terça-feira, 29 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 4º passo que trata Escalonamento Privilegiado.

4º Passo: Escalonamento Privilegiado

Ter acesso a um alvo não garante a realização do objetivo de um trabalho de penetração. Em muitos casos, um sistema vulnerável de exploração só pode dar acesso limitado a dados e recursos de um alvo.
O atacante deve escalar privilégios concedidos para obter o acesso necessário para capturar a bandeira, o que poderia ser dados sensíveis, infraestrutura crítica, e assim por diante.

Escalonamento privilegiado pode incluir a identificação e quebra de senhas, contas de usuário e espaços em áreas de TI não autorizadas. Um exemplo é alcançar o acesso do usuário limitado, a identificação de um arquivo shadow, contendo credencias de login de administração, a obtenção de uma senha de administrador através da quebra de senha e com isso acessar sistemas aplicativos internos com direitos de acesso de administrador.

Kali Linux inclui uma série de ferramentas que podem ajudar ganhar Privilegio Escalonado através dos ataques de senha e Exploração do catálogo de ferramentas. Como a maioria dessas ferramentas incluem métodos para obter acesso inicial e privilegiado, elas estão selecionadas e agrupadas de acordo com seus conjuntos de ferramentas.

Segue uma lista de objetivos de escalonamento de privilégios:

* Obter escalonamento de nível de acesso para os sistema(s) e rede(s);
* Descobrir informações das contas de usuários;
* Acessar outros sistemas com privilégios escalonados;
* Documentar os resultados.

Até o próximo passo...

Colaborador: Raymundo César Nunes

Nenhum comentário:

Postar um comentário