O atacante trabalha em 5 passos, os quais são:
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança
Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão
Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.
Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.
Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.
1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
ojanos)
6. Determinação de vulnerabilidades
7. Identificação de exploits
8. Verificação manual de vulnerabilidades
9. Verificação de aplicações
10. Verificação de firewall e ACL
11. Revisão das politicas de segurança
12. Revisão de sistemas de detecção de intrusão
13. Revisão de sistemas de telefonia (dependendo caso a caso)
14. Obtenção de informação (serviços de notàcias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e "underground", FTP, Site, P2P
15. Engenharia social
16. Verificação de sistemas "confiaveis"
17. Analise de fortaleza de senhas
18. Negação de serviço
19. Revisão da politica de privacidade.
20. Analise de cookies e bugs no Site
21. Revisão de arquivos de anotações cronológicas (logs)
Periodos do Teste de Segurança:
1. Fase de colecta de informação geral (reconnaissance and footprinting)
2. Fase de colecta especifica sobre as redes e sistemas informaticos.
3. Fase de exploração e varredura (scanning) das redes e sistemas informáticos, para encontrar eventuais vulnerabilidades.
4. Fase de analise das vulnerabilidades e brechas de segurança encontradas.
5. Fase de ataques (teste de penetração e negação de serviço) para explorar as vulnerabilidades encontradas (exploit). Esta fase nem sempre se leva a cabo, ja que pode afectar o funcionamento das equipas e sistemas; e em algumas ocasiões por norma da empresa.
6. Fase de elaboração de relatório, explicando os riscos e as possíveis consequências, com recomendações para remediar as vulnerabilidades.
Fase 1: Colecta de informação geral
Aqui trata-se de obter tanta informação quanto seja possível sobre o alvo. Mediante a avaliação às cegas se utiliza só o nome da organização, sem nenhuma ajuda desde dentro, para assim simular a situação de um ataque de intrusos vindo da Internet.
Em primeiro lugar se averigua o que mais se possa sobre o perfil da organização, por exemplo: âmbito de actividades, você sede e filiais, fornecedor de Internet (ISP), pessoas códigos, serviços que se oferecem, etc.
Fase 2: Colecta de informação especifica
Nesta fase trata-se de obter informação especifica e detalhada sobre a topologia da rede, assim como a configuração e características de cada equipe, de tipo de servidores, sistemas operativos (versão, service pack, correcções), direcções de IP, mapa da rede, etc.
Para as provas com pleno conhecimento se pode solicitar e obter informação como a seguinte:
a) Lista completa de direcções de IP atribuàdas, sejam utilizadas ou não.
b) Inventírio de todos as equipas conectados em rede, especificando os seguintes dados: nome do host, função que cumpre, direção IP, descrição do hardware, sistema operativo e service pack (ou correções).
c) Planos e diagramas da rede, apoiados eventualmente de informação obtidas da actividade de gerenciamento, se existir.
Fase 3: Exploração e varredura (scanning)
Uma vez que se tenham determinado as direcções de IP das míquinas, trata-se de averiguar se estão ativas e quais portas estão abertas.
Para tal fim se utilizam ferramentas de domànio público e ferramentas comerciais, algumas das quais também reportam a descoberta de vulnerabilidades conhecidas.
Antes de usí-las, é importante actualizí-las para que se carreguem com a lista de vulnerabilidades mais recentes. Finalmente se faz um scanning manual sobre cada direcção para assim verificar e afinar os resultados do exame inicial.
Fase 4: Analise de vulnerabilidades e falhas achadas
Uma vez tendo-se identificado todo o hardware, software, sistema operativo, correcções, vulnerabilidades e outras informações pertinentes sobre a rede, deve-se investigar como se pode explorar tudo isso, para um possàvel ataque ou penetração.
Aux: Agrad..:Placker & Kr3do
GH
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança
Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão
Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.
Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.
Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.
O que se realiza num Teste de Segurança?
1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
ojanos)
6. Determinação de vulnerabilidades
7. Identificação de exploits
8. Verificação manual de vulnerabilidades
9. Verificação de aplicações
10. Verificação de firewall e ACL
11. Revisão das politicas de segurança
12. Revisão de sistemas de detecção de intrusão
13. Revisão de sistemas de telefonia (dependendo caso a caso)
14. Obtenção de informação (serviços de notàcias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e "underground", FTP, Site, P2P
15. Engenharia social
16. Verificação de sistemas "confiaveis"
17. Analise de fortaleza de senhas
18. Negação de serviço
19. Revisão da politica de privacidade.
20. Analise de cookies e bugs no Site
21. Revisão de arquivos de anotações cronológicas (logs)
Periodos do Teste de Segurança:
1. Fase de colecta de informação geral (reconnaissance and footprinting)
2. Fase de colecta especifica sobre as redes e sistemas informaticos.
3. Fase de exploração e varredura (scanning) das redes e sistemas informáticos, para encontrar eventuais vulnerabilidades.
4. Fase de analise das vulnerabilidades e brechas de segurança encontradas.
5. Fase de ataques (teste de penetração e negação de serviço) para explorar as vulnerabilidades encontradas (exploit). Esta fase nem sempre se leva a cabo, ja que pode afectar o funcionamento das equipas e sistemas; e em algumas ocasiões por norma da empresa.
6. Fase de elaboração de relatório, explicando os riscos e as possíveis consequências, com recomendações para remediar as vulnerabilidades.
Fase 1: Colecta de informação geral
Aqui trata-se de obter tanta informação quanto seja possível sobre o alvo. Mediante a avaliação às cegas se utiliza só o nome da organização, sem nenhuma ajuda desde dentro, para assim simular a situação de um ataque de intrusos vindo da Internet.
Em primeiro lugar se averigua o que mais se possa sobre o perfil da organização, por exemplo: âmbito de actividades, você sede e filiais, fornecedor de Internet (ISP), pessoas códigos, serviços que se oferecem, etc.
Fase 2: Colecta de informação especifica
Nesta fase trata-se de obter informação especifica e detalhada sobre a topologia da rede, assim como a configuração e características de cada equipe, de tipo de servidores, sistemas operativos (versão, service pack, correcções), direcções de IP, mapa da rede, etc.
Para as provas com pleno conhecimento se pode solicitar e obter informação como a seguinte:
a) Lista completa de direcções de IP atribuàdas, sejam utilizadas ou não.
b) Inventírio de todos as equipas conectados em rede, especificando os seguintes dados: nome do host, função que cumpre, direção IP, descrição do hardware, sistema operativo e service pack (ou correções).
c) Planos e diagramas da rede, apoiados eventualmente de informação obtidas da actividade de gerenciamento, se existir.
Fase 3: Exploração e varredura (scanning)
Uma vez que se tenham determinado as direcções de IP das míquinas, trata-se de averiguar se estão ativas e quais portas estão abertas.
Para tal fim se utilizam ferramentas de domànio público e ferramentas comerciais, algumas das quais também reportam a descoberta de vulnerabilidades conhecidas.
Antes de usí-las, é importante actualizí-las para que se carreguem com a lista de vulnerabilidades mais recentes. Finalmente se faz um scanning manual sobre cada direcção para assim verificar e afinar os resultados do exame inicial.
Fase 4: Analise de vulnerabilidades e falhas achadas
Uma vez tendo-se identificado todo o hardware, software, sistema operativo, correcções, vulnerabilidades e outras informações pertinentes sobre a rede, deve-se investigar como se pode explorar tudo isso, para um possàvel ataque ou penetração.
Aux: Agrad..:Placker & Kr3do
GH
0 comentários:
Postar um comentário
ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.