Saltar para o conteúdo

Teste de intrusão: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Linha 83: Linha 83:
* [[Kali Linux]]
* [[Kali Linux]]
* [[Segurança da informação]]
* [[Segurança da informação]]
* [https://www.jiggsoft.com Chernobyl]


{{Referências}}
{{Referências}}

Revisão das 07h30min de 23 de agosto de 2017

O Teste de Intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "Teste de Penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Objetivo

Pode ser classificado como método de auditoria de segurança que o Administrador de Redes, Analista de Teste/Tester ou até mesmo os Pentest, que são profissionais especializados em realizar Teste de Intrusão, simulam ataques com o intuito de mensurar o impacto da varredura caso seja bem sucedido e seja descoberto falhas ou bug. Desta forma é possível descobrir o conjunto de vetores de ataques, vulnerabilidade de alto e baixo risco, identificar os que podem ser difíceis ou impossíveis de detectar, os impactos operacionais, testar a capacidade defensiva da rede e identificar a reação do sistema aos ataques. Dentre vários motivos pra realizar um ataque a um software, se destaca as invasões por questões financeiras, pessoais, cometer fraudes, sabotagem ou espionagem.O invasor é uma pessoa com alto nível de conhecimento técnico, seus ataques são minuciosamente planejados, é importante que haja o estudo do comportamento do alvo, assim ira descobri uma brecha na segurança dando início ao seu objetivo depois de passar por várias etapas ou fases.

As etapas de estudo se divide em:

1.Coletar Informações: Toda e qualquer informação sobre a empresa a ser atacada é indispensável, como o ramo de atuação, se existem filiais ou empresas coligadas, endereços de email’s, nomes dos principais cargos. Com esses dados é possível descobrir se a empresa utiliza VPN (Virtual Private Network) e coletar endereços dos servidores DNS (Domain Name Service).

2.Mapeamento de Rede: Através do DNS é possível descobrir a topologia da rede, IP e a quantidade de computadores na rede interna.

3.Enumeração de Serviços: Depois de conhecer as maquinas da rede, essa etapa consiste em descobrir os serviços que estão sendo executados em uma determinada porta utilizando um programa que monitora atrás das conexões. Na porta 80 por exemplo, a conexão é com o servidor web.

4.Busca de Vulnerabilidade: É fase em que o software é examinado com intuito de encontrar alguma vulnerabilidade e se é explorável.

5.Exploração das Vulnerabilidade: Após o estudo das vulnerabilidades é realizado a invasão ao software, podendo interromper o serviço, atacar o SQL ou dá início a execução de um outro programa que recebe comandos remotamente.

6.Implantação de Backdoors e Rootkits: O invasor deixa instalado um programa que facilita o seu retorno ao software. Esses tipos de programas são chamados de Backdoors (traduzido “Portas dos fundos”, deixa uma porta disponível ao acesso do invasor) e Rootkits (é um programa que se mantém do núcleo do sistema operacional, difícil de ser localizado).

7.Eliminação de Vestígios: As invasões são registras através do histórico (logs) ou de arquivos temporários. Para apagar os rastros o invasor terá que apagar esses registros, podendo tornar impossível de sem identificado.

Testes caixa branca vs. caixa preta

Diagrama caixa-preta

Os testes de intrusão podem ser realizados de várias maneiras.[1] A diferença mais comum é a quantidade de detalhes da implementação do sistema a ser testado, que estão disponíveis para os testadores.

O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.

O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.

Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um "vazamento" de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

Sua aplicação

Os serviços oferecidos por empresas contratadas para usar o teste de intrusão, podem ser uma simples varredura na organização dos endereços IP, abrir/fechar portas ou fazer uma auditoria completa no escopo da rede em busca de vulnerabilidade. Segundo a página “Software Livre Brasil”, existem vinte e um passos para se realizar Teste de Segurança, são eles:

1. Análise da rede

2. Análise de portas

3. Identificação de sistemas

4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso)

5. Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos)

6. Determinação de vulnerabilidades

7. Identificação de exploits

8. Verificação manual de vulnerabilidades

9. Verificação de aplicações

10. Verificação de firewall e ACL

11. Revisão das políticas de segurança

12. Revisão de sistemas de detecção de intrusos

13. Revisão de sistemas de telefonia (dependendo segundo o caso)

14. Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P

15. Engenharia social

16. Verificação de sistemas “confiáveis”

17. Análise de fortaleza de senhas

18. Negação de serviço

19. Revisão da política de privacidade.

20. Análise de cookies e bugs no Site

21. Revisão de arquivos de anotações cronológicas (logs)

O primeiro passo para a prevenção é o Firewall ativo na rede para controlar e impedir acessos suspeitos, com todas as configurações e atualização dos serviços web realizadas, além de realizar monitoramento constante da rede pelo Administrador de Redes que gera um relatório com registros de todas anomalias detectadas. Mediante as suas áreas dos pilares de segurança em virtude de suas competências.

Ver também

Referências

 2.http://softwarelivre.org/jordan/blog/teste-de-penetracao
 3.http://www.revista.espiritolivre.org/a-importancia-dos-testes-de-penetracao