Você está na página 1de 341

17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.

pdf Formal

Profissional
Os testes de penetração
A criação e funcionamento
um laboratório Hacking Formal

Thomas Wilhelm

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 1/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

editor técnico
Jan Kanclirz Jr.

AMSTERDAM • BOSTON • HEIDELBERG • LONDRES
NEW YORK • OXFORD • PARIS • SAN DIEGO
SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO Syngress ®
Syngress é um selo da Elsevier

Syngress é um imprint de Elsevier
30 Corporate Drive, Suite 400, Burlington, MA 01803, EUA
Linacre House, Jordan Hill, Oxford OX2 8DP, UK

Teste de penetração Professional
Copyright © 2010 Elsevier Inc. Todos os direitos reservados.
Nenhuma parte desta publicação pode ser reproduzida ou transmitida por qualquer forma ou por qualquer meio, eletrônico ou mecânico,
incluindo fotocópia, gravação ou qualquer sistema de armazenamento e recuperação de informações, sem a permissão por escrito do
editor. Detalhes sobre como obter permissão, mais informações sobre o editor ' políticas e permissões do nosso
acordos com organizações como a Copyright Clearance Center e Direitos Autorais Licensing Agency, podem ser encontrados
no nosso site: www.elsevier.com/permissions.
Este livro e as contribuições individuais contidos nele são protegidos por direitos de autor pela Editora (além dos que poderão
ser aqui referido).
Avisos
Conhecimentos e melhores práticas neste campo estão mudando constantemente. À medida que novas pesquisas e experiências ampliar nossa
compreensão, mudanças nos métodos de investigação, práticas profissionais, ou tratamento médico pode se tornar necessário.
Profissionais e pesquisadores devem sempre confiar em sua própria experiência e conhecimento na avaliação e utilização de qualquer
informação, métodos, compostos, ou de experiências aqui descritas. Em usando tais informações ou métodos que devem ser
consciente de sua própria segurança ea segurança de outros, incluindo os partidos para os quais eles têm a responsabilidade profissional.
Em toda a extensão da lei, nem o Publisher nem os autores, contribuidores, ou editores, assumir qualquer responsabilidade por qualquer
ferimentos e / ou danos a pessoas ou bens como uma questão de responsabilidade de produtos, negligência ou de outra forma, ou de qualquer uso ou
operação de quaisquer métodos, produtos, instruções ou idéias contidas no aqui material.

Biblioteca do Congresso de Dados de Catalogação na Publicação
Aplicação submetida

Biblioteca Britânica­Catalogação na Publicação de Dados
Um registro de catálogo para este livro está disponível na Biblioteca Britânica.
ISBN: 978­1­59749­425­0
ISBN: 978­1­59749­466­3 (DVD)
Impresso nos Estados Unidos da América
10 11 12 13 10 9 8 7 6 5 4 3 2 1
Elsevier Inc., o autor (s), e qualquer pessoa ou empresa envolvida na escrita, edição ou produção (coletivamente " Makers " )
deste livro ( " Trabalho " ) não garantem ou garantir os resultados a serem obtidos com o trabalho.
Para obter informações sobre direitos, traduções e vendas a granel, entre em contato com Matt Pedersen, diretor comercial e direitos de venda;
e­mail m.pedersen@elsevier.com

Para obter informações sobre todas as publicações Syngress
visite o nosso Web site em www.syngress.com

Composto pelo : diacriTech, India

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 2/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Sobre o autor
Thomas Wilhelm é atualmente empregada em um Fortune 20 empresa que executa
testes de penetração e avaliações de risco. Thomas passou mais de 15 anos no
campo e carreira Sistema de Informação recebeu as seguintes certificações:
ISSMP, CISSP, SCSECA, SCNA, SCSA, IEM, e IAM.
Thomas é atualmente um estudante de PhD em um Centro Nacional de Excelência Acadêmica
em Information Assurance Educação (CAEIAE) como reconhecido pelo National
Agência de Segurança e do Departamento de Segurança Interna dos EUA. Seu grau de doutor
programa está em tecnologia da informação, com especialização em segurança da informação.
Ele obteve dois mestrados em Ciência e Gestão de computadores, tanto
com especialização em segurança do sistema de informação.
Como um esforço para dar a volta à comunidade hacker, Thomas desenvolveu o
De­ICE.net PenTest LiveCD e projeto Hackerdemia, e tem falado em segurança
conferências nos Estados Unidos, incluindo ESPERANÇA e DefCon. Ele também é um
professor associado na Universidade Técnica de Colorado, ensinando sistema de informação
de segurança em nível de graduação e pós­graduação. Thomas tem escrito para Hakin9
revista e foi publicado em vários livros, incluindo Penetração
Open Source Toolkit 's Tester , 2e , ISBN: 978­1­59749­213­3; Metasploit Toolkit para
Teste de Invasão, Exploit Desenvolvimento e Pesquisa Vulnerabilidade , ISBN: 978­
1­59749­074­0; e NetCAT Poder Ferramentas , ISBN: 978­1­59749­257­7 todos disponíveis
através Syngress Publishing.

Editor Técnico
Jan Kanclirz Jr. (CCIE # 12136­Security, CISSP, RSA CSP, CCSP, CCNP, CCIP,
CCNA, CCDA, INFOSEC Professional, Cisco WLAN Suporte / Desenho Specialist,
DCASI, DCASD) é atualmente um arquiteto de Segurança das Redes Sênior
no MSN Communications. Jan é especializada em projetos de vários fornecedores e pós­venda
implementações para várias tecnologias, incluindo redes privadas virtuais
(VPNs), sistema de prevenção de intrusão / sistema de detecção de intrusão (IPS / IDS), locais
área de rede / de área ampla rede (LAN / WAN), firewalls, redes de conteúdo,
sem fios e Voice over Internet Protocol (VoIP). Além projetos de rede e
engenharia, Jan ' fundo s inclui uma vasta experiência com código aberto
aplicações e Linux. Jan tem contribuído para mais de 10 títulos Syngress em vários
tópicos, incluindo wireless, VoIP, segurança, sistemas operacionais e outras tecnologias.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 3/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Conteúdo

Agradecimentos ................................................. ............................... xvii
Prefácio ................................................. ............................................ xix

PARTE 1CONFIGURANDO
CAPÍTULO 1 Introdução ............................................... .......................... 3
Introdução ................................................. ...................... 3
Sobre o livro ............................................... ................... 4
Público alvo ................................................ ............. 4
Como usar este livro ............................................. ....... 5
Sobre o DVD ............................................... .................... 7
Material do curso ................................................ .............. 8
Material de referência ................................................ .......... 8
LiveCDs ................................................. ........................ 8
Resumo ................................................. ........................ 10
Soluções Fast Track ............................................... ........... 10
Sobre o livro ............................................... ............. 10
Sobre o DVD ............................................... .............. 11
Referência ................................................. ........................ 11

CAPÍTULO 2 Ética e Hacking ............................................. ................ 13
Introdução ................................................. .................... 13
Por que ficar Ético? .................................................. ............ 15
Black Hat Hackers ............................................... .......... 15
White Hat Hackers ............................................... ......... 17
Chapéu cinzento Hackers ............................................... ........... 18
Padrões éticos ................................................ ............... 19
Certificações ................................................. ............... 19
Contratado ................................................. ................... 19
Empregador ................................................. .................... 20
Educacionais e organizações institucionais ....................... 21
Leis criminalidade informática ............................................... ......... 24
Tipos de Leis ............................................... ................ 24
Tipo de crimes e ataques a computadores ............................. 24
Leis Federais dos EUA ............................................... ........... 27
Leis Estaduais dos EUA ............................................... .............. 29
v

VI Conteúdo

Leis Internacionais ................................................ ......... 30
Safe Harbor ea Directiva 95/46 / CE ................................ 31
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 4/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Obtendo permissão para cortar .............................................. .. 32
Acordo de Confidencialidade .............................................. 32
Obrigações da Companhia ................................................ .... 33
Obrigações do contratante ................................................ ... 34
Auditoria e monitoramento ............................................... . 35
Conflito de gestão ................................................ ..... 35
Resumo ................................................. ........................ 36
Soluções Fast Track ............................................... ........... 36
Por que ficar Ético? .................................................. ........ 36
Padrões éticos ................................................ ........... 37
Leis criminalidade informática ............................................... ..... 37
Obtendo permissão para cortar ............................................ 37
Perguntas frequentes ............................................... 38
Expandir suas habilidades ............................................... ............. 38
Referências ................................................. ....................... 40
CAPÍTULO 3 Hacking como uma carreira ............................................ ................ 43
Introdução ................................................. .................... 43
Caminhos da carreira ................................................ ..................... 45
Arquitetura de Rede ................................................ ..... 46
Administração do Sistema ................................................ ... 47
Aplicações e bancos de dados ............................................ 48
Certificações ................................................. ................... 49
de alto nível Certificações .............................................. ... 51
Habilida­ des e de certificações específicas do fornecedor ............................ 65
Associações e Organizações ........................................... 84
Organizações Profissionais .............................................. 85
Conferências ................................................. ................. 85
Comunidades locais ................................................ ........ 92
Listas de discussão ................................................ ................. 93
Resumo ................................................. ........................ 94
Soluções Fast Track ............................................... ........... 95
Caminhos da carreira ................................................ ................. 95
Certificações ................................................. ............... 95
Associações e Organizações ....................................... 96
Perguntas frequentes ............................................... 96
Expandir suas habilidades ............................................... ............. 97
Referências ................................................. ....................... 98

Índice vii

CAPÍTULO 4 Configuração Up Seu Lab ............................................ ............... 101
Introdução ................................................. ................... 101
Lab pessoal ................................................ ................... 102
Mantê­lo simples ............................................... ......... 102
Equipamento ................................................. ................. 102
Programas ................................................. .................... 103
Laboratório de Exercícios Livro .............................................. ... 103
Lab corporativa ................................................ ................. 106
Labs internos ................................................ ............... 107
Labs externos ................................................ .............. 107
Equipamento ................................................. ................. 107
Programas ................................................. .................... 108
Proteger Penetration Test Data ........................................ 108
Os esquemas de criptografia ................................................ ..... 108
Protegendo PenTest Sistemas ............................................. 110
Preocupações com a segurança móvel .............................................. 111
Dados Lab sem fio ............................................... ......... 112
Rede Hardware adicional ........................................... 112
Routers ................................................. ..................... 113
Firewalls ................................................. ................... 113
Intrusion Detection System / Intrusion Prevention System ... 114
Resumo ................................................. ....................... 114
Soluções Fast Track ............................................... .......... 115
Lab pessoal ................................................ ............... 115
Lab corporativa ................................................ ............. 115
Proteger Penetration Test Data .................................... 115
Hardware de rede adicional ....................................... 115
Perguntas Frequentes .............................................. 116
Expandir suas habilidades ............................................... ........... 116

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 5/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Referência ................................................. ...................... 117
CAPÍTULO 5 Criando e Usando pentest Metas em seu laboratório ...................... 119
Introdução ................................................. ................... 119
Cenários turn­key contra alvos do mundo real ..................... 120
Problemas com a aprendizagem Hack .................................... 120
Cenários do mundo real .............................................. ..... 121
Turn­Key Cenários .............................................. ............ 122
O que é um LiveCD? .................................................. ...... 123
De­ICE ............................................... ........................ 123
Hackerdemia ................................................. .............. 127

Conteúdo viii

pWnOS ................................................. ..................... 128
Foundstone ................................................. ................ 131
Open Web Application Security Projeto ........................... 132
Usando alvos exploráveis ​ ............................................... .. 136

Sistemas operacionais ................................................ ....... 136
Aplicações ................................................. ............... 137
Análise de malware ­ vírus e worms ............................ 137
A criação de um laboratório .............................................. ............ 138
Outras idéias alvo ............................................... ............ 144
Eventos CTF ................................................ ................. 145
Desafios Web­Based .............................................. ... 145
Anúncios de vulnerabilidade ........................................ 146
Resumo ................................................. ....................... 147
Soluções Fast Track ............................................... .......... 148
Turn­Key Cenários contra alvos reais de ................. 148
Turn­Key Cenários .............................................. ........ 148
Usando alvos exploráveis ​ ............................................. 148

Análise de malware ­ Vírus e worms ........................ 148
Outras idéias alvo ............................................... ........ 149
Perguntas Frequentes .............................................. 149
Expandir suas habilidades ............................................... ........... 150
Referências ................................................. ..................... 151
Capítulo 6 Metodologias ............................................... ................... 153
Introdução ................................................. ................... 153
Project Management Body of Knowledge ............................ 154
Introdução ao PMBOK ............................................... . 155
Iniciando Process Group ............................................... 155
Planejando Process Group ............................................... 157
Processos de execução Grupo .............................................. 161
Fechando Process Group ............................................... .. 163
Monitoramento e controle Grupo de processos de ...................... 163
System Information Security Assessment Framework ............ 166
Planejamento e preparação ­ Fase I ................................ 166
Avaliação ­ Fase II .............................................. .... 166
Relatórios, clean­up, e destrói Artifacts ­ Fase III ...... 170
Abrir Manual Fonte Segurança Metodologia de Testes de .............. 171
Regras de noivado ............................................... .... 172
Canais ................................................. ................... 173
Módulos ................................................. .................... 175
Resumo ................................................. ....................... 176

Índice ix

Soluções Fast Track ............................................... .......... 177
Project Management Body of Knowledge ........................ 177
System Information Security Assessment Framework ........ 177
Abrir Manual de Segurança Fonte Metodologia de Testes .......... 178
Perguntas Frequentes .............................................. 178
Expandir suas habilidades ............................................... ........... 179
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 6/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Referências ................................................. ..................... 179
CAPÍTULO 7 pentest Metrics .............................................. .................. 181
Introdução ................................................. ................... 181
Quantitativas, qualitativas e mistas Métodos ...................... 182
Análise quantitativa ................................................ .... 182
Análise qualitativa ................................................ ...... 183
Misturado Método de Análise ............................................... .. 185
Metodologias atuais ................................................ ..... 186
Project Management Institute ........................................ 186
ISSAF ................................................. ........................ 191
OSSTMM ................................................. ................... 192
Ferramenta de relatórios gerados .............................................. .. 193
Resumo ................................................. ....................... 194
Soluções Fast Track ............................................... .......... 195
Quantitativa, qualitativa e métodos mistos .................. 195
Metodologias atuais ................................................ . 195
Perguntas Frequentes .............................................. 196
Referências ................................................. ..................... 196
CAPÍTULO 8 Gerenciamento de um PenTest ............................................ ....... 197
Introdução ................................................. ................... 197
Membros da equipe do projeto ............................................... ...... 197
Papéis e Responsabilidades ............................................. 198
Estrutura Organizacional ............................................... 202
Gerenciamento de Projetos ................................................ ......... 206
Iniciando Stage ................................................ ............ 206
Etapa de Planejamento ................................................ ............ 208
Executando Stage ................................................ ........... 209
Monitoramento e controle ........................................... 211
Fechando Stage ................................................ .............. 211
Resumo ................................................. ....................... 214
Soluções Fast Track ............................................... .......... 214
Membros da equipe do projeto ............................................... .. 214
Gerenciamento de Projetos ................................................ ..... 214

x Conteúdo

Perguntas Frequentes .............................................. 215
Expandir suas habilidades ............................................... ........... 215
Referências ................................................. ..................... 216

PARTE 2EXECUÇÃO DE UM pentest
CAPÍTULO 9 Informação Gathering .............................................. ........... 219
Introdução ................................................. ................... 219
Informações Passivas Gathering ........................................... 221
Presença Web ................................................ ............. 222
Dados corporativos ................................................ ............ 231
WHOIS e DNS enumeração ...................................... 233
Recursos da Internet adicionais ........................................ 236
Activo Informação Gathering ............................................ 238
DNS Interrogation ................................................ ....... 238
Contas de email .............................................. ............. 240
Perímetro da rede Identificação ................................... 242
Topografia rede ................................................ ...... 246
Gerenciamento de Projetos ................................................ ......... 247
Executando fase do processo ............................................... 248
Monitoramento e Controle de Processos ..................................... 250
Resumo ................................................. ....................... 253
Soluções Fast Track ............................................... .......... 253
Passivos de coleta de informações ....................................... 253
Activo Informação Gathering ........................................ 254
Gerenciamento de Projetos ................................................ ..... 254
Perguntas Frequentes .............................................. 254
Expandir suas habilidades ............................................... ........... 255
Referências ................................................. ..................... 257
CAPÍTULO 10 Vulnerabilidade Identificação .............................................. ..... 259
Introdução ................................................. ................... 259
Porto Scanning ................................................ .................. 260
Verificação alvo ................................................ ....... 261

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 7/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
UDP Digitalização ................................................ ............. 264
TCP Scanning ................................................ .............. 265
Perímetro Avoidance digitalização ....................................... 268
Sistema de Identificação ................................................ ........ 272
Ativo OS Fingerprinting .............................................. 272
Passive OS Fingerprinting ............................................. 272

conteúdo xi

Serviços de Identificação ................................................ ...... 275
Bandeira de agarramento ................................................ ......... 276
Enumerando serviços desconhecidos .................................... 277
Identificação vulnerabilidade ................................................ 278
Resumo ................................................. ....................... 281
Soluções Fast Track ............................................... .......... 281
Porto Scanning ................................................ .............. 281
Sistema de Identificação ................................................ .... 282
Serviços de Identificação ................................................ .. 282
Vulnerabilidade Identificação ............................................ 282
Perguntas Frequentes .............................................. 282
Expandir suas habilidades ............................................... ........... 283
Referência ................................................. ...................... 284

CAPÍTULO 11 Vulnerabilidade de Verificação .............................................. ....... 285
Introdução ................................................. ................... 285
Exploit Codes ­ Encontrando e executando ................................. 287
Sites de Internet ................................................ ............... 287
Ferramentas automatizadas ................................................ ......... 290
Exploit Codes ­ Criando seu próprio ................................... 320
Fuzzing ................................................. ..................... 322
Revisão de código ................................................ ............... 324
Aplicação Invertendo ................................................ .. 324
Web Hacking ................................................ .................. 325
SQL Injection ................................................ .............. 326
Cross­Site Scripting .............................................. ........ 327
Vulnerabilidades em Aplicações Web ..................................... 330
Gerenciamento de Projetos ................................................ ......... 332
Executando fase do processo ............................................... 332
Monitoramento e Controle de Processos ..................................... 333
Resumo ................................................. ....................... 334
Soluções Fast Track ............................................... .......... 335
Exploit Codes ­ Encontrando e executando ............................. 335
Exploit Codes ­ Criando seu próprio ............................... 335
Web Hacking ................................................ .............. 335
Gerenciamento de Projetos ................................................ ..... 335
Perguntas Frequentes .............................................. 336
Expandir suas habilidades ............................................... ........... 336
Referências ................................................. ..................... 338

Conteúdo xii

CAPÍTULO 12 Comprometendo um sistema e Privilege Escalation ..................... 339
Introdução ................................................. ................... 339
Sistema enumeração ................................................ ........ 341
Vulnerabilidades internas ................................................ . 341
Dados sensíveis ................................................ ............. 347
Rede packet sniffing ............................................... .... 348
Engenharia social ................................................ ........... 354
Atraindo ................................................. ...................... 355
Phishing ................................................. .................... 355
Pretexting ................................................. .................. 355
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 8/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ataques sem fio ................................................ .............. 356
Wi­Fi Protected Ataque Acesso ........................................ 357
WEP Ataque ................................................ ................. 362
Gerenciamento de Projetos ................................................ ......... 364
Executando fase do processo ............................................... 364
Monitoramento e Controle de Processos ..................................... 365
Resumo ................................................. ....................... 365
Soluções Fast Track ............................................... .......... 366
Sistema enumeração ................................................ .... 366
Rede packet sniffing ............................................... 367
Engenharia social ................................................ ....... 367
Ataques sem fio ................................................ .......... 367
Gerenciamento de Projetos ................................................ ..... 367
Perguntas Frequentes .............................................. 368
Expandir suas habilidades ............................................... ........... 368
Referências ................................................. ..................... 369
CAPÍTULO 13 Manutenção Acesso .............................................. ............. 371
Introdução ................................................. ................... 371
Conchas e cascas de reversos .............................................. .... 372
Netcat Shell ................................................ ................ 372
Netcat Shell reverso ............................................... ...... 376
Criptografados Tunnels ................................................ ........... 379
Adicionando um anfitrião Firewall (Opcional) ................................. 380
Configurando o SSH Shell reverso ................................... 381
Outros métodos de criptografia e túnel ............................... 386
Resumo ................................................. ....................... 387
Soluções Fast Track ............................................... .......... 388
Conchas e cascas de reversos .............................................. 388
Criptografados Tunnels ................................................ ....... 388
Outros métodos de criptografia e túnel ........................... 388

Índice xiii

Perguntas Frequentes .............................................. 389
Expandir suas habilidades ............................................... ........... 389
Referência ................................................. ...................... 390
CAPÍTULO 14 Cobrindo seus Tracks ............................................. ............ 391
Introdução ................................................. ................... 391
Manipulando dados Log ............................................... ...... 392
Login de usuário ................................................ .................. 392
Logs de aplicação ................................................ .......... 396
Escondendo arquivos ................................................ .................... 397
Ocultar arquivos em Plain Sight ............................................ 398
Arquivos escondidos utilizando sistema de arquivos ................................. 399
Escondendo arquivos no Windows .............................................. 402
Resumo ................................................. ....................... 404
Soluções Fast Track ............................................... .......... 405
Manipulando dados Log ............................................... .. 405
Escondendo arquivos ................................................ ................ 405
Perguntas Frequentes .............................................. 405
Expandir suas habilidades ............................................... ........... 406
Referência ................................................. ...................... 406
PARTE 3ENVOLVE tudo para cima
CAPÍTULO 15 Relato Resultados .............................................. ................ 409
Introdução ................................................. ................... 409
O que você deve relatar? ................................................. 410
Fora de Assuntos Âmbito .............................................. ....... 410
Achados ................................................. .................... 411
Soluções ................................................. ................... 412
Manuscrito Preparação ................................................ 412
Relatório Inicial ................................................ ................... 414
Peer Reviews ................................................ .............. 415
Verificação verdade ................................................ ............. 415
Métricas ................................................. ...................... 416
Relatório final ................................................ .................... 425
Peer Reviews ................................................ .............. 425
Documentação ................................................. ........... 426
Resumo ................................................. ....................... 437
Soluções Fast Track ............................................... .......... 438

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 9/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O que você deve relatar? ............................................. 438
Relatório Inicial ................................................ ............... 438
Relatório final ................................................ ................ 438

xiv Conteúdo

Perguntas Frequentes .............................................. 439
Expandir suas habilidades ............................................... ........... 439
Referências ................................................. ..................... 441
CAPÍTULO 16 Arquivamento de dados .............................................. .................... 443
Introdução ................................................. ................... 443
Você deve manter dados? .................................................. .. 443
Questões legais ................................................ ................ 444
O email ............................................... ......................... 446
Resultados e relatórios ............................................... .... 446
Protegendo Documentação ................................................ ... 447
Controles de acesso ................................................ ........... 448
Métodos Arquivo ................................................ ......... 448
Locais de arquivo ................................................ ....... 449
Políticas de destruição ................................................ ..... 450
Resumo ................................................. ....................... 450
Soluções Fast Track ............................................... .......... 451
Você deve manter dados? ................................................ 451
Documentação garantir ............................................... 451
Perguntas Frequentes .............................................. 451
Referência ................................................. ...................... 452
CAPÍTULO 17 Limpeza Up Seu Lab ............................................ ............ 453
Introdução ................................................. ................... 453
Dados Lab arquivamento ............................................... ........... 454
Prova de Conceitos ............................................... ......... 454
Análise de Malware ................................................ ......... 455
Criando e usando imagens do sistema ..................................... 455
Questões de licença ................................................ ............. 455
Máquinas Virtuais ................................................ .......... 456
" Fantasma " Imagens .............................................. ............. 456
Criando um " Clean Shop " ............................................ ....... 457
Métodos de higienização ................................................ .... 458
Utilizando Hashes ................................................ .............. 461
Change Management Controls ....................................... 461
Resumo ................................................. ....................... 462
Soluções Fast Track ............................................... .......... 462
Dados Lab arquivamento ............................................... ....... 462
Criando e usando imagens do sistema ................................. 463
Criando um " Clean Shop " ............................................ ... 463
Perguntas Frequentes .............................................. 463
Referência ................................................. ...................... 463

conteúdo xv

CAPÍTULO 18 Planejamento para o seu Próximo PenTest ........................................... . 465
Introdução ................................................. ................... 465
Gestão de Risco Register ............................................... . 466
Criando uma Gestão de Risco Register ............................. 466
Priorização de Riscos e Respostas ............................. 467
Banco de Dados de Conhecimento ................................................ ........ 468
Criando uma Base de Conhecimento ..................................... 468
Sanitização das Constatações ............................................... . 469
Project Management Knowledge Base de Dados ....................... 469
Revisão pós­ação .............................................. ........... 470
As avaliações do projeto ................................................ ..... 470
As avaliações da equipe ................................................ ....... 471
Propostas de formação ................................................ ....... 471
Resumo ................................................. ....................... 473

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 10/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Soluções Fast Track ............................................... .......... 473
Gestão de Risco Register ............................................ 473
Banco de Dados de Conhecimento ................................................ .... 474
Revisão pós­ação .............................................. ....... 474
Perguntas Frequentes .............................................. 474
Expandir suas habilidades ............................................... ........... 475
Referência ................................................. ...................... 476
Apêndice A: Acrônimos .............................................. ............................... 477
Apêndice B: Definições .............................................. ............................. 489
Índice ................................................. ................................................. 495

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 11/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Agradecimentos
A maioria das pessoas olha para um livro e ver um ou dois nomes na capa e nunca
perceber as inúmeras pessoas envolvidas nos bastidores. Aqui é o meu fraco
tentar reconhecer alguns dos que têm contribuído para o desenvolvimento do livro
ou o programa de treinamento on­line.

FAMÍLIA
Sem dúvida, os membros mais útil e solidário do livro­
desenvolvimento elenco é minha família. Todo o tempo de trabalho e na educação
nunca teria sido possível sem o apoio incondicional da minha esposa,
Cristal. Sua capacidade de trabalhar nos bastidores para sustentar a família, incluindo o nosso
duas filhas, enquanto eu ' ve sido ocupados merece ser reconhecido. O fato de que
a nossa filha mais velha é autista tem complicado a vida; Ainda cristal continuou a
prestar apoio inabalável. Por tudo o que ela fez, este livro é dedicado a ela.
Meus pais também têm sido muito influente no meu progresso durante toda a minha vida.
Sem o seu apoio e cuidados, nada disto teria sido possível. eu vou
constantemente se esforçar para ser metade do homem como o meu pai, e uma fração como cuidar como o meu
mãe ­ eles têm a fasquia muito alta, e eu aprecio tudo o que fizeram.

HEOROT.NET
O material neste livro não foi originalmente destinado a um livro. Os cursos
incluído no DVD foram desenvolvidos como cursos on­line, mas este livro é a direta
resultado do sucesso dos programas de formação on­line. Este sucesso nunca iria
teria sido possível sem o apoio de dois indivíduos muito talentosos ­ Aaron
Follette e Jason Rohman. Estes dois indivíduos merecem mais reconhecimento por
seu trabalho duro no desenvolvimento de cursos on­line do que eu posso dar­lhes crédito no
esta pequena seção do livro. Não só eles têm sido os meus grandes amigos, eles têm
trabalhou diligentemente para ajudar a tornar Heorot.net bem sucedido.

NO LADO
Duas pessoas ajudaram a influenciar o desenvolvimento livro ­ Jeff Langr e Nathan
Farrar. Jeff Langr é de longe o melhor gestor de projecto e programador Vim
através. Seu conhecimento e desejo inato de ajudar outros a aprender ter sido
inspirada, e eu não posso falar o suficiente de suas contribuições publicadas
à programação e hands­on ajuda com a minha própria carreira e escrita. Nathan foi
parte integrante do processo de escrita, e eu aprecio profundamente a sua ajuda e
entusiasmo. Um graduado recente da faculdade que se mudou para melhores esforços,
xvii

Agradecimentos xviii

não há dúvida de que ele superará qualquer uma das minhas próprias realizações. Desejo­lhe
boa sorte em sua carreira.
Eu não posso fechar sem reconhecer a DC303 Capture the Flag equipa, a quem
Eu tive o privilégio de " participar " com o passar dos anos. Estou admirado com a sua
habilidades e estamos ansiosos para o ano quando nós realmente ganhar a DefCon CTF
concorrência.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 12/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Prefácio
Este livro é uma divergência em relação a maioria dos livros, uma vez que discute a penetração profissional
testando desde a concepção até a conclusão. Em vez de se concentrar unicamente em informações
sistema de identificação de vulnerabilidade e exploração, até ao final deste livro vamos
examinaram todos os aspectos de um teste de penetração profissional, nomeadamente o projecto
gestão, estruturas organizacionais, formação de equipes, desenvolvimento de carreira,
métricas, relatórios, métodos de arquivamento teste de dados, gestão de riscos e treinamento. . .
além de . . . informação coleta, vulnerabilidade identificação, vulnerabilidade
a exploração, a escalação de privilégios, mantendo o acesso, e cobrindo nossas faixas.
O segundo fator que torna este livro único é a inclusão de dois vídeo
cursos, projetado para ensinar sistema de informação fundamental e intermediário
técnicas de teste de penetração. Estes cursos foram desenvolvidos como treinamento on­line
classes e oferecido através Heorot.net e direcionados tanto experientes e novatos
profissionais de teste de penetração. O curso, desde que o aluno com um hands­on
experiência, para que eles pudessem traduzir o conhecimento teórico de pentesting em
habilidades do mundo real.
A terceira vantagem deste livro é o hands­on experiência acima mencionada.
O DVD que acompanha inclui tudo o necessário para criar um teste de penetração
laboratório, incluindo sistemas de destino que imitam os servidores do mundo real. Os sistemas de destino
foram desenvolvidos especificamente para serem atacados e cortado dentro de um laboratório PenTest e
oferecem diferentes níveis de complexidade e dificuldade. Para aqueles que não estão familiarizados
com técnicas de teste de penetração, os sistemas de destino incluídos neste livro
fornecer uma curva de aprendizagem gradual, que vai desafiar ambos os novatos e especialistas
iguais.
O site Heorot.net deve ser considerado como uma extensão deste livro. o
seção do fórum tem inúmeras discussões sobre todos os tópicos apresentados neste livro como
bem como os desafios de eliminação de gelo. Novos LiveCDs estão em desenvolvimento para desafiar as habilidades,
e como fazer vídeos estão sendo adicionados. Aproveitar o conhecimento compartilhado. E se
você tiver quaisquer perguntas ou comentários sobre o livro, o seu conteúdo ou a Heorot.
site net, por favor, don ' t hesite em contactar­me diretamente em twilhelm@heorot.net.
Apreciar!

xix

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 13/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Esta página foi intencionalmente deixada em branco

PARTE

Configurando

1
Há uma necessidade crescente de sistema de informação experiente e de rede
penetração testadores, ea demanda tem superado as habilidades dos profissionais pentest
toda a indústria de tecnologia da informação (TI). O número de conferências,
bootcamps de treinamento e faculdades que oferecem cursos relacionados à penetração profissional
teste está a aumentar; mas eles não podem manter o ritmo com as regulamentações governamentais e
pressão dos clientes, que estão forçando as empresas a aumentar o número e escopo,
de testes de penetração dentro da sua infra­estrutura.
Para complicar, o plano de carreira à penetração profissões de teste tem
sido longa. Até recentemente, as únicas pessoas capazes de contribuir para a
projeto de teste de penetração eram aqueles com muitos anos de experiência no sistema
segurança. No entanto, como a profissão está se tornando mais maduro, educacional e
organizações de pesquisa começaram a refinar as metodologias e técnicas de ataque
dentro da profissão de informações de segurança do sistema. Hoje em dia, a penetração profissional
teste está sendo ensinado a jovens profissionais que acabaram de entrar indústria de TI, e
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 14/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
as empresas estão contratando estudantes sem experiência prática.
Este livro está dividido em três partes ­ Configurar, Executando um PenTest e
Envolvendo tudo. Na primeira parte do livro, vamos discutir os profissionais
dentro de uma equipe de teste de penetração e as habilidades necessárias para ser um membro da equipe eficaz.
Mais importante, vamos criar nosso próprio laboratório PenTest, para que possamos transferir teórica
conhecimento em experiência prática, hands­on. Exercícios no final dos capítulos têm
foram incluídos, que são projetados para construir sobre as lições dentro deste livro.
Um teste de penetração é mais de atacar e comprometer um sistema. Na Parte I
deste livro, discutiremos como o gerenciamento de projetos é um componente integral para a
bem­sucedido projeto de teste de penetração. Vamos olhar para as diferentes fases dentro de um projeto
e identificar as áreas onde o envolvimento engenheiro PenTest é introduzido na
processo. Por projetos understandingPenTest de conclusão conceptionto, engenheiros
pode compreender melhor o seu papel no apoio a seus clientes ' objetivos de negócios s.
Compreender os desafios e oportunidades dentro de penetração
projetos de teste não está restrito a apenas engenheiros pentest. Gestores e partes interessadas
que nunca participou de um teste de penetração necessidade profissional para entender
Os diferentes papéis, responsabilidades e processos que contribuem para o sucesso
conclusão do projeto. Parte I deste livro vai examinar as medidas necessárias para
ambos engenheiros e de gestão para se preparar para um teste de penetração profissional.

