Web Penetration Testing With Kali Linux.en.Pt(1)

342

Transcript of Web Penetration Testing With Kali Linux.en.Pt(1)

  • Teste de Invaso Web com Kali Linux

    Um guia prtico para a implementao de testes de penetrao estratgias em sites, aplicaes web e padro protocolos da web com Kali Linux.

    Jos Muniz

    Aamir Lakhani

    BIRMINGHAM - MUMBAI

  • Teste de Invaso Web com Kali Linux

    Copyright 2013 Packt Publishing

    Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um sistema, ou transmitida de qualquer forma ou por qualquer meio, sem a prvia e por escrito permisso do editor, exceto no caso de breves citaes embutidas em artigos ou crticas.

    Todo esforo foi feito na preparao deste livro para garantir a preciso das informaes apresentadas. No entanto, a informao contida neste livro vendido sem garantia, expressa ou implcita. Nem os autores, nem Packt Publishing, e os seus revendedores e distribuidores sero responsveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este livro.

    Packt Publishing tem se esforado para fornecer informaes sobre marca registrada de todos os empresas e produtos mencionados neste livro atravs da utilizao adequada de capitais. No entanto, Packt Publishing no pode garantir a preciso das informaes.

    Data de publicao: setembro 2013

    Referncia de Produo: 1180913

    Publicado por Packt Publishing Ltd. Livery Lugar 35 Livery Rua Birmingham B3 2PB, Reino Unido.

    ISBN 978-1-78216-316-9

    www.packtpub.com

    Cubra Imagem por Karl Moore (karl.moore @ ukonline.co.uk)

    [FM-2]

  • Crditos

    Autores

    Jos Muniz

    Aamir Lakhani

    Revisores

    Revisores

    Adrian Hayter

    Danang Heriyadi

    Tajinder Singh Kalsi

    Brian Sak

    Kunal Sehgal

    Nitin.K. Sookun (ISH)

    Aquisio do Editor

    Vinay Argekar

    Editor Tcnico chumbo

    Amey Varangaonkar

    Editores Tcnicos

    Pooja Arondekar

    Sampreshita Maheshwari

    Menza Mathew

    Indexador

    Monica Ajmera Mehta

    Grficos

    Ronak Dhruv

    Coordenador de Produo

    Aditi Gajjar

    Capa Trabalho

    Aditi Gajjar

    Christopher Smith

    Clyde Jenkins

    Coordenador do Projeto

    Anugya Khurana

    [FM-3]

  • Sobre os autores

    Jos Muniz um arquiteto de solues tcnicas e de segurana pesquisador. Ele comeou

    sua carreira em desenvolvimento de software e redes depois gerida como um contratado recurso tcnico. Joseph mudou-se para consultoria e descobriu uma paixo por segurana durante a reunio com uma variedade de clientes. Ele esteve envolvido com o projeto e implementao de vrios projetos que vo desde empresas Fortune 500 para grandes redes federais.

    Joseph executado TheSecurityBlogger.com site, um dos recursos mais populares sobre segurana e implementao do produto. Voc tambm pode encontrar Joseph falando em eventos ao vivo , bem como com outras publicaes envolvido. Os acontecimentos recentes incluem alto-falante for Social Mdia Deception na conferncia ASIS Internacional de 2013, alto-falante para Eliminar Rede pontos cegos com webinar Data Center Segurana, alto-falante para fazer Trazer Seu prprio dispositivo (BYOD) Trabalhar no Solutions Forum Governo, Washington DC, e um artigo sobre a comprometer senhas em PenTest Magazine - Backtrack Compndio, julho de 2013.

    Fora do trabalho, ele pode ser encontrado por trs de toca-discos de vinil arranhando clssico ou no o campo de futebol mexer com os clubes locais.

    Este livro no poderia ter sido feito sem o apoio da minha encantadora esposa Ning e inspiraes criativas da minha filha Raylin. Eu tambm deve creditar a minha paixo por aprender a meu irmo Alex, que me criou junto com meus pais amorosos Irene e Ray. E eu gostaria de dar um agradecimento final que a todos os meus amigos, familiares e colegas que me apoiaram ao longo dos anos.

    [FM-4]

  • Aamir Lakhani uma das principais Cyber Security e Cyber Contra

    arquiteto. Ele responsvel pelo fornecimento de solues de TI de segurana para grandes comercial e organizaes empresariais federais.

    Lakhani lidera projetos que implementam posturas de segurana para empresas da Fortune 500, o Departamento de Defesa dos EUA, os principais provedores de sade, instituies de ensino, e financeira e organizaes de mdia. Lakhani projetou contra-ofensiva medidas de defesa para as agncias de defesa e inteligncia e organizaes tem assistido em defender-se do ataque ativo de volta os ataques perpetrados por metro grupos cibernticos. Lakhani considerado um lder na indstria de apoio detalhado compromissos de arquitetura e projetos sobre tpicos relacionados defesa ciberntica, mobile ameaas de aplicao, malware e ameaas persistentes avanadas de pesquisa (APT), e Segurana das Trevas. Lakhani o autor e colaborador de vrios livros, e tem apareceu na National Public Radio como um especialista em Cyber Security.

    Escrevendo sob o pseudnimo de Dr. Chaos, Lakhani tambm opera o DrChaos.com blogue. Em sua lista recente de 46 federais Tecnologia Peritos para Siga no Twitter, a Forbes revista descreveu Aamir Lakhani como "um blogueiro, especialista infosec, super-heri ... e todo bom homem. "

    Eu gostaria de dedicar este livro aos meus pais, e Mahmood Nasreen, e irms, e Noureen Zahra. Obrigado por sempre incentivando o pequeno hacker mim. Eu no poderia ter feito isso sem seu apoio. Obrigado me e pai por seus sacrifcios. Eu faria Tambm gosto tambm de agradecer aos meus amigos e colegas para o seu incontvel encorajamento e orientao. Estou verdadeiramente abenoado para ser trabalhando com as pessoas mais inteligentes e mais dedicadas do mundo.

    [FM-5]

  • Sobre os Revisores

    e quebrar em aplicaes web. Ele possui um Mestrado licenciatura em Segurana da Informao e uma licenciatura Formado em Cincia da Computao pela Royal Holloway, Universidade de Londres.

    Adrian Hayter um testador de penetrao com mais de 10 anos de experincia em desenvolvimento

    em engenharia e software explorao reversa com mais de cinco anos mos na experincia.

    Ele est atualmente trabalhando em Hatsecure como um instrutor para "Exploit avanada e Shellcode Desenvolvimento ". Como pesquisador, ele gosta de compartilhar o conhecimento de TI Segurana em seu blog em FuzzerByte (http://www.fuzzerbyte.com).

    Gostaria de agradecer aos meus pais por me dar vida, sem eles, eu no estaria aqui hoje, minha namorada para me apoiar cada dia com sorriso e amor, meus amigos, que eu no posso descrever um por um.

    Danang Heriyadi um pesquisador de segurana de computadores indonsia especializada

    [FM-6]

  • Technologies Pvt. Ltd, com mais de seis anos de experincia de trabalho na rea de TI. Ele comeou sua carreira com WIPRO como Associate Tcnico, e mais tarde tornou-se Consultor cum instrutor de TI. A partir de agora, ele realiza seminrios em faculdades em todo ndia, sobre temas, tais como a segurana da informao, desenvolvimento de aplicaes Android, computing desenvolvimento de sites, e nuvem, e cobriu mais de 100 faculdades e cerca de 8500 estudantes, mais at agora. Alm de treinamento, ele tambm mantm um blog (www.virscent.com / blog), Que bate em vrios truques de hackers. Peg-lo no facebook em-www.facebook.com / tajinder.kalsi.tj ou seguir o seu stiowww.tajinderkalsi.com.

    Gostaria especialmente de agradecer Krunal Rajawadha (Autor Executivo de Relacionamento na Packt Publishing) para vir atravs de mim atravs do meu blog e me oferecer esta oportunidade. Gostaria tambm de agradecer minha famlia e amigos ntimos para me apoiar quando eu estava trabalhando neste projeto.

    Tajinder Singh Kalsi o co-fundador e Chief Technical Evangelist em Virscent

    Brian Sak, CCIE # 14441, atualmente um Arquiteto de Solues Tcnico da Cisco

    Sistemas, onde ele est envolvido no desenvolvimento de solues e ajuda os parceiros da Cisco construir e melhorar os seus servios de consultoria. Antes da Cisco, Brian realizada segurana servios de consultoria e avaliao para grandes instituies financeiras, governo dos EUA organismos e empresas da Fortune 500. Ele tem quase 20 anos de indstria experincia com a maioria dos que passaram em Segurana da Informao. Alm de inmeras certificaes de segurana e da indstria tcnicas, Brian tem um mestrado em Segurana da Informao e Assurance, e um contribuinte para o Centro de Internet Security e outros livros e publicaes com foco em segurana.

    [FM-7]

  • o curso de segurana do ciberespao da faculdade da Gergia (Canad), e tem sido associado com organizaes financeiras desde ento. Isso no s lhe deu experincia em um lugar onde a segurana crucial, mas tambm lhe forneceu valiosos conhecimentos especializados no campo.

    Kunal Sehgal (KunSeh.com) Entrou no setor de segurana de TI aps a concluso

    Atualmente, ele dirige est dirigindo as operaes de TI de segurana, para a Regio APAC de um dos maiores bancos europeus. No geral, ele tem cerca de 10 anos de experincia em diversas funes que vo desde a avaliao de vulnerabilidade, a governana de segurana e de avaliao de risco para monitoramento de segurana. Ele possui uma srie de certificaes para o seu nomear, incluindo prpria OSCP do Backtrack, e outros, como TCNA, CISM, CCSK, Security +, roteador Cisco de Segurana, ISO 27001 LA, ITIL.

    Nitin Sookun (MBCS) um nerd apaixonado que residem no corao de

    Oceano ndico, na bela ilha de Maurcio. Ele comeou sua carreira de computao como empresrio e fundou Indra Co. Ltd. Na busca de mais um desafio, ele entregou a gesto do negcio sobre a sua famlia e se juntou Linkbynet indiano Oceano Ltd como Engenheiro de sistema Unix / Linux. Ele atualmente um engenheiro da Laranja Servios s empresas.

    Nitin tem sido um defensor openSUSE desde 2009 e passa seu tempo livre evangelizando Linux e FOSS. Ele um membro ativo de vrios grupos de usurios e projetos de cdigo aberto, entre elas openSUSE Project, MATE Project Desktop, Fundao Software Livre, Linux User Group de Maurcio, eo Maurcio Artesanato de software comunitrio.

    Ele gosta de scripting em Bash, Perl, e Python, e geralmente publica seu trabalho sobre seu blog. Seu mais recente trabalho "Projeto Evil Genius" um roteiro adaptado para porta / install Ferramentas de Teste de Invaso em openSUSE. Seus tutoriais so muitas vezes traduzidos para vrios lnguas e compartilhada dentro da comunidade open source. Nitin um pensador livre e acredita em compartilhar conhecimento. Ele gosta de socializar com os profissionais de vrios campos.

