quarta-feira, 30 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.

Continuado a série vamos descrever o 5º passo que trata da manutenção dos ponto de apoio (acessos).

5º Passo: Manutenção de ponto de apoio

O passo final é manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo evidência da penetração. É possível que a penetração dos esforços iram acionar as defesas que acabará por garantir como o verificador da penetração obtido acesso à rede. A melhor prática é estabelecer outros meios para acessar o alvo como um contra o caminho seguro do principal que está sendo fechado. Métodos de acesso alternativos poderia ser backdoors, novas contas de administração, túneis criptografados, e novos canais de acesso à rede.

O outro aspecto importante da manutenção de uma posição em um alvo é a remoção da evidência da penetração. Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a reação por defesas de segurança. Remoção de provas incluem apagar usuário criados, mascaramento de canais de acesso existentes e remover os vestígios de adulteração, como mensagens de erro causadas por esforços de penetração.

Kali Linux inclui um catálogo intitulado Mantendo o acesso focado em manter uma posição dentro de um alvo. As ferramentas são usadas para estabelecer diversas formas de backdoors em um alvo.
A seguir está uma lista de metas para a manutenção de um ponto de apoio:

* Estabelecer vários métodos de acesso à rede alvo;
* Remover prova de acesso autorizado;
* Sistemas de reparo que impactam pela exploração ;
* Injetar dados falsos, se necessário;
* Ocultar métodos de comunicação por meio de criptografia e outros meios;
* Documentar os resultados.

Finalizamos a explicação dos passos necessários para uma investida de Invasão com sucesso.
Nós próximos artigos vamos iniciar com a ferramenta Kali Linux, no qual vamos alternar em artigos práticos e artigos teóricos.


Obrigado. 

Colaborador: Raymundo César Nunes

Nenhum comentário:

Postar um comentário