Esta página foi intencionalmente deixada em branco

CAPÍTULO
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 15/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Introdução

1
SOLUÇÕES neste capítulo
Sobre o livro ............................................... ........................................... 4
Sobre o DVD ............................................... ............................................ 7

INTRODUÇÃO
Без умения и сило ни причем. ­ Russian provérbio: "Habilidade irá realizar o que é
negado à força. "
(Mertvago, 1995)
Há uma abundância de livros sobre o mercado de discutir como usar as diversas
" Hackers " ferramentas, incluindo alguns livros para que eu tenha contribuído capítulos.
No entanto, testes de penetração profissionais não são todos sobre as ferramentas ­ eles exigem habilidades
além de simplesmente entender como usar uma ferramenta, incluindo o conhecimento do projeto
gestão, compreensão e seguintes metodologias, e compreensão
sistema e arquitetura de rede desenhos. O objetivo principal deste livro é o de
fornecer ao leitor uma compreensão em profundidade de todas as facetas de um teste de penetração,
ao invés de simplesmente discutir qual ferramenta usar e quando.
O livro eo DVD que o acompanha foram escritas para ser usado em uma variedade
maneiras diferentes. A intenção inicial é fornecer um programa de treinamento formal sobre
testes de penetração. O DVD inclui cursos de vídeo que foram usados ​ para ensinar

como utilizar as metodologias atuais pentest e aplicar essas metodologias para a
teste de penetração. Além disso, este livro pode ser utilizado em campos técnicos ­ Em ambos
instituições educacionais ou " boot camp " eventos de treinamento ­ para fornecer aos leitores uma
maneira de aprender a usar várias ferramentas de hackers de forma controlada e segura,
através da utilização de um laboratório PenTest pessoal. O objetivo final deste livro é o de
fornecer aos gestores uma compreensão do que atividades de engenharia ocorrer dentro
um teste de penetração profissional, o que precisa ser relatado, como tomar métricas,
monitorar a qualidade, identificar riscos e outros processos essenciais, de modo que a gestão
3

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

4 Capítulo 1 Introdução

pode fornecer os recursos, treinamento e financiamento necessário para sucesso
completar um PenTest.
Este livro não pretende ser uma referência completa a todos os temas relacionados com a
testes de penetração; ao contrário, é um guia para conduzir testes de penetração profissionais
desde a concepção até a conclusão. Volumes foram escritos sobre cada tópico discutido
dentro deste livro, que vai exigir­nos a expandir nosso conhecimento através de outra
fontes. Para acelerar o processo de aprendizagem, exercícios práticos são fornecidos em cada
capítulo, escrito de uma forma que irá auxiliar na localização de fontes autorizadas e expandir
as habilidades do leitor.
Outra característica do DVD é que ele inclui várias imagens de servidor (na forma
de LiveCDs ou máquinas [VM] imagens virtuais) que podem ser usados ​ em uma penetração

laboratório de teste. Estes LiveCDs são especificamente concebidos para imitar exploráveis ​ do mundo real

servidores para que possamos praticar as habilidades aprendidas nos cursos de vídeo e
o livro de uma forma segura e legal. Exemplos tanto no livro e os vídeos
referência a esses LiveCDs, e após os leitores criarem a sua própria teste de penetração
laboratório, eles podem seguir junto, exatamente como apresentado no material.

Sobre o livro
Este livro é diferente da maior parte, em que existem dois meios em que se aprende
sobre o tema de testes de penetração. O primeiro é o material impresso eo
segundo é o DVD que o acompanha. Leia de capa a capa, o material impresso
oferece ao leitor uma forma sistemática de aprender como testes de penetração são
conduzida de forma profissional e habilidades que a gestão e engenharia são necessários
para concluir com êxito um PenTest.
O DVD inclui dois campos de vídeo diferentes, os quais têm sido utilizados para ensinar
fundamental e habilidades de teste de penetração intermediário on­line para estudantes de todo o
mundo. Mesmo que o DVD pode ser usado de forma independente a partir do livro, a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 16/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o material no DVD e no livro complementam um ao outro, e deve ser usada
em tandem. O DVD contém também imagens LiveCD de servidores que podem ser utilizados como
plataformas de aprendizagem, para que possamos reforçar o que nós cobrimos no livro ou no
vídeos.

Público alvo
Existem três grupos de pessoas que podem se beneficiar com a leitura deste livro e
executar os exercícios no final de cada capítulo:
■  Indivíduos novos para o tema do profissional de penetração testes
■  profissionais de penetração testadores que querem para aumentar a " capacidade
maturidade " dos seus processos atuais pentest
■  Gestão tentando para entender como para realizar uma penetração de teste

Sobre o livro 5

Para aqueles que são novos para testes de penetração profissional, o conhecimento de
sistemas de computadores ou dispositivos de rede já deve ser entendida ­ o campo de
testes de penetração não é uma posição de nível de entrada dentro de Tecnologia da Informação (TI)
e conhecimento prévio de sistemas de computação e as redes que os apoiam é
necessário. Embora este livro vai cobrir tópicos relacionados a TI, incluindo protocolos
e a configuração do sistema, não se pretende para instruir os leitores sobre a
mecanismos de comunicação utilizados em redes. Aqueles que têm experiência em TI
será capaz de usar o conhecimento pessoal ao longo deste livro como base para
aprender os desafios únicos para testes de penetração, e como conduzir a penetração
testes dentro de uma organização ou para os clientes.
Aqueles de nós que têm conduzido ou participado de uma vontade teste de penetração
compreender que as ferramentas não são a única coisa necessária para completar com sucesso um
PenTest. Metodologias são essenciais para assegurar que o avaliador identifica todos
vulnerabilidades dentro do cliente ' rede de s. O livro eo vídeo intermediária
claro no DVD podem ser utilizados para incorporar as metodologias em um PenTest
projectar e fornecer ao leitor uma compreensão do papel de um engenheiro PenTest
dentro do projeto como um todo.
Os gerentes de projetos novos à penetração projetos de teste são frequentemente confrontados com
dramaticamente diferentes desafios do que os encontrados em outros projetos de TI, tais como
projetos de aplicação e engenharia. Uma sólida compreensão da gestão de projeto
mento e os desafios colocados dentro do campo da pentesting são essenciais
para concluir com êxito um teste de penetração profissional. O livro fornece
informações benéfico para gerentes de projeto que está encarregado de supervisionar um
PenTest e discute formas de integrar os quadros de gerenciamento de projetos formais
com metodologias relacionadas à penetração testes.

Como usar este livro
Embora o livro e os exercícios pode ser usado de forma independente, pretende­se
ser usada com o DVD de acompanhamento. Os exemplos de cada capítulo utilizam frequentemente
material do DVD, que pode ser usado pelo leitor para repetir os exemplos
um laboratório. exercícios estão incluídas no final de cada capítulo, o qual pode ser usado
para expandir o entendimento do capítulo ' tópico s.
Os capítulos do livro estão organizadas em três seções diferentes:
Parte 1 aborda temas relacionados com a criação de um laboratório e conhecimento PenTest
essencial para a profissão de testes de penetração, incluindo a ética, dologias
gias, métricas e gestão de projectos. Os capítulos seguintes são incluídos no
Parte 1:
■  Ética e Hacking: Discute a ética e leis específicas para penetração testes
■  Hacking como uma Carreira: Identifica carreira caminhos, certificações, e informações
em organizações de segurança que podem ajudar no desenvolvimento de carreira
■  Definir Up Seu Lab: Designs um corporativo ou privado penetração teste de laboratório

6 Capítulo 1 Introdução

■  Criando e Usando pentest Metas em seu laboratório: Usa turnkey cenários e
alvos do mundo real no laboratório de teste de penetração
■  Metodologias: Examina as diferentes metodologias disponíveis para a profissão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 17/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
projetos de teste de penetração sional
■  PenTest Metrics: Identifica os diferentes métodos de aplicação de métricas para
vulnerabilidades encontradas em um projeto de teste de penetração
■  Gestão de um PenTest: Explica equipa membros, papéis, e organizacional
estruturas que influenciam o sucesso de um ensaio de penetração
Parte 2 discute o teste de penetração real e conduz o leitor através do
diferentes etapas usadas para examinar sistemas de destino e de redes de vulnerabilidades e
explora usando uma metodologia revisada por pares.
■  Informação Gathering: Coleta informações sobre um alvo sistema
■  Vulnerabilidade Identificação: Examina ­alvo sistemas para possíveis vulnerabilidades
■  Vulnerabilidade de verificação: As tentativas para explorar descobertas vulnerabilidades
■  Comprometer um sistema e Privilege Escalation: Encontra formas de " possuir " o
sistema
■  Manter Acesso: Discute como para permanecer na a explorados sistema
■  Cobrindo seus Tracks: manipula o sistema para permanecer despercebido
Parte 3 embrulha­se o projeto PenTest discutindo relatórios, arquivamento de dados, e
preparando­se para o próximo teste de penetração.
■  Relatórios Resultados: Grava um relatório e verificar os fatos
■  O arquivamento de dados: Salva penetração teste de dados
■  Limpeza Up Seu Lab: Salva a configuração e os dados a partir do laboratório
■  Planejamento para o seu Próximo PenTest: Identifica formação necessidades e obtendo
recursos
Cada capítulo inclui informações para ambos os engenheiros e gerentes de projeto.
A adição de tópicos de gerenciamento de projetos dentro de um livro sobre o teste de penetração
oferece aos engenheiros uma melhor compreensão do engenheiro ' papel s dentro do
projeto. Ele também fornece o gerente de projeto uma visão do que as tarefas do projeto
os engenheiros devem executar para concluir com êxito o projeto no prazo e sob
orçamento.
Para aqueles indivíduos apenas começando no mundo dos testes de penetração, o
maneira de tirar o máximo proveito deste livro e DVD é começar por ler a parte 1 do
reservar. Depois disso, ver os vídeos fundamentais curso no DVD durante o trabalho
a Parte 2 do livro. A seção final do livro, Parte 3, fornece algumas
insights sobre tópicos adicionais sobre testes de penetração profissional, mas podem ser salvas

Sobre o DVD 7

até que os fundamentos são bem compreendidos e os leitores estão prontos para avançar
suas habilidades.
Engenheiros que tenham experiência em testes de penetração deve rever o material
na Parte 1 deste livro como uma reciclagem. Capítulo 6, Metodologias, devem ser lidas
com cuidado, pois a compreensão metodologias é crítica no vídeo intermediária
curso. Partes 2 e 3 do livro deve ser lido completamente para que os engenheiros
possa entender melhor seu papel em um projeto de teste profissional penetração,
especialmente um que incorpora um gerente de projeto da equipe do projeto PenTest.
Depois de ler parte 2, consulte o curso de vídeo intermediária para entender melhor como
o Manual Abra Segurança Fonte Metodologia de Testes (OSSTMM) pode ser usado
eficazmente em um PenTest.
Gerentes, especialmente gerentes de projeto, pode restringir a sua leitura ao livro e
Não é necessário para visualizar qualquer um dos vídeos no DVD, a menos que queiram melhor
compreender as metodologias envolvidas em um teste de penetração. Todos os capítulos
o livro deve ser lido e compreendido pela administração porque gerencial
desafios e soluções são intercaladas ao longo do livro, e não apenas em alguns
capítulos. Os exercícios no final dos capítulos são destinados a ambos os gestores
e engenheiros e deve ser feito por ambos os grupos. Engenheiros irão beneficiar, obtendo
hands­on práticas e gestores irão beneficiar através da compreensão das complexidades e
requisitos de tempo necessário para conduzir um teste de penetração. Além disso, os exercícios
fornecer aos gestores os meios para identificar as melhores práticas da indústria.

SOBRE O DVD
O DVD inclui os seguintes materiais:
■  Vídeo cursos oferecidos pela Heorot.net
1. Heorot.net penetração Testing Fundamentals Course (HPTF)
2. Heorot.net Intermediário penetração Testing Course (HIPT)
■  Servidor imagens para usar em uma penetração de teste de laboratório
1. De­ICE LiveCDs ­ servidores que fornecem hackers desafios de diferente
níveis de dificuldade; destina­se a imitar vulnerabilidades encontradas no mundo real
servidores

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 18/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
2. pWnOS ­ um servidor projetado com vulnerabilidades que podem ser exploradas
usando o código de exploração de www.milw0rm.org; destina­se a ser executado dentro
uma VM
3. Hackerdemia ­ um LiveCD formação plataforma utilizada para aprender vários
ferramentas de teste de penetração
4. WebGoat ­ um Web servidor configurado com múltiplos baseado na web vulneráveis
habilidades; desenvolvido e mantido pelo Open Web Application Security
Projeto (OWASP)
5. BackTrack ­ um LiveCD Linux distribuição contendo múltiplos PenTest
ferramentas já instalado e pronto para uso

8 Capítulo 1 Introdução

Material do curso
Dois cursos de vídeo são fornecidos no DVD, que ensinam metodologias utilizadas
dentro de um teste de penetração profissional. O primeiro curso, " Penetração Heorot.net
Testing Fundamentals Course " (HPTF), utiliza a metodologia ISSAF para ensinar
O penetração fundamentos de teste e não assumir que o aluno tem qualquer
experiência dentro do campo de testes de penetração, metodologias pentest, ou o
ferramentas utilizadas em um projeto PenTest.
O segundo curso, " Heorot.net Intermediate Course Teste de Invasão "
(HIPT), utiliza a metodologia OSSTMM e ensina a penetração mais avançado
técnicas de teste. O HIPT assume que o aluno já está familiarizado com todas
as ferramentas disponíveis para um engenheiro de teste de penetração.
Cada curso foi desenvolvido no http://Heorot.net e caminha o aluno através de
os passos envolvidos em um teste de penetração profissional. Na versão on­line do
cursos, os alunos são obrigados a realizar um teste de penetração em um servidor
e apresentar os resultados pentest para obter a certificação no curso. o DVD
contém todos os CDs de instalação de eliminação de gelo referenciados na instrução de vídeo (excepto para o
certificação imagens de servidor) e não exigem que o espectador se inscrever para o
curso on­line. Qualquer pessoa que queira obter a HPTF ou certificação HIPT vai
precisa se inscrever para os cursos on­line em http://Heorot.net separadamente.

Material de referência
Informações relacionadas com protocolos de rede e de sistema estão incluídos no
Hackerdemia LiveCD como uma referência rápida. As informações incluem principalmente
Request for Comments (RFC) documentos, bem como os instrumentos utilizados em um profissional
teste de penetração. O disco Hackerdemia também inclui tutoriais sobre como usar
algumas das várias ferramentas mencionadas neste livro, e é usado nos exemplos dentro
o livro.
Outros materiais de referência relacionados com os cursos de vídeo são fornecidos na
DVD, incluindo programas de curso de vídeo e slides do PowerPoint para referência rápida.
As metodologias utilizadas nos cursos de vídeo estão disponíveis no BackTrack
LiveCD.

LiveCDs
LiveCDs e imagens de VM são usados ​ como exemplos neste livro e nos cursos de vídeo

no DVD. O uso de LiveCDs, ao invés de construir um servidor a partir do zero, salva
­nos uma imensa quantidade de tempo, especialmente se tentativas de invasão travar o sistema.
Com uma imagem VM LiveCD ou, uma reinicialização rápida do sistema ou VM irá restaurar a
servidor de volta para seu estado original em questão de minutos. Além disso, usando LiveCDs
reduz a necessidade de numerosos sistemas de computação dentro de um laboratório de testes de penetração.
VMs são projetados para permitir que vários servidores para rodar em um computador host, usando um
aplicação como o VMware, Xen ou Hyper­V.

Sobre o DVD 9

Hackerdemia
O Hackerdemia LiveCD fornece um alvo para praticar as várias ferramentas usadas dentro
um teste de penetração. A imagem do servidor não inclui quaisquer vulnerabilidades conhecidas, mas
inclui um grande número de serviços que irá responder a sondas e comunicação
pedidos. O LiveCD contém um wiki, que fornece o espectador com tutoriais que
pode ser repetido utilizando o servidor Hackerdemia­se como um alvo.
De­ICE

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 19/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Três imagens LiveCD estão incluídas no DVD, que nos fornece
desafios de teste de penetração encontrados em servidores do mundo real. Estes LiveCDs são alvo
servidores que vamos usar para praticar técnicas de invasão contra, seguindo o
as metodologias apresentadas no Capítulo 6. Dois dos LiveCDs são utilizados na HPTF
curso e são considerados os desafios mais fáceis ­ Disk 1.100 e 1.110 Disk.
A outra LiveCd é utilizado no decurso HIPT e é mais difícil.
2,100 disco não é utilizado no livro e só deve ser realizada após a anterior
desafios foram resolvidos (incluindo os pWnOS, WebGoat, e os outros dois
De­ICE discos). Soluções para os desafios LiveCD De­gelo não são fornecidos no
DVD ou livro, mas pode ser encontrado nos fóruns Heorot.net.

pWnOS
Desenvolvido e mantido pela Brady Bloxham, a imagem pWnOS VM é um Linux
de distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts disponíveis
em www.milw0rm.org. Brady Bloxham é um graduado da Universidade Brigham Young
que trabalhou como um auditor de TI com a KPMG, e atualmente é empregado com
o USAF como uma " Rede especialista da guerra. " A imagem pWnOS VM é usado para
aprender como encontrar vulnerabilidades e como usar o código para explorar a descoberto
vulnerabilidades.

WebGoat
Concebido e mantido pelo Projeto Open Web Application Security (OWASP),
este servidor Web contém mais de 30 exemplos e tutoriais sobre como explorar
bem conhecido vulnerabilidades baseadas na Web. WebGoat pode ser executado em várias plataformas,
incluindo Linux, Windows e distribuição padrão Berkeley (BSD).
BackTrack
BackTrack é uma distribuição Linux contendo ferramentas de teste de penetração numerosos
já instalado e está disponível como um LiveCD de www.Remote­Exploit.org. o
versão incluída no DVD que acompanha é uma versão mais antiga, e tem sido
incluídos intencionalmente, porque alguns arquivos necessários para replicar os exemplos
o livro e os vídeos podem ser encontrados apenas em versões 1 e 2 do BackTrack
(especificamente arquivos de dicionário). As versões mais recentes podem ser obtidas on­line, se necessário. Dentro
maioria dos casos, em um teste de penetração no mundo real, as versões anteriores do BackTrack são
mais do que suficiente.

10 Capítulo 1 Introdução

RESUMO
À medida que navegar através do texto do livro, tenha em mente que a intenção do
livro é fornecer informações sobre todos os aspectos de um teste de penetração ­ não apenas a parte
em que analisamos e sistemas de destino ataque. Um monte de preparação é necessária
antes de um teste de penetração pode começar, e um monte de atividade ocorre na conclusão
também.
Parte 1 aborda os conceitos básicos sobre como se preparar para um teste de penetração, bem como
a criação de um laboratório para praticar as habilidades aprendidas neste livro. Ele também discute ética e
obrigações legais dos testadores de penetração e um roteiro profissional para aqueles
interessado em fazer testes de penetração de uma carreira em tempo integral.
Parte 2 leva­nos através dos passos dentro do teste de penetração real e fornece
informações para ambos os engenheiros e gerentes. Diferentes metodologias são
discutido dentro Parte 2, que incorpora LiveCDs encontrados no DVD. Nisso
fase do livro, os cursos HPTF e HIPT pode ser utilizado para melhorar o
compreensão de como metodologias desempenhar um papel em um teste de penetração bem sucedida.
Parte 3 do livro centra­se sobre o que acontece depois de um teste de penetração é
concluiu. Os dados sobre o cliente ' sistemas s precisam ser arquivados de forma segura,
relatórios precisam ser geradas e gestão precisa se preparar para a próxima
teste de penetração. Todas as três partes podem ser lidos em qualquer ordem é mais benéfica
para os leitores, dependendo da sua experiência e necessidades atuais; Contudo,
informações para ambos os engenheiros e gerentes é intercalada por toda a
capítulos.
Em uma nota mais pessoal, se houver alguma dúvida sobre o material do livro
ou no DVD, as chances são eles foram respondidas nos fóruns Heorot.net. o
fóruns em http://Heorot.net deve ser considerado uma extensão do livro, onde
podemos obter informações up­to­date sobre os temas abordados no livro e na
vídeos. Se houver dúvidas adicionais que haven ' t sido respondidas no fórum, ou
que não podem ser abordados no debate aberto, don ' t hesite em contactar­me no
endereço de e­mail criado especificamente para os leitores deste livro: ProPenTest@heorot.net.
Que o e­mail pode ser usado para fornecer feedback sobre o livro também. Eu estou sempre
interessado em ouvir de meus leitores e espero ouvir de você em breve.

SOLUÇÕES FAST TRACK
Sobre o livro
■  O impresso de material fornece o leitor a sistemática forma de aprender como

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 20/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
testes de penetração são conduzidas de forma profissional e que a gestão e
habilidades de engenharia são necessários para concluir com êxito um PenTest.
■  Hacking ferramentas são não a única coisa necessária para sucesso completar uma
PenTest, metodologias também são essenciais para assegurar que o avaliador
identifica todas as vulnerabilidades dentro do cliente ' rede de s.

Referência 11

Sobre o DVD
■  Duas vídeo cursos são fornecidos sobre o DVD, que ensinam metodologias
usado dentro de um teste de penetração profissional ­ o ISSAF eo OSSTMM.
■  Cinco diferentes servidores são fornecidos em o DVD, que pode ser usado para definir ­se um
laboratório de teste de penetração.
■  Os servidores podem ser usados ​
como LiveCDs ou VMs, salvando uma imensa quantidade de

tempo, enquanto a construção de um laboratório e praticando métodos de hacking.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios &
provérbios . New York: Hippocrene Books.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 21/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Ética e Hacking

2
SOLUÇÕES neste capítulo
Por que ficar Ético? .................................................. ................................... 15
Padrões éticos ................................................ ..................................... 19
Leis criminalidade informática ............................................... ................................. 24
Obtendo permissão para cortar .............................................. ............................ 32

INTRODUÇÃO
Беззаконным закон не писан. ­ Russian provérbio: "As leis não são escritas para o
sem lei. "
(Mertvago, 1995)
Em uma das classes que eu ensino, eu peço aos meus alunos " Qual é a diferença entre
White Hat e hackers Black Hat? " Inevitavelmente, a questão da ética vem à tona. Para
aqueles que acreditam que a ética é o que separa os dois grupos, que a resposta está incorreta
(a " correta " resposta é " permissão " ). Uma definição de hackers branco Chapéu
inclui aqueles indivíduos que realizam avaliações de segurança dentro de um contratual
concordância, enquanto Chapéus negros são aqueles indivíduos que realizam não autorizada
ataques de penetração em sistemas de informação. Mesmo chapéus pretos, às vezes,
demonstrar comportamento ético.
Dê uma olhada na história de Adrian Lamo que informou suas vítimas os passos
ele levou para se infiltrar em sua rede, juntamente com maneiras de garantir a sua rede a partir de
intrusão no futuro. Além disso, Lamo tomou medidas extraordinárias para impedir que os dados
ou perda financeira, enquanto na vítima ' s da rede e reconhecimento recebido e
apreciação de muitas empresas para sua parte na identificação de vulnerabilidades em
a sua presença na Web. Este mostrou uma forte convicção ética por parte dos Lamo;
o único problema foi que a sua definição de comportamento ético era contrária à
leis dos Estados Unidos, o que acabou resultando em sua convicção de uma acusação
de crimes informáticos, em 2004.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 22/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
13
Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

14 Capítulo 2 Ética e Hacking

Para a maioria das pessoas no mundo dos negócios, a ética é um aborrecimento, uma vez por ano
encontrado durante a formação ética obrigatórias, apresentado em PowerPoint chato
lâminas ou Webcasts monótonas. No entanto, para aqueles de nós que pensamos de nós mesmos
como chapéus brancos, somos pressionados, não só para compreender as restrições éticas do nosso
profissão, mas também temos de empurrar activamente para uma melhoria do comportamento ético
dentro da comunidade de segurança da informação.
Federal e os governos estaduais estão tentando forçar a América corporativa para agir
eticamente através de requisitos legais, como a Lei Sarbanes­Oxley (SOX) e
o Health Insurance Portability e Accountability Act (HIPAA), mas este tipo de
ação pode ser apenas ligeiramente eficaz por conta própria. O que é necessário para avanços reais em
comportamento ético dentro de segurança da informação é a combinação de preenchimento obrigatório e
requisitos de ética com suporte da comunidade em toda a faixa do corporativo
mundo, a estrutura de apoio à gestão, e os engenheiros que projetam e
apoiar a infra­estrutura de comunicação e dados.
Eu já mencionei o esforço do governo, mas o apoio da comunidade é encontrado
sob a forma de adesão eo cumprimento das exigências éticas, como condição de
obter ou manter certificações de segurança de informação, como o Certified
Information Systems Security Professional (CISSP), que dedica um dos dez
domínios de segurança apenas às leis, Investigações e ética.
2
Código dos Cânones Ética [(ISC)]
■  Proteger a sociedade, a comunidade, e a infra­estrutura
■  Lei de honradez, honestidade, justiça, responsabilidade, e legalmente
■  Fornecer diligente e competente serviço para diretores
■  Avanço e proteger a profissão
A ênfase na ética dentro da nossa comunidade é uma que precisa ser
constantemente abordada, porque muitas vezes é ignorado ou rebaixado para uma nota de rodapé
nossa lista de metas anuais como profissionais. Inevitavelmente, durante o curso da nossa carreira,
uma decisão ética é forçado em cima de nós, e nós temos que fazer a escolha certa.
Infelizmente, a escolha certa muitas vezes não é o mais conveniente.
De acordo com Hollywood, uma das principais razões as pessoas decidem violar
regras éticas ou legais é por causa de dinheiro. Embora a mídia tenta definir o
atividades do computador elemento criminoso em torno desta mesma razão (simplista), ele
é realmente difícil definir exatamente o que constitui um hacker ético ou antiético.
Parte disso é por causa das constantes mudanças leis em todo o mundo indepen­
ing cibercrime. Para complicar as coisas, as leis de um país não são compatíveis
com as leis de outro país; e em alguns casos, eles até se contradizem entre
de outros.
Devido a esta situação, é quase impossível definir com precisão ético
comportamento em todos os cenários. O melhor que podemos fazer por nossa discussão é falar sobre algumas
do consenso mais geral sobre a ética e os rótulos usados ​
para descrever

comportamento antiético. Admito que estas definições são muito mal definidos e

Por que ficar Ético? 15

realmente só beneficiar a mídia quando o hype ataca o sistema maliciosos. Contudo,
deixe " s falar sobre eles.

Por que ficar ético?
Mesmo que eu entender que a motivação para o dinheiro foi demasiado simplista uma razão para
tornar­se um criminoso ou não, o dinheiro, de fato, desempenhar um papel na escolha de fazer parte de
a comunidade de hackers dentro do contexto de testes de penetração de condução ­
agora, há uma grande quantidade de dinheiro a ser feito no prazo de segurança da informação. Nisso
seção, vamos discutir os diferentes tipos de hackers de computador, bem como o
papel que desempenham dentro deste campo.

NOTA Eu acho que um aviso seria justificado neste ponto: eu não sou um advogado, e fortemente
sugiro que você procurar um advogado antes (e talvez durante) um projeto de teste de penetração. o
dinheiro gasto com um advogado para obter esta peça correta é muito menos do que contratar um para defender o seu

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 23/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ações após algo der errado.

Black Hat Hackers
Em segurança de computadores, Chapéus negros são aqueles que conduzem a penetração não autorizada
ataques contra os sistemas de informação. Embora a razão por trás desta atividade
varia de curiosidade para ganho financeiro, a semelhança é que o façam sem
permissão. Em alguns casos, estes chapéus pretos são realmente localizado em outros países
e suas atividades não violam as leis de seu país. No entanto, suas ações
pode ainda ser considerada ilegal quando violam as leis de qualquer país da
­alvo situa­se na (dependendo das agências governamentais do alvo ' s país) ­
para não mencionar que o Black Hats usar vários servidores localizados ao redor do mundo como
proxies para seus ataques. A dificuldade reside em processar estes chapéus preto quando
seu próprio país não vê nada de errado em suas ações.
Esta dificuldade pode ser melhor demonstrado pela prisão de Dmitry Sklyarov em 2001.
Dmitry foi preso depois de chegar aos Estados Unidos para participar da segurança
DefCon conferência. Sua prisão estava relacionada com o seu trabalho em derrotar a cópia
proteção de e­books e o método de criptografia projetado pela Adobe Systems.
Dmitry foi preso por violar o Digital Millennium Copyright Act (DMCA),
que se destina a impedir as pessoas de encontrar maneiras de contornar ou derrota
criptografia de software. O problema era que o DMCA é uma lei de direitos autorais dos Estados Unidos e
não é exequível na Rússia, onde Dmitry conduzido e publicou sua pesquisa.
Apesar disso, o FBI prendeu, enquanto em solo americano. Eventualmente, todas as acusações
foram retiradas em troca de seu testemunho.

16 Capítulo 2 Ética e Hacking

Nos Estados Unidos, Dmitry ' ações s foram consideradas ilegais, mas não houve
tais proibições em seu próprio país ­ ele não fez nada para violar leis de direitos autorais
dentro da Rússia. Na verdade, os processos subsequentes relativas Dmitry ' esforços s exonerado
ele ea empresa onde trabalhava. Independentemente disso, Dmitry ' trabalho s foi feito sem
a permissão da Adobe Systems e fez minar o esquema de proteção contra cópia
usado pela Adobe Systems, que se encaixa na definição de um chapéu preto. Será que este
fazer Dmitry um chapéu preto, então? Com base estritamente na nossa definição, ele faz. Mas se
wasn ' t ilegal, por que deveria ser considerada ação inapropriada? Vou deixá­lo até
a você decidir se esse rótulo é apropriado ou não em Dmitry ' caso s.