    [FM-8]

  • www.PacktPub.com

    Arquivos de suporte, eBooks, ofertas de desconto e mais Voc pode querer visitar www.PacktPub.com para os arquivos de suporte e downloads relacionados ao seu livro.

    Voc sabia que Packt oferece verses e-book de todos os livros publicados, com PDF e arquivos disponveis ePub? Voc pode atualizar para a verso e-book em www.PacktPub. com e como um cliente livro impresso, voc tem direito a um desconto na cpia eBook. Entre em contato com a gente no [email protected] para mais detalhes.

    Em www.PacktPub.com, Voc tambm pode ler uma coleo de artigos tcnicos gratuitos, sinal -se para uma srie de boletins informativos gratuitos e receber descontos exclusivos e ofertas em Packt livros e eBooks.

    TM

    http://PacktLib.PacktPub.com

    Voc precisa de solues imediatas para suas perguntas de TI? PacktLib est online de Packt biblioteca de livros digitais. Aqui, voc pode acessar, ler e pesquisar em toda Packt biblioteca de livros.

    Por que assinar?

    Totalmente pesquisvel atravs de cada livro publicado pela Packt

    Copiar e colar, imprimir e contedo favorito

    On demand e acessvel via navegador

    Se voc tiver uma conta com a Packt www.PacktPub.com, Voc pode usar isso para o acesso PacktLib hoje e vista nove livros totalmente gratuitos. Basta usar suas credenciais de login para acesso imediato.

    [FM-9]

    Acesso gratuito para os titulares de contas Packt

  • ndice analtico

    Prefcio Captulo 1: Teste de Invaso e Configurao

    Conceitos de testes de penetrao de aplicativos Web Metodologia Teste de Invaso Calculando risco Conceitos Kali Testes de Penetrao Passo 1 - Reconhecimento Etapa 2 - Avaliao Alvo Passo 3 - Explorao Passo 4 - Privilege Escalation Passo 5 - a manuteno de um ponto de apoio Apresentando Kali Linux Configurao do sistema Kali Correndo Kali Linux a partir de uma mdia externa Instalando Kali Linux Kali Linux e VM imagem primeira corrida Viso geral ferramentas Kali Resumo

    Objetivos de reconhecimento A pesquisa inicial Site da empresa Fontes de histria Web Registros Regionais da Internet (RIRs) Eletrnico coleta de dados, anlise e recuperao (EDGAR) Recursos de mdia social Confiana

    8 9 14 17 17 18 19 19 20 21 21 21 22 29 29 31

    1 7

    Captulo 2: Reconhecimento 33

    34 34 35 36 39 40 41 41

  • ndice analtico

    Postagens de emprego Localizao Shodan Google hackers Google Hacking Banco de Dados Pesquisando redes

    Nmap

    HTTrack - clonar um site Tcnicas de reconhecimento de ICMP Tcnicas de reconhecimento DNS Identificao do alvo DNS Grficos de coleta de informaes - Maltego

    FOCA - site metadados Reconnaissance

    41 42 42 44 45 48

    49 52 53 55 57

    66

    59

    Ataques do lado do servidor: Captulo 3

    A avaliao da vulnerabilidade Webshag Skipfish ProxyStrike Vega OWASP-Zap Websploit Explorao Metasploit w3af Explorando os sistemas de e-mail Ataques de fora bruta Hidra DirBuster WebSlayer Cracking senhas John the Ripper Man-in-the-middle Tira SSL

    Resumo

    Resumo

    Iniciando o ataque - redirecionamento Configurando o redirecionamento de porta usando o Iptables

    74 74 78 81 85 89 95 96 96 102 105 107 107 110 113 119 119 121 122

    127

    123 124

    73

    72

    Ataques do lado do cliente: Captulo 4

    A engenharia social Engenharia Social Toolkit (SET) Usando SET para clonar e ataque

    [Ii]

    129

    129 130 132

  • ndice analtico

    MitM Proxy Hospedar digitalizao Hospedar digitalizao com Nessus

    Obteno e rachaduras senhas de usurios As senhas do Windows

    Kali quebra de senha ferramentas Johnny hashcat e oclHashcat samdump2 chntpw Ophcrack Crunch Outras ferramentas disponveis no Kali Hash-identificador dictstat RainbowCrack (rcracki_mt) findmyhash phrasendrescher CmosPwd creddump Resumo

    Montagem do Windows Senhas Linux

    Instalando o Nessus em Kali Usando o Nessus

    143 144 145

    151 153

    155 156 159 161 161 165 168 170 170 171 172 173 173 173 174 174

    177 177 178 179 180 180 180 181 182 183 184 187 190 193 193

    154 155

    145 146

    Autenticao Atacar: Captulo 5

    Atacar o gerenciamento de sesses Clickjacking Cookies de sesso Sequestro web Sesso de Ferramentas Web Plugins do Firefox Firesheep - Plugin do Firefox Web Developer - Plugin do Firefox Greasemonkey - Plugin do Firefox Biscoito Injector - Plugin do Firefox Os cookies Gestor + - Plugin do Firefox Biscoito Cadger Wireshark Hamster e Ferret Man-in-the-middle ataque dsniff e arpspoof

    175

    [Iii]

  • ndice analtico

    Captulo 6: Ataques Web

    Ettercap Emalhe SQL Injection SqlMap Cross-site scripting (XSS) Testando cross-site scripting Cookie de XSS roubo / sequestro Autenticao Outras ferramentas urlsnarf acccheck hexinject Patator DBPwAudit Resumo

    Explorao Navegador Quadro - Carne FoxyProxy - Plugin do Firefox BURP Proxy OWASP - ZAP Colheita senha SET Fimap Negao de Servios (DoS) THC-SSL-DOS Scapy SlowLoris Low Orbit Ion Canho Outras ferramentas DNSCHEF SniffJoke Cerco Inundator TCPReplay Resumo

    Testando suas defesas Segurana da linha de base STIG O gerenciamento de patches As diretivas de senha

    211

    211 216 218 225 230 234 235 236 238 240 242 245 245 246 247 248 248 249

    252 253 254 254 256

    196 198 200 203 204 205 206 208 208 209 209 210 210 210

    Captulo 7: contramedidas defensivas 251

    [Iv]

  • ndice analtico

    Espelhe o seu ambiente HTTrack Outras ferramentas de clonagem Man-in-the-middle defesa Defesa tira SSL Negao de Servio defesa Defesa de Cookies Defesa Clickjacking Forense digital Kali Forensics Bota

    dc3dd Outras ferramentas forenses em Kali

    chkrootkit Autpsia Binwalk pdf-parser Principal Pasco Bisturi bulk_extractor

    Anlise do Sistema de Arquivos com Kali

    257 257 259 259 261 262 263 264 265 266

    269 271

    271 271 274 275 275 275 276 276

    267

    Captulo 8: Teste de Penetrao Relatrio Executivo

    Observncia Os padres da indstria Servios profissionais Documentao Formato do relatrio Capa Declarao de Confidencialidade Controle de documentos Timeline Resumo executivo Metodologia Procedimentos de teste detalhadas Resumo dos resultados Vulnerabilidades Consideraes de rede e recomendaes Apndices Glossrio

    Resumo

    277

    276

    278 279 280 282 282 283 283 284 284 285 286 288 289 290 292 294 294

    [V]

  • ndice analtico

    ndice

    Declarao de Trabalho (SOW) Teste de Invaso Externa Material adicional SOW Kali ferramentas de relatrios Dradis KeepNote Maltego CaseFile MagicTree CutyCapt Exemplos de relatrios Resumo

    313

    295 296 298 300 300 301 301 301 302 302 311

    [Vi]

  • Prefcio

    Kali um arsenal Teste de Invaso baseado no Debian Linux usado por segurana profissionais (e outros) para realizar avaliaes de segurana. Kali oferece uma variedade de conjuntos de ferramentas personalizadas para identificar e explorar vulnerabilidades em sistemas. Este livro escrito ferramentas de alavancagem disponveis em Kali Linux liberados 13 de maro, 2013, bem como outras aplicaes de cdigo aberto. Teste de Invaso Web com Kali Linux projetado para ser um guia para profissionais Testadores de penetrao que procuram incluir Kali em uma penetrao de aplicaes web noivado. Nosso objetivo identificar a melhor ferramenta de Kali (s) para uma tarefa especfica, fornecer detalhes sobre como usar o aplicativo (s), e oferecem exemplos do que informaes poderia ser obtida para fins de com base em experincia de campo especialista relatrio. Kali tem vrios programas e utilitrios, no entanto, este livro vai concentrar-se na ferramenta mais forte (s) para uma tarefa especfica no momento da publicao.

    Os captulos deste livro so divididos em tarefas utilizados na aplicao web do mundo real Teste de Invaso. Captulo 1, testes de penetrao e de instalao, fornece uma viso geral Testes de Penetrao conceitos bsicos, estratgias de servios profissionais, fundo sobre o meio ambiente Kali Linux, ea criao de Kali para temas apresentados neste livro. Captulos 2-6, abrangem vrios aplicativos web conceitos de testes de penetrao, incluindo exemplos de configurao e relatrios destinados a destacar temas abordados se pode realizar seu objetivo desejado.

    Captulo 7, contramedidas defensivas, serve como uma fonte de reparao em sistemas vulnervel a ataques apresentados nos captulos anteriores. Captulo 8, Teste de Penetrao Relatrio Executivo, oferece relatrios melhores prticas e exemplos que podem servir como modelos para a construo de relatrios de nvel executivo. O objetivo de projetar o livro em desta forma dar ao leitor um guia para envolver uma penetrao de aplicaes web com a ferramenta melhor possvel (s) disponvel em Kali, oferecer medidas para remediar uma vulnerabilidade e fornecer dados capturados como poderia ser apresentada de uma forma profissional.

  • Prefcio

    O que este livro cobre Captulo 1, testes de penetrao e de instalao, abrange os fundamentos da construo de uma prtica profissional Teste de Invaso. Os tpicos incluem a diferenciao de um Teste de Penetrao de outros servios, descrio da metodologia e direcionamento aplicaes web. Este captulo tambm fornece passos utilizados para configurar uma Kali Ambiente Linux para tarefas abordados neste livro.

    Captulo 2, Reconhecimento, fornece vrias maneiras de coletar informaes sobre um alvo. Os tpicos incluem ferramentas gratuitas populares destacando disponveis na Internet como bem como a recolha de informao utilitrios disponveis em Kali Linux.

    Captulo 3, os ataques lado do servidor, centra-se na identificao e explorao de vulnerabilidades em servidores web e aplicaes. Ferramentas cobertos esto disponveis em Kali ou outro aberto utilitrios de origem.

    Captulo 4, Ataques lado do cliente, alvos hospeda sistemas. Os tpicos incluem a engenharia social, explorando vulnerabilidades do sistema host e atacando as senhas, pois so os mais meio comum para proteger os sistemas host.

