sábado, 26 de julho de 2014

WEB Penetration Testing With Kali Linux


INTRODUÇÃO:


Em uma série de documentos, irei modestamente falar desta ferramenta magnífica de teste de invasão Kali Linux.
Para o início desta série vamos conhecer as etapas de estudo para que sejam realizadas antes de aplicarmos um Teste de Invasão, estes passos podem ser utilizados sejam utilizando o Kali Linux ou outras ferramentas.

São ao todo 5 passos descritos abaixo.

1. Reconhecimento;
2. Avaliação do Alvo;
3. Exploração;
4. Escalonamento Privilegiado;
5. Manutenção de um ponto de apoio;

Vamos iniciar com o reconhecimento e compreender porque esse passo é essencial para o sucesso do teste.

Conceitos Kali Linux de Testes de Penetração.

Kali Linux é projetado para seguir um fluxo de compromisso de serviços de testes de invasão. Independente se o ponto de partida é branco, preto ou teste de caixa cinza, há um conjunto de passos que devem ser seguidos ao alvo de Teste de Invasão com o Kali ou outras ferramentas.

1. Passo: Reconhecimento

Devemos aprender ao máximo sobre o ambiente de um alvo e características do sistema antes de lançarmos um ataque.
Quanto mais informações você  identificar de um alvo, melhor é a chance de identificar o caminho mais fácil para o sucesso.

Teste de caixa preta requer mais conhecimento do que o teste de caixa branca, pois os dados não são fornecidas informações sobre o alvo(s).

Serviços de reconhecimento podem incluir pesquisando informações na Internet de um alvo, monitoramento de recursos, pessoas e processos, verificação de informações sobre a rede, como endereços IPs e tipos de sistemas, serviços públicos, engenharia social, como help desk e outros meios.

O reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão, independente se você está verificando uma informação conhecida ou uma nova informação.

Uma vez que o alvo é identificado, a pesquisa é realizada para reunir informações sobre o alvo, exemplo como quais portas são usadas para comunicação, onde está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante.

Estes dados irão desenvolver um plano de ação em relação aos métodos mas fáceis de obter os resultados desejados.

A entrega de uma trabalho de reconhecimento deve incluir uma lista de todos os recursos que estão sendo direcionados, quais aplicativos estão associados com os ativos, serviços utilizados, e os proprietários de ativos possíveis.

Kali Linux oferece uma categoria denominada coleta de informações que serve como um recurso de reconhecimento. As ferramentas incluem métodos para rede de pesquisa, data centers, redes sem fio e sistema dos hots.

A seguinte lista de objetivos de reconhecimento:

* Identificar Alvo(s);
* Definir aplicações e uso empresarial;
* Identificar os tipos de sistema;
* Identificar as portas disponíveis;
* Identificar a execução de serviços;
* Informações de engenharia social passivamente;
* Resultados dos documentos.

Até o próximo passo...

Colaborador: Raymundo César Nunes


Nenhum comentário:

Postar um comentário