Notes from the Underground ...
Penal ou herói Estado?
Um monte de atividade criminosa está sendo realizado para promover a ideologia política ou religiosa. o
Estados Unidos e Alemanha acusaram a China de conduzir a guerra cibernética contra a sua
militares e corporações (Messmer, 2000); Estónia acusou a Rússia de derrubar o
infra­estrutura de comunicação do país (Bright, 2007); e Coreia do Sul acusou a Coreia do Norte
de guerra cibernética (Leyden, 2008; Coréia do Norte spyware tem como alvo o exército do Sul, 2008). dependendo
de que lado da cerca ideológica política você está em depende de como você é visto.

Existem algumas outras questões que complicam o assunto ainda mais. Alguns
existem excepções, especialmente nos domínios da investigação e as universidades. apesar de estes
excepções, as corporações têm ameaçado com processos contra alguns pesquisadores que
poderia ter sido bem dentro de seus direitos para realizar exames e testes contra
código proprietário usado por empresas de software. Um exemplo disso ocorreu em 2005
quando Michael Lynn tentou divulgar informações sobre uma falha dentro Cisco ' s
Internetwork Operating System (IOS). Michael estava originalmente programado para discutir
a falha na conferência de segurança Black Hat. Cisco finalmente tomou exceção a
este tema e ameaçou tomar medidas legais se Michael apresentou suas descobertas sobre
a falha na conferência. Michael, de fato, apresentar seus resultados apesar de sua
convenção em contrário e mais tarde foi processado pela Cisco. O processo foi resolvido fora
do tribunal, mas Michael tem uma injunção permanente contra o que o impede
de discutir a falha ou a exploração. Novamente, há uma questão de saber se
Michael ' ações s eram ilegais, malicioso, ou útil para empresas que possuíam
dispositivos Cisco por deixá­los saber da falha.
Este é o problema com etiquetas ­ existem vários pontos de vista, e não são tão
simplista como as etiquetas tendem a sugerir. Independentemente disso, estes rótulos são usados ​
na

a indústria e pela mídia para descrever o conflito entre aqueles que atacam sistemas
legal e ilegalmente.
Deixe ' s assumir que Chapéus negros são aqueles indivíduos que cometem um acto ilegal,
que se for pego os faria passar tempo na prisão. Isto evita a
Toda a filosofia de " inocente até culpado, " mas deixe ' s apenas correr com a noção de agora.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 24/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Por que ficar Ético? 17

Alguns dos mais famosos hackers Black Hat do passado foram capazes de transformar a sua
infelicidade em uma carreira lucrativa depois de servir tempo atrás das grades, ou depois
completando liberdade condicional. Hoje, esse passeio rápido para a fama e riqueza é muito bonito
não existente. Um site que vale a pena ler atentamente é o " Computer Crime & Intelectual
Seção propriedade " do site do Departamento de Justiça dos Estados Unidos (www.usdoj.gov/
criminoso / cibercrime / cccases.html). Lá, você encontrará uma lista de computador atual
casos de criminalidade, bem como aqueles que remonta a 1998. Incluído na lista é uma estimativa
(Em dólares) de danos ea punição para o ato criminoso. Lá, você vai encontrar
uma gama de punições a partir de 0 meses a 108 meses (US contra Salcedo et al., por
invadir Lowe ' rede de computadores s com a intenção de roubar informações de cartão de crédito)
e multas que variam de $ 0 a R $ 7,8 milhões (US contra Osowski, contabilistas que
emitido ilegalmente ações da Cisco para si). Sim, a possibilidade de fazer
dinheiro ilegalmente existe; no entanto, a punição associada a ser pego é
significava para desencorajar tais atividades. E como o tempo passa, mais leis estão sendo
adicionado para fazer a punição para crimes de computador muito mais graves.

White Hat Hackers
Uma definição de hackers branco Chapéu inclui aqueles indivíduos que executam
avaliações de segurança dentro de um acordo contratual. Embora esta definição
funciona na maioria dos casos, não existe qualquer componente legal ou éticos associados com ele.
Quando comparado com a definição de Black Hat, esta omissão torna­se flagrantemente
óbvio. No entanto, esta é a definição que a maioria das pessoas pensa quando se fala
Sobre White Hats e vai trabalhar para a nossa discussão.
Assim como nos filmes do Velho Oeste, branco Chapéu hackers são considerados os
bons homens. Eles trabalham com empresas para melhorar seu cliente ' postura de segurança s em
o sistema ou ao nível da rede, ou encontrar vulnerabilidades e exploits que
Pode ser usado por um utilizador mal intencionado ou não autorizada. A esperança é que uma vez por vulnerabilidade
capacidade ou explorar é descoberto por um chapéu branco, a empresa irá mitigar o risco.
Há um argumento constante sobre a questão de quem " é mais capaz ­ a
Hacker de chapéu preto ou o hacker White Hat. O argumento é algo como isto:
Os hackers Black Hat têm a vantagem porque eles não tem que seguir qualquer
regras de noivado. Embora isso pareça válida, existem algumas questões que são
ignorado. O maior deles é a educação. Não é raro encontrar que a maioria Branco
hackers de chapéu são empregados por empresas com orçamentos de formação, ou empresas que
incentivar seus funcionários para aprender técnicas de hacking, enquanto no trabalho. este
proporciona o chapéu branco do enorme vantagem sobre o chapéu preto. Muitas destas
oportunidades de formação incluem as mais recentes técnicas utilizadas por hackers maliciosos
que se infiltrar em redes corporativas. Além disso, os hackers branco Chapéu que estão
empregada para as grandes organizações têm acesso a recursos que a Black Hat faz
não. Isso pode incluir arquiteturas complexas usando protocolos de state­of­the­art e
dispositivos, novas tecnologias, e até mesmo equipes de pesquisa e desenvolvimento.
Apesar destas vantagens, branco Chapéu hackers muitas vezes têm restrições impostas à
themduringtheiractivities.Manyattackscancausesystemcrashesor, pior, dataloss.

18 Capítulo 2 Ética e Hacking

Se estes ataques são realizados contra sistemas do mundo real, a empresa poderia facilmente
perder receitas e clientes. Para evitar esses tipos de perdas, White Hats deve bevery
seletiva do que eles fazem e como eles fazem isso. Muitas vezes, apenas os exames mais delicados ou
ataques podem ser usados ​ contra as máquinas de produção, e os exames mais agressivos são

relegado para redes de teste, que muitas vezes não realmente replicar o mundo real. Isto é
assumindo que a rede de teste ainda existe. Não é raro encontrar a produção
sistemas que são tão caro que não é economicamente viável para fazer múltipla
compras simplesmente para ter a rede de teste. Nesses tipos de casos, é muito difícil
com um chapéu branco de saber a verdadeira extensão da vulnerabilidade de sistemas ou de exploração.
De uma perspectiva financeira, especializada em segurança da informação tem sido
bastante benéfico. Os salários continuaram a aumentar porque as exigências federais
para avaliações de auditoria e segurança têm forçado muitas empresas a procurar
indivíduos com a capacidade única de realizar testes de penetração eficazes. Long ido
são os dias em que as empresas estavam satisfeitos com varreduras do Nessus básicos, e nada mais.
Hoje, os profissionais de segurança estão na demanda, e empresas percebem que isn de segurança ' t
simplesmente um firewall ou um software antivírus, mas um ciclo de vida que envolve políticas de segurança,
formação, compliance, avaliações de risco e infra­estrutura.

Chapéu cinzento Hackers
Nós já discutimos o problemtrying para atribuir rótulos para as pessoas dentro desta indústria.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 25/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Devido a esta dificuldade, uma etiqueta mais recente foi criado como uma espécie de catchall. o
termo cinza Hat pretende incluir pessoas que normalmente realizam­se dentro
a letra da lei, mas pode empurrar os limites um pouco. Pessoas que realizam reversa
engenharia de código de software proprietário sem a intenção de obter ganho financeiro
de seus esforços tendem a ser jogado a esta categoria.
Um exemplo de alguém que muitos consideram um chapéu cinzento é Jon Johansen, também conhecido
como DVD Jon. Jon se tornou famoso por seus esforços em DVD engenharia reversa conteúdo­
sistemas, destinadas a evitar a duplicação de DVDs lutando. Preso e julgado em
o sistema judicial norueguês, Jon ' atividades s foram encontrados para não ser ilegal, e ele estava
considerado não culpado de violar direitos autorais ou leis nacionais norueguesas.

Ferramentas e armadilhas ...
Você provavelmente já cometeu um crime de computador
As leis definem o que constitui um crime de computador estão mudando constantemente.
Infelizmente, às vezes os juízes não entende a tecnologia, quer, como visto no
caso de "Sierra Design Corporativo, Inc., contra David Ritz," (Serra Design Corporativo v. Falk)
onde o juiz determinou que a realização de um sistema de nomes de domínio (DNS) a transferência de zona (em execução
"­l Host" em um computador) constitui uma actividade criminosa. Às vezes, parece que você apenas pode 't ajuda
mas cometer um crime.

Ethical Standards 19

PADRÕES ÉTICOS
Tem havido um esforço para tentar e codificar as responsabilidades éticas de informação
especialistas em segurança para fornecer os empregadores e aqueles que contratar empreiteiros um
compreensão de como seus dados confidenciais serão tratadas durante a penetração
testes. Dependendo da sua certificação / localização / afiliação, alguns ou nenhum destes
se aplica a você. O que é importante entender é que cada uma dessas normas
tenta resolver um problema ou ameaça percebida. No caso da International
organizações, esta ameaça é tipicamente privacidade pessoal, não privacidade corporativa.

certificações
Conforme mencionado no início do capítulo, a informação de segurança muitos
certificações são agora incluindo os requisitos éticos para obter e manter
a certificação. Uma das certificações mais conhecidas, o CISSP, tem a
acordo com os requisitos dos seus membros, classificados em importância como segue
2
[(ISC)]:
1. sociedade Protect, a comunidade, ea infra­estrutura
2. Lei honradamente, honesta, justa, responsável e legalmente
3. Fornecer serviço diligente e competente para diretores
4. Advance e proteger a profissão de
Há orientação adicional dada pela Sistemas de Informações Internacionais
2
Consórcio de Certificação de Segurança (ISC) a respeito de como seus membros são
deveria conduzir­se, mas os quatro cânones acima mencionados fornecem 2

um alto nível de código obrigatório. Mesmo que estes são considerados de alto nível, o (ISC)
pode tira um membro da certificação, se eles acham que membro violou
qualquer um dos quatro canhões. Embora isso possa não parecer tão importante, muitos
empregos no governo hoje exigem a certificação CISSP para o emprego.
SANS Institute tem a sua própria versão da tecnologia de ética da informação (TI), que
é classificada em três regras principais (SANS Institute, 2004):
1. vou me esforçar para me conhecer e ser honesto sobre a minha capacidade.
2. Vou realizar o meu negócio de uma forma que assegure a profissão de TI é
considerado um dos integridade e profissionalismo.
3. Eu respeito a privacidade e confidencialidade.

Contratante
Dentro da indústria de segurança da informação, não há nenhum corpo de licenciamento ou de supervisão
conselho que governa os comportamentos e padrões de testadores de penetração. Por causa de
que, os clientes não tem nenhum recurso, exceto no ordenamento jurídico, para corrigir mau
comportamento. I ' m certeza de que ' ve todas as histórias de ouvido ou visto uma situação em que uma empresa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 26/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
20 Capítulo 2 Ética e Hacking

contratados para uma avaliação dos riscos da sua rede, e todos eles tem em troca foi
resultados de varredura do Nessus. Vendo isso em primeira mão é frustrante, eu tenho que admitir.
Os tempos mudaram, mas não muito. Há ainda " profissionais " que
realizar testes de penetração, mas seus níveis de habilidade são tão baixos que eles estão fazendo
a empresa um desfavor, permitindo­lhes sentir­se seguro, quando houver flagrante
falhas de segurança de um testador de penetração inexperiente simplesmente não vai descobrir. Isto é
por que tantas certificações diferentes em torno da segurança da informação e até mesmo
pirataria têm aparecido em cena. Há uma esperança dentro da indústria que
empresas vão associar o comportamento ético com um testador de penetração profissional
que pode documentar que eles têm tais certificações, particularmente uma certificação com uma
política de ética que devem ser seguidas a fim de manter essa certificação.
I ' não tenho certeza se a indústria vai continuar assim, ou se chegará um tempo
quando uma pessoa tem de obter uma licença e passar por exames antes que eles podem chamar­se
um testador de penetração profissional. I ' não tenho certeza que ele vai corrigir nada, honestamente.
No entanto, uma grande parte do misticismo desapareceu dos olhos dos clientes, e eles são
começando a entender como e por que um teste de penetração funciona, e estão se tornando
mais consciente do que constitui um bom esforço de teste de penetração. Isto, mais de
qualquer outra coisa, irá melhorar o comportamento ético por parte de testadores de penetração.
Por enquanto, o único padrão ético que é imposta a uma penetração profissional
testador é um eles próprios adotar.

Empregador
Quase toda empresa tem uma política de padrões éticos. Pode não se relacionam diretamente com
segurança da informação, mas geralmente é escrito em um nível tão alto para abranger
comportamento em todas as atividades durante o curso de fazer negócios. Não é incomum para um
empresa, ao contratar um empreiteiro, para exigir que o contratante para aderir ao seu
política de ética própria.
Como eu mencionei acima, os empreiteiros não têm nada que dita seu comportamento.
Certamente, algumas certificações e afiliações organizacionais mandato aceitação
certos padrões éticos, mas eles não têm qualquer autoridade legal que pode forçar uma
contratante para cumpri­los. Se você empregar um contratante ou contratar alguém para trabalhar
dentro da organização, certifique­se de incluir no contrato como parte de
o destinatário ' s obrigação de uma cláusula afirmando que li e vai seguir o seu
empresa ' s políticas de segurança da informação e padrões de ética. Nesse ponto, você
pode usar uma ação legal contra eles, se eles não conseguem fazê­lo.

AVISO Muitas vezes, as políticas de segurança são escritos com um monte de dentes, mas a falta de
ação por parte da gestão quando alguém quebra a política torna qualquer política
impotente. Para qualquer política para ser eficaz, requer suporte do topo. Se as políticas aren 't
forçada, que não devia ser escrito em primeiro lugar.

Ethical Standards 21

Apenas certifique­se de que suas políticas e normas são escritas de uma forma que claramente
define um comportamento inadequado ­ levá­los para um advogado, se for preciso, mas não
assumir que algo que você baixar da Internet serão aplicáveis, ou mesmo
coerente para essa matéria.

Educacionais e organizações institucionais
Muitas organizações têm instituído seus próprios padrões éticos, tornando quadro social
navio dentro de dependentes de aceitação desses padrões éticos da organização.
Este esforço é uma tentativa de preencher o vazio de não ter um corpo de licenciamento ou de supervisão
bordo, como mencionado anteriormente. Estas organizações devem ser elogiados e
apoiada por seus esforços na melhoria dos padrões éticos dentro informações
segurança. A lista a seguir não é de forma exaustiva.

Sistemas de Informação Security Association (ISSA)
A ISSA é uma organização sem fins lucrativos, que se centra na promoção da segurança e
educação no campo da Tecnologia da Informação. Membership vem com um
exigência de aderir a um código de ética, que diz o seguinte (Informações
Associação Security Systems, 2009):
■  Execute todos os profissionais actividades e deveres em conformidade com todos
as leis aplicáveis ​
e os mais elevados princípios éticos

■  Promover geralmente aceitas informações de segurança atual melhores práticas e
padrões
■  Manter a adequada confidencialidade dos proprietários ou de outra forma sensível

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 27/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
informações encontradas no decurso das suas actividades profissionais
■  Descarga profissionais responsabilidades com diligência e honestidade
■  Abster­se de quaisquer actividades que possam constituir um conflito de interesse ou
de outra forma prejudicar a reputação dos empregadores, a segurança da informação
profissão, ou a Associação, e
■  Não intencionalmente ferir ou impugnar o profissional reputação ou a prática de
colegas, clientes ou empregadores.
Conselho de Atividades Internet (IAB)
O IAB reconhece comportamento antiético como qualquer atividade que (RFC 1087). Isto é um
publicação não vinculante, destinado a fornecer aos membros dentro do IAB um conjunto de
directrizes éticas durante o desenvolvimento de Request for Comments (RFC) e
padrões da Internet (Rede Grupo de Trabalho de 1989):
■  procura para ganhar não autorizada de acesso para os recursos de a Internet
■  interrompe a que se destina o uso de a Internet

22 Capítulo 2 Ética e Hacking

■  Resíduos recursos (pessoas, capacidade, computador) através de tais ações
■  destrói a integridade do computador baseado em informações, e / ou
■  Compromete a privacidade de usuários

Instituto de Engenheiros Elétricos e Eletrônicos (IEEE)
O IEEE é uma associação sem fins lucrativos, cujos membros também são obrigados a aderir a
um conjunto de normas, descritas abaixo (IEEE, 2006):
1. Para aceitar a responsabilidade na tomada de decisões consistentes com a segurança,
saúde e bem­estar do público e divulgar prontamente fatores que podem
pôr em perigo o público ou para o ambiente
2. Para evitar conflitos reais ou aparentes de interesse, sempre que possível, e
divulgá­los para as partes afetadas quando eles existem
3. Para ser honesto e realista ao afirmar reivindicações ou estimativas com base nos dados disponíveis
4. Para rejeitar suborno em todas as suas formas
5. Para melhorar a compreensão da tecnologia, a sua aplicação adequada,
e potenciais consequências
6. Para manter e melhorar a nossa competência técnica e empreender
tarefas tecnológicas para outros apenas se qualificado pela formação ou experiência, ou
após a divulgação completa de limitações pertinentes
7. Procurar, aceitar e oferecer uma crítica honesta de trabalho técnico, para reco­
ponta e corrigir erros, e ao crédito de forma adequada as contribuições dos outros
8. Para tratar de forma justa todas as pessoas, independentemente de fatores como raça, religião, sexo,
deficiência, idade ou origem nacional
9. Para evitar ferir os outros, sua propriedade, reputação, ou emprego, falsa
ou ação maliciosa
10. Para ajudar os colegas e colegas de trabalho em seu desenvolvimento profissional e
para apoiá­los em seguir este Código de Ética

Organização para a Cooperação e Desenvolvimento Económico (OCDE)
Em 1980, houve um esforço para criar uma proteção de dados unificado e abrangente
sistema dentro da Europa. A OCDE prevê as seguintes orientações para pessoal
dados que cruza as fronteiras nacionais (www.privacy.gov.au/publications/oecdgls.pdf;
Organização para a Cooperação e Desenvolvimento Económico):
■  Coleção Limitação Princípio: Não deve ser limites para a recolha de
dados pessoais e quaisquer desses dados deve ser obtido por lícito e justo
significa e, quando apropriado, com o conhecimento ou consentimento dos dados
sujeito.
■  Dados de Qualidade Princípio: pessoais de dados devem ser relevantes para os fins para
que eles são para ser utilizados, e, na medida do necessário para essas finalidades,
devem ser precisos, completos e mantido up­to­date.

Ethical Standards 23

■  Propósito Especificação Princípio: Os fins para que pessoais de dados são
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 28/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
coletado deve ser especificado o mais tardar, no momento da coleta de dados e
a subsequente utilização limitada ao cumprimento desses propósitos ou outros tais
que não sejam incompatíveis com esses fins e, como são especificados em cada
ocasião da mudança do objeto.
■  Use Limitação Princípio: pessoais de dados devem não ser divulgado, feita
disponíveis ou de outra maneira usado para outros fins que não os especificados em fins
conformidade com o § 9, exceto:
a) Com o consentimento de a dados sujeitos ou
b) por a autoridade da lei
■  Segurança Salvaguardas Princípio: pessoais de dados devem ser protegidos por razoável
garantias de segurança capazes contra tais riscos como perda ou acesso não autorizado,
destruição, uso, modificação ou divulgação de dados.
■  Abertura Princípio: Não deve ser um geral da política de abertura sobre
desenvolvimentos, práticas e políticas no que diz respeito aos dados pessoais. Significa
devem estar prontamente disponíveis de estabelecer a existência e natureza de
dados pessoais, e os principais efeitos da sua utilização, bem como a identidade e
residência habitual do controlador de dados.
■  Individual Participação Princípio: Um indivíduo deve ter o direito de:
a) a obtenção de uma dados do controlador, ou de outra forma, a confirmação de se ou
não o controlador de dados tem dados que lhe dizem respeito
b) para ter comunicado a ele, os dados relativos a ele
i) dentro de um razoável tempo
ii) a uma carga, se houver, que é não excessiva
iii) em um razoável forma e
iv) em uma forma que é facilmente compreensível para ele
c) a ser dada razões , se um pedido feito sob alíneas (a) e (b) é
negado, e para ser capaz de desafiar tal negação e
d) para desafiar os dados relativos a ele e, se o desafio é bem sucedido, a têm
os dados apagados, retificados, completados ou alterados
■  Responsabilidade Princípio: Uma dados do controlador deve ser responsável por
cumprir as medidas para tornar efetivos os princípios acima enunciados.
Um problema com as orientações da OCDE era de que eles se destinavam a ser
adotada por cada nação. Isto poderia ter restringido o fluxo de dados
entre as nações europeias, porque cada país teria que criar um porto seguro
leis, assim como para lidar com dados externa, ou a saída de dados relacionada com o seu próprio
cidadãos. O substituto para a OCDE veio na forma de " Directiva 95/46 / CE "
mencionado mais adiante neste capítulo, sob a Safe Harbor.
Como uma nota lateral, os Estados Unidos endossou as recomendações da OCDE,
mas não codificam qualquer um dos princípios. Como você vai ver, a abordagem à privacidade é
completamente diferente nos países europeus do que nos Estados Unidos.

24 Capítulo 2 Ética e Hacking

LEIS criminalidade informática
Então, por que deveríamos falar sobre o crime de computador em um livro de teste de penetração? Nós
poderia dar uma dica de Sun Tzu ' s " A Arte da Guerra " e aprender sobre a criminalidade informática
assim você pode " conhecer o inimigo " (Giles, de 1910). Enquanto que é certamente uma pena
objetivo, haverá casos em que um ato criminoso é conduzida contra a sua orga­
zação, e você precisa saber o que fazer quando isso acontece. Dependendo
se se trata de uma violação legal civil ou criminal, muitas vezes ditam suas ações.

Tipos de Leis
Leva 3 anos (no mínimo) para obter uma licenciatura em Direito. Depois disso, a pessoa precisa
fazer um exame antes que eles podem chamar­se um advogado. Este capítulo é, obviamente, bastante
tímida do corpo de conhecimento necessário para realmente entender a profundidade e nuances de
um sistema legal e sua terminologia. As seguintes definições são bastante simplificado, mas
destinam­se a apontar as principais diferenças entre os tipos de leis norte­americanas.
Lei civil
direito civil está destinada para corrigir um erro contra um indivíduo ou organização,
o que resultou em algum tipo de perda ou dano. Pessoas condenadas por violar civis
as leis não podem ser presos, mas pode ser obrigado a fornecer compensação financeira.
Tipos de leis relacionadas com a segurança da informação que se enquadram nesta categoria incluem
patentes, direitos autorais, segredos comerciais, marcas comerciais e garantias.
Lei criminal
O direito penal está destinada para corrigir um erro contra a sociedade. Pessoas condenadas por
violar as leis criminais pode ser preso, bem como necessário para fornecer financeira
compensação. Muitos dos tipos de crimes informáticos listados mais adiante neste capítulo queda
nesta categoria.
Direito Administrativo / Regulatory
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 29/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
lei de regulamentação está destinada para corrigir o comportamento das agências do governo,
organizações, funcionários e agentes das organizações ou agências. Igual a
direito penal, a punição pode incluir a prisão, ou feitos para fornecer financeira
compensação. Exemplos de leis reguladoras incluem códigos legais, tais como
Título 12 (Bancos e Banking) e Título 15 (Comércio e Comércio).
Existem outras leis que podem afetar o teste de penetração, incluindo comum
lei e do direito consuetudinário. É importante conhecer todas as leis que podem afetar a nossa
projeto antes de começar.

Tipo de crimes e ataques a computadores
Quando você realizar um teste de penetração, você tem que mudar completamente o seu pensamento
processo. Quando você ataca uma rede, você tem que pensar em todo o possível criminoso

Crime Informático Leis 25

atividades que você poderia realizar e como você conseguiria realizar tal
tarefa. Ao colocar­se na mente de um hacker mal­intencionado, você começa a ver o
ameaças de uma maneira diferente; isto permite­lhe apresentar os cenários de pior caso para o
cliente durante a fase do relatório do projecto.
■  Negação de serviço: Quase todos os sistemas estão suscetíveis a negação de serviço
ataques. Isso pode resultar em problemas de largura de banda, capacidade de processamento, e até mesmo
esgotamento de recursos de design de software pobres.
■  A destruição ou alteração de informações: Uma vez que um mal­intencionado usuário tem ganho
acesso aos seus dados, como você pode saber o que ' s foi alterado eo que
hasn ' t? Alteração das informações é geralmente muito mais caro do que a reparação
destruição simples.
■  Dumpster mergulho: Enquanto levando o lixo para fora de um lixo bin é muitas vezes não em si ilegal
(A menos que seja em propriedade privada, e há avisos contra invasão de propriedade,
na maioria dos casos), as pessoas don ' t roubar lixo só porque eles podem. Eles fazem isso para
obter informações que podem ser usados ​ para fazer mal. Se é simples como um

lista de nomes e números de telefone, ou algo mais perigoso do
mãos erradas, tais como dados de clientes ou privacidade, o mergulho do contentor é muito
passo inicial eficaz em um ataque malicioso.
■  emanação de espionagem: Na os dias de o frio Guerra, não era um legítimo
temem que as nações estrangeiras poderiam espionar os Estados Unidos através da obtenção de dados
inadvertidamente transmitida através de rádio frequência (RF) gerados por
terminais. Embora a maioria dos equipamentos hoje emite muito pouco ruído RF, há
um enorme crescimento no uso de redes sem fio. escutando
comunicações sem fio é algo que todas as organizações devem estar preocupados
sobre.
■  desfalque: Alguns crimes vai sempre ser populares e peculato é
um daqueles. O problema é que a introdução de computadores têm feito
peculato mais fácil de esconder, porque tudo é " 0 " s e 1 ' s " . Há
havido grandes avanços feitos para identificar a modificação de dados financeiros, mas
o código por trás das aplicações é tão forte quanto os desenvolvedores fizeram isso.
E todos nós sabemos que não há tal coisa como código perfeitamente seguro.
■  Espionagem: Se este é entre concorrentes nações ou competindo
empresas, espionagem é um problema constante. A nível nacional, a exposição
à espionagem pode comprometer seriamente a segurança dos seus cidadãos e preocupações.
No nível corporativo, a espionagem pode arruinar uma empresa financeiramente.
■  Fraude: relacionadas ao computador crime, a fraude é muitas vezes associado com falso
leilões. De uma perspectiva de testes de penetração, a fraude pode incluir phishing,
cross­site scripting e ataques de redirecionamento.
■  ilegal de conteúdo de materiais: Uma vez que um mal­intencionado usuário ganha acesso a um sistema, ele
tem muitas opções sobre a forma de usar o sistema para seu próprio ganho. Em alguns

26 CAPÍTULO 2 Ética e Hacking

casos, ' s para usar o sistema comprometido como um download ou um local de armazenamento para
conteúdo ilegal, sob a forma de pirataria de software, música ou filmes.
■  Informações sobre a guerra: Muitos políticos organizações iria amar para espalhar a sua
mensagem utilizando todos os meios possíveis. Além disso, esses mesmos políticos
organizações podem desejar destruir a arquitetura de informações de uma nação.
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 30/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A guerra de informação vem em muitas formas diferentes, do mais simples Web
defacement a ataques contra sistemas militares / instituições financeiras / rede
arquitetura.
■  suspeito código: Os vírus e vermes custar empresas bilhões de dólares cada
ano. A criação e a distribuição de códigos mal­intencionados ocorrer por uma variedade de
razões ­ tudo, desde a emoção que procuram a intenção criminosa organizada.
■  Mascaramento: Este é realizada por fingindo para ser alguém outra coisa ­
alguém que tem um maior nível de acesso do que o poder usuário mal­intencionado
ter. Isto pode ocorrer ao nível do sistema ou rede.
■  social de engenharia: Esta técnica é muitas vezes o mais simples e mais eficaz
forma de obter dados ou o acesso a sistemas. Usando um ' habilidades sociais s, um
pessoa pode obter outros para revelar informações que eles shouldn ' t. o problema
é que a maioria das pessoas gostaria de ser útil, e engenharia social pode tomar
vantagem dessa necessidade de ser útil.
■  Software pirataria: Software desenvolvedores e proprietários gostaria de ser pago para a sua
esforços para fornecer software útil e produtivo para as massas. Programas
a pirataria prejudica a sua capacidade de fazer um lucro e é ilegal em muitos países.
■  Spoofing de IP endereços: Falsificação de um Internet Protocol (IP) endereço é
muitas vezes usado para evitar a detecção ou ponto de origem. Ele também pode ser usado para
obter acesso a sistemas que usam endereços IP como uma forma de filtragem de segurança.
■  Terrorismo: A maioria das pessoas pensam de bombas quando eles pensam de terroristas ataques.
No entanto, a Internet e as redes se tornou uma parte tão integral
do nosso dia­a­dia que um ataque contra a infra­comunicação
estrutura poderia ter o mesmo, ou potencialmente maior, impacto contra cidadãos
de um país em relação à propagação de medo. Pode não ter o mesmo visual
impacto que as explosões visto no noticiário noturno teria, mas se a idéia é
aleijar uma nação, a infra­estrutura de comunicação é certamente um alvo.
■  roubo de senhas: Se isso é conseguido usando simples técnicas,
como o surf ombro, ou a técnica mais invasiva da força bruta, o
comprometimento de senhas é uma séria ameaça à confidencialidade e
a integridade dos dados. Outro tipo de atividade criminosa que incide sobre o roubo de
senhas inclui ataques de phishing.
■  Uso de fácil acesso explorar roteiros: Um monte de as ferramentas que usam na pro­
penetração fissional uso de testes explorar scripts para comprometer sistemas; há

Crime Informático Leis 27

também são sites que têm inúmeras scripts também destinadas a comprometer
sistemas. A obtenção desses scripts e ferramentas é trivial.
■ Rede intrusões: Em alguns casos, o alvo é a rede. Ele não era ' t que a longo

atrás, que a rede de telefonia foi o alvo de hackers telefone, para que pudessem
fazer chamadas sem pagamento. Em hoje ' rede de s, há nova comunicação
tecnologias de que fornecem um alvo atraente para hackers mal­intencionados,
incluindo Voice over Internet Protocol (VoIP).