    Captulo 5, Atacar de autenticao, analisa a forma como os usurios e dispositivos para autenticar web aplicaes. Os tpicos incluem a segmentao do processo de gerenciamento de sesses de autenticao, comprometer a forma como os dados so armazenados em sistemas host, e man-in-the-middle ataque tcnicas. Este captulo tambm aborda brevemente em SQL e ataques Cross-Site Scripting. Captulo 6, ataques na Web, explora como tirar proveito de servidores web e aplicaes web que utilizam exploits de compromisso como a explorao de navegador, procurao ataques, e colheita de senha. Este captulo abrange igualmente os mtodos para interromper servios utilizando tcnicas de negao de servio.

    Captulo 7, contramedidas defensivas, fornece as melhores prticas para o seu endurecimento aplicaes web e servidores. Os tpicos incluem linhas de base de segurana, gerenciamento de patches, polticas de senha, e defender-se contra os mtodos de ataque abordados no anterior captulos. Este captulo tambm inclui uma seo forense focados, pois importante para investigar adequadamente um ativo comprometido para evitar impacto negativo adicional.

    Captulo 8, Penetrao Teste Relatrio Executivo, abrange as melhores prticas para o desenvolvimento de Penetrao ps relatrios de servio de teste profissionais. Os tpicos incluem uma viso geral de mtodos para agregar valor ao seu produto final, a formatao do documento e os modelos que pode ser usado para construir relatrios profissionais.

    [2]

  • Prefcio

    O que voc precisa para este livro Os leitores devem ter uma compreenso bsica de aplicaes web, networking conceitos e metodologia de testes de penetrao. Este livro vai incluir detalhada exemplos de como executar um ataque usando ferramentas oferecidas em Kali Linux, bem como outras aplicaes de cdigo aberto. No necessrio, mas benfico ter experincia usando verses anteriores do Backtrack ou programas similares.

    Os requisitos de hardware para a construo de um ambiente de laboratrio e criao da Kali Arsenal Linux so abordados em Captulo 1, testes de penetrao e de Instalao.

    Que este livro para O pblico-alvo deste livro so testadores de penetrao profissionais ou outros olhando para maximizar Kali Linux para um Teste de Invaso do servidor web ou aplicao exerccio. Se voc est procurando identificar como realizar um teste de penetrao contra aplicaes web e achados a um cliente uma forma profissional, em seguida, este livro para voc.

    Convenes Neste livro, voc vai encontrar uma srie de estilos de texto que distinguem entre diferentes tipos de informao. Aqui esto alguns exemplos desses estilos, e um explicao do seu significado.

    Palavras de cdigo no texto so apresentados da seguinte forma: "Por exemplo, voc pode ligar para o perfil My First Scan ou qualquer outra coisa que voc gostaria. "

    Um bloco de cdigo definido da seguinte forma:

    document.write ("

  • Prefcio

    Novos termos e palavras importantes so mostradas em negrito. As palavras que voc v na tela, em menus ou caixas de dilogo, por exemplo, aparecem no texto assim: "Em breve como ns, clique no Executar boto, ns recebemos uma injeo de SQL ".

    Avisos ou notas importantes aparecem em uma caixa como esta.

    Dicas e truques aparecer assim.

    Feedback do leitor O feedback dos nossos leitores sempre bem-vindo. Deixe-nos saber o que voc pensa Neste livro, o que voc gostou ou no gostou pode ter. Feedback do leitor importante para o nos a desenvolver ttulos que voc realmente tirar o mximo proveito de.

    Para nos enviar feedback geral, basta enviar um e-mail para [email protected], e mencionar o ttulo do livro atravs do assunto da mensagem.

    Se existe um tema que voc tem experincia em e voc est interessado em qualquer escrita ou contribuir para um livro, consulte o nosso guia autor em www.packtpub.com / autores.

    Atendimento ao Cliente

    Errata

    Agora que voc o orgulhoso proprietrio de um livro Packt, temos uma srie de coisas para ajud-lo a obter o mximo de sua compra.

    Embora tenhamos tomado todos os cuidados para garantir a exatido dos nossos contedos, erros acontecem. Se voc encontrar um erro em um dos nossos livros, talvez um erro no texto ou o cdigo-ficaramos muito gratos se voc iria relatar isso para ns. Ao fazer isso, voc pode salvar outros leitores de frustrao e nos ajudar a melhorar as verses subseqentes deste livro. Se voc encontrar qualquer errata, por favor informe-los visitando http://www.packtpub. com.br / submeter-errata, A seleo de seu livro, clicando no formulrio de apresentao de errata link, e inserir os detalhes da sua errata. Uma vez que seu errata so verificados, a sua submisso Sero aceitos ea errata ser carregado no nosso site, ou adicionado a qualquer lista de errata existente, sob a seo Errata desse ttulo. Qualquer errata existente pode ser visto seleccionando o seu ttulo de http://www.packtpub.com/support.

    [4]

  • Prefcio

    Pirataria A pirataria de material com direitos autorais na internet um problema constante em todas as mdias. No Packt, tomamos a proteo de nossos direitos autorais e licenas muito a srio. Se voc deparar com as cpias ilegais de nossos trabalhos, sob qualquer forma, na internet, por favor nos fornecer o endereo de localizao ou nome do site imediatamente para que possamos buscar um remdio.

    Entre em contato conosco [email protected] com um link para a suspeita material pirateado.

    Agradecemos a sua ajuda na proteo de nossos autores, e nossa capacidade de trazer voc um contedo valioso.

    Perguntas Voc pode contatar-nos em [email protected] se voc est tendo um problema com qualquer aspecto do livro, e ns faremos o nosso melhor para resolv-lo.

    [5]

  • Teste de Invaso e Configurao

    Muitas organizaes oferecem servios de segurana e de uso de termos tais como auditoria de segurana, rede ou avaliao de risco, e Penetration Test com significados sobrepostos. Por definio, uma auditoria uma avaliao tcnica mensurvel de um sistema (s) ou aplicativo (s). As avaliaes de segurana so as avaliaes de risco, ou seja, os servios usado para identificar vulnerabilidades em sistemas, aplicaes e processos.

    Teste de Invaso vai alm de uma avaliao atravs da avaliao identificado vulnerabilidades para verificar se a vulnerabilidade real ou um falso positivo. Por exemplo, uma auditoria ou uma avaliao pode utilizar ferramentas de verificao que fornecem algumas centenas possveis vulnerabilidades em vrios sistemas. Um teste de penetrao tentaria para atacar essas vulnerabilidades da mesma maneira como um hacker malicioso para verificar quais vulnerabilidades so genunos reduzir a lista verdadeira das vulnerabilidades do sistema para um punhado de falhas de segurana. Os Testes de Penetrao mais eficazes so os que que visam um sistema muito especfico, com um objetivo muito especfico. Qualidade sobre a quantidade o verdadeiro teste de um teste de penetrao bem-sucedida. Enumerando um nico sistema durante um ataque direcionado revela mais sobre a segurana do sistema e tempo de resposta para lidar com incidentes que ataque amplo espectro. Escolhendo cuidadosamente alvos valiosos, uma Verificador da penetrao pode determinar toda a infra-estrutura de segurana e associado risco de um ativo valioso.

    O Teste de Invaso no tornar as redes mais seguras!

  • Teste de Invaso e Configurao

    Esta uma m interpretao comum e deve ser claramente explicado a todos os potenciais clientes. Teste de Invaso avalia a eficcia da segurana existente. Se um cliente no tem uma forte segurana, em seguida, eles vo receber pouco valor a partir de Servios de testes de penetrao. Como consultor, recomenda-se que a penetrao Os servios de anlise so oferecidos como forma de verificar a segurana para os sistemas existentes, uma vez um cliente acredita que eles tenham esgotado todos os esforos para assegurar a esses sistemas e so pronto para avaliar se existem lacunas existentes na obteno desses sistemas. Posicionando um escopo adequado de trabalho fundamental quando a venda de servios de testes de penetrao. O escopo do trabalho define o que os sistemas e as aplicaes esto a ser alvo, bem como o que conjuntos de ferramentas podem ser usadas para comprometer vulnerabilidades que so encontradas. Melhores prticas est a trabalhar com o seu cliente durante uma sesso de design para desenvolver um escopo aceitvel de trabalho que no tem impacto sobre o valor dos resultados. Teste de Invaso Web com Kali Linux-o prxima gerao de BackTrack-se uma hands-on guia que ir fornecer-lhe passo-a-passo mtodos para encontrar vulnerabilidades e explorao de aplicaes web. Este livro vai cobrir alvos pesquisando, identificando e explorao de vulnerabilidades em aplicaes web, bem como os clientes que usam web servios de aplicao, defendendo aplicaes web contra ataques comuns, e edifcio Teste de Invaso os produtos para a prtica de servios profissionais. Ns acredito que este livro timo para quem est interessado em aprender como se tornar um Verificador da penetrao, os usurios que so novos para Kali Linux e querem aprender as caractersticas e as diferenas de Kali contra BackTrack, e testadores de penetrao experientes que podem precisa de uma reciclagem ou de referncia sobre novas ferramentas e tcnicas.

    Este captulo vai quebrar os conceitos fundamentais por trs vrios segurana servios, bem como orientaes para a construo de uma prtica profissional Teste de Invaso. Conceitos incluem diferenciar um teste de penetrao de outros servios, a metodologia viso geral, e visando aplicaes web. Este captulo tambm fornece uma breve viso geral da criao de um teste de Kali Linux ou ambiente real.

    Teste de Invaso aplicao Web conceitos

    A aplicao web qualquer aplicativo que usa um navegador web como um cliente. Esta lata ser um frum de mensagens simples ou uma folha de clculo muito complexo. As aplicaes web so popular baseado na facilidade de acesso a servios e gerenciamento centralizado de um sistema utilizado por vrios partidos. Requisitos para acessar um aplicativo web pode seguir padres de cliente navegador indstria simplificar as expectativas, tanto do prestadores de servios, bem como os anfitries acessar o aplicativo.

    [8]

  • Captulo 1

    As aplicaes web so o tipo mais utilizado de aplicaes dentro de qualquer organizao. Eles so o padro para a maioria das aplicaes baseadas na Internet. Se voc olhar em smartphones e tablets, voc vai descobrir que a maioria das aplicaes nesses dispositivos tambm so aplicaes web. Isso criou uma superfcie rica em alvo novo e grande para profissionais de segurana, bem como os atacantes exploram esses sistemas.

