domingo, 27 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 2º passo que trata Avaliação do Alvo.

2º Passo: Avaliação do Alvo


Uma vez que o alvo é identificado e pesquisado a partir dos esforços do reconhecimento, o próximo passo é avaliar o alvo e suas vulnerabilidades. Neste ponto, o agente de penetração deve saber o suficiente sobre um alvo para selecionar como analisar as possíveis vulnerabilidades ou pontos fracos.

Exemplos para testes de pontos fracos na forma como a aplicação web funciona, serviços identificados, portas de comunicação, ou por outros meios.

Avaliações de vulnerabilidades e auditórias de segurança tipicamente concluem após esta fase do processo de avaliação do alvo.

Capturando informações detalhadas através do reconhecimento melhora a precisão do alvo de possíveis vulnerabilidades, reduz o tempo de execução para iniciar os serviços de avaliação do alvo, e ajuda a evitar da segurança existente.

Por exemplo, a execução de um scanner de vulnerabilidades genérico contra um servidor de aplicativos web, provavelmente, alertará o proprietário do ativo, tome um tempo para executar e gerar apenas detalhes genéricos sobre o sistema e aplicações.
Scanear  um servidor para uma vulnerabilidade específica com base em dados obtidos a partir do reconhecimento seria mais difícil para o proprietário do ativo para detectar, proporcionar uma boa vulnerabilidade possível de se explorar e executar em pouco tempo.

Avaliando metas para vulnerabilidades podem ser manual (recomendadas) ou automatizadas por meio de ferramentas. Há uma série de ferramentas oferecidas no Kali Linux agrupadas em uma categoria rotulada Análise de Vulnerabilidades. Ferramentas que variam de avaliar dispositivos de rede à banco de dados.

Segue a lista de objetivos para avaliação do alvo:

* Avaliação de metas de pontos vulneráveis;
* Identificar e priorizar os sistemas vulneráveis;
* Mapas de sistemas vulneráveis dos proprietários de ativos;
* Documentar os resultados.

Até a próxima.

Colaborador: Raymundo César Nunes

Nenhum comentário:

Postar um comentário