Leis Federais dos EUA
As seguintes leis são importantes para, pelo menos, estar familiarizado com, se você está pensando em
a realização de qualquer tipo de teste de penetração. Independentemente disso, se você estiver fazendo contrato
trabalhar ou trabalhar como um empregado, é provável que uma ou mais dessas leis afetá­lo
ou os sistemas que você testar, especialmente se o seu cliente ou empresa tem sistemas que
manter os dados pessoais ou financeiros (Cornell University Law School).
■  1970 US Fair Credit Relatórios Act: Este ato regula a recolha,
disseminação e utilização de informações de crédito ao consumidor e fornece uma
linha de base para os direitos dos consumidores em relação às suas informações de crédito.
■  1970 US Racketeer Influenciado e Corrupt Organização (RICO) Act: Este
ato estende sanções penais e civis por atos praticados como parte de um
organização criminosa em curso. Destina­se a combater a grande criminalidade organizada
sindicatos, a Lei RICO abrange uma série de actividades ilegais, incluindo vários
infracções previstas no âmbito do Título 18 (Código Penal Federal), inclusive extorsão
e chantagem.
■  1973 US Código de Fair Informações Práticas: Esta US Código (USC) é
destina­se a melhorar a segurança dos sistemas de dados pessoais. Há cinco
princípios básicos (Gellman, 2008):
1. Não deve haver nenhuma pessoais de dados de registros sistemas cujo muito
existência é secreto.
2. Não deve ser um caminho para uma pessoa para encontrar para fora o que informações sobre eles
está em um registro e como ele é usado.
3. Não deve ser um caminho para uma pessoa para evitar que informações sobre eles que
foi obtido com um único propósito de serem utilizados ou disponibilizados para outra

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 31/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fins sem o seu consentimento.
4. Não deve ser um caminho para um indivíduo para corrigir ou alterar um registro de
informações de identificação sobre ele.
5.  Qualquer organização criar, manter, usando, ou divulgando registros de
dados pessoais identificáveis ​
deve garantir a confiabilidade dos dados para a sua

utilizações previstas, deve tomar precauções para evitar o uso indevido dos dados.
■  1974 US Privacy Act: Este USC define quem pode ter acesso a informações
(Incluindo mas não se limitando a educação, transacções financeiras, história médica,

28 CAPÍTULO 2 Ética e Hacking

e criminal ou história de emprego) que contém informações de identificação
(Nome, número de identificação, símbolo, impressão digital, impressão de voz, ou uma fotografia).
■  1978 Foreign Intelligence Surveillance Act (FISA): Este ato descreve a
processo para a realização de vigilância eletrônica e recolha de estrangeiros
informações de inteligência. Este ato foi alterado em 2001 pelo Patriot Act
para incluir as organizações terroristas que não têm necessariamente uma associação
ou afiliação com um governo estrangeiro. revisões adicionais foram
promulgadas para lidar com a questão das escutas telefônicas ilegais.
■  1986 US Computer Fraud e Abuso Act (alterada 1996): Este ato destinado
para reduzir a ameaça de ataques maliciosos e não autorizadas contra computador
sistemas. O Patriot Act aumentou a severidade das sanções associadas
Com este ato, bem como adicionar o custo do tempo gasto na investigação e
responder a incidentes de segurança para a definição de perda. Esta foi uma
expansão importante da lei, considerando­se que as alegações anteriores de perda
foram muitas vezes não com base nas perdas ou custos reais, mas sobre o que muitos consideravam
exageradas.
■  1986 US Eletrônico Communications Privacy Act: Esta lei estende­se
restrições do governo sobre as escutas. Originalmente limitado a chamadas telefónicas,
esta lei estendeu o direito de interceptar a transmissão de dados electrónicos enviados
por computadores.
■  1987 US Computer Segurança Lei: Esta lei tentativas para melhorar a segurança e
privacidade dos sistemas informáticos federais e foi substituído pelo Federal
Lei de Gestão de Segurança da Informação (FISMA) de 2002. Esta lei designada
o Instituto Nacional de Padrões e Tecnologia (NIST) como o governo
órgão responsável pela definição de práticas de segurança mínimos.
■  1991 US Federal condenação orientações: Estes são de condenação orientações para
criminosos condenados no sistema judicial federal dos EUA.
■  1994 US Communications Assistance para Law Enforcement Act: Esta lei
exige que todos os operadores de telecomunicações para fornecer funcionalidade e capacidade
para as agências de aplicação da lei para realizar escutas sempre que possível.
■ 1996 US Económica e Proteção de Proprietary Informação Act: Esta lei
é um esforço para melhorar a segurança das empresas e indústrias de
espionagem, ao estender a definição de propriedade para cobrir proprietária
informação económica.
■ 1996 US Kennedy ­ Kassebaum Saúde Seguros e Portabilidade Conta­

Act capacidade (HIPPA) (alterada 2000): Esta lei se concentra na proteção pessoal
informações dentro da indústria de saúde.
■  1996 Título I, Economic Espionage Act: Esta lei faz com que o roubo de comércio
segredos um crime federal.

Crime Informático Leis 29

■  1998 US Digital Millennium de Copyright Act (DMCA): Esta lei proíbe a
fabricação, comercialização ou venda de qualquer tecnologia, dispositivo ou serviço que
contorna os mecanismos de proteção de direitos autorais.
■  1999 US uniformes Computadores Informação Transactions Act (UCITA): Este
lei se destina a fornecer um conjunto uniforme de regras que governam software
licenciamento, acesso on­line, e várias outras transações ocorridas entre
sistemas de computação. Ele fornece validade ao conceito de " encolher ­ embrulhar "
acordos de licença.
■  2000 US Congresso eletrônico assinaturas no Mundial e Nacional Commerce

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 32/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Act (ESIGN): Esta lei fornece uma base jurídica para as assinaturas electrónicas
e os registros e contratos eletrônicos " não pode ser negado efeito legal, validade,
ou aplicabilidade apenas porque é em formato electrónico. "
■  2001 EUA Fornecer adequadas ferramentas necessárias para interceptar e obstruir
Terrorismo (PATRIOTA) Act: Essa lei ampliou a capacidade de aplicação da lei
de pesquisa de telefone, e­mail, médica e registros financeiros. Ele também aliviou alguns
restrições sobre esforços de inteligência estrangeiros dentro dos Estados Unidos.
■  2002 E­Government Act, Título III, o Federal Informações de Segurança Gestão
mento Act (FISMA): Este USC foi criado para melhorar computador ea rede
segurança dentro do governo federal e substitui a 1.987 US
Lei de Segurança computador.

Leis Estaduais dos EUA
Alguns estados dos EUA tomaram a iniciativa em proteger seus cidadãos ' privacidade. Um de
os esforços mais notáveis ​f oi California SB 1386, em 2003. Foi necessária qualquer agência,

pessoa ou empresa que opera na Califórnia a divulgar quaisquer violações de segurança
envolvendo residentes da Califórnia. Em 2005, 22 Estados já haviam promulgado leis similares destinados
para proteger seus cidadãos no caso de violações de privacidade. Em alguns casos, essas leis
foram ampliados para incluir outros dados, incluindo informações médicas, biométrica
dados, assinaturas electrónicas, números de identificação do empregador, e mais.

Leis AVISO estão mudando constantemente como advogados e juízes começar a realmente entender
tecnologia informática. Em caso de dúvida sobre qualquer coisa, entre em contato com um advogado.

Porque cada estado começa a definir as suas próprias leis sobre a criminalidade informática,
a atividade do computador em um estado pode ser legal enquanto que no estado vizinho for
ser ilegal. Spam é uma daquelas áreas onde as leis são tão dramaticamente diferente
que " é quase impossível manter­se com as diferenças. Enquanto eu também lutam com
de spam diariamente em minha caixa de correio pessoal e desejo que tudo vá embora, alguns

30 CAPÍTULO 2 Ética e Hacking

as leis de spam foram derrubados devido a violações da liberdade de expressão. estas leis
não foram escritos bem, como pode ser visto no caso de Jeremy Jaynes, que era originalmente
considerado culpado de violar Virginia ' lei antispam s e condenado a nove anos em
prisão. Sua condenação foi finalmente revogada pela Suprema Corte da Virgínia,
porque a lei estadual era " inconstitucionalmente overbroad em sua cara porque
proíbe a transmissão anônima de todos os e­mails em massa não solicitados, incluindo
aqueles que contêm discurso político, religioso ou outro protegido pela Primeira
Emenda da Constituição dos Estados Unidos. " (Jeremy Jaynes v. Commonwealth
of Virginia, 2008)
Houve alguns esforços a nível legislativo nacional para ajudar e
criar leis criminalidade informática que beneficiam todos os estados ao mesmo tempo. Um exemplo
é a Lei CAN­SPAM, que lida com questões de spam e leva em conta
Direitos da Primeira Emenda. No entanto, os estados preferem evitar o uso das leis federais;
se alguém é julgado em tribunal federal e é considerado não culpado, a pessoa que introduziu
o processo pode acabar pagando os honorários advocatícios do réu, como visto no caso
de Gordon contra Virtumundo, que foi apresentado ao abrigo da Lei CAN­SPAM.
Virtumundo não foi considerado culpado e Gordon teve de pagar US $ 111.000 em despesas judiciais
e advogados ' taxas. A maioria das leis estaduais não têm essa obrigação de indemnizar
réus, se considerado não culpado.
Com isto em mente, lembre­se que compreender as leis federais não é suficiente.
Há uma abundância de mal formulada leis estaduais que pode snare­lo em tribunal, mesmo se
tal atividade não é ilegal na sua jurisdição, simplesmente porque o seu pacote de " 0 " s
e 1 ' s " atravessa em seu estado. Outra preocupação é a responsabilidade civil, por falta de
diligência e cuidado devido ­ descrições legais que descrevem o comportamento adequado
de indivíduos durante o curso normal dos negócios.

Leis internacionais
Esta seção fornece uma lista de leis não norte­americanas que se relacionam com privacidade e / ou computador
crime. Esta lista não é de forma exaustiva e deve ser um ponto de partida para
compreender o seu papel como um testador de penetração quando se lida com sistemas que
pode cair sob regras e leis internacionais. Para as empresas que têm sistemas ou
relações na Europa, testadores de penetração deve tornar­se intimamente conhecedor
Directiva da UE relativa aos dados pessoais de Privacidade.

Canadá
■ Criminal Código do Canadá, Seção 342 ­ Unauthorized Uso do Computador

■  Criminal Código do Canadá, Seção 184 ­ Intercepção de comunicações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 33/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Reino Unido
■ O computador Desvio Act (CMA) 1990 (Capítulo 18)

■  O Regulamento de investigação Powers Act 2000 (Capítulo 23)

Crime Informático Leis 31

■  O Anti­terrorismo, Crime e Segurança Act 2001 (Capítulo 24)
■  A Dados Proteção Act 1998 (Capítulo 29)
■  O Fraud Act 2006 (Capítulo 35)
■  Potencialmente a falsificação e contrafacção Act 1981 (Capítulo 45) podem também
aplicar em relação a falsificação de instrumentos de pagamento electrónico aceites
no Reino Unido.
■  O CMA foi recentemente alterada por a Polícia ea Justiça Act 2006
(Capítulo 48)
■  A Privacidade e eletrônicos Communications (CE Directive) Regulations 2003
(Statutory Instrument 2003 Nº 242)
Austrália
■ Cibercrime Act 2001 (Commonwealth)

■  Crimes Act 1900 (NSW): Parte 6, ss 308­308I
■  Criminal Código Act Compilation Act 1913 (WA): Seção 440A, não autorizada
utilização de um sistema de computador
Malásia
■ Computer Crimes Act 1997 (Lei 563)

Cingapura
■ Computer Desvio Act 1993 (Capítulo 50A)

Venezuela
■ Especial Computer Crimes Act (Lei Especial de delitos Informáticos)

Safe Harbor ea Directiva 95/46 / CE
Em 1995, a Comissão Europeia implementou " Directiva 95/46 / CE relativa à
protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à
livre circulação desses dados. " Esta directiva proíbe a transferência de dados privados
a partir de um país que adota a qualquer país que não segue a Directiva 95/46 / CE.
Os Estados Unidos são um dos países que não adoptou a directiva.
Porque a falta de acesso a dados privados podem impedir seriamente as actividades comerciais
(ou seja, o lucro), o conceito de " Safe Harbor " foi adicionada à directiva para permitir
empresas dentro dos países nonadopting ainda ter acesso aos dados de privacidade. o
idéia por trás Safe Harbor é que as empresas que querem participar no
livre fluxo de dados de privacidade pode fazê­lo independentemente da sua localização, desde que adoptem
todas as disposições da Directiva 95/46 / CE. Então como é que uma empresa se tornar elegível
para a exceção Safe Harbor? Nos Estados Unidos, as empresas podem auto­certificar

32 CAPÍTULO 2 Ética e Hacking

­se para estar em conformidade com a Directiva 95/46 / CE. Não há nenhuma supervisão
organização que garante a conformidade, uma vez por empresa afirma sua adesão ao
directiva; no entanto, as queixas podem ser apresentadas contra as empresas que de forma inadequada
pretensão de ser uma organização Safe Harbor ainda não cumprem os requisitos e multado
pelo governo.
Os princípios da Directiva 95/46 / CE são semelhantes aos encontrados na OCDE ' s
sistema de protecção de dados mencionado anteriormente. A diferença é que ele foi escrito em um
forma que permitiria que os países trabalhem em conjunto para proteger os seus cidadãos, mas ainda
permitir que o fluxo de dados entre eles.

Obter a permissão para cortar
Para os empregados cujo trabalho é a realização de testes de penetração contra a empresa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 34/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
eles trabalham para, tende a ser um pouco mais de flexibilidade no que é permitido eo
quantidade de supervisão que ocorre sobre as atividades do empregado durante a penetração
teste. Isto definitivamente não é o caso com os empreiteiros, que muitas vezes são acompanhados
por uma escolta. Pode haver monitoramento de rede do contratante também. Isto é
simplesmente porque o nível de confiança é menor com estranhos. Dito isto, ainda há
abundância de precauções que um funcionário deve tomar durante o curso de seu trabalho;
no entanto, serão abordados em mais detalhe na Parte 2 deste livro. esta seção
incide sobre algumas das questões contratuais encontradas durante um fora PenTest
projeto e algumas coisas em que pensar.

Acordo de confidencialidade
Você ' provavelmente vai ver um acordo de confidencialidade antes de ver qualquer outra peça de
papel durante a negociação do contrato. Este destina­se a proteger a confidencialidade
e privacidade de qualquer informação que você recolhe durante o projeto. Entenda que
quando você assinar este, você não está apenas prometendo manter o seu cliente ' dados s
confidenciais durante o curso do teste de penetração, você também prometem manter
seu cliente " de dados confidenciais s todo o tempo que você tem, ou seja, até que seja adequadamente
destruídos de acordo com um acordo sobre cronograma e método (supondo que o cliente
está disposto a liberar o acordo de confidencialidade contratual). A data real
onde a confidencialidade já não está em efeito pode variar, dependendo da organização
e leis; como um exemplo e com uma nota pessoal, eu não posso discutir quaisquer segredos militares
Eu aprendi sobre através do meu serviço no Exército dos EUA, até 2096, 99 anos depois que eu saí
o Exército . . . acho que ' é bastante seguro.
Este acordo inclui screenshots, captura de teclas, documentação
(Incluindo todos os rascunhos, bem como a versão final), arquivos que registraram sua
keystrokes durante o projeto, qualquer que você e­mail pode ter trocado com o seu
cliente, manuais obtido (a partir do cliente ou do fornecedor), qualquer
planos de negócios, planos de marketing, informações financeiras, e qualquer outra coisa que
remotamente tem a ver com o projeto. Estou certo de que à esquerda alguns itens, mas o ponto de

Obtendo permissão para cortar 33

tudo isto é que até o final do projeto, provavelmente você vai ter uma melhor
compreensão do seu cliente ' rede ou sistemas de s do que eles fazem, incluindo toda a
possíveis formas de explorar os seus bens. . . e " é tudo em um único local (o computador
ou escritório). Naturalmente, um cliente vai ficar nervoso sobre esse tipo de situação.
O ponto de tudo isso é quando você assinar um acordo de confidencialidade, não é
simplesmente um acordo de sua parte para não falar sobre o seu cliente ' ativos s ­ ele ' s uma
acordo para manter todos os dados relacionados com o seu cliente a sete chaves. imagine a
horror, se alguém cortou seus sistemas e descobriu detalhes sobre como
infiltrar seu cliente ' rede de s.

Obrigações da empresa
Muitas pessoas sentem contratos servem principalmente o interesse da empresa. Depois de tudo,
eles têm o dinheiro ­ por que não devia ' t que tirar o máximo proveito dela? mesmo nas
negociações contraditório, há um pressuposto de que dar e receber é uma crítica
componente para negociação de contratos de sucesso. Nenhum contratante deve assinar um
acordo que não beneficiá­los, seja a curto prazo ou a longo prazo. que
disse, vamos ' s olhar para as obrigações da empresa a partir de uma perspectiva ética em que tanto o
contratante eo benefício da empresa.
Uma vez que o contrato é assinado por ambas as partes, a empresa é obrigada a respeitar
pelo contrato de forma igual. No entanto, é importante certificar­se que as salvaguardas são
no lugar para proteger sua organização e que o contratante é dado apenas o direito
quantidade de acesso para completar o trabalho que você pedir a eles, mas nada mais. Um
possível salvaguarda inclui a rede e sistema de monitoramento e registro
visando especificamente o testador penetração. No caso de falhas no sistema ou
destruição inadvertida de dados, você pode determinar se o contratante violado
o acordo contratual ou não.
Outra garantia é ter uma escolta enquanto na propriedade da empresa. Isto não é
destina­se a impedir o profissional durante suas atividades, mas para reduzir a chance
de uma divulgação de informações inadvertida não relevantes para o projeto. Seria
desagradável informações proprietárias se o contratante ouviu relacionados com a
empresa ' estratégia de negócio s, simplesmente porque ele estava no corredor errado na
momento errado. Outro benefício para a escolta é que, se o contratante encontra um
problema existe alguém imediatamente disponível para começar a resolver o problema, economizando
tempo para ambas as partes.
Em alguns dos ambientes mais sensíveis, não é incomum para controlar
todos os aspectos do contratante ' atividades s. No caso dos testes de penetração dentro
instalações militares e governamentais, onde existem redes de dados e classificados,
são tomadas medidas extremas para restringir os dados saiam da instalação. Tipicamente, todos
testes de penetração ocorre dentro da instalação, e nenhuma documentação ou computação
sistemas têm permissão para entrar ou sair da instalação (na verdade, se entrar nas instalações,
muitas vezes eles não estão autorizados a sair.) Empreiteiros realizando o teste fornecer o
agência do governo com uma lista de equipamentos e software de antemão para que o
agência pode obtê­lo para eles. Em um equipamento mais especializado que é difícil

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 35/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

34 CAPÍTULO 2 Ética e Hacking

obter, o equipamento está autorizado a entrar, mas deve ser higienizados antes de sair; isto
Não é incomum ter os discos rígidos removida e o sistema desligado
ao sair da instalação. Estes são certamente medidas mais extremas, mas considera
necessária para a segurança nacional. Algumas empresas podem beneficiar de condução
o mesmo nível de esforço para manter seus dados corporativos durante o teste de penetração
projeto.

Obrigações do contratante
Além da estipulação de que o empreiteiro irá manter todos os dados confidenciais, não
deve ser uma cláusula detalhando como o contratante pode usar qualquer informação que
reunir. Normalmente, a linguagem indica que o contratante só divulgará
informações para administradores, diretores, ou empregados com uma " necessidade de saber. " A única
exceção seria se existe uma escrita que autoriza acordo adicional
divulgação a um terceiro. Isto certamente não é um pedido incomum, mas há
algumas coisas para pensar que poderia causar problemas no caminho.
O que acontece se o administrador, diretor ou funcionário tem vindo a trabalhar com
está indisponível? E se eles sair da empresa? Quais são os procedimentos para você
verificar e atualizar esta lista de destinatários autorizados? Se um contrato só dura um par
dias, provavelmente há muito pouca razão para se preocupar com isso. No entanto, se
o projeto se estende por vários meses (o que não é incomum), é certamente
possível que o seu ponto de contato (PoC) vai mudar. Certifique­se de que, antes de
enviar qualquer coisa que a sua lista de destinatários autorizados não mudou.
Outra obrigação frequentemente incluídos em seu contrato será detalhes sobre a entrega
e destruição de dados. Isso geralmente inclui um limite de tempo para a rapidez com que você vai
virar todas as informações confidenciais (mesmo no caso de um contrato prematura
terminação) e como você irá destruir quaisquer outros meios relacionados a seu cliente
(Incluindo quaisquer notas, screenshots, e assim por diante, você fez ao longo do caminho).
Muitas vezes você vai precisar apresentar ao seu cliente um certificado de destruição dentro
um determinado número de dias depois que você destruiu o material. Para aqueles não familiarizados com um
certificado de destruição, esse documento geralmente contém uma lista detalhada, contendo
uma descrição das informações eliminados, data de destruição, que autorizou
a destruição, método de destruição (substituindo, a fragmentação, a reformatação, e assim
diante), e que testemunhou a destruição. O método de destruição pode ser
ditada pelo cliente.
Há quase certamente será restrições adicionais colocadas sobre o contratante,
incluindo o uso de específicas de login / senhas (eles podem proibi­lo de adicionar
novos usuários a sistemas ou a rede), quando e como você pode entrar em sua
sistemas, quais os dados que você tem permissão de acesso, ferramentas de software que você pode usar (eles vão
provavelmente proibir o uso de backdoors, vírus e assim por diante), e que tipo de
ataques que você pode executar (ataques de negação de serviço são frequentemente proibidas.)
Como um empreiteiro, se você encontrar algum desses problemas ausente do seu contrato,
pode estar em risco. Estas obrigações proteger não só a empresa que você contrata, mas
também protegê­lo ­ o empreiteiro. Muitas vezes, há uma frase que implica a catchall

Obtendo permissão para cortar 35

contratante deverá " tomar todas as medidas prudentes " durante o curso do projeto. o que
Isso significa que, se não for especificamente definido no contrato, pode ser interpretado
dramaticamente diferente entre as duas partes contratantes, o que é normalmente só
resolvido em uma ação civil. É muito melhor para obter todos os detalhes, por escrito, do que para
ter que recorrer a processos judiciais para resolver diferenças.

Auditoria e monitoramento
Quando falamos de auditoria nesta seção, não estamos falando de você auditoria
seu cliente ' infraestrutura de segurança s; estamos a falar de seu cliente auditar o seu
sistemas para se certificar de que estão de acordo com o contrato. Normalmente, o seu cliente
vai querer auditar o seu método de armazenamento dos seus dados e como você gerenciar, armazenar,
transferir, e transmitir os seus dados confidenciais. Eles também vão querer auditar sua
sistemas para se certificar de que eles são seguros contra uma violação de segurança ou acidental
divulgação. Vamos discutir a melhor forma de garantir o seu laboratório e sistemas de pentest tarde
neste livro, mas estar cientes de que há uma expectativa pelo cliente que o seu
sistemas será o exemplo brilhante do que a segurança da informação deve ser parecida.
O monitoramento também envolve o cliente investigando você. Isto ocorre geralmente antes de
o PenTest, mas pode se estender para incluir atividades durante também. O monitoramento é feito

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 36/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
para que o seu cliente se sente confiante só estão realizando os testes e ataca
concordou em dentro do contrato. Desvio fora do acordo negociado, muitas vezes,
resultar na rescisão de seu contrato e pode resultar em uma batalha legal. Se você é
nunca em uma situação onde você achar que precisa para a etapa fora do contratado
limites, você precisa parar suas atividades e renegociar o acordo. Verbal
ou aprovação por escrito pelo seu PoC nunca é suficiente, o contrato é a ligação
acordo, e você pode ser responsabilizado por violar o contrato, mesmo se você
acho que tudo vai dar certo. A não ser que o contrato diz especificamente o PoC tem
a capacidade de modificar o acordo (I ' nunca vi isso), você precisa iniciar o seu
plano de gestão de mudanças no contrato. Qualquer outro curso de ação é muito arriscado.

Conflito de gestão
Inevitavelmente, ambas as partes terão desentendimentos. Como você gerenciar esses dis­
acordos vai decidir se você tem um projeto bem sucedido ou não. Todos os contratos
deve ter o método prescrito em lidar com o conflito. No entanto, eles tipicamente
apenas lidar com os cenários de pior caso, em que a arbitragem não é normalmente
seguido por ações judiciais. Para aqueles problemas que não se escalar a este nível de gravidade,
é preciso haver um plano de gestão de conflitos. O tipo de situações que se enquadram
nesse cenário, muitas vezes inclui desentendimentos entre o contratante e um dos
os interessados ​
em seu cliente ' empresa s. Isso pode ser um administrador de rede

que está descontente com o seu apertando e cutucando em sua rede, ou um gerente
que não foi incluído na decisão de contratá­lo. Nestes casos, pode
ser machucados egos que causam o conflito, algo que você não pode ter qualquer verdadeira
controle sobre.

36 CAPÍTULO 2 Ética e Hacking

DICA Quase todos os conflitos podem ser diminuídos em sua gravidade, se uma comunicação sólida
plano de gestão está em vigor no início do projeto. Há tende a ser um hábito de
limitando a quantidade de comunicação entre a equipe do projeto e as partes interessadas, principalmente
porque ninguém gosta de dar más notícias. No entanto, a anterior são os problemas
comunicada, o mais rápido os problemas são resolvidos.

Eles podem ser problemas legítimos, bem como uma barreira que técnica
impede você de executar o seu trabalho. Independentemente das circunstâncias, há
precisa ser um método para lidar com o conflito. Em alguns casos, o PoC não faz
têm poder suficiente para resolver o problema. Nesses casos, é necessário que haja
linhas alternadas de comunicação.

RESUMO
Ética não deve ser relegado para caixas de pessoas que marcam uma vez por ano para cumprir
com as necessidades de recursos humanos. Compreender a ética e praticando a
princípios dentro de qualquer um dos códigos apresentados neste capítulo ajudará profissional
testadores de penetração tremendamente, tanto na sua qualidade de trabalho e na indústria
reconhecimento. Apesar do fato de que os governos estão a tentar regular a ética
comportamento, a própria indústria deve desempenhar um papel importante no sentido de garantir que qualquer pessoa
envolvido em testes de penetração profissional conduzir­se eticamente.
Há muitas leis que relacionadas com a privacidade, que precisam ser considerados durante
um projeto PenTest. Não é incomum que uma PenTest atravessar fronteiras internacionais; quando
isso acontece, os membros do projeto precisa estar bem informado sobre todas as leis relevantes. Até
Se um teste de penetração é conduzido inteiramente dentro dos Estados Unidos, há novo estado
leis que estão sendo escritos que podem afetar o projeto. Um advogado familiarizado com a lei de privacidade
torna­se inestimável e deve ser consultado antes de qualquer atividade PenTest começa.
obrigações contratuais são outra coisa que uma equipe de teste de penetração precisa
endereço. Contratos se destinam a proteger todas as partes, para se certificar de que as necessidades
da equipe PenTest sejam atendidas. Mais uma vez, um advogado é essencial para proteger o
interesses de qualquer realização de um teste de penetração. No longo prazo, o custo de um
advogado é insignificante, especialmente quando comparado com o custo de um processo.

SOLUÇÕES FAST TRACK
Por que ficar Ético?
■  Preto Chapéu hackers têm a vantagem porque eles não não têm de seguir qualquer
regras de engajamento e pode realizar qualquer tipo de ataque, mesmo aqueles que são
disruptivo.
■  Branco Chapéu hackers que são utilizados por grandes organizações têm acesso a
recursos que a Black Hat não tem, incluindo a formação paga, complexo

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 37/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Soluções imediatas 37

arquiteturas que usam protocolos de state­of­the­art e dispositivos, novas tecnologias,
e até mesmo equipes de pesquisa e desenvolvimento.
■  Branco Chapéu hackers frequentemente têm restrições colocadas sobre eles durante a sua
atividades e deve ser muito seletivo sobre o tipo de ataques que eles executam e
quando eles podem realizar os ataques.

Padrões éticos
■  Dentro a informação de segurança da indústria, lá é não licenciamento corpo ou
conselho de supervisão que rege os comportamentos e padrões de penetração
testadores.
■  Os clientes estão começando a entender como e por que uma penetração de teste obras e
estão se tornando mais conscientes do que constitui um bom esforço de teste de penetração.
■  Muitas organizações têm instituiu seus próprios éticas padrões, tornando
filiação dentro da organização dependente da aceitação destes
padrões éticos.

Leis criminalidade informática
■  Civil lei é destinado a corrigir um erro contra um indivíduo ou um
organização, o que resultou em algum tipo de perda ou dano.
■  Criminal lei é destinado a corrigir um erro contra a sociedade. As pessoas condenadas
de violar as leis criminais pode ser preso, bem como necessário para fornecer
compensação financeira.
■  Regulatory lei é destinada para corrigir o comportamento do governo agências,
organizações, funcionários e agentes das organizações ou agências. Semelhante
ao direito penal, a punição pode incluir prisão ou pode ser feito para
proporcionar uma compensação financeira.

Obtendo permissão para cortar
■  Mesmo em contraditório negociações, não é um pressuposto de que dar e receber
é um componente crítico para a negociação dos contratos de sucesso. nenhum contratado
deve assinar um acordo que não beneficiá­los, tanto no curto prazo
ou longo prazo.
■  Em alguns dos os mais sensíveis ambientes, que é não incomum para o cliente
para controlar cada aspecto do contratante ' atividades s, incluindo o acesso a
sistemas e instalações.
■  Um cliente pode exigir a auditoria de um empreiteiro ' s de dados de armazenamento método e como
seus dados confidenciais é gerido, armazenados, transferidos e transmitidos.

38 CAPÍTULO 2 Ética e Hacking

PERGUNTAS FREQUENTES
Q: I don ' t tem alguma experiência em testes de penetração profissional, que mantém
me de conseguir um emprego. Como posso ganhar experiência? Posso fazer alguma Black Hat
ataques e transformar isso em uma carreira?
UMA:Vinte anos atrás, não era ' ta todo monte de gente que entendia
a segurança do sistema de informação, o que forçou muitas empresas a contratar com
Chapéus pretos para conselhos sobre como proteger e defender redes contra
ataques maliciosos. Hoje, a situação mudou; a maioria das pessoas pego
hackers ilegalmente acabar na cadeia, e as suas perspectivas de longo prazo de entrar em
o campo de segurança do sistema de informação são destruídos. profissional o suficiente
existem testadores de penetração no hoje ' mercado de s que as empresas podem contratar
profissionais que permaneceram unentangled com a lei.
Q: Como faço para saber mais sobre as leis locais que podem me afetar durante uma
teste de penetração profissional?
UMA:Um advogado é seu melhor amigo. Obter os serviços de um advogado que
especializa­se em contratos e lei de computador. O dinheiro gasto com um advogado é
dinheiro bem gasto.
Q: I ' m novo em testes de penetração, e don ' t sabe por onde começar. Eu tenho muito
de anos de experiência fazendo a administração do sistema e sou bom no que faço.
Como faço para dar o próximo passo?

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 38/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
UMA:Junte­se a algumas organizações locais que incidem sobre a segurança do sistema de informação. Não
só existem contactos locais que podem ser desenvolvidas, você pode descobrir qual o tipo
de mercado existente em sua área de serviços de teste de penetração profissionais.

Expandir suas habilidades
Quer saber mais sobre a ética e as leis? Os exercícios a seguir destinam­se a
fornecê­lo com conhecimentos e competências adicionais, para que possa entender isso
tópico melhor.

EXERCÍCIO 2.1
Tendências de pesquisa em Computer Crime
1. Visite www.ic3.gov/media/annualreports.aspx e baixe a última dois
versões do relatório anual. Identificar os Top 10 IC3 reclamação Categorias
de cada ano e detalhe a diferença entre os dois anos. que tendência
você pode identificar?
2. No relatório mais recente, identificar o tipo de queixa que tem a maior
perda média por reclamar. Existe alguma discrepância com a pergunta 1?

Expandir suas habilidades 39

3. No relatório mais recente, que estado dos EUA tem o maior número de
perpetradores? Isso mudou desde o relatório anterior?
4. No relatório mais recente, o país que tem o maior percentual de
perpetradores? Isso mudou desde o relatório anterior?

