Conceitos Kali Linux de Testes de
Penetração.
Continuado a série vamos descrever o 5º passo que trata
da manutenção dos ponto de apoio (acessos).
5º Passo: Manutenção de ponto de
apoio
O passo final é manter o acesso
ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo
evidência da penetração. É possível que a penetração dos esforços iram acionar
as defesas que acabará por garantir como o verificador da penetração obtido
acesso à rede. A melhor prática é estabelecer outros meios para acessar o alvo
como um contra o caminho seguro do principal que está sendo fechado. Métodos de
acesso alternativos poderia ser backdoors, novas contas de administração,
túneis criptografados, e novos canais de acesso à rede.
O outro aspecto importante da
manutenção de uma posição em um alvo é a remoção da evidência da penetração.
Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a
reação por defesas de segurança. Remoção de provas incluem apagar usuário criados,
mascaramento de canais de acesso existentes e remover os vestígios de
adulteração, como mensagens de erro causadas por esforços de penetração.
Kali Linux inclui um catálogo intitulado Mantendo o acesso
focado em manter uma posição dentro de um alvo. As ferramentas são usadas para
estabelecer diversas formas de backdoors em um alvo.
A seguir está uma lista de metas para a manutenção de um
ponto de apoio:
* Estabelecer vários métodos de acesso à rede alvo;
* Remover prova de acesso autorizado;
* Sistemas de reparo que impactam pela exploração ;
* Injetar dados falsos, se necessário;
* Ocultar métodos de comunicação por meio de criptografia e
outros meios;
* Documentar os resultados.
Finalizamos a explicação dos passos necessários para uma
investida de Invasão com sucesso.
Nós próximos artigos vamos iniciar com a ferramenta Kali
Linux, no qual vamos alternar em artigos práticos e artigos teóricos.
Obrigado.
Colaborador: Raymundo César Nunes
Nenhum comentário:
Postar um comentário