Conceitos Kali Linux de Testes de Penetração.
Continuado a série vamos descrever o 3º passo que trata Exploração.
3º Passo: Exploração
Nesta etapa exploramos as
vulnerabilidades encontradas no qual verificamos se as vulnerabilidades são
reais e quais as possíveis informações ou acessos podem ser obtidos.
A exploração separa serviços de
Testes de Penetração de serviços passivos, tais como avaliações de
vulnerabilidades e auditorias.
A exploração e todas as etapas a
seguir têm implicações legais, sem autorização dos proprietários dos alvos dos
ativos.
O sucesso desta etapa depende
fortemente dos esforços das etapas anteriores. A maioria dos exploits são
desenvolvidos para vulnerabilidades específicas e podem causar consequências indesejáveis
se executado de forma incorreta. A melhor prática é identificar um punhado de
vulnerabilidades e desenvolver uma estratégia de ataque baseada na liderança
com os primeiros mais vulneráveis.
A exploração de alvos pode ser
manual ou automática de acordo com o objetivo final.
Alguns exemplos estão executamos
Injeções de SQL para ganhar acesso de administrador para uma aplicação web ou
engenharia social em uma pessoa do Helpdesk em fornecer credenciais de login de
administrador.
Kali Linux oferece um catálogo dedicado
de ferramentas intitulada Ferramentas de Exploração para a exploração de alvos
que vão desde a exploração de serviços específicos como para os pacotes de
engenharia social.
A lista seguinte de objetivos de
exploração:
* Explorar Vulnerabilidades;
* Obter posição;
* Capturar dados não autorizados;
* Engenharia Social agrassiva;
* Atacar sistemas ou aplicações;
* Documentar os resultados;
Até o próximo passo...
Colaborador: Raymundo César Nunes
Nenhum comentário:
Postar um comentário