EXERCÍCIO 2.2
Investigação da Directiva Privacidade de Dados da UE 95/46 / CE
1. Visite http://ec.europa.eu/justice_home/fsj/privacy/ e identificar os países
que adoptou a directiva.
2. Visite http://ec.europa.eu/justice_home/fsj/privacy/modelcontracts/ e
localize o mais recente comissão de decisões sobre transferências de dados para fora da UE
países. Examinar o conteúdo do documento e encontrar o modelo de contrato
para a transferência de dados pessoais para países terceiros. Quais são as " Obrigações do
exportador de dados " ? Quais são as " Obrigações do importador de dados " ?
3. Visite http://ec.europa.eu/justice_home/fsj/privacy/law e examinar a
versão mais recente da Directiva 95/46 / CE. Qual é a definição de " dados pessoais " ?

EXERCÍCIO 2.3
Lei Federal de Investigação dos Estados Unidos e Crimes
1. Visite www.cybercrime.gov/cc.html e ver um dos artigos listados em
" Últimas Notícias. " Discutir o artigo.

2. Visite www.cybercrime.gov/cccases.html e ver um dos o computador
crimes listados. Discutir o processo judicial e qualquer punição atribuída.
3. Visite www.cybercrime.gov/cclaws.html e listar o " Código Penal Federal
Referente ao computador invasões. " Leia " 18 USC § 1030. Fraud and Related
Atividade em conexão com computadores, " e fornecer a definição de
" Danos. " O que é a definição de " perda " ?

EXERCÍCIO 2.4
Examine Ética Organizacional
1. Encontrar a última versão do RFC 1087. Qual é a data do memorando?
2. Que organização identificou os cinco comportamentos antiéticos e inaceitáveis
tal como definido pela RFC 1087?
3. RFC compara a Internet para o que infra­estruturas comuns?

40 CAPÍTULO 2 Ética e Hacking

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 39/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

EXERCÍCIO 2.5
Entenda Project Management Conflict
1. Localizar uma definição de " gestão de conflitos " de uma fonte confiável. Como é
definiram?
2. Encontrar uma lista de recomendações sobre como lidar com conflitos especificamente
dentro de um projeto. Descrever as recomendações. Proporcionar um cenário e como
você pode resolver o conflito com base nas recomendações.

EXERCÍCIO 2.6
Entender "Safe Harbor"
1. Visite www.export.gov/safeharbor/ e encontrar o " Safe Harbor Documentos " link.
Ver o documento intitulado " Safe Harbor Princípios de Privacidade. " Que tipo de segurança
precautionsmustanorganizationtakeiftheycreate, manter o uso, ordisseminate
informação pessoal? esta informação é vaga demais ou muito específica, e por quê?
2. Dentro do " porto seguro Documentos " página, visualizar o documento intitulado " Seguro
Porto Enforcement Overview. " Quem tem autoridade para " tomar medidas
contra aqueles que falham em proteger a privacidade das informações pessoais em
conformidade com as suas representações e / ou compromissos para fazê­lo " ? o que
USC dá a esta organização o seu poder? Que penalidade civil pode que
ordem organização contra empresas infratoras?

REFERÊNCIAS
Brilhante, A. (2007). Estónia acusa Rússia de ' ataque cibernético. " O Christian Ciência monitor .
Retirado de www.csmonitor.com/2007/0517/p99s01­duts.html
Cornell University Law School. US código de coleção . Retirado de www.law.cornell.edu/uscode/
Gellman, R. (2008). Feira de informação práticas: Uma breve história . Obtido em http: //
bobgellman.com/rg­docs/rg­FIPshistory.pdf
Giles, L. (1910). Sun Tzu sobre a arte da guerra. Projeto Gutenberg . Retirado de www.gutenberg.
org / arquivos / 132 / 132.txt
IEEE. (2006). IEEE código de ética . Retirado de www.ieee.org/portal/pages/iportals/aboutus/
ética / code.html
Information Systems Security Association. (2009). ISSA código de ética . Retirado de www.issa.
org / Associação / Código de­Ethics.html
2
2
(ISC). (ISC) do código de ética . Retirado de www.isc2.org/ethics/default.aspx
Jeremy Jaynes v. Commonwealth da Virgínia. (2008, 12 de setembro). Parecer pela justiça G. Steven
Agee . Retirado de www.courts.state.va.us/opinions/opnscvwp/1062388.pdf

Referências 41

Leyden, J. (2008). Norte­coreano Mata Hari no suposto plano de ciber­espionagem. O Register . Retirado de
www.theregister.co.uk/2008/09/05/north_korea_cyber_espionage/
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
Messmer, E. (2000). US Exército kick­começa a máquina de guerra cibernética. Cable Notícias Rede . Retirado de
http://archives.cnn.com/2000/TECH/computing/11/22/cyberwar.machine.idg/index.html
Rede Grupo de Trabalho. (1989). Ética e da internet. Internet Atividades Board . Retirado
de www.ietf.org/rfc/rfc1087.txt
A Coreia do Norte spyware alveja Sul ' exército s. (2008). O Sydney manhã Herald . Retirado de
http://news.smh.com.au/world/north­korea­spyware­targets­souths­army­20080902­47wp.
html
Organização para a Cooperação e Desenvolvimento. OCDE orientações sobre a protecção de
privacidade e os fluxos transfronteiriços de dados pessoais . Obtido a partir www.oecd.org/document/
18 / 0,2340, en_2649_34255_1815186_1_1_1_1,00.html
SANS Institute. (2004). TI código de ética . Retirado de www.sans.org/resources/ethics.php
Sierra Corporate Design v. Falk. Cidadã Mídia Lei Projeto . Retirado de www.citmedialaw.
org / ameaças / SERRA­corporate­design­v­Falk

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 40/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Esta página foi intencionalmente deixada em branco

CAPÍTULO

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 41/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Hacking como uma carreira

3
SOLUÇÕES neste capítulo
Caminhos da carreira ................................................ ............................................ 45
Certificações ................................................. .......................................... 49
Associações e Organizações ............................................... ...................... 84

INTRODUÇÃO
Не смотри на начало, смотри на конец. ­ Russian provérbio: "Comece nada até
você considerou como é para ser concluído. "
(Mertvago, 1995)
Estou sempre perguntou como alguém pode se mover para o trabalho de um profissional
testador de penetração. Apesar do número crescente de certificações, faculdade
graus, e aulas de instrução de terceiros que se relacionam com computador e rede
hacking, não há nada que pode definitivamente refletir a sua capacidade de conduzir uma
teste de penetração. Que provavelmente ganhou ' t mudar tanto, considerando a constante
evolução das medidas de ataque e a defesa no Sistema de Informação de Segurança
(ISS). Ao contrário de algumas profissões dentro de Tecnologia da Informação (TI), um profissional
penetração tester deve constantemente aprender novas habilidades ­ às vezes diariamente.
Quando eu exercido funções de administração do sistema, o mais eu fiz para estender o meu
conhecimento como um sysadmin era esperar que os anúncios de patch e ler um
revista bimestral relacionadas com o meu trabalho e a arquitetura Eu era responsável por.
Fora isso, eu estava simplesmente inundados com funções sysadmin. Em outras palavras,
90 por cento da minha actividade estava fazendo, e 10 aprendizagem por cento.
A vida como um testador de penetração profissional é quase para trás, com a maior parte da minha
o tempo gasto na aprendizagem ­ às vezes mesmo no meio de um teste de penetração. Um de
meus passos diários no trabalho como um testador de penetração envolve a leitura listas de discussão tais
como bugtraq (www.securityfocus.com/archive/1) para ver o que as novas vulnerabilidades ou
exploits foram anunciados. Recriando a explorar em um laboratório pode ser o próximo passo para
43

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

44 CAPÍTULO 3 Hacking como uma carreira

validar os resultados, especialmente se a vulnerabilidade tem como alvo um sistema de alguma
próximos ou passados ​ testes de penetração. Uma vez que parte do meu trabalho envolve

realização de testes de penetração contra os sistemas corporativos em uma base regular, a caça
começa a descobrir quais sistemas podem ser afetados.
Mesmo durante um teste de penetração, há uma série de pesquisas que ocorre. Após um
do sistema ou a aplicação tiver sido identificado, há a documentação de moagem
para entender protocolos, métodos de comunicação, as senhas padrão, o diretório
estrutura, e assim por diante. Depois disso, não há mais pesquisa para procurar vulnerabilidades
e exploits (que muitas vezes don ' t trabalho sem algumas modificações). Na realidade,
testes de penetração envolve muita pesquisa para fazer qualquer progresso no ataque
Estágio. Se a realização de grandes quantidades de pesquisa não é dentro de sua zona de
conforto, em seguida, testes de penetração é provavelmente uma escolha incorreta como uma carreira. E se
pesquisando soa como um monte de diversão, continue lendo.
Você deve ter notado que eu não responder à pergunta sobre como alguém pode
se tornar um testador de penetração profissional, então eu ' ll fazê­lo agora: " Torne­se um guru em
algo em primeiro lugar, antes de se tornar um testador de penetração. "
Ok, espere ­ antes de desistir e colocar este livro para baixo, deixe­me expandir essa
um pouco mais. I ' ve nunca conheceu um testador de penetração profissional (a quem eu qualificar como
alguém que não faz nada além de testes de penetração e é realmente fazer uma vida
para ele) que era um macaco­de­toda­obra e especialista em nada; Por outras palavras, todos
I ' ve encontrou foi extremamente hábil em algo, se estava programando, sistema
administração ou de rede, além de suas habilidades como um testador de penetração.
Este guru estatuto que lhes permite manipular sua sistema de destino mais rápido e
compreender quão longe eles podem explorar o sistema com base nas capacidades conhecidos
(Assumindo que eles são um guru nesse sistema de destino). Contra os sistemas que são
familiarizado com, pode haver algum conhecimento que atravessa que lhes dá
uma vantagem durante o PenTest.
No entanto, é muito difícil de conduzir ataques contra os sistemas desconhecidos
ou redes, que muitas vezes pede­testadores de penetração, quer " silo " suas habilidades
(Overspecializing apenas em uma área) ou desdobrar e tentar se tornar um guru em
vários domínios. A motivação para cada escolha se baseia em alguns fatores. Se vocês
quer se tornar conhecido por suas habilidades no pirataria controle de supervisão e de dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 42/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
aquisição (SCADA), por exemplo, ele doesn ' t faz muito sentido para se tornar um
especialista em Voice over Internet Protocol (VoIP). No entanto, se você trabalha para uma grande
empresa com sistemas operacionais e arquiteturas de rede muito diferente,
ramificando para fora pode ser a única opção real para você.
Isto coloca um outro problema ­ o tempo. Há isn ' t tempo realmente suficiente no dia para
ser capaz de trabalhar em se tornar um guru em todas as diferentes áreas dentro de uma penetração
teste, que é por isso que " melhor é se concentrar em uma determinada habilidade em primeiro lugar, e adicionar
depois. Overspecializing preciso muito esforço e trabalho fora da penetração
testes descrição do trabalho. A minha própria experiência pessoal envolve um monte de tempo que
administrador do sistema de servidores Solaris; enquanto eu hesitaria em chamar­me um guru,
muitos anos foram gastos no prompt de comando. Por um tempo, eu não ' t mesmo saber
Se o teste de penetração era de interesse para mim. Acontece que, ao longo do caminho, comecei a

Percursos de carreira 45

desenvolver um interesse em ISS e adaptada a minha educação em torno de alargar este
interesse. Depois de se tornar um testador de penetração, eu descobri um monte de outros seguiram
o mesmo caminho básico ­ guru em primeiro lugar, a penetração tester segundo. A verdadeira dificuldade era
convencer alguém da minha capacidade de realmente fazer o trabalho de testes de penetração, que é
onde certificações entrar.
Além disso, eu tenho que dizer que, quando comparado com outras oportunidades de emprego ISS, o
número de posições de teste de penetração profissionais são poucos. Parece que há
são mais pessoas olhando para fazer o trabalho de testes de penetração do que as posições
disponível. Se você é verdadeiramente sério sobre como se tornar um engenheiro PenTest, você precisa
adequar a sua carreira em direção a esse objetivo o mais rápido possível, e tão completa quanto
possível. Você pode fazer isso por meio da especialização (que é o que nós ' ll sobre a falar
sobre o próximo), a obtenção de certificações relevantes, atendendo local e internacional
convenções, encontrando as comunidades locais, e muito mais ­ tudo para ser reconhecido como
uma pessoa dentro do campo de testes de penetração, mesmo que seja apenas como observador. o
chave é ser apaixonado pelo campo da carreira e continuar a aprender; ninguém vai
colher­alimentar as informações para nós, por isso temos de ler livros, atingiu a Internet, configurar
nossos próprios laboratórios de testes e muito mais.
A maior parte deste capítulo é escrito para aqueles que não estão atualmente na penetração
campo de testes. No entanto, isso não significa que este capítulo ganhou ' t têm valor para
o profissional experiente. Se você já está no campo de teste de penetração, o
informações dadas aqui ainda pode ajudar a identificar possíveis lacunas em seu currículo ou
capacidade de obter todas as informações pertinentes sobre a indústria. Eu também não incluem
todos os recursos disponíveis, quer ­ que provavelmente poderia ocupar todo o livro, para ser
honesto. Minha intenção com este capítulo é para tocar nessas áreas com a maior
impacto nesta profissão.
Na mesma nota, se você acha que eu perdi um site valioso, certificação,
convenção ou lista de discussão, por todos os meios contactar­me e deixe­me saber. há realmente
tanta informação lá fora, que é impossível encontrar tudo isso sem ajuda, por isso,
definitivamente espalhar a palavra e soltar­me um e­mail.

CAMINHOS DA CARREIRA
Quando comecei a trabalhar com sistemas de informação em primeiro lugar, a única verdadeira profissão
que existia que tinha alguma coisa a ver com a segurança estava no campo de rede e
certificação do sistema e acreditação (C & A). Hoje, há uma esmagadora
número de opções para alguém entrar no campo. No entanto, este livro é apenas
cerca de uma carreira ­ a de um testador de penetração profissional. O problema é que, mesmo
estreitando as escolhas de carreira para " penetração tester " ainda não ajuda em
a criação de um plano de carreira ­ ainda há muitas opções disponíveis quando se trata
tempo para escolher o que se especializar em. Estas escolhas pode ser reduzida em
três opções diferentes: redes, sistemas e aplicações. Vamos discutir cada
um separadamente.

46 CAPÍTULO 3 Hacking como uma carreira

Tenha em mente que ainda vamos discutir caminhos testes de penetração de carreira na
um nível elevado. Cada uma das descrições seguintes pode ser dividido em mais
domínios distintos de estudo, conforme necessário. Também entendo que há um monte de cruzamento
que ocorre entre os diferentes campos dentro de qualquer esforço de teste de penetração. Simplesmente
afirmou, redes aren ' t necessário até que existem sistemas, sistemas aren ' t necessário até
existem aplicações e aplicações aren ' t necessário se não houver uma rede lá para
disseminar informação. É um ciclo de interdependência; a compreensão de que nenhum

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 43/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
das peças são mais importantes do que os outros vão ajudá­lo na condução de seu
ensaios próprios penetração.

Arquitetura de rede
Quando alguém menciona rede arquitetura , a primeira coisa que vem na maioria
pessoas ' s mentes é TI. Escolas têm projetado graus avançados em torno do tema da
TI e qual a melhor forma de usar e arquiteturas de rede seguras dentro das organizações.
Certamente, este parece ser um caminho provável para a maioria dos testadores de penetração;
no entanto, com base na experiência pessoal, este não parece ser o caso ­ mais
vêm da área de sistemas de informação, o que é lamentável.
testadores de penetração com um fundo arquitetura de rede pode identificar
deficiências em uma grande variedade de modelos de rede, bem como a colocação de
elementos dentro desses desenhos. As deficiências podem envolver de comunicação diferente
protocolos usados ​no interior da rede, bem como dispositivos utilizados para fornecer e proteger

o tráfego de comunicação. Recentemente, tem havido uma necessidade maior de penetração
testadores familiarizadas com redes. Agora que as empresas têm finalmente reconheceu a
valor da segurança da informação (ok, talvez eu ' estou exibindo Pollyannaism dizendo
isso), os processos estão no local para analisar aplicações e sistemas regularmente,
incluindo a digitalização das empresas e auditorias de terceiros. No entanto, as redes têm
sido negligenciado, muitas vezes por causa da crença equivocada de que tem sido em torno de
anos em que firewalls e sistemas de detecção de intrusão (IDSs) são ferramentas eficazes,
simplesmente devido à sua presença na rede. A realidade é que estes rede
aparelhos são simplesmente " redutores de velocidade, " e dispositivos de rede e comunicação
protocolos são tão fáceis, se não mais fácil, para explorar como as aplicações e operacional
sistemas, dependendo da habilidade dos administradores de rede. Como tudo na
segurança da informação, um aparelho ' s de segurança está directamente relacionada com o conhecimento
possuído e esforço feito por aqueles que configurar e manter o
aparelhos.
Especializando­se em arquiteturas de rede, um testador de penetração tem uma variedade de
opções disponíveis. Existem várias certificações, organizações e grupos locais
que se especializam na concepção, operação e segurança de redes. Por causa de
a grande rede de apoio e da procura no mercado para firewall e IDS
especialistas, muitos especialistas de segurança da informação acabam trabalhando apenas com isso ­
firewalls e IDSs. Este conhecimento certamente ajudaria um testador de penetração; mas
porque há uma grande quantidade de empregos disponíveis como administradores e gerentes destes
sistemas, torna­se difícil de transferir para fora para uma posição de teste de penetração mais tarde.

Percursos de carreira 47

Independentemente disso, certifique­se de que você entenda como muitas facetas diferentes de rede
arquitetura como você pode, se você quiser se tornar um engenheiro PenTest. Aprender sobre
os protocolos de comunicação, VoIP, roteadores, switches, IDS, firewall, wireless,
Transmission Control Protocol (TCP), e qualquer outra coisa que você pode pensar. eu tenho
Pessoalmente, tive que aprender tudo isso e muito mais. É a minha desvantagem que eu não fiz
começar neste campo ­ especialmente considerando que eu fazer mais avaliações de rede
(Avaliando um projeto de rede para potenciais falhas de segurança) e penetração
testes do que eu faço seu sistema e aplicações ataques. Eu acredito que esta é a tendência do futuro
também.

Administração do Sistema
A administração do sistema incorpora um monte de diferentes conceitos. Profissional
testadores de penetração que se especializam em administração de sistemas muitas vezes começam com um
tipo de sistema operacional e, em seguida, expandir esse conhecimento, aprendendo sobre
coisas tais como protocolos de comunicação segura, compartilhamento de arquivos, serviços de diretório,
endurecimento do sistema, processos de backup, e mais ­ basicamente qualquer coisa a ver com
computadores e como eles operam. Há muitas façanhas anunciadas a cada mês
que visam o sistema subjacente, não apenas os aplicativos instalados nos servidores.
Compreender os meandros de um servidor pode ser extremamente benéfico para qualquer
testador de penetração que quer usar estas façanhas.
Uma vantagem adicional para a familiarização sistema está relacionada com o facto de a
caminho para um sistema envolve muitas vezes o erro humano ­ não um exploit. Há muitos
coisas que podem estar mal configurado em um sistema (como permissões de arquivo, a senha
política, e assim por diante), o qual pode ser então utilizada para obter acesso ao sistema.
Sabendo o que procurar é muito mais fácil se você já está familiarizado com o que um
servidor de bem e mal projetado parece.
Neste domínio, existem muitos certificados que podem ser obtidos, incluindo
certificações especificamente para a segurança. Tanto a Sun Microsystems e Microsoft têm
certificações visando a segurança do sistema, assim como outros sistemas operacionais. Tendo
estas certificações só pode ajudá­lo em seu caminho para se tornar um testador de penetração.

DICA Uma armadilha vejo administradores de sistema cair é a falsa crença de que deveria haver uma clara
a linha divisória entre os sistemas e aplicações. discordâncias muitas vezes, tenho visto mais
responsabilidade entre sistema e de aplicativos administradores. Se você pretende seleccionar
teste de penetração como uma carreira, quanto mais você entender sobre os requisitos de aplicação,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 44/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
mais eficaz será no campo. Lembre­se, tudo está dentro do ciclo de
interdependência.

Depois de se tornar confortável no projeto do sistema, haverá inevitavelmente algum
crossover que ocorre. Se os backups são feitos através da rede, pode ser necessário
familiarizar­se com os protocolos de rede. Se você é responsável por um sistema que

48 CAPÍTULO 3 Hacking como uma carreira

mantém um aplicativo que traz em vários milhões de dólares por mês, você vai
sem dúvida, tornar­se bastante familiarizado com as questões de segurança de aplicativos e banco de dados. Dentro
alguns casos, o projeto do sistema é uma escolha melhor momento de decidir qual campo para começar
sua carreira, porque há tantos cruzamentos em diferentes campos.

Aplicações e bancos de dados
Há uma enorme demanda por teste de aplicação e penetração de banco de dados
profissionais. Desde através do uso de aplicações são as formas mais empresas
ganhar dinheiro hoje em dia ' mundo s Internet, os aplicativos precisam ser seguro para evitar
perdas monetárias ou clientes. indústrias inteiras existem que fazer nada, mas o foco
na segurança do aplicativo. Existem aplicações de digitalização pentest que podem ajudar
na identificação de vulnerabilidades de uma aplicação; mas clicando em botões não é
sempre a melhor escolha para encontrar problemas. Isso ' s onde o engenheiro PenTest
entra.
As pessoas que se especializam neste campo normalmente compreender o que é preciso para
criar aplicativos (como um programador ou gerente de uma equipa de programação) e
como eles interagem com bancos de dados. Muitas vezes, essas mesmas pessoas a entender como
criar e interagir com bancos de dados. Este conhecimento dá o teste de penetração
profissional uma vantagem sobre as outras áreas de conhecimento, especialmente quando condução
ataques remotos em redes muito seguro. Inevitavelmente, para uma aplicação a ser
benéfico, ele precisa interagir com as pessoas. Se essas pessoas estão na Internet,
hackear a própria aplicação pode ser a única opção disponível para uma penetração
testador.
certificações relacionadas à segurança para aplicações e banco de dados testadores de penetração
são muito menos numerosos do que aqueles associados com as redes e sistemas. este
torna mais difícil para alguém que especializada na aplicação e banco de dados
testes de penetração para entrar em campo. Experiência anterior (que é normalmente
programação) torna­se crítica quando em entrevistas de emprego para cargos de pentest;
muitas vezes as empresas que você ' ve trabalhou para relutam em detalhe o quão eficaz você fosse
em penetrar suas defesas, tornando­se muito mais difícil para o progresso nesta
profissão.

AVISO Don 't esperar que alguém para contratá­lo com base em quaisquer ataques ilegais contra Internet­
enfrentando aplicações. Embora hacks ilegais tem pessoas notado no passado, empresas de hoje
ponto de vista sobre Chapéus negros é bastante negativo. Certificar­se de todo o seu trabalho é legítima vai ajudar
convencer o gerente de contratação que você é "parte do sistema" não contra ela, independentemente de
sua verdadeira filosofia.

Independentemente disso, é possível tornar­se um testador de penetração profissional nesta
campo de carreira; apenas requer um nível mais elevado de esforço do que as outras duas escolhas. E se
você pode expandir seus conhecimentos e habilidades em um dos outros dois campos, será
ajudar imensamente.

certificações 49

CERTIFICAÇÕES
Eu não quero entrar no debate filosófico sobre o valor das certificações ou
graus universitários neste capítulo. Deixe­me apenas afirmar o seguinte, para que possamos seguir em frente:
■ Certificationsanddegreesdonot " provar " qualquer coisa, otherthanyoucantakeexams.

■  Certificações e graus são muitas vezes necessárias para obter passado Humanos Recursos
(HR), para que possa obter uma entrevista.
■  Governo agências exigem determinadas certificações para determinadas profissões.
■  As empresas interessadas na licitação de governo contratos devem atender

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 45/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
requisitos de certificação, que muitas vezes requerem um número mínimo de
certificações de segurança da informação dentro da empresa e outro pessoal
será atribuído ao projeto do governo.
■  Algumas empresas (incluindo Cisco e Sun Microsystems) exigem vendedores para
tem certificações perante os fornecedores podem vender serviços ou hardware.
■  Todos os outros sendo iguais, certificações e graus são os diferenciais entre
funcionários e pode melhorar suas chances de um aumento, promoção, ou fornecer
uma fuga de uma dispensa.
Se pudermos concordar com as declarações anteriores, podemos avançar e dizer que
realmente é importante para obter certificações. Ele mostra os empregadores que seus funcionários
são motivados a melhorar a si mesmos, o que, teoricamente, se traduz em mais qualificados
trabalhadores, um maior grau de competitividade e lucros a longo prazo para a empresa.
Em grandes organizações, certificações desempenhar um papel muito maior em uma pessoa ' carreira s
simplesmente porque o departamento de RH tem de olhar para tudo como um jogo de números ­ se
eles precisam de despedir 2.500 pessoas, eles não podem passar o tempo a descobrir sobre cada
pessoa individualmente; eles precisam ser eficiente e encontrar um critério simples para determinar
quem fica e quem vai. Certificações e educação universitária prever que critérios.

Ferramentas e armadilhas ...
Tópicos de certificação
Estou incluindo um monte de listas de bala neste capítulo para identificar o que o conhecimento é crítico no
campo da segurança da informação e testes de penetração. O perigo é que estas listas só será
olhou por cima e não realmente ler para o conteúdo. Eu incentivá­lo ­ o leitor ­ para realmente
concentrar­se na informação fornecida neste capítulo, especialmente as balas. Eles têm
pessoalmente me ajudou a identificar quais áreas eu preciso focar e ajudou na criação de uma carreira
roteiro para mim. Elas podem ser úteis para você também.

Em empresas menores, decisões de RH pode envolver mais do humano
perspectiva, quando chega a hora de demissões, promoções ou aumentos. Tipicamente, o

50 CAPÍTULO 3 Hacking como uma carreira

os gestores estão mais capacitados para determinar esses tipos de atividades. No entanto, se
a pequena empresa sobrevive com contratos com o governo ou precisa distinguir­se
da competição, certificações tornou muito importante, muito rapidamente. o que
acontece (para aqueles de vocês que não estão familiarizados com as agências governamentais maneira
adjudicar contratos) é quando uma empresa lances em um contrato oferecido por um governo
agência, a empresa tem de incluir uma lista de pessoal que serão atribuídos ao
contrair junto com certificações e graus. Quanto mais certificações e graus
eles podem incluir, melhor a chance que eles têm de ganhar o contrato.
Mesmo que você nunca tem que ganhar um contrato com o governo ou convencer HR que você
são competentes, se você sempre tem que olhar para um emprego como testador de penetração, obtendo
certificações ainda é importante. Ele mostra os empregadores que você se importa o suficiente sobre o seu
próprio currículo para fazer o trabalho necessário para obter as certificações. Falei com
a contratação de gerentes e eles sem rodeios explicou que quando entrevista alguém
que afirma que eles sabem como fazer um trabalho, mas doesn " t têm as certificações, a contratação
treinador não tem interesse em contratar essa pessoa. As razões têm variado, mas parece
os gestores assumir a pessoa é um ou mais dos seguintes:
■  excessivamente egoísta e pensa muito altamente de si mesmos, que iria fazer isso
difícil para o entrevistado para caber em um ambiente de equipe
■  demasiado preguiçoso, se eles não podem sequer sentar­se para um exame que única dura um poucas horas
■  Too opinativo sobre o tema, o que pode indicar teimosia ­
outro traço de personalidade negativa que doesn ' t prestar­se a um ambiente de equipe
I don ' t acredita que este é sempre o caso, mas certo ou errado, estes pareceres têm
foi expresso. Na verdade, lá isn ' ta razão muito válida para não prosseguir certificações.
Mesmo se você não concordar com a ideia por trás certificações, há uma abundância de razões
para obter um ­ a melhor sendo um deles pode conseguir um emprego ou possivelmente ajudá­lo a manter um em
tempos ruins. Então, qual deles você deve começar a tornar­se uma penetração profissional
testador? I ' vou dar o universal " doninha " resposta e dizer " isso depende. " Mas
ele realmente não depende de quais são seus interesses, então eu ' não estou sendo modesto na minha
resposta. Em meus próprios objetivos pessoais, decidi para obter o seguinte:
■  Sistema específica:
Administrador de Sistemas Certificado Sun (SCSA)
Administrador de Redes Certificado Sun (SCNA)
Administrador de Segurança Certificado Sun (SCSECA)
■  Geral de segurança:
Informações Internacionais Security Systems Consortium Certificação [(ISC) ²]
Certified Information Systems Security Professional (CISSP)
(ISC) ² Information Security Systems Management Professional (ISSMP)

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 46/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Avaliação de habilidades:
Agência de Segurança Nacional INFOSEC Assessment Methodology (IAM)
Agência de Segurança Nacional INFOSEC Evaluation Methodology (IEM)

certificações 51

Isso me deu uma lista bem­arredondado de certificações relacionadas com a ISS e tem
me serviu bem para o que eu estou fazendo atualmente. Eu preciso ser muito claro que estes
certificações são o que funcionou para mim e não deve ser usado como um modelo para
qualquer outra pessoa ' s carreira. Por exemplo, se você estiver interessado na realização de VoIP
testes de penetração, todos, mas alguns dos meus certificações são irrelevantes. Para lhe dar uma
melhor idéia do que tipos de certificações podem ser mais relevantes para o seu próprio
carreira, eu estou incluindo uma lista das certificações mais conhecidas na indústria.

Certificações de Alto Nível
Entenda que não há muito tempo, não houve certificações envolvendo ISS. Em verdade,
ISS é uma nova disciplina que tinha sido relegado para o estudo de recuperação de desastres
por mais tempo. Tentando identificar " melhores práticas " em matéria de ISS era quase
tarefa impossível. No final de 1980, o governo dos EUA tentou codificar algum sistema
gerenciamento de configuração no arco­íris Series ; especificamente em NCSC­TG­006,
mais conhecido como o laranja Livro . Embora o arco­íris Series forneceu um lote de
orientações específicas do sistema e informações sobre a segurança do sistema, há não era ' t
nada a um nível mais elevado, em especial para a gestão. Para preencher este vazio, uma variedade de
certificações e normas foram desenvolvidas; mas, eventualmente, apenas um par diferente
organizações tornou­se a escolha de fato para de alto nível certificações ISS.

Ferramentas e armadilhas ...
A série do arco­íris
Enquanto muitas pessoas consideram a série do arco­íris como algo relegado a história, a
Série do arco­íris ainda está sendo usado como um padrão dentro de alguns contratos com o governo.
Normalmente, esses contratos têm existido por muitos anos e realmente deve ser reescrito; mas
em vez de pagar para ter o contrato de reescrita (o que tornaria o custo total da
contrato muito, muito maior para fazê­lo cumprir com os regulamentos federais atuais), o contrato
é deixada como está. Se você está realmente interessado em ler a série do arco­íris, mesmo apenas para
compreender a história da ISS, visite www.fas.org/irp/nsa/rainbow.htm

(ISC) ²
O (ISC) ² é provavelmente o organismo de certificação mais reconhecida por ISS. Localizado em
Internet em www.isc2.org, eles fornecem as seguintes informações sobre
2
­se [(ISC)]:

Sobre (ISC) ²
Com sede nos Estados Unidos e com escritórios em Londres, Hong Kong,
e Tóquio, o (ISC) ² é o global, não tem fins lucrativos líder em educação e certificação

52 CAPÍTULO 3 Hacking como uma carreira

profissionais de segurança da informação ao longo de suas carreiras. Somos reconhecidos por
Certificações padrão­ouro e programas de educação de classe mundial.
Nós fornecemos produtos de educação vendor­neutral, serviços de carreira, e ouro
credenciais padrão para profissionais em mais de 135 países. Temos orgulho
em nossa reputação construída na confiança, integridade e profissionalismo. E nós ' re orgulhoso de
nossa sociedade ­ uma rede de elite de quase 60.000 profissão indústria certificada
nais em todo o mundo.