    Aplicaes web de teste de penetrao podem variar em escopo j que h um grande nmero de tipos de sistema e os casos de uso de negcios para servios de aplicativos web. O ncleo da web camadas de aplicaes que so servidores de hospedagem, dispositivos de acesso e depsito de dados deve ser testada, juntamente com a comunicao entre as camadas durante uma teia exerccio Teste de Invaso aplicao. Um exemplo para o desenvolvimento de um escopo para um teste de penetrao de aplicaes web o teste aplicaes de um servidor Linux de hospedagem para dispositivos mveis. O escopo do trabalho em um mnimo deve incluir a avaliao do servidor Linux (sistema operacional, rede configurao, e assim por diante), as aplicaes alojadas no servidor, como os sistemas e usurios autenticados, dispositivos clientes que acessam o servidor ea comunicao entre todos os trs nveis. Outras reas de avaliao que podem ser includos no mbito da trabalho so como os dispositivos so obtidos por funcionrios, como os dispositivos so usados fora de acessar o aplicativo, a rede (s) circundante, a manuteno dos sistemas, e os usurios dos sistemas. Alguns exemplos de por que essas outras reas de abrangncia assunto est tendo o servidor Linux comprometida, permitindo conexo a partir de um dispositivo mvel infectado por outros meios ou a obteno de um dispositivo mvel autorizado atravs de mdias sociais para capturar informaes confidenciais. Ns inclumos modelos para definir o escopo de uma penetrao de aplicaes web em Captulo 8, Penetrao Teste Relatrio Executivo. Alguns exemplos Deliverable nesta oferta captulo levantamentos checkbox que podem ajudar com andar um cliente atravs de possveis alvos para uma aplicao web mbito Teste de Invaso de trabalho. Cada escopo do trabalho deve ser personalizado em torno de objetivos de negcio do seu cliente, prazo esperado de desempenho, recursos alocados, e resultado desejado. Como afirmado anteriormente, os modelos servem como ferramentas para melhorar uma sesso de design para o desenvolvimento de um escopo de trabalho.

    Metodologia Teste de Invaso H passos lgicos recomendados para a realizao de um teste de penetrao. O primeiro passo identificar o status de iniciar o projeto. A terminologia mais comum definindo o estado de partida Caixa-preta teste, Caixa branca teste, ou uma mistura entre branco e preto teste de caixa conhecido como Caixa cinza teste.

    [9]

  • Teste de Invaso e Configurao

    Caixa preta assume o verificador da penetrao no tem conhecimento prvio do alvo rede, os processos da empresa, ou servios que fornece. Iniciando um projeto de caixa preta requer uma grande quantidade de reconhecimento e, tipicamente, um acoplamento mais com base no conceito que os atacantes do mundo real podem passar longos perodos de tempo estudando alvos antes de lanar ataques.

    Como um profissional de segurana, encontramos testes de caixa preta apresenta alguns problemas quando escopo um teste de penetrao. Dependendo do sistema e sua familiaridade com o meio ambiente, pode ser difcil estimar quanto tempo a fase de reconhecimento vai durar. Isso geralmente apresenta um problema de faturamento. Os clientes, na maioria dos casos, no so disposto a assinar um cheque em branco para voc gastar tempo e recursos ilimitados em a fase de reconhecimento, no entanto, se voc no passar o tempo necessrio, em seguida, o seu Penetration Test acabou antes de comear. Tambm irrealista porque um motivado atacante no ter, necessariamente, os mesmos de escopo e de faturamento restries na Tester Penetrao profissional. por isso que recomendamos caixa cinza sobre Teste de caixa preta.

    Caixa branca quando um verificador da penetrao tem conhecimento ntimo sobre o sistema. Os objetivos do teste de penetrao so claramente definidos e os resultados do relatrio a partir do teste normalmente esperado. O testador foi fornecido com detalhes sobre o alvo, tais como informaes sobre a rede, o tipo de sistemas, processos da empresa, e servios. Teste de caixa branca, tipicamente focada em um objetivo de negcio especfico , tais como a uma necessidade conformidade, em vez da avaliao genrico, e pode ser um engate mais curto, dependendo da forma como o espao-alvo limitado. Caixa branca atribuies poderia reduzir coleta de informaes esforos, como reconhecimento servios, igualando menos custos para os servios de testes de penetrao.

    Um grupo de segurana interna geralmente executa teste de caixa branca.

    Teste de caixa cinza cai entre preto e teste de caixa branca. quando a cliente ou sistema proprietrio concorda que algumas informaes desconhecido acabar ser descoberto durante uma fase de reconhecimento, mas permite que o verificador da penetrao para pular esta parte. O verificador da penetrao fornecido alguns detalhes bsicos do alvo; no entanto, funcionamento interno e algumas outras informaes privilegiadas ainda mantido do verificador da penetrao.

    [10]

  • Captulo 1

    Atacantes reais tendem a ter algumas informaes sobre um alvo antes de se envolver o alvo. A maioria dos agressores (com exceo de script kiddies ou indivduos download de ferramentas e execut-los) no escolhem alvos aleatrios. Eles so motivados e tm geralmente interagiram de alguma forma com o seu alvo antes de tentar um ataque. Caixa cinza uma abordagem opo atraente para muitos segurana profissionais que realizam testes de penetrao porque imita abordagens do mundo real utilizado por atacantes e se concentra em vulnerabilidades em vez de reconhecimento.

    O escopo do trabalho define a forma como os servios de penetrao ser iniciado e executado. Ao inaugurar um compromisso de servio Teste de Invaso deve incluir uma informao coleta de sesso usado para documentar o ambiente de destino e definir os limites da atribuio de evitar servios desnecessrios ou sistemas de reconhecimento de ataque que esto fora do escopo. Um escopo bem definido de trabalho vai economizar um prestador de servios de aumento do escopo (definido como mudanas no controladas ou crescimento contnuo em um projeto de escopo), operar dentro dos prazos previstos e ajudar a fornecer mais precisa a entregar ao encerrar servios.

    Atacantes de verdade no tem limites, tais como tempo, o financiamento, a tica, ou ferramentas significado que a limitao de mbito Teste de Invaso pode no representar um cenrio do mundo real. Em contraste com um alcance limitado, tendo um alcance ilimitado nunca pode avaliar crtica vulnerabilidades se um teste de penetrao concludo antes de atacar os sistemas desejados. Por exemplo, um verificador da penetrao pode capturar as credenciais do usurio para sistemas crticos e concluir com acesso a esses sistemas sem testar o quo vulnervel os sistemas so a ataques baseados em rede. Tambm importante incluir que est ciente de o teste de penetrao como uma parte do escopo. Atacantes reais podem atacar a qualquer momento e provavelmente quando as pessoas esto menos esperava. Alguns fundamentos para o desenvolvimento de um espao de trabalho para um teste de penetrao so como se segue:

    Definio do sistema de destino (s): Isto especifica quais sistemas devem ser testados. Isto inclui a localizao na rede, tipos de sistemas e uso comercial desses sistemas.

    Prazo do trabalho realizado: Quando o teste deve iniciar e que o prazo previsto para atingir as metas especificadas. A melhor prtica no limitar o escopo de tempo para o horrio comercial.

    Como as metas so Avaliado: Que tipos de mtodos de teste, tais como digitalizao ou explorao no so permitidas e? Qual o risco associado com os mtodos de teste especficos permitidos? Qual o impacto das metas que tornar-se inoperante devido a tentativas de penetrao? Exemplos so; usando sociais rede, fingindo ser um funcionrio, ataque de negao de servio em chave sistemas, ou a execuo de scripts em servidores vulnerveis. Alguns mtodos de ataque pode representar um risco maior de sistemas prejudiciais do que outros.

    [11]

  • Teste de Invaso e Configurao

    Ferramentas e software: Quais as ferramentas e software so usados durante a penetrao Teste? Isto importante e um pouco controverso. Muitos profissionais de segurana Acredito que se eles divulgam suas ferramentas de que estar dando seu molho secreto. Acreditamos que este apenas o caso quando os profissionais de segurana amplamente utilizado produtos comerciais disponveis e so simplesmente rebranding relatrios enlatados de estes produtos. Profissionais de segurana experientes iro disponibilizar as ferramentas que so utilizado, e, em alguns casos, quando as vulnerabilidades so exploradas, documentao os comandos usados dentro das ferramentas para explorar uma vulnerabilidade. Isso faz com que o explorar recriados, e permite que o cliente realmente entender como o sistema foi comprometida ea dificuldade associada com a explorar. Partes notificadas: Quem est ciente do Teste de Invaso? Eles esto informados antemo e capaz de preparar? reao aos esforos de penetrao parte o mbito a ser testado? Se assim for, pode fazer sentido para no informar a segurana equipe de operaes antes do teste de penetrao. Isto muito importante quando olhando para aplicaes web que podem ser hospedados por outra parte, como um nuvem provedor de servios que podem ser afetados a partir de seus servios.

    Acesso Inicial Nvel: Que tipo de informao eo acesso fornecido antes de chutar fora o Teste de Invaso? O verificador da penetrao tm acesso ao servidor via Internet e / ou Intranet? Que tipo de conta inicial nvel de acesso concedido? este um preto, branco, cinza ou atribuio caixa para cada alvo?

    Definio de Espao Pblico-alvo: Este define as funes especficas de negcios includo no teste de penetrao. Por exemplo, a realizao de um teste de penetrao em uma aplicao web especfico utilizado por vendas, enquanto no tocar em um diferente aplicativo hospedado no mesmo servidor.

    Identificao de reas de operao crtica: Definir sistemas que no deveria ser tocado para evitar um impacto negativo nos servios de testes de penetrao. limites do servidor de autenticao ativo fora? importante fazer crtica ativos clara antes de contratar um alvo.

    Definio da Bandeira: importante definir o quanto um Penetrao Teste deve comprometer um sistema ou um processo. Caso os dados sejam removidos a partir da rede ou que o intruso apenas obter um determinado nvel de acesso no autorizado?

    Produto final: Que tipo de relatrio final esperado? Que metas faz o cliente especificar a ser realizado aps o fechamento de um servio Teste de Invaso acordo? Certifique-se que as metas no so uma durao limitada para evitar aumento do escopo servio do esperado. qualquer um dos dados classificados ou designados para um determinado grupo de pessoas? Como deve ser o relatrio final ser entregue? importante para entregar um relatrio de exemplo ou atualizaes peridicas para que no haja surpresas no relatrio final.

    [12]

  • Captulo 1

    Expectativas de remediao: Voc vulnerabilidades dever ser documentado com possveis itens de ao de remediao? Quem deve ser notificado se um sistema inutilizada durante um exerccio de Teste de Invaso? O que acontece se os dados confidenciais so detectados? A maioria dos servios de testes de penetrao no incluir remediao de problemas encontrados.

    Algumas definies de servio que devem ser usados para definir o escopo de servios so:

    Auditoria de Segurana: Avaliando um nvel de risco de uma aplicao do sistema ou contra um conjunto de normas ou linhas de base. As normas so regras obrigatrias, enquanto as linhas de base so o nvel mnimo aceitvel de segurana. Normas e linhas de base atingir consistncia nas implementaes de segurana e pode ser especfico para as indstrias, tecnologias e processos. A maioria dos pedidos de segurana serve para auditorias esto focados em passar uma auditoria oficial (por exemplo, se preparando para uma empresa ou um governo auditoria), ou provar os requisitos bsicos so atendidas por um conjunto obrigatrio de regulamentaes (por exemplo a seguir os mandatos HIPAA e HITECH para proteger registros de sade). importante informar os potenciais clientes se os seus servios de auditoria incluem qualquer nvel de seguro ou proteo se uma auditoria no for bem sucedida depois de seus servios. Tambm fundamental para documentar o tipo de remediao includo com servios de auditoria (isto , se voc faria identificar um problema, oferecer um plano de ao de remediao ou corrigir o problema). Auditoria de conformidade muito mais do que correr uma ferramenta de segurana. Ele se baseia pesadamente sobre os tipos padro de relatrios e seguindo uma metodologia que um padro aceito para a auditoria. Em muitos casos, as auditorias de segurana aos clientes uma falsa sensao de segurana dependendo do que normas ou linhas de base esto sendo auditados. A maioria das normas e linhas de base tm um processo de atualizao muito tempo que no capaz de manter-se com as rpidas mudanas nas ameaas encontradas no mundo ciberntico de hoje. ALTAMENTE recomendado para oferecer servios de segurana para alm das normas e linhas de base para elevar o nvel de segurana para um nvel aceitvel de proteo para real ameaas. Servios devem incluir o acompanhamento com os clientes para ajudar com remediao, juntamente com a elevar a fasquia para a segurana para alm de qualquer indstria normas e linhas de base.

