Upload
max
View
60
Download
0
Embed Size (px)
DESCRIPTION
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux. Ferramentas de Pentest. ENCOSIS III – 2014. Introdução. Ciclo de vida dos testes de invas ão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos. - PowerPoint PPT Presentation
Citation preview
Ferramentas de Pentest
ENCOSIS III – 2014
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Introdução
Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco
ou mais ciclos. Contudo, para um pentester os ciclos que mais se destacam são:
Footprinting (Reconhecimento) Scanning (Varredura) Exploiting (Exploração de falhas) Preservação do acesso Geração de relatórios
Covering Tracks
Ocultação de pistas Este passo não é comum em testes de invasão, porém é o mais usado por
hackers experientes, pois se trata justamente de oculta o rastro deixado por uma invasão.
Talvez, possa ser aplicado para testar a capacidade da equipe de resposta a incidentes ou a equipe de peritos forenses de informática.
Footprinting
Fase 1 - Reconhecimento Tem como foco aprender absolutamente tudo sobre a empresa alvo. Principais técnicas utilizadas:
Espelhamento de sites Pesquisas em sites de busca Google Hacking Mídias Sociais Sites de oferta de emprego DNS e ataques de DNS
Scanning
Fase 2 - Varredura Tem como foco obter informações técnicas sobre a rede, servidores,
estações de trabalho, dentre outros. Neste passo os serviços são enumerados e devidamente identificados para
posterior exploração. Principais ferramentas utilizadas:
Nmap Hping3 Nessus
Exploitation
Fase 3 – Exploração de falhas Tem como objetivo entrar no sistema-alvo e sair com informações sem ser
notado. Principais ferramentas utilizadas:
Metasploit Framework
Maintaining access
Fase 4 – Preservação do acesso Tem como objetivo deixar brechas no sistema para permitir acesso futuro,
talvez de forma mais simples. Principais ferramentas utilizadas:
Backdoors Keyloggers Malwares Trojans Botnets
Reports
Fase 5 – Geração de relatórios Tem como objetivo criar relatórios detalhados para explicar cada passo do
processo de hacking, as vulnerabilidades exploradas e os sistemas comprometidos.
Principais ferramentas utilizadas: Editores de texto Organizadores de arquivo Apresentações Documentos formais