Nossa missão
Pretendemos fazer com que o mundo cibernético um lugar seguro através da elevação de informações
segurança para o domínio público e através do apoio e desenvolvimento de
profissionais de segurança da informação em todo o mundo.

O (ISC) ² CBK
(ISC) ² desenvolve e mantém o (ISC) ² CBK, um compêndio de informações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 47/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tópicos de segurança. A CBK é um órgão fundamental de conhecimento que define mundial
padrões da indústria, servindo como um quadro comum de termos e princípios que
nossas credenciais são baseadas em e permite que os profissionais de todo o mundo para discutir,
debater e resolver questões relativas ao campo. Especialistas no assunto
continuamente rever e actualizar o CBK.

Programas de certificação
Universalmente reconhecido como o padrão­ouro em certificações de segurança da informação,
nossas credenciais são essenciais tanto para os indivíduos e empregadores para o seamless
segurança e proteção dos ativos de informação e infra­estruturas.

DICA Se você é mesmo um pouco interessado em trabalhar em um contrato com o governo, você precisa ser
familiarizado com os requisitos de certificação. O Departamento de Defesa (DoD) emitiu DoD
Directiva 8570 para declarar suas necessidades para vários postos de trabalho. Você pode ler
toda a directiva a www.dtic.mil/whs/directives/corres/pdf/857001m.pdf

O (ISC) ² tem certificações ISS para diferentes funções dentro de um programa de ISS,
incluindo especializações em engenharia, arquitetura, gestão e software
ciclo da vida. Cada certificação tem domínios tópico diferentes dentro ISS. Os seguintes
é uma lista de diferentes certificações e domínios associados a cada um. eu tenho
incluiu a organização ' definição s para cada fornecer alguns esclarecimentos quanto à
sua aplicabilidade a uma carreira ISS.

Associado do (ISC) ²
Esta designação foi criado para pessoas que não atendem a experiência
requisitos para obter qualquer das outras certificações com a (ISC) ². O Associado de
(ISC) ² designação mostra a um empregador (potencial) que os associados têm o

certificações 53

conhecimento para obter as certificações, mesmo se eles don ' t têm a experiência. Uma vez
os associados têm a experiência necessária, eles podem receber tanto os Sistemas
Segurança Certified Practitioner (SSCP) ou o CISSP, dependendo de qual dos dois
testes tomaram como parte da obrigação de obter a designação Associado.
2
SSCP [(ISC)]
" Com tão pouco quanto um ano ' s de trabalho experiência em a informações de segurança campo, você
pode tornar­se certificado como um Systems Security Certified Practitioner (SSCP). a SSCP
é ideal para aqueles que trabalham para cargos como Rede Engenheiros de Segurança,
Sistemas de Segurança analistas ou administradores de segurança. Este também é o perfeito
claro para o pessoal em muitas outras disciplinas não são de segurança que requerem uma
compreensão da segurança, mas não têm a segurança da informação como parte principal de
sua descrição do trabalho. Este grupo grande e crescente inclui sistemas de informação
auditores; programadores de aplicativos; sistema, rede e banco de dados administradores;
representantes de unidades de negócios e analistas de sistemas. "
domínios SSCP:
■  Acesso Controls
■  Análise e Monitoramento
■  Criptografia SSCP
■  suspeito Código
■  Redes e Telecomunicações
■  Risco, Response, e Recovery
■  Segurança de Operações e Administração

Certificação e Acreditação Profissional (CAP)
" Um objectivo medida de os conhecimentos, habilidades e capacidades exigidas para o pessoal
envolvida no processo de certificação e acreditar segurança das informações
sistemas. Especificamente, essa credencial se aplica aos responsáveis ​ pela formalização

processos utilizados para avaliar o risco e estabelecer requisitos de segurança. suas decisões
irá garantir que os sistemas de informação possuem proporcional de segurança com o nível
de exposição ao risco potencial, bem como danos a bens ou pessoas.
A credencial é apropriado para os governos civis, estaduais e locais na
EUA, bem como os mercados comerciais. funções de trabalho, como funcionários de autorização,
os proprietários das redes, proprietários de informação, agentes de segurança sistema de informação, e
certificadoras, bem como todos os gestores de sistemas seniores aplicar. "
2
domínios PAC [(ISC)]:
■  Compreender o Propósito de Certificação
■  Iniciação de o Sistema de Autorização de Processos
■  Certificação Fase

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 48/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

54 CAPÍTULO 3 Hacking como uma carreira

■  Credenciamento Fase
■  Continuous Monitoring Fase
2
Certified Secure Software Lifecycle Professional (CSSLP) [(ISC)]
" Uma vez que todo mundo que ' s parte de o software do ciclo de vida (SLC) precisa para entender
segurança, todos com pelo menos 4 anos de experiência no SLC necessita CSSLP,
incluindo desenvolvedores de software, engenheiros e arquitetos, gerentes de projeto,
QA software, testadores QA, analistas de negócios e os profissionais que gerenciam
essas partes interessadas. "
domínios CSSLP:
■  seguros Software Concepts
■  seguros Software Requisitos
■  Seguro Software design
■  Seguro Software Implementação / Codificação
■  Seguro Software Testing
■  Software Aceitação
■  Software de Implementação, Operações, Manutenção, e Eliminação

2
CISSP [(ISC)]
" O CISSP foi a primeira credencial em o campo de informações de segurança, credenciado pela
o ANSI (American National Standards Institute) para ISO (International Standards
Organization) Norma 17024: 2003. certificação CISSP é não só um objectivo
medida de excelência, mas um padrão globalmente reconhecido de realização. "
domínios do CISSP:
■  Acesso Controle
■  Aplicação de Segurança
■  Negócios Continuity e Disaster Recovery Planning
■  Criptografia
■  Informações de Segurança e Risco de Gestão
■  legais, regulamentos, conformidade, e Investigações
■  Operações de Segurança
■  Física (ambiental) Segurança
■  Segurança Arquitetura e design
■  Telecomunicações e Rede de Segurança

certificações 55

(ISC) ² tem algumas certificações de concentração, bem como, para obter estas concen­
certificações ad­, o titular deve ter já obtido a CISSP. o
As concentrações estão no campo da arquitetura, engenharia e gestão. Cada
concentração utiliza um subconjunto dos 10 domínios do CISSP e requer o
titular para mostrar um nível mais profundo de conhecimento dentro desses domínios do que o que era
necessária para obter o CISSP. Como um testador de penetração, estas concentrações podem
ajudá­lo a compreender os meandros de uma rede de ' segurança s; no entanto, o melhor uso
desses corpos de conhecimento envolve a realização de avaliações de risco e holísticas
transmitindo resultados para a alta gerência. Para os engenheiros, os Sistemas de Informação
Segurança Arquitetura Professional (ISSAP) e Sistemas de Informação de Segurança
Engenharia Profissional (ISSEP) são boas opções, enquanto o ISSMP faria
ser mais ajustada para a gestão e gerentes de projeto (SPM).

CISSP ­ ISSAP [(ISC) 2 ]
" Esta concentração requer um candidato para demonstrar dois anos de profissional
experiência na área de arquitetura e é uma credencial apropriada para Chief
Arquitetos de segurança e analistas que podem normalmente funcionam como consultores independentes
ou em capacidades semelhantes. O arquiteto desempenha um papel fundamental na segurança da informação
serviço com atribuições que funcionalmente ajuste entre o C­suite e superior
nível de gestão ea implementação do programa de segurança. Ele / ela seria

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 49/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
geralmente desenvolvem, design, ou analisar o plano de segurança global. Embora este papel
pode ser tipicamente estreitamente ligada à tecnologia este não é necessariamente o caso, e é
fundamentalmente o processo consultivo e analítico da segurança da informação. "
domínios ISSAP:
■  Acesso Controle de Sistemas e Metodologia
■  Criptografia
■  Física Segurança Integração
■  Requisitos Análise e Segurança Normas, Diretrizes e Critérios
■  ­Technology relacionadas Negócios Continuity e Disaster Recovery Planning
■  Telecomunicações e Rede de Segurança

CISSP ­ ISSEP [(ISC) 2 ]
" Esta concentração foi desenvolvido em conjunto com o US National Segurança
Agência (NSA) fornecendo uma ferramenta inestimável para qualquer engenharia de segurança de sistemas
profissional. CISSP ­ ISSEP é o guia para a incorporação de segurança em projetos,
aplicações, processos de negócios, e todos os sistemas de informação. profissão de segurança
sionais estão com fome de metodologias viáveis ​ e melhores práticas que podem ser usadas

para integrar a segurança em todas as facetas das operações de negócios. O modelo SSE ensinado nas
a porção IATF do curso é uma luz no campo da segurança da informação
ea incorporação de segurança em todos os sistemas de informação. "

56 CAPÍTULO 3 Hacking como uma carreira

ISSEP domínios única emprestado um par de domínios da lista CISSP e adicionar um
mais algumas para discutir as exigências do governo:
■  Certificação e Acreditação
■  Sistemas de Segurança Engenharia
■  Técnica de Gestão
■  US Governo Informações de Garantia Regulamentos
CISSP ­ ISSMP [(ISC) 2 ]
" Esta concentração requer que um candidato demonstrar dois anos de
experiência profissional na área de administração, considerando­o sobre uma maior
modelo de segurança em toda a empresa. Esta concentração mais profunda contém direcção
elementos, tais como gerenciamento de projetos, gestão de riscos, a criação e entrega de
um programa de sensibilização para a segurança, e gestão de um Planejamento de Continuidade de Negócios
programa. A CISSP­ISSMP estabelece, apresenta, e governa a segurança da informação
políticas e procedimentos que são favoráveis ​
aos objetivos gerais de negócios, ao invés de

um dreno de recursos. Normalmente titular da certificação CISSP­ISSMP ou candidato
será responsável pela construção do quadro da segurança das informações
departamento e definir os meios de apoiar o grupo internamente. "
domínios ISSMP:
■ Negócios Continuity Planning (BCP) e Disaster Recovery Planning (DRP)
ea continuidade do Plano de Operações (COOP)
■  Empresa de Segurança Gestão de Práticas
■  toda a empresa Sistema de Desenvolvimento de Segurança
■  Lei, Investigações, Forensics, e Ética
■  Supervisionar Compliance de Operações de Segurança
Estas certificações são bem reconhecido dentro ISS. Uma das coisas que eu faço quando
determinar o valor de uma certificação é olhar para cima quantos empregos existem que são
procurando especificamente para a certificação. Embora isso realmente não me diga como
bem estas certificações traduzir em empregos Professional Penetração teste, ele ' s
sempre bom saber o quanto de uma demanda existe para as certificações antes de eu
saltar em treinamento para eles, especialmente quando se fala de certificações de alto nível.
Naturalmente, a demanda por certificações diferentes mudar ao longo do tempo, mas ele ' s ainda
útil ao tentar decidir como gastar um ' dinheiro s no treinamento. No
www.Monster.com local de trabalho, a repartição foi a seguinte para trabalhos publicados dentro
os Estados Unidos:
■ SSCP: 53 empregos

■  CISSP: 722 postos de trabalho
■  ISSAP: 8 postos de trabalho

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 50/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

certificações 57

■  ISSeP: 19 empregos
■  ISSMP: 2 empregos
Embora haja doesn " t parecem ser muitas posições disponíveis para a concentração
certificações, este doesn ' t significa que isn ' ta demanda por essas habilidades. Como mencionado
anteriormente, o DoD requer determinadas certificações para diferentes postos de trabalho, ea ISSEP
e ISSAP são duas certificações que atendam aos requisitos do DoD. É importante
para adequar suas certificações de acordo com seus objetivos pessoais, o que é por isso que eu
Pessoalmente, tenho a ISSMP, mesmo que a demanda é bastante baixo na indústria.
Information Systems Audit Control Association e (ISACA)
A ISACA, encontrada em www.isaca.org, tem algumas certificações que se traduzem em
testes de penetração profissional, especialmente como uma certificação de alto nível. Iniciado em
1967, a ISACA ' foco principal s tem sido em torno de auditorias do sistema. embora a auditoria
em si é um foco distintamente diferente do que testes de penetração, há uma abundância de habilidades
que se sobrepõem esses dois campos de carreira. Para os engenheiros, o Certified Information
Auditor de Sistemas (CISA) seria um ajuste melhor, ao passo que os gestores seria melhor
adequado com a certificação Certified Information Security Manager (CISM).
ISACA define seus domínios um pouco diferentes do (ISC) ². Ao invés de se concentrar em
domínios de conhecimento, a ISACA concentra­se em trabalhos dentro ISS.

CISA
De acordo com a ISACA (ISACA), " Possuindo a designação CISA demonstra
proficiência e é a base para a medição na profissão. Com uma crescente
demanda por profissionais que possuem é a auditoria, controle e segurança habilidades, CISA tem
tornar­se um programa de certificação preferido por indivíduos e organizações ao redor
o mundo. Certificação CISA significa compromisso de servir uma organização e
o IS auditoria, inspecção e indústria de segurança com distinção. "
domínios de prática de trabalho CISA (ISACA):
■  É Auditoria Processo
■  IT Governance
■  Sistemas e Infra­estrutura do Ciclo de Vida de Gestão
■  TI Serviço de Entrega e Suporte
■  Proteção de Informações Assets
■  Negócios Continuity e Disaster Recovery

CISM
A ISACA afirma que o CISM é " desenvolvido especificamente para experientes
gestores de segurança da informação e aqueles que têm a segurança da informação gestão em
mento responsabilidades. A certificação CISM é para o indivíduo que administra,
projetos, supervisiona e / ou avalia uma empresa " de segurança da informação s (IS). o CISM

58 CAPÍTULO 3 Hacking como uma carreira

certificação promove práticas internacionais e fornece a gerência executiva
com a garantia de que aqueles que ganham a designação têm a experiência necessária
e conhecimento para fornecer gerenciamento de segurança eficaz e serviços de consultoria "
(ISACA).
domínios de prática de trabalho do CISM (ISACA):
■  Informações de Segurança Governança
■  Informações de Riscos de Gestão
■  Informações de Segurança Programa de Desenvolvimento
■  Informações de Segurança Programa de Gestão
■  Incidentes Gestão & Response
Olhando para o trabalho oferecendo números novamente a partir www.Monster.com, vemos o
seguintes resultados:
■  CISA: 585 postos de trabalho
■  CISM: 105 postos de trabalho
Em comparação com o CISSP, estas certificações don ' t parecem ser tanto em
exigem; mas lembre­se carreiras diferentes requerem diferentes certificações.
Dentro do governo federal, C & A é um componente importante na implantação de qualquer
informações arquitetura do sistema, e as certificações pela ISACA são um pouco mais
alinhado com C & A e cumprir a Directiva DoD 8570 para determinados postos de trabalho dentro do
DoD, como visto na Figura 3.1 (Departamento de Defesa dos EUA, 2008).
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 51/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Global de Certificação Information Assurance (GIAC)
O GIAC é um outro organismo de certificação que tem algumas certificações ISS que atendam
Directiva DoD 8570 requisitos, como mostrado na Figura 3.1; Especificamente, GIAC
Security Essentials Certificação (GSEC), GIAC Informação Fundamentos de Segurança
(GISF), GIAC Segurança Liderança Certificação (GSLC) e GIAC Security Expert
(GSE). No entanto, as certificações de alto nível são o GSE ea GSLC.
Uma diferença entre GIAC e os organismos de certificação anteriores é a
O GIAC não sair corpos de conhecimento ­ em vez disso, detalhes em cada
certificação uma lista de tópicos no qual o titular precisa ser experiente. o
vantagem disso é que lhe permite identificar as áreas nas ISS que são
essencial para compreender o tema a fundo, que é por isso que eu ' estou incluí­los
dentro deste capítulo. Isso permitirá que você se concentrar a sua formação como uma penetração
testador muito melhor por saber o que a indústria espera que você saiba quando você
obter um novo projeto PenTest. Como mencionei no início do livro,
você provavelmente poderia passar a vida inteira em cada um dos tópicos listados dentro do
certificação ' lista s de protocolos e conceitos. O nível real de conhecimento vai
variar de acordo com os objetivos de cada certificação ­ certificações técnicas serão

certificações 59

IAT Nível I IAT Nível II IAT Nível III


A + GSEC CISA
segurança + CISSP (ou Associate)
rede + SCNP GSE
SSCP SSCP SCNA

IAM Nível I IAM Nível II IAM Nível III


GISF GSLC GSLC
GSLC CISM CISM
segurança + CISSP (ou Associate) CISSP (ou Associate)

CND Infra­estrutura CND Incident CND­SP


Analista CND Apoio Responder CND Auditor Gerente

GCIA SSCP GCIH CISA CISSP­ISSMP


CSIH GSNA CISM

IASAE I IASAE II IASAE III

CISSP (ou Associate) CISSP (ou Associate) ISSEP

ISSAP

Figura 3.1
Directiva DoD 8570 Gráfico

certamente exigiria uma compreensão mais profunda dos protocolos que gerencial
certificações.

NOTA Mesmo que eu me refiro a DoD Directiva 8570, isso não implica os requisitos
no âmbito da directiva são os únicos que você deve se preocupar com. Dependendo da sua
foco e requisitos de conformidade regulamentar, a directiva DoD pode ser o caminho errado
mapear a seguir.

GSLC
Parte da pista de gestão, o GSLC destina­se a " Profissionais de Segurança
com responsabilidade gerencial ou de supervisão para o pessoal de segurança da informação "
(Global Certification Information Assurance [GIAC]). O conhecimento para este
certificação não se estende muito profundamente em aspectos técnicos e abrange muitos dos
as mesmas áreas do conhecimento como ISACA e (ISC) ² certificações de gestão. o
lista de tópicos relacionados com a GSLC podem ser encontrados na Tabela 3.1 (GIAC).

60 CAPÍTULO 3 Hacking como uma carreira

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 52/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Tabela 3.1 Tópicos GSLC
Objetivos Exame de Certificação
■  802.11 ■  Fraude Gestão ■  Gerenciamento Técnicas Pessoas
■  Acesso de Controle e ■  gerais Tipos de ■  Gerenciando a Missão
Gerenciamento de senhas criptosistemas ■  Gerenciando o Procurement
■  Avançada Reconnaissance ■  Honeypots e Honeynets Processo
e de Vulnerabilidade Gerenciando o total de custos
■  Incident Handling e ■ 

■  Construir uma segurança Sistema Legal of Ownership


Programa de conscientização ■  Métodos de Ataque
■  Incident Handling
■  Negócios Situacional fundações ■  Mitnick­Shimomura
Consciência ■  Informações de Guerra ■  Ofensivo OPSEC
■  Mudança de Gestão e ■  IP Terminologia e ■  Ofensivo Vulnerabilidade
Segurança Conceitos exploração
■  Computador e Rede ■  PGP e PKI
■  Malicious Software
Dirigindo ■  Projecto de Gestão de
■  Gerencial sabedoria
■  criptografia Algoritmos Líderes de segurança
e Conceitos ■  Gestão Ética
■  Risco de Gestão e
■  Criptografia Applications, ■  Managing Globalmente Auditoria
VPNs e IPSec ■  Managing Intellectual Segurança e Organizacional
■ 

■ Criptografia Fundamentos Propriedade Estrutura


■ Defense­in­Depth ■ Gerenciamento de TI de negócios e
■ esteganografia
Crescimento programa
■ Defensiva OPSEC ■ O Intelligent Rede
■ Gerir Legal Responsabilidade
■ Disaster Recovery / ■ A rede de infra­estrutura
Planejamento de contingência■ Gerenciamento de negociações ■ Web e Comunicações
■ Gestão de Privacidade
■ DNS Segurança
■  Instalações, Segurança, e ■  Gestão de Segurança Política ■ sem fio Vantagens e
Segurança física ■  Gerenciamento de Software de Segurança
Bluetooth

GSE
O GSE é um pouco diferente de outras certificações GIAC, na medida em que exige
conhecimento dentro de múltiplas certificações de alto nível. As certificações necessárias para
até mesmo assumir a GSE são o GSEC, Analista GIAC Certified Intrusion (GCIA) e
GIAC Certified Incident Handler (GCIH), que estão todos dentro da lista de Segurança
certificações de Administração do GSE também é dividido em especializações,
incluindo o GSE­Malware e GSE­Compliance, que exigem cado diferente
ções do que as listadas para o GSE. O número de pessoas que realmente
ter estas certificações são muito poucos, mas certamente se distinguem
de outras certificações. Os domínios de conhecimento para o GSE são as seguintes
(GIAC):

certificações 61

■  IDS e Tráfego Análise de Domínio
capturar o tráfego
analisar o tráfego
interpretar Tráfego
IDS Tools
■  Incident Handling Domínio
Processo IH
Ataques comuns
Malware
preservação de provas
■  ITSEC Domínio
Segurança do Windows
Segurança UNIX
Comunicações seguras
protocolos
Princípios de segurança
■ Segurança Technologies Domínio
firewalls
Scanners de vulnerabilidade e scanners de portas
Sniffers e analisadores
Ferramentas comuns
■ macio Habilidades Domínio
Política de Segurança e Questões de negócio
Guerra de Informação e Engenharia Social
Capacidade de escrever
Capacidade de apresentar
Capacidade de analisar
Trabalho em equipe

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 53/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A certificação GSE exige a conclusão bem sucedida de duas atividades ­ uma
exame escrito e um laboratório de hands­on. O laboratório é de 2 dias e exige que o requerente
fornecer um relatório escrito e oral que atende aos padrões GIAC para demonstrar
conhecimento em manipulação de incidentes e detecção de intrusão. Há adicional
GIAC certificações disponíveis e serão discutidos mais adiante neste capítulo. Ver
mais nas certificações de IGE, visite www.giac.org/certifications/gse.php.
CompTIA
Identificando­se como " o mundo ' maior incorporadora s de TI vendor­neutral
exames de certificação, " CompTIA desenvolveu uma certificação especificamente para infor­
segurança mação.
segurança +
■ Sistemas de Segurança
Diferenciar entre várias ameaças de segurança de sistemas.
Explicar os riscos de segurança relacionadas com hardware e periféricos do sistema.

62 CAPÍTULO 3 Hacking como uma carreira

Implementar OS práticas e procedimentos para alcançar estação de trabalho de endurecimento
e segurança do servidor.
Realizar os procedimentos adequados para estabelecer a segurança do aplicativo.
Implementar aplicações de segurança.
Explicar a finalidade e aplicação da tecnologia de virtualização.

■  Rede Infra­estrutura
Diferenciar entre as diferentes portas e protocolos, a respectiva
ameaças e técnicas de mitigação.
Distinguir entre elementos de design de rede e componentes.
Determinar o uso adequado de ferramentas de segurança de rede para facilitar a rede
segurança.
Aplicar as ferramentas de rede adequadas para facilitar a segurança da rede.
Explicar as vulnerabilidades e atenuações associados à rede
dispositivos.
Explicar as vulnerabilidades e atenuações associados com vários transmissão
media SION.
Explicar as vulnerabilidades e implementar atenuações associados com
redes sem fio.

■  Acesso Controle
Identificar e aplicar as melhores práticas da indústria para os métodos de controle de acesso.
Explicar os modelos de controle de acesso comuns e as diferenças entre cada um.
Organizar os usuários e computadores em grupos de segurança apropriadas e papéis
enquanto a distinção entre direitos e privilégios apropriados.
Aplicar controles de segurança apropriadas para arquivos e recursos de impressão.
Comparar e aplicar métodos de controle de acesso lógico.
Resuma os vários modelos de autenticação e identificar os componentes
De cada.
Implantar vários modelos de autenticação e identificar os componentes de
cada.
Explicar a diferença entre a identificação e autenticação (identidade
revisão).
Explicar e aplicar métodos de segurança de acesso físico.

■  Avaliação e Auditorias
Realizar avaliações de risco e implementar medidas de mitigação de risco.
Realizar avaliações de vulnerabilidade, utilizando ferramentas comuns.
Dentro do reino das avaliações de vulnerabilidade, explicar o uso adequado de
testes de penetração em relação varredura de vulnerabilidades.
Usar ferramentas de monitoramento de sistemas e redes e detectar relacionadas à segurança
anomalias.
Comparar e contrastar vários tipos de metodologias de monitoramento.
Executar procedimentos de registo adequados e avaliar os resultados.
Realizar auditorias periódicas das configurações de segurança do sistema.

certificações 63

■  Criptografia
Explicar os conceitos gerais de criptografia.
Explicar os conceitos básicos de hashing e mapear vários algoritmos de se apropriar
aplicações.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 54/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Explicar os conceitos básicos de criptografia e mapear vários algoritmos para apro­
aplicações adequadas.
Explicar e implementar protocolos.
Explicar os conceitos fundamentais da criptografia de chave pública.
Implementar PKI e gerenciamento de certificados.
■  Organizacional de Segurança
Explique planejamento redundância e seus componentes.
Implementar procedimentos de recuperação de desastres.
Diferenciar e executar procedimentos de resposta a incidentes apropriados.
Identificar e explicar a legislação aplicável e as políticas organizacionais.
Explicar a importância de controles ambientais.
Explicar o conceito de e como reduzir os riscos de engenharia social.
A CompTIA Security + é uma dessas certificações identificados no DoD
Directiva 8570, ea lista de tópicos abordados no exame fornecer uma ampla cobertura
de questões ISS. De lidar com os outros na indústria, a segurança CompTIA +
certificação parece ser visto como o primeiro passo na obtenção de nível mais elevado
certificações, especialmente o CISSP. Embora isso certamente parece fazer sentido
baseada simplesmente na Directiva DoD 8570, tenha em mente que cada pessoa ' s de certificação
e roteiro de carreira deve ser concebido em torno de objetivos de longo prazo, e não simplesmente
com base no que o DoD acha que eles devem ter. Como nós ' verá mais tarde, a Microsoft tem
também aceitou CompTIA Security + como uma certificação capaz de atender um dos
requisitos de certificação de segurança: MSCE. Mais uma vez, selecione certificações com base em
seus objetivos de carreira que fazem sentido. Eventualmente, a Directiva 8570 será alterado e
podem incorporar novas certificações (ou gota outros) na lista. Seria
vergonha se toda a sua carreira foi baseada em algo como DoD 8570, simplesmente
porque outros disseram que era a melhor coisa a fazer.

Project Management Institute (PMI)
O PMI fornece uma variedade de certificações, incluindo o seu mais conhecido ­ o
Project Management Professional (PMP) credencial. Enquanto esta certificação isn ' t
diretamente relacionada à ISS, tendo um PM qualificados em sua equipe durante um teste de penetração é
extremamente benéficos, assumindo os PMs pode traduzir seu conjunto de habilidades para o PenTest
arena. Os domínios de conhecimento para o PMP são as seguintes:
■  Iniciação
■  Planejamento
■  Executando
■  Monitoramento e Controle

64 CAPÍTULO 3 Hacking como uma carreira

■  Encerramento
■  profissional e social Responsabilidade
Estaremos integrando estes domínios com os diferentes testes de penetração
metodologias neste livro; no entanto, só vamos discutir questões que são específicas
à penetração de testes. Há um monte de conhecimento associado PM, e
não há nenhuma maneira possível, podemos cobrir todos os aspectos da PM dentro deste livro. Para aqueles
de vocês que estão completamente familiarizados com o gerenciamento de projetos, vou tentar
explicar nada discutimos neste livro relacionado com PM; apenas entender que como
qualquer outro assunto neste livro, você terá que gastar algum tempo com outra
material de referência fora do que nós cobrimos aqui.

Dinâmica Método de Desenvolvimento de Sistemas (DSDM) Consortium
Eu seria negligente se eu não ' t mencionar gerenciamento ágil de projetos. A maioria das pessoas
ter pelo menos ouviu falar da programação ágil, mas há um monte de PMs lá fora, que
ter convertido a um estilo mais flexível da gestão do projecto. A é um DSDM
metodologia de desenvolvimento de software originalmente baseado no Rapid Application
metodologia de desenvolvimento. Concedido, DSDM é apenas um de uma multidão de ágil
métodos de desenvolvimento de software; no entanto, é um bom ponto de partida para descobrir
se a gestão ágil é útil com os seus esforços de teste de penetração. Outros ágil
metodologias incluem o seguinte: Extreme Programming, Scrum, Adaptive
Desenvolvimento de Software, Crystal, Característica Driven Development, e pragmática
programação. Que metodologia você usa é até você, mas há alguns
princípios fundamentais que existem em todas as formas de metodologias ágeis, que são
afirmado no " Manifesto Ágil " (Beck et al., 2001):
Nossa maior prioridade é satisfazer o cliente através precoce e contínua
entrega de software valioso.
Bem­vindo necessidades de mudança, mesmo no final do desenvolvimento. processos ágeis
gerir a mudança para o cliente ' vantagem competitiva s.
Entregar software funcionando com frequência, a partir de um par de semanas para um par de
meses, com preferência para a escala de tempo mais curto.
pessoas de negócios e desenvolvedores devem trabalhar juntos diariamente durante o
projeto.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 55/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Criar projetos em torno de indivíduos motivados.
Dê­lhes o meio ambiente e apoio de que necessitam, e confiar neles para obter o
tarefa concluída.
O método mais eficiente e eficaz de transmissão de informações para e dentro
uma equipe de desenvolvimento é a conversa face­a­face.
software de trabalho é a principal medida de progresso.
Processos ágeis promovem o desenvolvimento sustentável.
Os patrocinadores, desenvolvedores e usuários devem ser capazes de manter um ritmo constante
indefinidamente.
Atenção contínua à excelência técnica e bom design aumenta a agilidade.

certificações 65

Simplicidade, a arte de maximizar a quantidade de trabalho não for feito, é essencial.
As melhores arquiteturas, requisitos e projetos emergem de auto­organização
equipes.
Em intervalos regulares, a equipe reflete sobre como se tornar mais eficaz, em seguida,
músicas e ajusta seu comportamento em conformidade.
A vantagem metodologias ágeis têm mais de uma metodologia mais estruturado
como a defendida por PMI é que os métodos ágeis são excepcionalmente bem concebido
para uso com projetos que não produzem componentes reutilizáveis. na penetração
teste, é uma rara ocasião quando dois projectos pentest são idênticos; usando um ágil
processo permite que sua equipe para ser muito mais flexível ao lidar com imprevistos
desafios.
Há algumas certificações que se relacionam com a programação ágil e projeto
gestão, incluindo alguns pelo Consórcio DSDM; mas os conceitos por trás
o método ágil tendem a empurrar a crença de que as certificações nunca deve ser
usado como um discriminador no local de trabalho. Isto tem o efeito de minimizar
qualquer certificações realizadas por um indivíduo relacionado com o processo ágil e forçado
empresas de examinar de perto a história de trabalho para determinar o melhor qualificado
indivíduos dentro de uma organização. Embora isso permite que as pessoas a ficar em sua
mérito próprio, em vez de um pedaço de papel, ela apresenta um problema para a contratação
gestores, pois não há padronização na qual para medir aparentemente semelhante
candidatos.
Para este livro, estaremos honrando com o padrão PMI para o projeto
gestão, principalmente por causa da maior aceitação desta metodologia
dentro da indústria de TI. Novamente, isto não significa que a PMI é melhor; na verdade, eu faria
argumentam que o oposto é verdadeiro quando comparado com a metodologia ágil.

Habilida­ des e de certificações específicas do fornecedor
Com certificações de alto nível são muitas vezes suficiente para aqueles em gestão. Depois de
tudo, o gerente realmente doesn ' t precisa saber como existem bits de controle no TCP
cabeçalho ­ eles só precisam de saber que há um e que os engenheiros pentest pode
manipular os bits. No entanto, se você é o engenheiro, você deve estar intimamente
familiarizado com o lado técnico da Segurança da Informação e comunicação
protocolos. Isso ' s, onde certificações específicas de habilidades se encaixam em uma pessoa ' objetivos de carreira s.