    Avaliao de Vulnerabilidade: Este o processo em que os dispositivos de rede, sistemas operacionais e software de aplicao so verificados, a fim de identificar a presena de vulnerabilidades conhecidas e desconhecidas. A vulnerabilidade uma lacuna, erro, ou fraqueza na forma como um sistema projetado, usado e protegido. Quando uma vulnerabilidade explorada, pode resultar em dar acesso no autorizado, escalada de privilgios, ao ativo, ou outros resultados de negao de servio.

    [13]

  • Teste de Invaso e Configurao

    Avaliaes de Vulnerabilidade tipicamente parar uma vez que uma vulnerabilidade encontrada, o que significa que o verificador da penetrao no executar um ataque contra a vulnerabilidade para verificar se ele genuno. A Avaliao de Vulnerabilidade entrega oferece risco potencial associado com todas as vulnerabilidades encontrado com possveis medidas de remediao. Existem muitas solues, tais como Kali Linux que pode ser usado para fazer a varredura em busca de vulnerabilidades com base no sistema / tipo de servidor, sistema operacional, portas abertas para a comunicao e outros significa. Avaliaes de Vulnerabilidade pode ser branco, cinza, ou de caixa preta dependendo da natureza da tarefa. Scans de vulnerabilidade s so teis se calcular o risco. A desvantagem de muitas auditorias de segurana os resultados da verificao de vulnerabilidade que fazem auditorias de segurana mais espessa, sem fornecer qualquer valor real. Muitos scanners de vulnerabilidade ter falsos positivos ou identificar vulnerabilidades que no esto realmente l. Eles fazer isso porque eles incorretamente identificar o sistema operacional ou est procurando especfico patches para corrigir as vulnerabilidades, mas no olhando para os patches cumulativos (patches que conter vrias manchas menores) ou revises de software. Atribuindo risco para vulnerabilidades d uma verdadeira definio e senso de quo vulnervel um sistema . Em muitos casos, isso significa que os relatrios de vulnerabilidade atravs de ferramentas automticas ter de ser marcada. Os clientes vo querer saber o risco associado vulnerabilidade e custo esperado para reduzir os riscos encontrados. Para fornecer o valor de custo, importante entender como calcular o risco.

    Calculando risco importante entender como calcular o risco associado com vulnerabilidades encontrado, de modo que uma deciso pode ser feito sobre a forma de reagir. A maioria dos clientes olhar ao tringulo CISSP da CIA ao determinar o impacto do risco. CIA o confidencialidade, integridade e disponibilidade de um determinado sistema ou aplicativo. Ao determinar o impacto do risco, os clientes devem olhar para cada componente individualmente, bem como a vulnerabilidade em sua totalidade para obter uma perspectiva verdadeira do risco e determinar a probabilidade de impacto. Cabe ao cliente decidir se o risco associado vulnerabilidade encontrada justifica ou supera o custo de controles necessrios para reduzir o risco a um nvel aceitvel. Um cliente pode no ser capaz de gastar um milho de dlares em remediar uma ameaa que compromete impressoras de hspedes, no entanto, eles sero muito disposto a gastar duas vezes mais tanto em sistemas com dados confidenciais da empresa protegendo.

    [14]

  • Captulo 1

    O Certified Information Systems Security Professional (CISSP) Listas de currculo frmulas para calcular o risco da seguinte forma.

    AExpectativa de perda nica (LES) o custo de uma simples perda de um Valor Patrimonial (AV). Fator de Exposio (EF) o impacto da perda do activo vai ter a uma organizao como a perda de receita devido a um servidor voltado para a Internet a ser encerrado. Clientes deve calcular a SLE de um ativo ao avaliar os investimentos de segurana para ajudar identificar o nvel de financiamento que deve ser atribudo para controles. Se um SLE faria causar um milho de dlares em danos para a empresa, no faria sentido considerar que no oramento.

    A nica frmula expectativa de perda:

    SLE = AV * EF

    O prximo frmula importante identificar a freqncia com que o LES pode ocorrer. Se um SLE vale um milho de dlares poderia acontecer uma vez em um milho de anos, como um meteoro caindo do cu, pode no valer a pena investir milhes em uma redoma de proteo em torno de seu quartel-general. Em contrapartida, se um incndio pode causar um milho de dlares de dano e esperado a cada dois anos, seria aconselhvel investir em um incndio sistema de preveno. O nmero de vezes que um ativo perdido chamado de Taxa Anual de Ocorrncia (ARO). O Expectativa de perda anual (ALE) uma expresso da perda antecipada anual devido ao risco. Por exemplo, uma queda de meteoros tem uma baixa expectativa de anualizada (Uma vez em um milho de anos), enquanto que um incndio muito mais provvel e deve ser calculada em futuros investimentos para a proteo de um edifcio.

    Anualizado frmula expectativa de perda:

    ALE = SLE * ARO

    A pergunta final e importante a ser respondida o risco associado a um ativo usado para descobrir o investimento para os controles. Isto pode determinar se, e quanto a cliente deve investir em remediar a vulnerabilidade encontrada em um ativo.

    Frmula de risco:

    Risco = Valor Patrimonial * Ameaa * Vulnerabilidade * Impacto comum que os clientes no tm valores para as variveis em Gesto de Riscos frmulas. Estas frmulas servem como sistemas de orientao, para ajudar o cliente a melhor entender como eles devem investir em segurana. Nas minhas exemplos anteriores, utilizando a frmulas com valores estimados para uma chuva de meteoros e fogo em um edifcio, deve ajudar a explicar com valor em dlar estimada por um sistema de preveno de incndios uma melhor investimento de cpula de metal protegendo a queda de objetos.

    [15]

  • Teste de Invaso e Configurao

    Teste de Invaso o mtodo de atacar as vulnerabilidades do sistema de forma semelhante para ataques maliciosos reais. Normalmente, os servios de testes de penetrao so solicitados quando um sistema ou rede esgotou os investimentos em segurana e os clientes esto buscando verificar se todas as vias de segurana foram cobertas. Teste de Invaso pode ser preto, Branco ou caixa cinza, dependendo do escopo de trabalho acordado.

    A principal diferena entre a Avaliao de teste de penetrao e vulnerabilidade que um teste de penetrao vai agir sobre vulnerabilidades encontradas e verificar se eles esto reduzindo reais da lista de risco associado confirmada com um alvo. A Vulnerabilidade Avaliao de um alvo pode mudar para um teste de penetrao uma vez que o proprietrio do ativo autorizou o prestador de servios para executar ataques contra as vulnerabilidades identificado num alvo. Normalmente, os servios de testes de penetrao tm um custo mais elevado associado desde os servios exigem recursos mais caros, ferramentas e tempo para completar tarefas com sucesso. Um equvoco popular que a penetrao Servio de teste aumenta a segurana de TI pois os servios tm um custo mais elevado associado de outros servios de segurana:

    O Teste de Invaso no tornar as redes de TI mais seguro, j que os servios avaliar a segurana existente! Um cliente no deve considerar um Penetrao Testar se h uma crena a meta no completamente seguro. Teste de Invaso pode causar um impacto negativo aos sistemas: fundamental para ter autorizao por escrito das autoridades competentes, antes de iniciar Um teste de penetrao de um ativo pertence a outro partido. No ter adequado autorizao pode ser visto como pirataria ilegal pelas autoridades. Autorizao deve incluir quem responsvel por quaisquer danos causados durante a penetrao exerccio, bem como quem deve ser contactado a fim de evitar futuros impactos negativos uma vez que um sistema danificado. A melhor prtica alertar os clientes de toda a riscos potenciais associados com cada mtodo usado para comprometer um alvo antes de executar o ataque para definir as expectativas de nvel. Este tambm um dos razes que recomendamos Teste de Invaso alvejado com um pequeno alcance. mais fcil de ser muito mais metdico na sua abordagem. Como comum melhores prticas, recebemos a confirmao, que um cenrio de pior caso, que uma sistema pode ser restaurado por um cliente usando backups ou algum outro desastre mtodo de recuperao.

    Teste de Penetrao expectativas entregveis devem ser bem definidos embora concordando em um escopo de trabalho. Os mtodos mais comuns pelo qual hackers obtm informaes sobre as metas atravs de engenharia social atravs de atacar as pessoas, em vez de sistemas. Exemplos est entrevistando para uma posio dentro da organizao e saindo um semana depois com dados sensveis oferecidos sem resistncia. Este tipo de entrega maio no ser aceitvel se um cliente est interessado em saber o quo vulnervel a web aplicaes so para o ataque remoto. tambm importante ter um objectivo final definido assim que todas as partes compreendam quando os servios de penetrao so considerados concluiu. Normalmente, uma entrega acordados serve esse propsito.

    [16]

  • Captulo 1

    O sucesso de um engajamento teste de penetrao para um prestador de servios baseado em rentabilidade de tempo e servios utilizados para entregar o engajamento Teste de Invaso. Um processo mais eficiente e preciso significa melhores resultados para menos servios utilizados. Quanto maior for a qualidade dos resultados, quanto mais prximo o servio pode atender ao cliente expectativa, resultando em uma melhor reputao e mais negcios no futuro. Para estes razes, importante desenvolver uma metodologia para a execuo de testes de penetrao servios, bem como sobre como denunciar o que for encontrado.

    Conceitos Kali Testes de Penetrao Kali Linux destina-se a seguir os fluxos de um servio de teste de penetrao noivado. Independentemente se o ponto de partida branco, preto, ou teste de caixa cinza, h um conjunto de passos que devem ser seguidas ao Teste de Invaso um alvo com Kali ou outras ferramentas.

    Passo 1 - Reconhecimento Voc deve aprender o mximo possvel sobre o ambiente de um alvo eo sistema traos antes de lanar um ataque. Quanto mais informaes voc pode identificar cerca de um alvo, a melhor chance que voc tem que identificar o caminho mais fcil e mais rpido para o sucesso. Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados so no fornecidas sobre o alvo (s). Servios de reconhecimento pode incluir pesquisa pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalizao para obter informaes de rede, como endereos IP e tipos de sistemas, engenharia social servios pblicos, como help desk e outros meios.

