8
Ferramentas de Pentest ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Ferramentas de Pentest

  • Upload
    max

  • View
    60

  • Download
    0

Embed Size (px)

DESCRIPTION

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux. Ferramentas de Pentest. ENCOSIS III – 2014. Introdução. Ciclo de vida dos testes de invas ão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos. - PowerPoint PPT Presentation

Citation preview

Page 1: Ferramentas de  Pentest

Ferramentas de Pentest

ENCOSIS III – 2014

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Page 2: Ferramentas de  Pentest

Introdução

Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco

ou mais ciclos. Contudo, para um pentester os ciclos que mais se destacam são:

Footprinting (Reconhecimento) Scanning (Varredura) Exploiting (Exploração de falhas) Preservação do acesso Geração de relatórios

Page 3: Ferramentas de  Pentest

Covering Tracks

Ocultação de pistas Este passo não é comum em testes de invasão, porém é o mais usado por

hackers experientes, pois se trata justamente de oculta o rastro deixado por uma invasão.

Talvez, possa ser aplicado para testar a capacidade da equipe de resposta a incidentes ou a equipe de peritos forenses de informática.

Page 4: Ferramentas de  Pentest

Footprinting

Fase 1 - Reconhecimento Tem como foco aprender absolutamente tudo sobre a empresa alvo. Principais técnicas utilizadas:

Espelhamento de sites Pesquisas em sites de busca Google Hacking Mídias Sociais Sites de oferta de emprego DNS e ataques de DNS

Page 5: Ferramentas de  Pentest

Scanning

Fase 2 - Varredura Tem como foco obter informações técnicas sobre a rede, servidores,

estações de trabalho, dentre outros. Neste passo os serviços são enumerados e devidamente identificados para

posterior exploração. Principais ferramentas utilizadas:

Nmap Hping3 Nessus

Page 6: Ferramentas de  Pentest

Exploitation

Fase 3 – Exploração de falhas Tem como objetivo entrar no sistema-alvo e sair com informações sem ser

notado. Principais ferramentas utilizadas:

Metasploit Framework

Page 7: Ferramentas de  Pentest

Maintaining access

Fase 4 – Preservação do acesso Tem como objetivo deixar brechas no sistema para permitir acesso futuro,

talvez de forma mais simples. Principais ferramentas utilizadas:

Backdoors Keyloggers Malwares Trojans Botnets

Page 8: Ferramentas de  Pentest

Reports

Fase 5 – Geração de relatórios Tem como objetivo criar relatórios detalhados para explicar cada passo do

processo de hacking, as vulnerabilidades exploradas e os sistemas comprometidos.

Principais ferramentas utilizadas: Editores de texto Organizadores de arquivo Apresentações Documentos formais