NOTA Muitas das certificações discutidas nesta seção são apenas bom para 2 ou 3 anos e
exigem recertificação. Algumas certificações são (como Sun Microsystem 's específicos de liberação
certificações) e ganhou 't expirar. Outras certificações não são destinados a ficar sozinho e
muitas vezes exigem a aprendizagem contínua para manter a certificação.

Dependendo do seu foco, você poderia obter específicas da rede sistema­ ou
certificações. Algumas certificações são vendor­neutral (principalmente o GIAC

66 CAPÍTULO 3 Hacking como uma carreira

certificações), mas a maioria deles estão diretamente relacionados a um fabricante. escolher um
família certificação poderia depender do que você gosta, ou poderia ser o que alcança
o maior número de contratos adjudicados. As razões para a escolha são variados.

Cisco
Enquanto Cisco Systems tem várias faixas de certificação de rede, um com a maior
juros e recurso no prazo de Segurança da Informação é a faixa de segurança de rede.
Existem três certificações dentro desta faixa: Cisco Certified Network Associate
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 56/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
(CCNA) Segurança, Cisco Certified Security Professional (CCSP) e Cisco Certified
Internetwork Expert (CCIE) Segurança. Enquanto estas certificações envolvem hands­on
experiência com dispositivos de rede Cisco, o conhecimento obtido ao mesmo tempo
adquirir as certificações Cisco irá traduzir bem em testes de penetração em um
definição geral, vendor­neutral.

CCNA Security
A certificação CCNA Security exige que o requerente já tem um válido
certificação CCNA. O requerente pode então fazer um exame adicional atualmente
intitulado 640­553 IINS (que está para Implementação Cisco IOS Network Security)
para obter a designação CCNA Security. O exame IINS abrange os seguintes
tópicos adicionais (Cisco Systems, Inc., 2009b):

■  Descrever as de segurança ameaças que enfrentam modernas redes de infra­estruturas
■  seguros Cisco routers
■  Implementar AAA na Cisco roteadores que usam locais roteador de banco de dados e externa ACS
■  Reduzir ameaças à Cisco roteadores e redes que usam ACLs
■  Implementar seguro da rede de gerenciamento e relatórios
■  Mitigação comum Camada 2 ataques
■  Implementar o Cisco IOS firewall recurso definido usando SDM
■  Implementar o Cisco IOS IPS recurso definido usando SDM
■  Implementar site­to­site de VPNs em Cisco Routers usando SDM

CCSP
Esta certificação lista a certificação CCNA Security como um pré­requisito e exige
o requerente levar um adicional de quatro testes antes de ser adjudicado. Os testes são
(Cisco Systems, Inc., 2009a)

■  Protegendo Redes com Cisco Routers e Switches
■  Protegendo Redes com Adaptive Segurança Appliance (ASA) Foundation

certificações 67

■  Implementação Cisco Intrusion Prevention Sistema
■  E um dos a seguir:
1. Implementação Cisco Rede Admissão Controle (NAC) Appliance
2. Implementação Cisco Segurança Monitoramento, Análise e Resposta Sistema
3. Redes com ASA Avançada

Após a conclusão desses exames, o titular do CCSP deve ser capaz
para prender adequadamente as infra­estruturas de rede. Para testes de penetração, sabendo
funções de segurança disponíveis e ser capaz de manipular dispositivos de rede que
Faltam segurança são extremamente benéficas para aqueles projetos que exigem o ingresso
em uma rede de destino. Eu tenho que admitir que a obtenção de um CCSP com qualquer penetração
testando habilidades é uma tarefa muito difícil, mas encontrar um para trabalhar no projeto PenTest
seria extremamente útil.

CCIE Segurança
Honestamente, eu nunca vi um CCIE trabalhando em um projeto de teste de penetração. de nenhuma
algum estou sugerindo que ter um CCIE em um projeto PenTest é um exagero ou
ineficazes ­ é simplesmente que o CCIE tem problemas muito maiores para lidar com e recebe
pago muito mais dinheiro do que o que um engenheiro típico PenTest veria. Seria
ser fantástico para ter acesso a um CCIE como um perito no assunto que você pode usar em
ocasião, que pode ser possível em grandes organizações que têm um permanente
equipe de teste de penetração. Caso contrário, você pode apenas precisar de ser feliz com um CCNA,
CCNP, ou CCSP (se você estiver realmente sorte). Independentemente da dificuldade, ainda é
útil para compreender que áreas o especialista CCIE Segurança é conhecedor de
para que você possa atingir qualquer orçamento de treinamento para expandir as habilidades da equipe pentest
(Tabela 3.2) (Cisco Systems, Inc.).
Esta lista é uma referência excelente para qualquer pessoa interessada em aprender a
realizar testes de penetração. Ao compreender os tópicos anteriores de profundidade (não
necessariamente como em profundidade como um CCIE), o engenheiro PenTest terá um sólido
compreensão da maioria das redes com que se deparam e certamente têm suficiente
conhecimento para expandir rapidamente o seu conhecimento se eles encontram um desconhecido
arquitetura de rede ou protocolo.

GIAC
Se você decidir prosseguir qualquer uma das certificações GIAC, os melhores adequado para
engenheiros de teste de penetração envolve a pista Administrador de segurança, que
começa com a GISF, e é seguido com o GSEC. Uma vez que você tem aqueles

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 57/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
certificações, você pode se especializar em diferentes áreas da ISS, incluindo o campo de
testes de penetração.
Para PMs, a Certificação Project Manager Certified GIAC (GCPM) é um
certificação que deveria ser de particular interesse e pode ser seguido por
o GSLC mencionado anteriormente. Este doesn ' t significa que a outra técnica
certificações são inadequadas para os gestores ­ que certamente iria beneficiar qualquer

68 CAPÍTULO 3 Hacking como uma carreira

Tabela tópicos de segurança 3.2 CCIE
Domínio tópico Tópicos específicos
Networking geral Noções básicas de redes
camadas OSI
/ Protocolos TCP IP
Switching (VTP, VLANs, Spanning Tree, Trunking, etc.)
Protocolos de roteamento (RIP, EIGRP, OSPF e BGP)
multicast
Protocolos de segurança, cifras, RADIUS
e algoritmos de hash TACACS +
Cifras RSA, DSS, RC4
Message Digest 5 (MD5)
Hash Algorithm (SHA)
EAP PEAP TKIP TLS
Data Encryption Standard (DES)
DES triplo (3DES)
Advanced Encryption Standard (AES)
IP Security (IPSec)
Cabeçalho de autenticação (AH)
Encapsular Security Payload (ESP)
Internet Key Exchange (IKE)
Certificate Enrollment Protocol (CEP)
Transport Layer Security (TLS)
Socket Layer (SSL)
Protocolo ponto a ponto (PPTP)
Layer 2 Tunneling Protocol (L2TP)
Generic Route Encapsulation (GRE)
Shell (SSH)
Pretty Good Privacy (PGP)
Protocolos de aplicação Hypertext Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
File Transfer Protocol (FTP)
Domain Name System (DNS)
Trivial File Transfer Protocol (TFTP)
Network Time Protocol (NTP)
Lightweight Directory Access Protocol (LDAP)
syslog

Tecnologias de segurança filtragem de pacotes
Filtragem de conteúdo
Filtragem de URL

certificações 69

Tabela tópicos de segurança 3.2 CCIE ­ cont 'd
Domínio tópico Tópicos específicos
tecnologias de autenticação
tecnologias de autorização
Autenticação Proxy
Public Key Infrastructure (PKI)
VPN IPSec
SSL VPN
Intrusion Prevention Systems rede
Hospedar Intrusion Prevention Systems
Correlação de eventos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 58/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ameaça Adaptive Defesa (ATD)
Network Admission Control (NAC)
802.1x
Endpoint Security
Tradução do Endereço da Rede

Appliances de Segurança Cisco
Cisco Secure Firewall PIX
e Aplicações Intrusion Prevention System Cisco (IPS)
Cisco VPN 3000 concentradores Series
Cisco EzVPN Software e Hardware Clients
Cisco Adaptive Security Appliance (ASA)
firewall
Cisco Security Monitoring, Analysis e de Resposta (MARS)
Firewall Cisco IOS
Intrusion Prevention System IOS Cisco
VPN IPSec Cisco IOS
Cisco IOS Confiança e Identidade
Cisco ACS seguro para Windows
Motor ACS Solução Cisco Secure
Detectores Cisco de anomalia de tráfego
Cisco Guard DDoS Mitigation Appliance
Cisco Catalyst 6500 Series módulos de segurança
(FWSM, IDSM, VPNSM, WebVPN, módulos SSL)
Cisco Tráfego Anomaly Módulo Detector & Módulo de Serviço de Guarda Cisco

Cisco Security Cisco Adaptive Security Device Manager (ASDM)
gestão Cisco Router & Security Device Manager (SDM)
Cisco Security Manager (CSM)
Geral da Segurança Cisco IOS Específicos
Roteamento e segurança de comutação Características: IP & MAC Spoofing, MAC
Controles endereço, porta de segurança, DHCP Snoop, DNS Paródia
NetFlow
( Contínuo )

70 CAPÍTULO 3 Hacking como uma carreira

Tabela tópicos de segurança 3.2 CCIE ­ cont 'd
Domínio tópico Tópicos específicos
Camada 2 Características da segurança
Camada 3 Recursos de segurança
Segurança sem fio
Segurança IPv6

Soluções de segurança Mitigação de ataque à rede
Vírus e worms Surtos
Roubo de informações
Ataques DoS / DDoS
Web Server e Web Application Security
Geral da segurança Políticas ­ Política de Segurança Melhores Práticas
Informações Padrões de Segurança (ISO 17799, ISO 27001, BS7799)
organismos de normalização
RFCs comuns (por exemplo, RFC1918, RFC2827, RFC2401)
BCP 38
Ataques, vulnerabilidades e exploits comuns ­ recon, varredura,
priv escalada, penetração, limpeza, backdoor
Auditoria e validação de segurança
Avaliação de risco
Processo de Gestão de Mudança
Quadro de Resposta a Incidentes
Computação Forense de Segurança

gerente também aprofundar as certificações técnicas, porque isso permitiria
­los a compreender melhor o esforço necessário dentro de cada etapa de um projeto.

GISF
Uma das vantagens do GIAC é a sua capacidade para fornecer cursos e certificações
que são muito granulares em que eles cobrem; há mais de 20 certificações diferentes
oferecido por GIAC, e o GISF é o primeiro de uma série de certificações relacionadas com
Administração de Segurança. Tabela 3.3 contém uma lista dos tópicos abordados no GISF
exame (GIAC).

GSEC
O GSEC foi " criado para fornecer uma garantia de que um indivíduo certificado detém o
nível adequado de conhecimento e habilidade necessária para qualquer um com as mãos na
responsabilidades técnicas nas áreas­chave ou essenciais de segurança da informação. " A
GSEC é o próximo da série de certificações da Administração de Segurança e segue

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 59/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o GISF. Tabela 3.4 contém uma lista de tópicos relacionados ao exame GSEC (GIAC).

certificações 71

Tabela Tópicos 3,3 GISF
Áreas GISF Tópico

■ Defesa Em Profundidade (site■ Visão geral de Segurança
Acesso Controle & Endurecimento
■ 

Aplicando OODA Loops
■ 
Rede) Princípios
Ataque Teoria & Camada 3
■  ■  Explorando Dados de Gestão ■ Pessoal Screening &
ataques & Malware Termos de Emprego

Auditoria, Física Segurança,
■  exploração de Software Use &■ Practical Networking
■ 

Detecção & Response Aplicações web Fundamentos


■ Public Key Infrastructure
■ Fundamentos de hashing &
■ Construir uma Segurança Política
Assinaturas digitais (PKI)
■ Configuração Gestão &
■ real mundo Perimeter Política
backups ■ Humanos Ataques
avaliação
■ criptografia Algoritmos ■ Implementação e Avaliação
■ Risco e Vulnerabilidade
■ criptosistemas Política de segurança gestão
Defesa Em Profundidade
■  ■  Implementando Segurança ■  Segurança consciência
(aplicações) Princípios
■  Segurança no da Empresa
■  ■ Informação Assurance
Defesa Em Profundidade (Border) ■  Segurança Perspectives
■ Defesa Em Profundidade
Pilares e Enablers
■  Segurança de Processos & Incident
(Computadores) Introdução à Rede
■ 
Detecção & Response
■ Defesa Em Profundidade (DMZ)
comunicações
■  Segurança de Processos e Riscos
■  ■ Introdução à Segurança
Defesa Em Profundidade (Firewalls) Análise
Política
■ Defesa Em Profundidade (Incident ■  Entendimento Segurança
Manuseio) ■ Rede Gestão & Conceitos
■ Defesa Em Profundidade
projeto ■  sem fio Tecnologia
(Medir o progresso) ■  OSI Rede Camada Visão geral

Depois de completar tanto o GISF e as certificações do GSEC, há muito
algumas certificações mais avançadas relacionadas com a Administração de Segurança, que são
listado abaixo. Há um par gostaria de chamar a sua atenção, particularmente
porque se relacionam diretamente com o tema deste livro ­ a penetração profissional
teste. Especificamente, eu ' d gosta de mencionar o GIAC Web Penetração Aplicação
Tester (GWAPT) eo GIAC Certified Tester Penetração (GPEN) certificações. Eu
ganhou ' t discutir todas as certificações diferentes listados abaixo, mas eu quero discutir
o GWAPT e o GPEN em maior detalhe. Tenha em mente que, dependendo da sua
objetivos pessoais, qualquer uma das certificações pode ser benéfica para a sua carreira.
■  GIAC Web Aplicação Penetration Tester (GWAPT)
■  GIAC Certified Empresa Defender (GCed)
■  GIAC Certified Firewall Analyst (GCFW)

72 CAPÍTULO 3 Hacking como uma carreira

Tabela 3.4 Tópicos do GSEC
Áreas GSEC Tópico

■  802.11 ■  Mitnick­Shimomura ■ UNIX Logging e


■  Acesso Controle Teoria ■  Rede Dirigindo monitoração
■ UNIX OS Segurança
■ Alternate Rede Mapeamento ■ Rede design
técnicas ■ Rede Hardware ■ Unix senha do sistema e

■ Melhor Prática Abordagem para
■ Rede Mapeamento Tools
Acesso Root
Gerenciamento de riscos ■ Rede encanamento
■ Unix patch Gestão
■ Bluetooth
e Manutenção
■ Rede Protocolo
■ Unix Processos e
■ comuns Tipos de Ataques ■ Rede Digitalização
Minimizando Serviços do Sistema
■ Contingência Planejamento ■ NIDS Overview
■ Unix Segurança Tools
■ Crypto Ataques ■ NIPS Overview
■ Virtual Machines
■ Crypto Concepts ■ Senha Gestão
■ Virtuais Privadas Networks
■ Crypto Fundamentos ■ Física Segurança
VPNs
■ Defense­in­Depth ■ Política Framework

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 60/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  DNS ■  Muito Bom Privacy (PGP) ■  Vírus e suspeito Código
■  VoIP Funcionalidade &
■  Firewall Subversion ■  PublicKeyInfrastructure (PKI) Arquitetura
■  Firewalls ■  Leitura Pacotes ■ Vulnerabilidade Gestão
■  gerais Tipos de ■  Real­World Crypto Visão geral
criptosistemas implementações ■ Vulnerabilidade Scanning

■  gerais Tipos de Stego ■  Risco de Gestão Overview ■ Web Aplicação de Segurança

■  HIDS Exemplos ■ roteamento Fundamentos ■ Web Estado

■  HIDS Overview ■ Segurança Ameaças ■  o Windows Ativo Diretório &


■  HIPS Overview ■ Snort como um NIDS Política de grupo
■  Honeypots ■  esteganografia Overview ■  o Windows Automation e
■  ICMP ■  Symmetric & Asymmetric Auditoria
■  IDS Overview criptosistemas ■  o Windows backup e de restauração
■  Incident Handling ■ TCP ■  o Windows família de produtos
Fundamentos ■ TCP Concepts ■  o Windows IIS Segurança
■  Informações guerra Exemplos ■ tcpdump / WinDump ■  o Windows Rede de Segurança
■ Informações de Guerra Theory■ Threat Assessment, Análise Visão geral
■ Introdução de OPSEC E informar a direcção ■  do Windows Patches & correcções
■ IP pacotes ■  Traceroute o Windows permissões &
■ 

■ IPS Exemplos ■ UDP Direitos do usuário


■ IPS Overview ■ UNIX Backups e Arquivamento■ o Windows Segurança

■ IPv6 ■ UNIX Command Linha e
Modelos de Política de Grupo
■ o Windows Workgroups &
Ferramentas de sistema operacional
■ Legal Aspects de Incidentes

Manuseio ■ UNIX Cron Segurança e contas


■  Mitnick Ataque Defensiva agendamento de processos ■ sem fio Visão geral
Estratégias ■ UNIX Paisagem ■ sem fio Segurança

certificações 73

■  GIAC Certified Intrusion Analyst (GCIA)
■  GIAC Certified Incident Handler (GCIH)
■  GIAC Certified o Windows Segurança Administrator (GCWN)
■  GIAC Certified UNIX Segurança Administrator (GCUX)
■  GIAC Certified Forensics Analyst (GCFA)
■  GIAC Protegendo o Oracle Certification (GSOC)
■  GIAC Certified Penetration Tester (GPEN)

GWAPT
Como você pode ver na lista de temas relacionados com o GWAPT listados abaixo em
Tabela 3.5, esta certificação se concentra estritamente em aplicações Web. Embora não haja
alguma análise do próprio servidor Web, esta é apenas para que o testador de penetração pode
melhor atacar os aplicativos da Web próprios.

GPEN
A obtenção desta certificação beneficiaria qualquer pessoa interessada na realização de Web
testes de penetração aplicação, bem como qualquer pessoa interessada em testes de penetração
em geral. A certificação GPEN requer o titular de entender muitos dos
ferramentas e técnicas necessárias para conduzir um teste de penetração contra sistemas,
redes e aplicações, como pode ser visto na Tabela 3.6 (GIAC).

Quadro 3.5 Tópicos GWAPT
GWAPT Tópico Áreas (GIAC)
■  Avançado Script Injection ■  Determinar Software ■ SQL Injection Ataque
■  AJAX Configuração Exploração

■  Aplicação Fluxo Charting ■ Exploração Tipos ■ SSL

e Análise Sessão ■ Externo entidade Ataques ■ Sistema de Detecção e

■ Informações de externas Fontes Identificação
■  Autenticação
■ Informações de fuga e ■ alvo Seleção
■  Bypass Ataques
Nome de usuário de colheita
■ O ataque processo
■  CAL9000 Testing ■ Mapeamento
Estrutura ■ A descoberta Fase
■ Penetração Teste Tipos
■  Command Injection e ■ O HTTP Protocol
■ Pen­teste fases
Diretório Traversal ■ Web site Servidor Arquitetura
■ Servidor Profiling
■  Comum Aplicação Issues ■ XSS Ataque Descoberta
■ Sniffing
■  CSRF Ataque Descoberta ■  SQL Injection Ataque ■ XSS Ataque Exploração
■  CSRF Ataque Exploração Descoberta Estado de sessão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 61/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

74 CAPÍTULO 3 Hacking como uma carreira

Tabela 3.6 GPEN Tópicos
Áreas GPEN Tópico
■ Cain ■  Não Metasploit Exploits ■  Porto Scanning
■ Command Injection ■  Obtenção de senha hashes ■  arco­íris Tabelas
■ Comando Shell vs. Terminal ■  OS e versão de Detecção ■  Reconnaissance
Acesso ■  Paros fundações
■ Cruz do Site Request Forgery Pass­the­hash Ataques
■  ■  Reconnaissance Usando
■ Cruz do Site Scripting ■  Senha Ataque WHOIS e DNS
■ enumerar usuários Fundamentos ■  Relatórios dos Resultados
■ Exploração Fundamentos senha Formatos
■ 
■  executando o Windows
■ Encontrar Vulnerabilidades com
■ senha de adivinhação com comandos remotamente
motores de busca THC­Hydra
■  Digitalização Fundamentos
■ John o Estripador ■  Pen­testes Fundações
Legal Issues ■  SQL Injection
■  ■  Pen­testes Metodologias
■ Metasploit e Infra­estrutura ■  Vulnerabilidade Scanning

■  ■ Pen­testes Processo
Movendo arquivos com Exploits ■  Web­based Reconnaissance
■ Rede de varrer e ■  Pen­testes via o do Windows ■  sem fio Crypto e cliente
traçado Linha de comando ataques
■ Nikto ■  Pen­testes com Netcat ■  sem fio Fundamentos

Como mencionado anteriormente, os temas dentro de cada certificação proporciona boa
orientação sobre o conhecimento é esperado dentro da indústria para qualquer particular,
habilidade. Para testes de penetração, combinando a lista de tópicos tanto da GWAPT eo
GPEN iria proporcionar uma sólida lista para trabalhar fora de melhorar suas habilidades de pentest.
Naturalmente, todos os temas do GSEC deve ser conhecido, bem como, e em profundidade.
CheckPoint
Existem várias certificações oferecidas pela CheckPoint, mas muitos deles são
concebido em torno CheckPoint ' linha de produtos s. Isto em si não é uma coisa ruim,
especialmente se as suas redes alvo muitas vezes incluem qualquer um dos CheckPoint ' ofertas s.
Existe um campo em particular, que é independente de fornecedor e se concentra em informações
fundamentos de segurança e melhores práticas.
Check Point Certified Segurança Princípios técnico (CCSPA) (CheckPoint
Software Technologies, Ltd.)
■  Discutir a Informação de Segurança Triad
■  Explicar as relações entre outras informações de segurança modelos e da
Informações Triad Segurança
■  Discutir os oito princípios de seguro de design

certificações 75

■  Explicar a segurança de vida ciclo
■  Determinar o que informações recursos são considerados ativos
■  Identificar possíveis ameaças e vulnerabilidades a informação ativos
■  Avalie fórmulas para determinar ativos valores e as perdas de uma organização
■  Investigar risco de mitigação estratégias para organizações
■  Estabelecer apropriadas contramedidas e salvaguardas para implantar, e que
riscos devem ser mitigados por eles
■  Identificar e distinguir entre tipos de segurança políticas
■  Discutir a segurança política de aplicação, com base na política de tipo
■  Explicar os conceitos e ações associadas com a administração de segurança
políticas
■  Discutir como para desenvolver um negócio continuidade plano
■  Explicar métodos para testar um negócio continuidade plano
■  Discutir a vida ciclo de um negócio continuidade plano
■  Explique comuns e incomuns cenários onde um negócio continuidade plano
é invocado

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 62/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Definir Operacional de Segurança, e rever a sua história
■  Identificar as Leis de OPSEC
■  Identificar adversários ' motivações e inteligência de coleta de técnicas
■  Determinar físicas e administrativas de segurança controles relativos a OPSEC
■  Discutir as características de confidencialidade e integridade de acesso controle
modelos
■  Identificar os tipos de acesso controles e categorizar ­los de forma adequada
■  Explicar os métodos de gestão de acesso controles
■  revisão de identificação e autenticação em o contexto de acesso controle
■  Discutir a necessidade de segurança formação
■  Identificar os mecanismos para entregar a segurança de treinamento
■  Explique como a efetivamente comunicar segurança necessidades de negócios unidade
proprietários, gerentes e executivos
■  Discutir segurança arquitetura teoria
■  Explique sistema de segurança arquitetura

76 CAPÍTULO 3 Hacking como uma carreira

■  Descrever seguro rede arquitetura
■  Definir uma intrusão
■  Definir um ataque
■  revisão Intrusion Detection conceitos
■  Determinar tipos de Intrusão Detecção de Sistemas
■  Rever uma breve história da criptografia
■  Determinar geralmente a forma como criptografia obras
■  Investigar atuais de criptografia algoritmos
■  Determinar eficazes base de revestimento técnicas
■  Avaliar os benefícios de penetração testes
■  Identificar as principais categorias de autenticação métodos
■  Discutir as características de comum acesso de controle de métodos
■  Compare e contraste o acesso de controle tecnologias
■  Reveja os administrativos componentes de acesso de controle de soluções
■  Determinar segurança questões e soluções para ROBO usuários
■  Identificar problemas com remoto do usuário de segurança
■  Determinar segurança questões e soluções para pequenos negócios usuários
■  Identificar problemas com casa do usuário de segurança
■  Definir o propósito de uma intranet
■  Definir o propósito de uma extranet
■  Determinar como um Virtual Corporação opera
■  Determinar adequados usos para:
Modelos de segurança
Controles administrativos
Segurança física e OPSEC
Negócios Planejamento de Continuidade
Salvaguardas e contramedidas
■  Avaliar as necessidades para a empresa de criptografia tecnologias
■  Investigar possibilidades para a empresa do usuário de gestão e de acesso controles

Como mencionado, existem certificações adicionais disponíveis através da Check Point.
Porque as outras certificações são muito específicas sobre o produto, só vou enumerá­los aqui.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 63/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
certificações 77

Sinta­se livre para examiná­los em maior detalhe por si mesmos, se sua equipe precisa
incluir este tipo de conjunto de habilidades:
■  Verifique Ponto Certified Segurança Administrator (CCSA)
■  Verifique Ponto Certified Segurança Especialista (CCSE)
■  Verifique Ponto Certified Segurança Especialista Além disso (CCSE Plus)
■  Marque Ponto Certified Managed Segurança Especialista (CCMSE)
■  Verifique Ponto Certified Managed Segurança Especialista Além disso VSX (CCMSE Além disso VSX)
■  Verifique Ponto Certified Mestre Arquiteto (CCMA)

Juniper Networks
Outro jogador importante na rede é Juniper Networks, que tem seu próprio
linha de certificação. Um com o maior interesse e apelo dentro de informações
segurança é provavelmente a modalidade Enterprise Routing. faixas adicionais incluem
Serviços Avançados, Empresa Switching, e Firewall de rede privada virtual /
(VPN); no entanto, é a faixa Empresa Routing que abrange todos os níveis de especialização.
Existem três certificações dentro desta faixa: Juniper Networks Certified Internet
Associado (JNCIA­ER), Juniper Networks Certified Internet Specialist (JNCIS­ER),
e Juniper Networks Certified Internet Expert (JNCIE­ER). embora estes
certificações envolvem hands­on experiência com dispositivos de rede Juniper, o
conhecimento obtido ao adquirir as certificações Juniper irá traduzir bem
em testes de penetração em um cenário geral, vendor­neutral.

JNCIA­ER (redes Juniper)
A certificação JNCIA­ER é a certificação introdutória dentro da Juniper
trilha empresa Routing. Quando comparado com a certificação Cisco CCNA, este
certificação abrange muitos dos mesmos conceitos e projetos de arquitetura ­ apenas
adaptado para a linha de produtos de zimbro.
■  Empresa Router Visão Geral, Gestão, e Arquitectura
■  Usuário interface de Empresas Routers
■  Instalação e inicial de configuração
■  Monitor de e Manter série J Plataformas
■  Roteamento Protocolos
■  Serviços:
Liste as interfaces disponíveis utilizados para os serviços e descrever os benefícios e
características de cada tipo
Descrever o propósito e os benefícios de MLPPP
Identificar as opções de configuração e monitoramento MLPPP

78 CAPÍTULO 3 Hacking como uma carreira

Descrever o propósito e os benefícios de NAT e PAT
Identificar as opções de configuração e monitoramento NAT e PAT
■  Diversos Características:
Descrever os benefícios e operação básica do VRRP
Identificar opções de configuração e monitoramento de VRRP
Descrever os benefícios e operação básica do DHCP
Identificar opções de configuração e monitoramento para DHCP

Como mencionado, há mais duas certificações que beneficiariam ninguém
a realização de um teste de penetração: o JNCIS­ER ea JNCIE­ER. No entanto, Juniper
não tem uma especialização de segurança semelhante a Cisco. Existem alguns zimbro
certificações JNCIA que lidam com questões de segurança, como VPN, Secure Sockets
Layer (SSL), e detecção de intrusão, o que beneficiaria engenheiros pentest, mas
nada visando segurança em um nível mais amplo ou mais vendor­neutral.

Microsoft
MicrosoftoffersalotofdifferentcertificationsthatcancomplementaPenTestengineer;
no entanto, o melhor alinhado com testes de penetração é o Microsoft Certified
Engenheiro de Sistemas (MCSE): certificação de segurança. A versão mais recente desta certificação
é o " MCSE: Segurança no Windows Server 2003, " que requer o seguinte:

■  Quatro principais exames na rede sistemas
■  Um núcleo exame no cliente operacionais sistemas
■  Um segurança projeto exame ( " Designing segurança para a do Windows Servidor 2003
Rede " é a única opção)

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 64/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

■  Duas segurança especialização exames de a seguinte lista:
Implementação e administração de segurança em uma rede 2003 Windows Server
Implementando o Microsoft Internet Security and Acceleration (ISA) Server 2004
TS: Microsoft Internet Security and Acceleration (ISA) Server 2006, Configuração
Obter a certificação CompTIA Security +
A seguir está uma lista dos diferentes exames de design de segurança e de especialização
e os objetivos mensuráveis ​com cada um. Mais uma vez, você pode usar estes objectivos a

avaliar o seu próprio nível de compreensão da segurança da informação, especialmente com
produtos do Microsoft Windows:

Projetando segurança de uma rede 2003 Windows Server
■ Criando o Conceptual Projeto de Rede Infra­estrutura de segurança por
Coleta e análise de negócio e requisitos técnicos
Analisar os requisitos de negócios para a concepção de segurança. As considerações incluem
políticas e procedimentos, sensibilidade dos dados, custo, requisitos legais existentes,
impacto para o usuário final, interoperabilidade, facilidade de manutenção, escalabilidade e risco.

certificações 79

Projetar um quadro de concepção e implementação de segurança. A moldura­
trabalho deve incluir a prevenção, a detecção, isolamento e recuperação.
Analisar limitações técnicas na concepção de segurança.
■  Criando o Logical Projeto de Rede Infra­estrutura de Segurança
Projetar uma infraestrutura de chave pública (PKI) que usa serviços de certificados.
Criar uma estratégia de autenticação lógico.
segurança projeto para gerenciamento de rede.
Projetar uma infra­estrutura de atualização de segurança.
■  Criando a Física Projeto de Rede Infra­estrutura de Segurança
segurança de infraestrutura de design de rede.
projetar a segurança para redes sem fio.
Design de autenticação de usuário para o Internet Information Services (IIS).
segurança projeto para o Internet Information Services (IIS).
projetar a segurança para a comunicação entre as redes.
segurança design para comunicação com organizações externas.
segurança design para servidores que têm funções específicas. As funções incluem domínio
controlador, servidor de infraestrutura de rede, servidor de arquivos, servidor IIS, o terminal
servidor e servidor de correio POP3.
■  Projetando um acesso Controle Estratégia de Dados
Projete uma estratégia de controle de acesso para serviços de diretório.
Projete uma estratégia de controle de acesso para arquivos e pastas.
Projete uma estratégia de controle de acesso para o registro.
■  Criando a Física projeto para cliente Infra­estrutura de Segurança
Criar uma estratégia de autenticação do cliente.
Projete uma estratégia de segurança para acesso remoto cliente.
Criar uma estratégia para proteger computadores cliente. As considerações incluem área de trabalho
e computadores portáteis.

Implementação e administração de segurança em um Microsoft Windows
2003 Servidor de Rede
■ execução, gestão, e resolução de problemas de segurança Políticas
Planejar modelos de segurança com base na função do computador. papéis de computador incluem SQL
computador servidor, computador Microsoft Exchange Server, controlador de domínio,
Internet Authentication Service (IAS) do servidor e de Informações da Internet
Services (IIS).
Configurar modelos de segurança.
Implantar modelos de segurança.
Solucionar problemas de modelo de segurança.
Configurar segurança adicional com base nas funções de computador. papéis de computador servidor
incluem computador do SQL Server, Exchange Server computador, controlador de domínio,
Serviço de autenticação da Internet (IAS) do servidor e Internet Information Services
(IIS). papéis computador cliente incluem desktop, portáteis, e quiosque.