    Reconhecimento o primeiro passo de um compromisso de servio Teste de Invaso independentemente se voc est verificando a informao conhecida ou buscando nova inteligncia em um alvo. Reconnaissance comea por definir o ambiente de destino com base em o escopo do trabalho. Uma vez que o alvo identificado, a pesquisa realizada para reunir inteligncia no alvo, como o que portas so usadas para a comunicao, onde ele est hospedado, o tipo de servios oferecidos aos clientes, e assim por diante. Esta vontade de dados desenvolver um plano de ao em relao aos mtodos mais fceis de obter os resultados desejados. A entrega de um trabalho de reconhecimento deve incluir uma lista de todos os bens sendo alvo, quais aplicativos esto associados com os ativos, servios utilizados, e possveis proprietrios de ativos.

    Kali Linux oferece uma categoria denominada Coleta de Informaes que serve como um recurso de reconhecimento. As ferramentas incluem mtodos para a pesquisa de rede, dados sistemas de centro, sem fio e de acolhimento.

    [17]

  • Teste de Invaso e Configurao

    O seguinte a lista de objetivos de reconhecimento:

    Identificar alvo (s)

    Definir aplicativos e uso comercial

    Identificar tipos de sistemas

    Identificar portas disponveis

    Identificar servios em execuo

    Informaes engenheiro passivamente sociais

    Descobertas de documentos

    Etapa 2 - Avaliao Alvo Uma vez que um alvo identificado e pesquisado a partir de esforos de reconhecimento, a prxima passo avaliar o alvo para vulnerabilidades. Neste ponto, a penetrao Tester deve saber o suficiente sobre um alvo para selecionar como analisar a possvel vulnerabilidades ou fraqueza. Exemplos para testes para a fraqueza na forma como a web aplicao opera, os servios identificados, portas de comunicao, ou outros meios. Avaliaes de vulnerabilidade e auditorias de segurana tipicamente concluir aps este fase do processo de avaliao alvo.

    Capturando informaes detalhadas atravs Reconnaissance melhora a preciso de direcionamento de possveis vulnerabilidades, reduz o tempo de execuo para executar alvo servios de avaliao, e ajuda a evitar de segurana existente. Por exemplo, executando um scanner de vulnerabilidade genrico contra um servidor de aplicativos web seria provavelmente alertar o proprietrio do ativo, tome um tempo para executar e gerar apenas detalhes genricos sobre o sistema e aplicaes. Digitalizar um servidor para uma vulnerabilidade especfica com base em dados obtidos a partir Reconnaissance seria mais difcil para o proprietrio do ativo de detectar, proporcionar uma boa vulnerabilidade possvel explorar e tomar segundos para executar.

    Avaliando metas para vulnerabilidades pode ser manual ou automtico atravs de ferramentas. H uma srie de ferramentas oferecidas em Kali Linux agrupados como uma categoria rotulada Anlise de Vulnerabilidade. Ferramentas variam de avaliar os dispositivos de rede de bancos de dados. O seguinte a lista de objetivos de avaliao Alvo:

    Alvos de avaliao para fraqueza

    Identificar e priorizar os sistemas vulnerveis

    Mapa sistemas vulnerveis aos proprietrios de ativos Descobertas de documentos

    [18]

  • Captulo 1

    Passo 3 - Explorao Esta etapa explora vulnerabilidades encontradas para verificar se as vulnerabilidades so reais e que possvel de informaes ou acesso pode ser obtido. Explorao separa Penetrao Testando servios de servios passivos tais como avaliaes de vulnerabilidade e auditorias. A explorao e todas as etapas a seguir tm ramificaes legais sem autorizao dos proprietrios de ativos do alvo.

    O sucesso desta etapa fortemente dependente de esforos anteriores. A maioria dos exploits so desenvolvidos para vulnerabilidades especficas e pode causar consequncias indesejveis se executado de forma incorreta. A melhor prtica identificar um punhado de vulnerabilidades e desenvolvimento de uma estratgia de ataque baseado na liderana com o primeiro mais vulnerveis.

    Explorando alvos pode ser manual ou automatizado de acordo com o objectivo final. Alguns exemplos esto executando o SQL Injees para ganhar acesso de administrador para uma aplicao web ou engenharia social uma pessoa Helpdesk em fornecer credenciais de login de administrador. Kali Linux oferece um catlogo dedicado de ferramentas intitulado Ferramentas de Explorao para a explorao de metas que vo desde a explorao de servios especficos para pacotes de engenharia social. O seguinte a lista de objetivos de explorao:

    Explorar vulnerabilidades

    Obter apoio para o p

    Captura de dados no autorizada

    Engenheiro agressivamente sociais

    Atacar outros sistemas ou aplicaes

    Descobertas de documentos

    Passo 4 - Privilege Escalation Ter acesso a um alvo no garante a realizao do objetivo de uma penetrao atribuio. Em muitos casos, um sistema de explorao de vulnervel s pode dar limitado acesso aos dados e recursos de um alvo. O atacante deve escalar privilgios concedidos para obter o acesso necessrio para capturar a bandeira, o que poderia ser dados sensveis, crticos infra-estrutura, e assim por diante.

    Privilege Escalation pode incluir a identificao e rachaduras senhas, contas de usurio, e espao de TI no autorizado. Um exemplo alcanar o acesso de usurio limitado, identificando um arquivo shadow contendo as credenciais de login de administrao, a obteno de um administrador senha atravs de quebra de senha e acessar sistemas aplicativos internos com direitos de acesso de administrador.

    [19]

  • Teste de Invaso e Configurao

    Kali Linux inclui uma srie de ferramentas que podem ajudar a ganhar Privilege Escalation atravs o Ataques senha e Ferramentas de Explorao catlogo. Como a maioria dessas ferramentas incluem mtodos para obter acesso inicial e Privilege Escalation, eles esto reunidos e agrupados de acordo com os seus conjuntos de ferramentas.

    A seguir est uma lista de objetivos escalonamento de privilgios:

    Obter acesso Escalado nvel de sistema (s) e rede (s)

    Descubra outras informaes de conta de usurio

    Acessar outros sistemas com privilgios escalados

    Descobertas de documentos

    Passo 5 - a manuteno de um ponto de apoio O passo final manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possvel, cobrindo evidncia da penetrao. possvel que a penetrao esforos ir acionar as defesas que acabar por garantir como o verificador da penetrao obtido o acesso rede. A melhor prtica estabelecer outros meios de acesso o alvo como um seguro contra o principal caminho a ser fechado. Acesso alternativo mtodos poderiam ser backdoors, novas contas de administrao, tneis criptografados, e novos canais de acesso rede.

    O outro aspecto importante da manuteno de uma posio em um alvo est removendo evidncia da penetrao. Isso far com que seja mais difcil de detectar o ataque, assim, reduzindo a reaco por barreiras de segurana. Removendo evidncia inclui apagamento usurio fizer, mascarando os canais de acesso existentes e remover os vestgios de adulterao como mensagens de erro causadas por esforos de penetrao.

    Kali Linux inclui um catlogo intitulado Mantendo o acesso focado em manter uma ponto de apoio dentro de um alvo. As ferramentas so usadas para estabelecer diversas formas de backdoors em um alvo.

    A seguir est uma lista de metas para a manuteno de um ponto de apoio:

    Estabelecer vrios mtodos de acesso rede alvo

    Remover prova de acesso autorizado

    Sistemas de reparo que impactam pela explorao

    Injetar dados falsos, se necessrio

    Esconder mtodos de comunicao por meio de criptografia e outros meios

    Descobertas de documentos

    [20]

  • Captulo 1

    Apresentando Kali Linux Os criadores do BackTrack lanaram um novo Teste de Invaso, avanado Distribuio Linux chamada Kali Linux. BackTrack 5 foi a ltima verso principal do a distribuio BackTrack. Os criadores do BackTrack decidiu que para avanar com os desafios da segurana ciberntica e testes moderno uma nova fundao foi necessrio. Kali Linux nasceu e foi lanado em 13 de maro de 2013. Kali Linux baseado em Debian e um sistema de arquivos FHS-compliant.

    Kali tem muitas vantagens sobre BackTrack. Ele vem com muitas ferramentas mais atualizadas. As ferramentas so simplificados com os repositrios do Debian e sincronizados quatro vezes um dia. Isso significa que os usurios tenham as ltimas atualizaes de pacotes e correes de segurana. O novo sistemas de arquivos compatveis traduzir-se em execuo a maioria das ferramentas de qualquer lugar no sistema. Kali tambm fez personalizao, instalao automtica, e rea de trabalho flexvel ambientes caractersticas fortes em Kali Linux. Kali Linux est disponvel para download em http://www.kali.org/.

    Configurao do sistema Kali Kali Linux pode ser baixado em algumas maneiras diferentes. Um dos mais populares maneiras de obter Kali Linux baixar a imagem ISO. A imagem ISO est disponvel em imagens de 32 bits e de 64 bits.

    Se voc planeja usar o Kali Linux em uma mquina virtual como o VMware, no uma imagem pr-construdos VM. A vantagem de baixar a imagem da VM que ele vem pr-carregado com ferramentas VMware. A imagem de VM uma imagem de 32 bits com Physical Address Extension apoio, ou mais conhecido como PAE. Em teoria, um PAE do kernel permite que o sistema para acessar mais memria do que um sistema tradicional de 32 bits sistema operativo. Houve algumas personalidades bem conhecidas no mundo da sistemas operacionais que tm argumentado a favor e contra a utilidade de um kernel PAE. No entanto, os autores deste livro sugiro usar a imagem da VM de Kali Linux se planeja us-lo em um ambiente virtual.

    Correndo Kali Linux a partir de uma mdia externa Kali Linux pode ser executado sem instalao de software em um disco rgido de acolhimento, acessando lo de uma fonte de mdia externa, como uma unidade de DVD ou USB. Este mtodo simples para permitir, no entanto, tem o desempenho e implementaes operacionais. Kali Linux ter que carregar programas a partir de uma fonte remota iria afetar o desempenho e alguns aplicativos ou configuraes de hardware podem no funcionar corretamente. Usando somente leitura de armazenamento mdia no permite salvar as configuraes personalizadas que podem ser necessrios para fazer Kali Linux operar corretamente. altamente recomendado para instalar Kali Linux em um disco rgido host.

    [21]

  • Teste de Invaso e Configurao

    Instalando Kali Linux Instalando Kali Linux em seu computador simples e semelhante instalao outros sistemas operacionais. Em primeiro lugar, voc vai precisar de hardware compatvel. Barrilha compatvel com i386, amd64 e plataformas ARM (ambos Armel e armhf). O requisitos de hardware so mostrados na lista a seguir, embora sugerimos excedendo o valor mnimo por pelo menos trs vezes. Kali Linux, em geral, ter um desempenho melhor se ele tem acesso a mais memria RAM e instalado em mquinas mais novas. Baixe Kali Linux e quer queimar o ISO para DVD, ou preparar um pendrive com Kali Linux Viva como o meio de instalao. Se voc no tiver uma unidade de DVD ou um Porta USB do seu computador, confira o Linux Network Kali Instalar.

    A seguir est uma lista de requisitos mnimos de instalao:

    Um mnimo de 8 GB de espao em disco para a instalao de Kali Linux. Para arquiteturas i386 e amd64, um mnimo de 512MB de RAM.

