Escolar Documentos
Profissional Documentos
Cultura Documentos
Como Funciona Pentest PDF
Como Funciona Pentest PDF
Para se fazer um teste de penetrao necessrio passar diversas fases, para as quais
so utilizadas diversas ferramentas. As fases sero indicadas nos pontos seguintes.
1.1- Reconhecimento da rede
Whois Nos d toda a informao sobre um domnio registado (entidade que registou,
endereo fsico, contactos, domain servers, etc)
ARIN
Dig serve para perguntar a um servidor DNS informao acerca de outras coisas, por
exemplo, a verso do name server que a empresa est a utilizar
Engenharia social
Tambm nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme
o objectivo do teste e a configurao da mquina/rede alvo. Ferramentas deste tipo
foram analisadas no ponto 3 deste mesmo relatrio.
telnet Serve para mostrar informao sobre uma aplicao ou servio (verso,
plataforma.
nmap port scanner
queso OS fingerprinting.
1.3- Teste de vulnerabilidade
Nas etapas anteriores, so identificadas as mquinas que esto ligadas e que portas e
servios tm disponveis.
O scan de vulnerabilidades pode ser feito de vrias formas, que indicarei nos pontos
seguintes.
1.3.1- Ferramentas e Manuais
Instalao
Esta ferramenta constituida por duas partes: o cliente e o servidor, que podem ou no,
ser instaladas em mquinas diferentes.
A instalao bastante simples:
executa-se a script de instalao
adiciona-se um utilizador
Utilizao
O Nessus tem de ter o servidor instalado numa mquina *IX, mas o cliente pode ser
executado em Windows ou em *IX.
Instalao
Utilizao
O SARA pode ser executado em trs modos: interactivo (interface web), linha de
comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.
O modo remoto pode ser til, no caso de se desejar ter o servidor de SARA numa
determinada mquina e um cliente grfico, na prpria mquina.
Este modo tem algumas limitaes: s permitido um utilizador de cada vez, um teste
no pode ser interrompido, o servidor no foi feito para ficar permanentemente espera
de pedidos, preciso ter preocupaes com a segurana.
Pode ser definido o tipo de ataque que feito mquina/rede em causa. Pode variar
entre cinco nveis de severidade.
1.3.4- Comparao entre detectores de vulnerabilidades
Relativamente s duas ferramentas utilizadas, o SARA , sem dvida, mais rpida, mas
tambm a menos eficiente. Alm de apresentar resultados muito menos detalhados e
no apresentar formas de resoluo das vulnerabilidades (como o Nessus), apresenta
falsos positivos.