segunda-feira, 28 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 3º passo que trata Exploração.

3º Passo: Exploração

Nesta etapa exploramos as vulnerabilidades encontradas no qual verificamos se as vulnerabilidades são reais e quais as possíveis informações ou acessos podem ser obtidos.

A exploração separa serviços de Testes de Penetração de serviços passivos, tais como avaliações de vulnerabilidades e auditorias.
A exploração e todas as etapas a seguir têm implicações legais, sem autorização dos proprietários dos alvos dos ativos.

O sucesso desta etapa depende fortemente dos esforços das etapas anteriores. A maioria dos exploits são desenvolvidos para vulnerabilidades específicas e podem causar consequências indesejáveis se executado de forma incorreta. A melhor prática é identificar um punhado de vulnerabilidades e desenvolver uma estratégia de ataque baseada na liderança com os primeiros mais vulneráveis.

A exploração de alvos pode ser manual ou automática de acordo com o objetivo final.

Alguns exemplos estão executamos Injeções de SQL para ganhar acesso de administrador para uma aplicação web ou engenharia social em uma pessoa do Helpdesk em fornecer credenciais de login de administrador.

Kali Linux oferece um catálogo dedicado de ferramentas intitulada Ferramentas de Exploração para a exploração de alvos que vão desde a exploração de serviços específicos como para os pacotes de engenharia social.

A lista seguinte de objetivos de exploração:

* Explorar Vulnerabilidades;
* Obter posição;
* Capturar dados não autorizados;
* Engenharia Social agrassiva;
* Atacar sistemas ou aplicações;

* Documentar os resultados;

Até o próximo passo...

Colaborador: Raymundo César Nunes

Nenhum comentário:

Postar um comentário