    Suporte de inicializao de CD-DVD Drive / USB. Voc tambm vai precisar de uma conexo ativa com a Internet antes da instalao. Este muito importante ou voc no ser capaz de configurar e acessar repositrios durante a instalao.

    1. Quando voc comear a Kali, voc ser presenteado com uma tela de inicializao de instalao. Voc pode escolher o tipo de instalao (baseado em GUI ou baseado em texto) voc gostaria de realizar.

    [22]

  • Captulo 1

    2. Selecione o idioma de preferncia local, pas e preferncias do teclado.

    3. Escolha um nome de host para o host Kali Linux. O padro hostname Kali.

    [23]

  • Teste de Invaso e Configurao

    4. Escolha uma senha. Senhas simples pode no funcionar to Escolheu algo que tem um certo grau de complexidade.

    5. O prximo prompt pede para o seu fuso horrio. Modificar de acordo e selecione Continuar. A prxima imagem mostra a seleo Oriental tempo padro.

    [24]

  • Captulo 1

    O instalador ir pedir para configurar suas parties. Se voc estiver instalando em uma Kali virtuais imagem, selecione Guiado Instale - disco inteiro. Isto ir destruir todos os dados do disco Kali e instalar Linux. Tenha em mente que em uma mquina virtual, s o disco virtual est sendo destrudo. Os usurios avanados podem selecionar configuraes manuais para personalizar parties. Kali tambm oferece a opo de utilizar LVM, gerente de volume lgico. LVM permite-lhe gerir e redimensionar parties aps a instalao. Em teoria, supe-se para permitir a flexibilidade, quando as necessidades de armazenamento de mudar de instalao inicial. No entanto, a menos que as suas necessidades de Kali Linux so extremamente complexas, muito provavelmente voc no vai precisar us-lo.

    [25]

  • Teste de Invaso e Configurao

    6. A ltima janela apresenta uma reviso das definies de instalao. Se tudo parece correto, selecione Sim para continuar o processo, como mostrado na imagem seguinte:

    7. Kali Linux usa repositrios centrais de distribuio de aplicativos pacotes. Se voc gostaria de instalar esses pacotes, voc precisa usar um espelho de rede. Os pacotes so baixados atravs do protocolo HTTP. Se sua rede usa um servidor proxy, voc tambm vai precisar configurar as configuraes de proxy para voc rede.

    [26]

  • Captulo 1

    8. Kali ir pedir para instalar o GRUB. GRUB um multi-bootloader que d ao usurio a capacidade de escolher e arrancar a operao mltipla sistemas. Em quase todos os casos, voc deve selecionar para instalar o GRUB. Se voc est configurando o seu sistema de dual boot, voc vai querer ter certeza GRUB reconhece os outros sistemas operacionais a fim de que a dar aos usurios as opes para inicializar em um sistema operacional alternativo. Se ele no detectar quaisquer outros sistemas operacionais, a mquina iniciar automaticamente em Kali Linux.

    [27]

  • Teste de Invaso e Configurao

    9. Parabns! Voc terminou de instalar Kali Linux. Voc ir deseja remover todos os meios (fsicos ou virtuais) e selecione Continuar para reiniciar o sistema.

    [28]

  • Captulo 1

    Kali Linux e VM imagem primeira corrida Em alguns mtodos de instalao Kali, voc ser solicitado a definir a senha do root. Quando Kali Linux inicializa, digite o nome de usurio do root ea senha que voc selecionou. Se voc baixou uma imagem de VM de Kali, voc vai precisar da senha de root. O padro nome de usurio raiz e senha toor.

    Viso geral ferramentas Kali Kali Linux oferece uma srie de ferramentas personalizadas concebidas para testes de penetrao. Ferramentas so classificadas nos seguintes grupos como visto no menu drop-down mostrado na tela a seguir:

    [29]

  • Teste de Invaso e Configurao

    Coleta de Informaes: Estas so ferramentas de reconhecimento utilizados para coletar dados em sua rede alvo e dispositivos. Ferramentas variam de identificar os dispositivos a protocolos utilizados. Anlise de Vulnerabilidade: Ferramentas deste seco concentrar em sistemas de avaliao de vulnerabilidades. Normalmente, estes so executados em sistemas encontrados usando o Coleta de informaes ferramentas de reconhecimento. Aplicaes Web: Estas so ferramentas utilizadas para auditar e explorar vulnerabilidades em servidores web. Muitas das ferramentas de auditoria, vamos referimos neste livro vm directamente a partir desta categoria. No entanto aplicaes web nem sempre se referem de ataques contra servidores web, eles podem simplesmente ser ferramentas baseadas na Web para servios de rede. Por exemplo, a web proxies ser encontrado em nesta seo.

    Senha Ataques: Esta seo de ferramentas lida principalmente com a fora bruta ou a computao desligada de senhas ou cdigos compartilhados usados para autenticao.

    Ataques sem fio: Estas so ferramentas utilizadas para explorar as vulnerabilidades encontradas em protocolos sem fio. 802.11 ferramentas sero encontrados aqui, incluindo ferramentas como aircrack, airmon e ferramentas de quebra de senhas wireless. Alm disso, esta seo tem ferramentas relacionadas a vulnerabilidades de RFID e Bluetooth tambm. Em muitos casos, as ferramentas desta seo ter de ser usado com uma rede sem fio adaptador que pode ser configurado pelo Kali para ser colocado em modo promscuo. Ferramentas de Explorao: Estas so ferramentas utilizadas para explorar vulnerabilidades encontradas em sistemas. Normalmente, a vulnerabilidade identificada durante uma vulnerabilidade Avaliao de um alvo. Cheirando e falsificao: Estas so as ferramentas utilizadas para a captura de pacotes de rede, manipuladores de pacotes de rede, aplicaes de artesanato pacotes e web spoofing. H tambm algumas aplicaes de reconstruo VoIP. Mantendo o acesso: Manter ferramentas de acesso so usados uma vez um ponto de apoio estabelecida em uma rede ou sistema alvo. comum encontrar sistemas comprometidos com vrios ganchos de volta para o atacante fornecer rotas alternativas em caso de uma vulnerabilidade que usado por o atacante encontrado e corrigido.

    Engenharia reversa: Estas ferramentas so usadas para desativar um executvel e programas de depurao. O objetivo da engenharia reversa est analisando como foi desenvolvido um programa para que possa ser copiado, modificado, ou levar a desenvolvimento de outros programas. Engenharia reversa tambm usado para anlise de malware para determinar o que faz um executvel ou por pesquisadores para tentar encontrar vulnerabilidades em aplicaes de software.

    [30]

  • Captulo 1

    Teste de Stress: Ferramentas de testes de estresse so utilizados para avaliar a quantidade de dados a sistema pode manipular. Resultados indesejados podem ser obtidos a partir de sobrecarga sistemas como causando um dispositivo de controle de comunicao de rede para abrir todos os canais de comunicao ou de um sistema de desligar (tambm conhecido como um ataque de negao de servio). Hardware Hacking: Esta seo contm ferramentas de Android, que poderiam ser classificada como ferramentas mveis, e Ardunio que so utilizados para a programao e controlar outros pequenos dispositivos eletrnicos.

    Forense: Ferramentas forenses so usados para monitorar e analisar o computador trfego de rede e aplicaes.

    Ferramentas de Relatrios: As ferramentas de relatrios so mtodos para entregar informaes encontradas durante um exerccio de penetrao. Servios do Sistema: Isto onde voc pode ativar e desativar servios de Kali. Os servios so agrupados em carne bovina, Dradis, HTTP, Metasploit, MySQL, e SSH.

    Existem outras ferramentas includas no Kali Linux construir tais como web navegadores, links rpidos para ajustar a forma como a construo Kali Linux visto em da rede, ferramentas de busca e outras aplicaes teis.

    Resumo Este captulo serve como uma introduo para Aplicaes Web Teste de Invaso e uma viso geral sobre a criao de Kali Linux. Ns comeamos definindo as melhores prticas para a realizao de servios de Teste de Penetrao incluindo risco de definio e diferenas entre vrios servios. O principal argumento o de entender o que faz um Penetrao teste diferente de outros servios de segurana, como fazer corretamente escopo um nvel de servio e melhor mtodo para executar servios. Posicionando-se o direito expectativas iniciais com um cliente potencial vai melhor qualificar a oportunidade e simplificar o desenvolvimento de um mbito aceitvel de trabalho.

    Este captulo continuou com o fornecimento de uma viso geral de Kali Linux. Os tpicos includos como baixar a verso desejada de Kali Linux, maneiras de executar a instalao, e uma breve viso geral de conjuntos de ferramentas disponveis. O prximo captulo ir cobrir como executar Reconhecimento em um alvo. Este o primeiro e mais importante passo na concretizao Servios de testes de penetrao.

    [31]

  • Reconhecimento

    O termo Reconhecimento por definio vem da estratgia de guerra militar de explorar alm da rea ocupada por foras amigas para obter informaes sobre o inimigo para anlise ou ataque futuro. Reconhecimento de sistemas de computador semelhante na natureza, ou seja, normalmente um verificador da penetrao ou hacker vai tentar aprender como tanto quanto possvel sobre o ambiente de um alvo e caractersticas do sistema antes do lanamento um ataque. Isto tambm conhecido como o estabelecimento de uma Pegada de um alvo. Reconhecimento normalmente passiva na natureza e em muitos casos no ilegal (no entanto, no somos advogados e no podem oferecer aconselhamento legal) para executar, desde que voc no completar um handshake de trs vias com um sistema no-autorizado.

    Exemplos de Reconnaissance incluir qualquer coisa de pesquisar um alvo no pblico fontes, como o Google, a atividade de monitoramento empregado para aprender os padres de operao, e redes ou sistemas de varredura para coletar informaes, tais como fabricao tipo, sistema operacional, e portas de comunicao abertas. Quanto mais informaes pode ser recolhida sobre um alvo traz uma melhor chance de identificar o mais fcil e mtodo mais rpido para alcanar uma meta de penetrao, bem como melhor mtodo para evitar existente segurana. Alm disso, alertando um alvo provavelmente ir causar algumas avenidas de ataque para fechar como uma reao preparao para um ataque. Slogan oficial da Kali diz isso melhor: "O mais quieto voc se torna, mais voc capaz de ouvir"

    Servios de reconhecimento deve incluir documentao pesado, porque foram encontrados dados pode ser relevante em um momento posterior, no exerccio de penetrao. Os clientes tambm vo querer saber como os dados especficos foi obtida, e pedir referncias a recursos. Exemplos so o que as ferramentas foram utilizadas para a obteno dos dados ou o que publicfacing recursos, por exemplo, a consulta de pesquisa especfica no Google que foi submetido a obter os dados. Informar um cliente "voc obteve o objetivo" no bom o suficiente, porque a finalidade de um teste de penetrao identificar fraqueza para reparos futuros.

  • Reconhecimento

    Objetivos de reconhecimento

    Alvo de fundo: Qual o foco dos negcios do alvo?

