Tipos de Pentest


O teste de intrusão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste realista do nível de segurança da infra-estrutura para obter a informação que ela contém.

No teste de invasão são testadas vulnerabilidades técnicas e conceituais da infra-estrutura alvo.

O objetivo principal é simular de forma controlada um ataque real que normalmente é executado por infratores. desta maneira seria possível obter o conhecimento total do que poderia acontecer caso esse ataque realmente existisse, garantindo assim a possibilidade de uma estratégia de prevenção.

Os tipos de Pentest, são:

  • Blind – Neste tipo de ataque o auditor não conhece nada sobre o alvo que irá atacar, porem o alvo sabe que será atacado e o que será feito durante o ataque.
  • Double Blind – Neste tipo de ataque o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco quais testes serão realizados.
  • Gray Box – Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados. Este é o tipo de pentest mais realista possível, aproximando-se de um ataque real.
  • Double Gray Box – Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
  • Tandem – Neste tipo de ataque o auditor tem total conhecimenot sobre o alvo, e o alvo sabe que será atacado e também o que será testado. Este tipo de ataque também é conhecido como “caixa de cristal”.
  • Reversal – Neste tipo de ataque o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco quais testes serão executados. Este tipo de ataque é ideal para testes a capacidade de resposta e como está o timing de acão da equipe de resposta a incidentes do alvo.

Existem outros, é só pesquisar , abraços

fonte: http://diegorsantos.com.br/

leia também : Passo a Passo para um Teste de Penetração (PenTest)

Teste de Penetração – Apache Tomcat


Neste post vamos nos concentrar no servidor Web Apache Tomcat e como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.

Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.

Avaliando modulo Apache Tomcat

Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.

Continuar a ler

Passo a Passo para um Teste de Penetração (PenTest)


Segue uma republicação do post sobre teste de penetração, pois comentei esse nome com um grupo colegas, a maioria riram pensando que era algum tipo teste próstata, bem,  para quem não tem conhecimento segue.

As invasões “reais” são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas. Existe vários motivos pessoal,  por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para espionagem ou sabotagem.

Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de PenTest (Penetration Test ou Teste de Penetração). Entenderam né ! posso continuar !

Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas, conforme vamos ver a seguir.

1. Coleta de informações

Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet, a respeito de:

  • Atividades da empresa;
  • Composição acionária;
  • Nomes de sócios, diretores, gerentes de TI, administradores da rede;
  • Filiais e empresas coligadas;
  • Endereços de homepages e e-mails;

Ainda nessa fase, considerando que a empresa possua um site na internet, podemos coletar as informações sobre endereços de servidores DNS (Domain Name Service ou Serviço de Nome de Domínio), nome do responsável técnico, endereço e cnpj.

Continuar a ler