    Associados de alvo: Quem so os parceiros de negcios, fornecedores e clientes?

    O investimento da Target em segurana: As polticas de segurana anunciado? O que conscientizao de segurana da segurana de investimento em potencial, e do usurio?

    Polticas comerciais e de segurana do alvo: Como que o negcio funcionar? Onde esto os potenciais pontos fracos na operao?

    O povo de alvo: Que tipo de pessoas trabalham l? Como que eles podem tornar-se o seu trunfo para o ataque?

    Definir metas: Quais so as menores metas de frutas penduradas? O que deve ser evitado?

    Rede da Target: Como as pessoas e os dispositivos se comunicam em a rede?

    Defesas do alvo: Que tipo de segurana est em vigor? Onde ela est localizada?

    Tecnologias de alvo: Que tecnologias so usadas para e-mail, rede trfego, armazenar informao, de autenticao, e assim por diante? Eles so vulnerveis?

    Kali Linux contm um extenso catlogo de ferramentas intitulado Coleta de Informaes especificados para os esforos de reconhecimento. Poderia encher um livro separado para cobrir todas as ferramentas e mtodos oferecidos para coleta de informaes. Este captulo se concentrar em vrios tpicos de reconhecimento de aplicaes web e relacionar as melhores ferramentas encontradas no Internet, bem como o oferecido pela Kali Linux.

    A pesquisa inicial Reconnaissance deve comear com a aprendizagem, tanto quanto possvel sobre as pessoas e negcio associado ao alvo. Sun Tzu creditado com a frase ", conhecer o seu inimigo "no livro, A Arte da Guerra. Como um verificador da penetrao, voc precisa conhecer o seu alvo. Se o seu alvo passa a ser um site, voc deve olhar para todos os aspectos do que site. Ele vai lhe dar uma melhor compreenso de como o site mantido e executar. Grande Reconnaissance retorna mais vulnerabilidades possveis.

    assustador a quantidade de informao est disponvel em fontes pblicas. Temos encontrado o inimaginvel, como documentos classificados, senhas, relatrios de vulnerabilidade, fotografia indesejvel e acesso a cmeras de segurana. Muitos testes de penetrao objetivos do projeto comear com aproveitamento de informaes fora de fontes pblicas. Aqui esto alguns pontos de partida para a coleta de informaes a partir de fontes pblicas.

    [34]

  • Captulo 2

    Site da empresa Existe uma grande quantidade de informaes valiosas que podem ser obtidas no site do alvo. Listar a maioria dos sites corporativos sua equipe executiva, figuras pblicas e membros de recrutamento e recursos humanos contatos. Estes podem tornar-se alvos para outra pesquisa esforos e ataques de engenharia social.

    Mais informaes valiosas podem ser obtidas por olhar para o que as outras empresas so listados como parceiros, anncios de emprego atuais, informaes comerciais e de segurana polticas. Reconhecimento de um parceiro de alto valor pode ser to importante quanto a alvo principal, porque os parceiros podem fornecer uma nova fonte para a obteno de inteligncia. Um exemplo comprometer um recurso contratado que gerencia o helpdesk na sede do alvo.

    O Robots.txt arquivo est disponvel e encontrado em sites publicamente que d instrues para os robs web (tambm conhecido como o mecanismo de busca), sobre o que e no visvel usando o Robots Exclusion Protocol. O Disallow: / afirmao diz um navegador no visitar uma fonte, no entanto, uma Disallow pode ser ignorado, dando uma inteligncia pesquisador sobre o que um alvo espera no divulgar ao pblico.

    Para ver o Robots.txt arquivo, encontrar o Robots.txt arquivo no diretrio raiz de um alvo site. Por exemplo, adicionando o Robots.txt arquivo para Facebook ficaria como mostrado na imagem seguinte:

    [35]

  • Reconhecimento

    Fontes de histria Web Existem verses arquivadas da maioria dos sites pblicos disponveis no fontes, como o Wayback Machine em archive.org. Informao de interesse podem ser encontrados em mais velhos verso do site de um alvo, como organogramas desatualizados, nmeros de telefone, inteligncia do cliente, sistemas de informao listada nos campos, tais como ver fonte ou / Robots.txt, Parcerias de negcios mais velhos, vulnerabilidades corrigidas em verses posteriores, e outros dados teis, o alvo no quer na verso de site atual. importante entender que a informao publicamente disponvel difcil de remover completamente, fazendo com que as fontes histricas de um lugar valioso para a pesquisa de reconhecimento.

    Para acessar o Wayback Machine, abrir o navegador web e navegue at http://archive.org, Voc ver o Internet Archive Wayback Machine no meio da pgina, como mostra a imagem a seguir:

    [36]

  • Captulo 2

    Digite a URL que voc gostaria de navegar e ver se todos os arquivos foram capturados. A histria do arquivo pode ser visto aqui, como mostrado na imagem seguinte:

    [37]

  • Reconhecimento

    Como um verificador da penetrao, esta uma ferramenta valiosa, pois no deixar provas de Reconhecimento em seu alvo. Na verdade, o seu alvo nunca sequer tocou usando este ferramenta. Toda a informao foi arquivada em linha no Wayback Machine. O duas prximas imagens mostram www.lancope.com em 2002 em comparao a 2013:

    [38]

  • Captulo 2

    RIR uma organizao que gerencia a alocao de recursos e registro de IP dentro de uma regio especfica do mundo. H cinco principais RIRs: a EUA, Canad, e em partes da regio do Caribe pode ser encontrada em www.arin.net. Voc pode reunir informaes sobre um alvo, como Lancope, como visto na imagem seguinte:

    Registros Regionais da Internet (RIRs)

    [39]

  • Reconhecimento

    Eletrnico coleta de dados, anlise e Retrieval (EDGAR)

    O banco de dados EDGAR contm declaraes de registro, relatrios peridicos, e outros formas de informao sobre as empresas desde 1994. As empresas nos Estados Unidos da Amrica so obrigados por lei a apresentar, e todas as informaes esto disponveis ao pblico. O duas seguintes imagens mostram documentos pblicos encontrados durante a pesquisa Lancope:

    [40]

  • Captulo 2

    Recursos de mdia social A mdia social est em toda parte, e na maioria dos casos, acessvel ao pblico. A maioria das pessoas tem um Facebook, LinkedIn, blogs, ou outras formas de contas nuvem contendo valioso informaes. Esta informao pode ser usada como um meio de inteligncia engenharia social de pessoal atual ou anterior de um alvo. Um exemplo a pesquisa Glassdoor.com para identificar os funcionrios anteriores que esto descontentes, com base no feedback.

    H muitas pessoas que encontram os recursos da web como Maltego (encontrado em Kali Linux) que pode pentear meios populares sociais, registros pblicos, e sites de recrutamento de trabalho para impresso digital de um indivduo com base em informao limitada, como um primeiro e ltimo nome. Um pesquisador pode coletar informaes como em todos os lugares um indivduo vive, feito negcios, pessoas com as quais eles se socializar, interesses especiais, esporte favorito equipes, e outros dados teis para futuros ataques de pesquisa e engenharia social.

    Confiana A maioria das pessoas so naturalmente confiante e assumir informaes publicadas em fontes pblicas real. Para testar este conceito, os autores deste livro criou uma falsa pessoa atravs sociais mdia e fingiu ser uma nova contratao para uma empresa-alvo. A pessoa seria falso se tornar amigos com os associados de nossa meta, carto postal de frias falsos que esto ligados para uma Carne sistema projetado para comprometer navegadores de Internet mais vulnerveis (com carne bovina coberto mais tarde neste livro), e informaes confidenciais capturado a partir comprometida sistemas. Ns fomos capazes de mapear toda a organizao, obter informaes sobre a rede, e ainda teve hardware embarcado para ns sem o nmero de e-mail ou telefone interno. Nossa pessoa falsa, Emily Williams no real, ofertas de emprego ainda recebeu, foi fornecido dentro informao e acesso a eventos organizados pelo alvo. Informao poder, e as pessoas vo dar a um solicitador que parece que eles podem ser confiveis.

    Mais informaes sobre este projeto podem ser encontradas em: http://www.thesecurityblogger.com/?p=1903

    Postagens de emprego Postagens de emprego contm uma riqueza de conhecimentos sobre o ambiente de um alvo. Anncios de emprego pode fornecer mais detalhes sobre que tipo de sistemas so instalados, que os administra, como grande o pessoal , e nvel de habilidade dos funcionrios. Representantes de Recursos Humanos so tipicamente ansioso para compartilhar informaes com um novo potencial de aluguer, o que pode ser usado como uma avenida a informao privilegiada. Um exemplo alvo de um anncio de emprego para um Orculo desenvolvedor para entender o hardware, verso do Oracle, os nomes dos existentes e administradores anteriores, as questes existentes de operao, falhas de segurana e mtodos para acesso, como perguntar "pode administradores trabalhar em casa, e como eles acessam os sistemas? " [41]

  • Reconhecimento

    Outra via de avaliar o salrio de um trabalho esperado, benefcios e taxa de rotatividade no placas do trabalho populares. Estas tendncias podem descobrir novos vetores de ataque. Glassdoor. com um exemplo de uma fonte popular para este tipo de dados.

    Localizao O investimento em segurana ciberntica para um alvo geralmente pode ser determinado com base em o nvel de segurana fsica. Seria de supor um edifcio com cercas e armado guardas teria um investimento maior em segurana ciberntica do que um alvo localizado dentro um edifcio pblico. Fontes de mapeamento on-line, como o Google Maps pode ajudar a identificar onde a segurana fsica implementada, e as tendncias sobre a forma como as pessoas se deslocam de e para a partir do alvo. Outras reas de interesse so a identificao de onde um verificador da penetrao poderia acampar para procurar redes sem fio, e os possveis mtodos para derivao controles de acesso, tais como trajes e emblemas usados para obter acesso fsico.

    Shodan Shodan um motor de busca que pode identificar um dispositivo especfico, como o computador, router, um servidor, usando uma variedade de filtros, tais como os metadados de faixas do sistema. Por exemplo, voc pode procurar por um sistema especfico, como um Cisco 3850, correndo uma verso do software, tais como IOS verso 15.0 (1) EX.

    [42]

  • Captulo 2

    O exemplo a seguir um caso de uso em busca de qualquer sistema SCADA com pblico Acesso Internet, o que, em teoria, no deveria existir no entanto, pode mostrar Shodan isto no necessariamente verdade. Coisas de controle sistemas SCADA, como gerenciamento de energia e tratamento de gua, de modo que a identificao de sistemas acessveis pblicas extremamente ruim!

    [43]

  • Reconhecimento

    Google hackers Google hacking a forma mais comum de motor de busca de reconhecimento de web aplicaes. Google Hacking usa operaes avanadas no motor de busca Google para localizar seqncias especficas de texto dentro de resultados de pesquisa. Filtros de pesquisa pode se concentrar em verses especficas de aplicaes web vulnerveis, tais como Desenvolvido por Apache no intitle: "index of" operador ou identificar arquivos de log como ws_ftp.log, Contendo informaes de IP sensvel. A seguir alguns