80 CAPÍTULO 3 Hacking como uma carreira

■  execução, gestão, e resolução de problemas remendo Gestão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 65/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A infraestrutura
Planejar a implantação de service packs e hotfixes.
Avaliar o estado atual de service packs e hotfixes. As ferramentas incluem Microsoft
Baseline Security Analyzer (MBSA) ea ferramenta de linha de comando do MBSA.
Implantar service packs e hotfixes.
■  execução, gestão, e resolução de problemas de segurança para a rede
comunicações
Planejar a implantação de IPSec.
Configurar políticas IPSec para proteger a comunicação entre redes e
hosts. Hosts incluem controladores de domínio, servidores Web Internet, bancos de dados,
servidores de e­mail e computadores cliente.
Implantar e gerenciar políticas IPSec.
Solucionar IPSec.
Planejar e implementar segurança para redes sem fio.
Implantar, gerenciar e configurar certificados SSL, incluindo usos para HTTPS,
LDAPS, e redes sem fio. As considerações incluem certificados de renovação
e obtenção de certificados auto­emitida em vez de certificados emitidos ao público.
Configurar a segurança para usuários de acesso remoto.
■  Planejamento, configurando, e resolução de problemas de autenticação, autorização,
e PKI
Planejar e configurar a autenticação.
estrutura de grupo plano.
Planejar e configurar a autorização.
Instalar, gerenciar e configurar serviços de certificados.
Implementando o Microsoft Internet Security and Acceleration (ISA)
server 2004
■ Planejamento e Instalação ISA Servidor 2004
Plano 2004 a implantação de um ISA Server.
Avaliar e configurar os serviços de sistema operacional, hardware e de rede.
Implantar o ISA Server 2004.
■ Instalando e Configurando o cliente Computadores
Instale o software cliente de firewall.
Configurar computadores cliente para o ISA Server 2004. Os tipos de computadores cliente
incluem Web Proxy, Firewall Client, e SecureNAT.
Configurar uma tabela de domínio local (LDT).
Configurar o ISA Server 2004 para configuração automática do cliente usando Web
Proxy Automatic Discovery (WPAD).
Diagnosticar e resolver problemas de conectividade do cliente computador.
■ Configurando e Gerenciando ISA Servidor 2004
Configurar a política do sistema.
Fazer backup e restaurar o ISA Server 2004.

certificações 81

Definir funções administrativas.
Configurar o firewall.
Configurar o ISA Server 2004 para o Network Load Balancing.
Configurar o ISA Server 2004 para suportar uma topologia de rede.
■  Configurando Web Cache
Configurar a frente e cache reverso.
Otimizar o desempenho do cache do ISA Server 2004.
Diagnosticar e resolver problemas de cache.
■  Configurando o Firewall Policy
Planejar uma política de firewall.
Criar elementos de política, regras de acesso e limites de conexão. elementos de política
incluem programação, protocolos, grupos de usuários e objetos de rede.
Criar regras de política para publicação na Web.
Criar regras de política de publicação de servidor de correio.
Criar regras de política de publicação de servidor.
■  Configurando e Gerenciando remoto Rede Conectividade
Configurar o ISA Server 2004 para VPNs site­to­site.
Configurar o ISA Server 2004 como um servidor VPN de acesso remoto.
Diagnosticar e resolver problemas de conectividade de VPN.
■  Monitoramento e Relatórios ISA Servidor 2004 Atividade
Monitorar o ISA Server 2004 atividade.
Configurar e executar relatórios.
Configurar o log e alertas.

TS: Microsoft Internet Security and Acceleration Server 2006, Configuração
■ Planejamento e Instalação ISA Servidor 2006
Plano de 2006 a implantação de um ISA Server.
Avaliar e configurar os serviços de sistema operacional, hardware e de rede.
Implantar o ISA Server 2006.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 66/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Instalando e Configurando o cliente Computadores
Instalar e configurar o Firewall do software cliente.
Configurar computadores cliente para o ISA Server 2006. Os tipos de computadores cliente
incluem Web Proxy e SecureNAT.
Configurar o ISA Server para garantir que o tráfego de domínio local permanece no local,
rede.
Configurar o ISA Server 2006 para configuração automática do cliente usando Web
Proxy Automatic Discovery (WPAD).
Diagnosticar e resolver problemas de conectividade do cliente computador.
■ Configurando e Gerenciando ISA Servidor 2006
Configurar a política do sistema.
Fazer backup e restaurar o ISA Server 2006.

82 CAPÍTULO 3 Hacking como uma carreira

Definir funções administrativas.
Configurar o firewall.
Configurar o ISA Server 2006 para o Network Load Balancing.
Configurar o ISA Server 2006 para suportar uma topologia de rede.
Monitorar o ISA Server 2006 atividade.
Configurar e executar relatórios.
Configurar o log e alertas.
■  Configurando Web Cache
Configurar a frente e cache reverso.
Otimizar o desempenho do cache do ISA Server 2006.
Diagnosticar e resolver problemas de cache.
■  Configurando o Firewall Policy
Planejar uma política de firewall.
Criar elementos de política e regras de acesso. elementos de política incluem programação,
protocolos, grupos de usuários e objetos de rede.
Criar regras de política para publicação na Web.
Criar regras de política de publicação de servidor de correio.
Criar regras de política de publicação de servidor.
■  Configurando e Gerenciando remoto Rede Conectividade
Configurar o ISA Server 2006 para VPNs site­to­site.
Configurar o ISA Server 2006 como um servidor VPN de acesso remoto.
Diagnosticar e resolver problemas de conectividade de VPN.

Sun Microsystems
Antes de eu começar a falar sobre as certificações pendentes e formação oferecidos pela
Sun Microsystems, tenho de acrescentar um aviso afirmando que eu ' estou extremamente tendenciosa em
favorecer de Solaris e ter várias certificações a partir deles. Isso é porque eu " cortar
meus dentes " nas Solaris SunOS 4 muitos anos atrás, e passou muito tempo sentado na
frente de uma caixa Solaris durante a minha carreira. . . por isso estou bastante parcial a este tipo de
sistemas de computação. No entanto, este preconceito e parcialidade devia ' t balançá­lo a tomar
a minha palavra sobre as vantagens de certificações Solaris; deixe " s ter um olhar para o
ofertas de certificação associados com a Sun Microsystems.
Existem várias certificações, incluindo os relacionados com a programação Java.
No entanto, um dos mais importantes para o tema deste livro é a SCSECA, que
tem os seguintes tópicos do exame:

SCSECA
■ Gerais Segurança Princípios e Características
Descrever os princípios básicos de segurança, incluindo a necessidade de uma política de segurança,
processo, a educação ea necessidade de auditar, patch e segurança configurar
sistemas.

certificações 83

Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
política de dispositivos
aplicações Kerberos habilitado, LDAP e aprimoramentos de interoperabilidade
Gestão de processos de Direitos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 67/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Solaris Containers
Gestão de direitos de usuário
Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
Força da senha, verificação de sintaxe, História e Melhorias Envelhecimento
Auditoria básico e ferramenta de relatório para a integridade dos arquivos
Firewall IPfilter Stateful Packet Filtering
Solaris Secure Shell
Melhorias de desempenho IPsec / IKE
Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
auditoria do Solaris
Trusted Extensions
PAM Melhorias
Criptografia e Message Digest funções internas no Solaris OS
■ Instalando Sistemas de segurança
Descrever a minimização incluindo instalação, instalação mínima software
clusters, soltos contra minimização estrito, e fornecendo consistente, conhecido
configuração para instalações.
Administrar patches incluindo descrevendo o Update Manager, descrevendo assinado
remendos, verificação de assinaturas, e especificando um Web Proxy.
Execute endurecimento incluindo a implementação do Solaris Security Toolkit (SST).
■ Princípios de Least Privilege
Implementar o Gerenciamento de Direitos de Processo incluindo descrevendo PRM, processo
privilégios, determinando direitos exigido pelo processo, perfilando privilégios
usado por processos, e atribuir direitos mínimos para um processo.
Implementar o Gerenciamento de Direitos do Usuário incluindo o uso de controle de acesso, utilizando
RBAC e implementação de força da senha, verificação de sintaxe, e história
e envelhecimento melhorias.
■ criptografia Características
Utilize o quadro de Criptografia Solaris incluindo descrevendo o Solaris
Estrutura de Criptografia, usando as ferramentas de administração básicas para Solaris,
utilizando o nível de usuário de Comandos SCF, descrevendo Management Framework,
e usando Solaris Cryptographic Framework com um servidor Web, com uma
aplicativo baseado em Java, e com um Sun Crypto Accelerator.
Gerenciar a segurança do sistema de arquivos, incluindo o uso de objetos ELF assinados, imple­
mento de BART para integridade de arquivo e usando o Fingerprint Solaris
Banco de dados.

84 CAPÍTULO 3 Hacking como uma carreira

■ Aplicação e Rede de Segurança
Use o Service Management Facility (SMF), incluindo descrição usando
o SMF, descrevendo o conceito de privilégio mínimo e SMF, descrevendo
Autorizações, descrevendo Privilégios limite de reparação, que determinam uma corrente
serviço ' privilégios s, e configurar um serviço para reduzir privilégios.
redes seguras, incluindo o uso de controle de acesso, usando TCP wrappers,
implementação do IPfilter Stateful Packet Filtering Firewall, descrevendo
Kerberos, Solaris execução Secure Shell (SSH), e descrevendo NFSv4.
Implementar IPsec, incluindo descrição do IPsec, configuração IPsec, configurando
IKE, e resolução de problemas IPsec configurações.
Descrever, implementar, configurar e solucionar problemas de configurações do Kerberos,
incluindo clientes, KDCs e serviços Kerberos kerberizadas como Secure
Shell e NFSv4.
■ Auditoria e Zona de Segurança
Realizar auditoria e logging incluindo descrevendo Solaris Auditoria, configurando
política de auditoria, implementação de auditoria do Solaris, configuração de zonas, revendo
logs de auditoria, aprendendo com trilhas de auditoria e logging usando inviolável.
Implementar a segurança no Solaris Zones, incluindo descrição de segurança characterist­
ics, identificando diferenças de assuntos anteriores, descrever as regiões globais,
identificar quando e como usar as zonas, descrevendo a gestão de recursos,
identificação de zonas e segurança de rede, e usando Zonas de remendar.
Descrever como componentes de segurança trabalham em conjunto, como as tecnologias
interagem, e identificar as necessidades de infra­estrutura.
Gerir os recursos, incluindo descrição de controles de recursos e de recursos
prevenção de ataques exaustão.
Outra razão eu realmente gosto da certificação Sun Microsystems segurança é
porque há um monte de cruzamento entre sistemas Solaris e Linux. tem
algumas certificações específicas do Linux disponíveis, mas o conhecimento necessário para obter
o SCSECA Eu acredito que é comparável a qualquer outra certificação Linux, e certamente
mais comercial (com base no local de trabalho consulta ao longo dos anos). Mas, novamente, don ' t deixe­me
influenciar suas escolhas de carreira simplesmente por causa do meu preconceito ­ ir com o que é melhor para você.

Associações e organizações
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 68/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Apesar de como a mídia retrata­la, testes de penetração envolve muita interatividade
com outros. A imagem de um hacker vivendo em uma sala escura sem sociais
contactos com o mundo exterior é falsa. A realidade é que os hackers que conduzem
testes de penetração, muitas vezes precisam interagir com os outros para trocar idéias e encontrar
soluções para os obstáculos. Com certeza, a maior parte isso ocorre virtualmente através da Internet,
tais como o uso de listas de discussão; mas existem outros métodos para engenheiros pentest e
gestores para se unir e aprender, incluindo organizações profissionais,
conferências, e comunidades locais.

Associações e organizações 85

Organizações profissionais
Há uma variedade de organizações de segurança da informação de que a difusão de notícias
sobre os acontecimentos dentro da indústria. Alguns são organizações globais que
se concentrar em grandes tendências, enquanto outros são menores e se concentrar em um assunto particular,
tais como recuperação de desastres, segurança de sistemas de informação, intrusões de rede, e assim por
adiante. Dependendo do seu foco particular, você pode querer se tornar um membro em
um ou mais destes grupos. Estou incluindo uma lista das poucas organizações que
têm uma ligação mais estreita com a profissão de testes de penetração. concedido,
existem outras organizações que têm uma ligação muito solto com pentesting,
mas não o suficiente para ser incluído nesta lista (por exemplo, a Tecnologia Crime alta
Investigation Association é muito útil para aqueles interessados ​
em medicina forense, mas faz

Não mergulhar em testes de penetração).
American Society for Industrial Security (ASIS) ­ ASIS foi fundada em 1955,
e tem mais de 200 capítulos em todo o mundo. De acordo com seu site, ASIS
está focada na eficácia e produtividade dos profissionais de segurança,
e fornece programas educacionais e conferências para os seus membros. URL:
www.asisonline.org.
Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) ­ Esta organização
abrange todos os aspectos dos sistemas de informação, e tem uma sociedade especificamente para
segurança do computador. Para testadores de penetração profissionais, o IEEE Computer
Sociedade ' Comissão Técnica s sobre segurança e privacidade é provavelmente o mais próximo
caber. Eles patrocinam vários simpósios (conferências) ao longo do ano
relacionados com a segurança da informação. URL: www.ieee­security.org.
ISACA ­ ISACA também tem capítulos locais em todo o mundo e fornecem
conferências, treinamentos e reuniões mensais para seus membros. A maioria dos
informação é projetado para ampliar o conhecimento membro na ISS auditoria e
gestão, mas um testador de penetração profissional pode se beneficiar muito de
este tipo de formação e apoio organizacional. URL: www.isaca.org.
Associação de Segurança de Sistemas de Informação (ISSA) ­ A ISSA é uma organização internacional
organização para os profissionais de segurança da informação. Esta organização tem
capítulos locais em todo o mundo que muitas vezes oferecem oportunidades educacionais
para os seus membros, incluindo conferências, palestras capítulo mensais, e
aulas de formação. URL: www.issa.org.

conferências
Por onde começar? Há tantas conferências relacionadas com a segurança da informação,
que é realmente impossível incluí­los todos; especialmente porque cada novo ano
aqueles aparecer. Vou listar os mais familiares aqui, mas entender que esta lista é
apenas um pequeno número de conferências em todo o mundo.
Muitas conferências estão também a prestar oportunidades de formação, juntamente com qualquer
apresentações programadas. A adição de aulas de treinamento pode ser um discriminador
fator em que os eventos para participar, e quais ignorar. No entanto, don ' t assumir

86 CAPÍTULO 3 Hacking como uma carreira

que apenas os melhores conferências oferecem treinamento ­ DefCon é um dos melhores
conferências para assistir, e não há aulas de formação em todos os (aqueles são reservados
para Black Hat, que ocorre uma semana antes). Ele ' s simplesmente mais fácil convencer
a combinar aulas de treinamento com uma conferência de segurança, de modo que as viagens
os custos são limitados a um evento.
Outro fator que pode influenciar a conferência que deseja participar
envolve ou não você trabalhar com uma agência governamental. Há alguns
conferências criado especificamente para tratar de questões governamentais; e algumas delas
são apenas por convite. Falando de " apenas para convidados, " algumas empresas também têm
conferências que limitam quem pode participar. Uma das maiores conferências que ocorrem nas

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 69/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o setor comercial é a BlueHat Briefings de Segurança Microsoft. Mas, por agora, eu ' m
salto em frente; deixe ' s dar uma olhada nas conferências mais populares.
Aqui está uma lista das conferências mais populares, quer associados a um
associação, uma universidade, uma empresa, ou algo semelhante. Eu organizei­los de acordo
ao mês típico em que eles estão hospedados. No entanto, porque alguns deles
ocorrem perto do início ou o fim de um mês, é possível que o intervalo de tempo
aqui está fora por um mês. Apresentá­los neste formato lhe permitirá uma melhor
planejar sua programação ao longo do ano. Tenho observado que conferências proporcionam adi­
formação cional ao longo quaisquer apresentações, no caso de você estiver interessado em combinar
seu treinamento custa em um único evento.
Tenho também incluiu conferências visando o governo, militar, e / ou lei
agentes de execução nesta lista. Participação nessas conferências é muitas vezes restrito
a funcionários do governo, ou aqueles que trabalham em contratos com o governo. eu sou
incluindo estas conferências na lista porque, sem dúvida, muitos leitores será
a partir deste grupo. Para aqueles que não podem comparecer, confira os sites de qualquer maneira,
porque muitas vezes há documentos relacionados com as negociações.

AVISO Tenha cuidado ao participar de uma conferência, especialmente um que incide sobre pirataria ­
ético ou não. Eu vi as pessoas trazem laptops corporativos para essas conferências. Se você vai a um
conferência com hackers ao redor, as chances são de seu sistema será atacado. Tenho visto muito
muitos sistemas infectados nestes eventos que me surpreende quando alguém traz um laptop que
pode ter dados corporativos sobre ele. Eles podem muito bem fazer cópias de segurança dos seus sistemas e passe
­los em torno da conferência.

janeiro
DoD Conferência Crime Cibernético ­ O site do DoD do Cyber ​ Crime Conference

descreve a conferência da seguinte maneira: " Esta conferência centra­se na
todos os aspectos da criminalidade informática: investigações de intrusão, lei cyber­crime,
forense digital, segurança da informação, bem como a pesquisa, desenvolvimento
mento, teste e avaliação de ferramentas forenses digitais. Este é um cibercrime
conferência. Esta não é uma conferência Information Assurance " (Departamento de
Defesa do Cyber ​ Crime Conference).

Associações e organizações 87

Presença é restrita às seguintes pessoas:
■  DoD pessoal
■  DoD patrocinados empreiteiros
■  Defesa industrial Base de Dados (DIB) Partners (CPAC)
■  Federal, estadual, e local de lei de execução
■  US cidadãos ou os US patrocinados governamentais representantes que trabalham em
os seguintes campos:
agentes especiais de contra­espionagem
investigadores criminais
Computação forense examinadores
Os promotores
DoD Information Assurance / administradores de sistemas
pessoal de computação forense de investigação e desenvolvimento
Federal, estadual e aplicação da lei local
Educadores nos domínios acima
Patrocinado pelos EUA representantes do governo da Austrália, Canadá, Estados
Unido e Nova Zelândia também podem participar.
Os seguintes tópicos estão incluídos no âmbito da conferência:
■  Intrusão Investigações
■  do Cyber ​
Crime Lei

■  Digital Forensics
■  Informação Assurance
■  Pesquisa e Desenvolvimento
■  Formação
URL: www.dodcybercrime.com

fevereiro
Rede e Sistema Distribuído de Segurança Symposium (NDSS) ­ A NDSS
conferência centra­se em artigos científicos e técnicos solução orientada
relacionados com a rede e distribuído a segurança do sistema. Realizada em San Diego,
Califórnia, este evento de três dias tem algumas faixas diferentes em todo o
conferência, mas não inclui aulas de formação adicionais. URL: www.isoc.
org / ISOC / conferências / NDSS /

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 70/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ShmooCon ­ Realizada na área de Washington DC, este evento de três dias envolve
" Demonstrando tecnologia de exploração, inventiva software e hardware
soluções, e discussões abertas sobre questões infosec críticos. O primeiro dia é um
pista única de negociações de velocidade, Uma mente da trilha. Os próximos 2 dias, há três

88 CAPÍTULO 3 Hacking como uma carreira

faixas: Break It !, Build It !, e trazê­lo! " (ShmooCon) O número de
participantes é restrito, e este evento vende para fora rapidamente. o real
mês deste evento é realizado varia entre Janeiro e Março, por isso é importante
para visitar o site ShmooCon para saber quando ele vai realmente ser realizada. URL:
www.shmoocon.org
Março
GOVSEC and Conference Lei US ­ Realizada na área de Washington DC, este
conferência pretende " fornecer insights sobre as mais recentes ferramentas e táticas usadas
para garantir a segurança ea segurança de nossa nação e seu povo. Os participantes
será principalmente profissionais de segurança civis e militares do Federal
governo, bem como a aplicação da lei e os primeiros­respondedores do
federal, estadual e local " (GOVSEC Expo). Não há restrições quanto à
quem pode participar, e temas da conferência são discriminadas no
seguindo pistas língua:
■ Combate ao Terrorismo
■ Protegendo Critical Infrastructure
■ Strategizing Segurança e Segurança

URL: www.govsecinfo.com
Teoria da Cryptography Conference (TCC) ­ De acordo com o Web site, o TCC
" Ofertas com os paradigmas, abordagens e técnicas utilizados para conceituar,
definir e fornecer soluções para os problemas de criptografia naturais " (TCC
Manifesto). Em outras palavras, qualquer coisa que você pode pensar relacionadas com a encriptação,
se se trata de algoritmos, os problemas de comunicação, ou relacionadas com quantum
física. Um monte de que se trata de teoria, mas que " não é uma coisa ruim para saber como
testador de penetração profissional. URL: www.wisdom.weizmann.ac.il/~tcc/
Maio
ChicagoCon ­ Realizada duas vezes por ano, uma vez na Primavera e novamente em queda, ChicagoCon
tem como alvo hackers éticos profissionais. Há sessões de formação, bem como,
especificamente voltado para hacking ético. A vantagem que ChicaogoCon
tem mais de algumas das outras conferências é um site muito ativo associado
com a conferência: www.ethicalhacker.net; URL: www.chicagocon.com
Simpósio IEEE sobre Segurança e Privacidade ­ Uma das conferências mais populares
é o " Simpósio IEEE sobre Segurança e Privacidade, " realizada em Oakland, Califórnia,
por volta de maio de cada ano. A primeira conferência foi realizada em 1980 e focos
na segurança do computador ea privacidade electrónica (Simpósio IEEE sobre Segurança e
Privacidade). cursos de formação adicionais estão disponíveis. URL: www.ieee­segurança.
org / TC / SP­Index.HTML
Junho
Conferência de Segurança de Informação Federal (FISC) ­ Esta conferência é, na minha
cidade natal, e eu tenho a sorte de assistir a duas vezes até agora. Adiado

Associações e organizações 89

2 dias, as metas FISC militares e funcionários públicos, proporcionando um
de desconto a taxa de inscrição para aqueles indivíduos que atendam essas qualificações. o
seguintes tópicos foram apresentados no passado (Federal Information
Segurança Conference):
■  DIACAP
■  Risco de Gestão
■  HSPD­12
■ penetração Testing
■ INFORSEC Formação
■ Criptografia
■ DoD 8570,1
■  IPv6

■ de Cyber ​Segurança

■  FISMA

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 71/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A Conferência Internacional sobre confiáveis ​ Sistemas e Redes (DSN) ­ Realizada

em todo o mundo, a conferência DSN tem tutoriais e workshops sobre o
primeiro dia, e realiza a sua conferência de três dias, com 3 a 4 pistas paralelas
relacionada com o desempenho e confiabilidade dentro de sistemas de informação. Apesar
a maior parte da conferência não é voltado para temas dentro testes de penetração,
não são suficientes para garantir atendimento. URL: www.dsn.org/
Recon ­ Focada em Engenharia Reversa, Recon é realizada em Montreal, e ofertas
apenas uma única faixa de apresentações sobre a extensão de 3 dias (que é
impressionante, porque dessa forma você don ' t perder nada). Há adicional
oportunidades de formação de engenharia reversa disponíveis, que são realizadas 3 dias
antes das apresentações reais. Presença na formação é extremamente
limitado (cerca de 10 lugares), por isso, se você quiser participar, quanto mais cedo você se inscrever, o
melhor. URL: www.recon.cx
julho
Black Hat ­ Iniciado em 1997, esta conferência é provavelmente um dos mais bem
conhecidos conferências de segurança da informação disponíveis. Realizada em Las Vegas, este
evento é executado pouco antes DefCon (ver agosto ' lista s), e se concentra mais em
as questões de segurança de nível empresarial. Agora chamado Black Hat EUA, a conferência
se expandiu para incluir Black Hat DC, em fevereiro (realizada em Washington
DC), e Black Hat Europa por volta do mês de abril (realizada em vários
países). eventos de capacitação ocorrer 4 dias antes das conferências de reais,
tornando o evento Black Hat uma produção de uma semana (supondo que você don ' t
pendurar em torno de DefCon também). Eles também realizou um evento na Ásia, mas
não está claro se isso vai ser uma ocorrência regular ou não. URL: www.blackhat.com
Fundações Computer Security Symposium ­ Criado em 1988 como uma oficina
do " Comité Técnico IEEE Computer Society sobre segurança e privacidade, "
esta conferência é organizada anualmente em todo o mundo. Voltado para
pesquisadores em ciência da computação, os tópicos incluem uma variedade de questões de segurança,

90 CAPÍTULO 3 Hacking como uma carreira

incluindo o protocolo e segurança do sistema (Simpósio IEEE sobre Segurança e
Privacidade). URL: www.ieee­security.org/CSFWweb/
Hackers no Planeta Terra (HOPE) ­ A conferência HOPE é realizada uma vez a cada
2 anos em Nova York. Um evento de dois dias no Hotel Pennsylvania, a esperança
conferência ocorre em anos pares e inclui uma série de conversações centradas
a privacidade pessoal, hacking, e engenharia social. URL: www.hope.net
agosto
DefCon ­ Sem dúvida, a maior conferência de Segurança da Informação, este evento
começou em 1993, e é realizada por 3 dias em Las Vegas no fim de semana seguinte
a conferência Black Hat. Não há eventos adicionais de treinamento como parte de
DefCon, principalmente por causa da estreita ligação com Black Hat, que tem
muitos eventos de treinamento naquela semana. Presença em 2008 foi superior a 8.000
participantes, e inclui cinco faixas que falam, não incluindo eventos de fuga que
incluiu temas como a pirataria wireless, colheita de bloqueio e hackers de hardware.
Outro grande evento é o Capture the Flag desafio que incluiu equipes de
ao redor do mundo. DefCon tem uma reputação de ser mais underground, que
é provavelmente imprecisa hoje ' ambiente de segurança s, especialmente considerando
o número de pessoas agora a frequentar. URL: www.defcon.org
Conferência Internacional criptologia ­ Esta conferência é patrocinada pela
Associação Internacional para Cryptologic Research, e realizada em Santa Barbara,
Califórnia. Apresentações são feitas sobre os aspectos técnicos de criptologia. Lá
são também duas conferências adicionais realizadas no exterior ­ um na Europa (Eurocrypt)
e um na Ásia (Asiacrypt), e são realizadas em diferentes países a cada ano
(Geralmente em dezembro para a Europa e maio para a Ásia). URL: www.iacr.org/
conferências /
Simpósio de Segurança USENIX ­ Esta conferência foi iniciado em 1993, e
se conheceram esporadicamente. Agora, uma conferência anual, a USENIX comu­
Comunidade usa o Simpósio de Segurança para abordar os mais recentes avanços no
segurança dos sistemas informáticos e redes. Esta conferência tem adicional
oportunidades de formação, bem como workshops sobre diferentes temas de segurança. URL:
www.usenix.org/events/bytopic/security.html

setembro
Simpósio Europeu de Investigação em Segurança de Computadores ­ Realizada no Oeste
Europa, esta conferência foi um evento bianual por muitos anos, e touts
como o " principal conferência orientada para a investigação sobre a teoria e prática da
segurança de computadores na Europa " (ESORICS, 2009). Hoje, este evento é executado a cada
ano e tem a duração de 5 dias, com as negociações de apresentação que está sendo seguido por
workshops. URL: www.laas.fr/~esorics/
Simpósio Internacional sobre Avanços recentes na Detecção de Intrusão (RAID) ­
Esta conferência alterna seu país anfitrião entre a Europa Ocidental ea
Estados Unidos todos os anos, com exceção da Austrália em 2007. O objectivo

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 72/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Associações e organizações 91

desta conferência é muito específico ­ para discutir questões e tecnologias relacionadas
para detecção de intrusão e de defesa, e está em funcionamento desde 1998. Há
há oportunidades de formação adicionais além das apresentações. URL:
www.raid­symposium.org/
ToorCon ­ Realizada ao longo de 2 dias, ToorCon tem lugar em San Diego, Califórnia. o
primeiro dia tem palestras de uma hora, enquanto que o segundo dia destina­se a fornecer
palestras curtas sobre temas menos demorado. Dois dias de eventos de capacitação ocorrer antes
o início dos discursos da conferência. Duas salas de conferências diferentes são
usado, e don ' t realmente seguir qualquer tema específico, que significa pode
tem que decidir entre duas apresentações interessantes que ocorrem ao mesmo
Tempo. URL: www.toorcon.org

Outubro
Conferência Internet Measurement (IMC) ­ Embora o título não parece
ter nada a ver com a ISS ou testes de penetração profissional, este
conferência contém alguns temas que realmente se relacionam, incluindo
ameaças de rede de segurança e contramedidas, a detecção de anomalias de rede,
e segurança protocolo (Conferência Medição Internet). URL: www.
imconf.net/
Microsoft BlueHat Briefings de Segurança ­ Como mencionado anteriormente, o atendimento a esta
conferência é apenas por convite. Destinado a melhorar a segurança da Microsoft
produtos, os apresentadores são uma mistura de funcionários da Microsoft e não­Microsoft
pesquisadores e outros profissionais de segurança. Por causa de sua exclusividade, há
há oportunidades de formação adicionais neste evento de dois dias. URL: http: //
technet.microsoft.com/en­us/security/cc261637.aspx

novembro
Association for Computing Machinery (ACM) Conference on Computer e
Communications Security ­ A ACM começou esta conferência em 1993 e tem
conferências realizadas nos Estados Unidos, mas principalmente na Costa Leste.
Esta conferência se concentra principalmente em informação e segurança do sistema, e
tem off­site oficinas de formação. URL: www.sigsac.org/ccs.html

dezembro
Conferência Anual de Segurança Computer Applications (ACSAC) ­ Realizada principalmente
no sul dos Estados Unidos (em qualquer lugar entre Flórida e Califórnia), este
conferência centra­se sobre a segurança do sistema de informação. Esta conferência tem a duração de
5 dias e tem todo o dia tutoriais e workshops sobre os 2 primeiros dias da
conferência que abrangem diferentes técnicas relacionadas ao sistema e da rede
segurança. URL: www.acsac.org/
Chaos Communication Congress ­ Chaos Communication Congress é anual
Reunião em Berlim, Alemanha. Este evento apresenta uma variedade de palestras e

92 CAPÍTULO 3 Hacking como uma carreira

workshops sobre questões técnicas e políticas. De acordo com o Web site, o
após seis tópicos são discutidos (Chaos Communication Congress, 2008):
■ Hacking: programação, hardware hacking, criptografia, rede e
segurança do sistema, falhas de segurança, e uso criativo da tecnologia
■ Fazendo: Electronics, 3D­fabbing, mudança climática sobrevivência tecnologia,
robôs e drones, máquinas a vapor, ferramentas de transporte alternativos
■ Ciência: Nanotecnologia, quantum computing, alta frequência física,
bio­tecnologia, interfaces cérebro­computador, a análise automatizada de lância
Lance CCTV
■ Society: Hacker ferramentas e da lei, vigilância práticas, censura, Intel
questões intelec­ propriedade e direitos de autor, retenção de dados, as patentes de software, efeitos
da tecnologia sobre crianças, e o impacto da tecnologia na sociedade em geral
■ Cultura: Eletrônica de arte objetos, stand­up comedy, totó entretenimento,
vídeo game e cultura jogo de tabuleiro, música, arte 3D
■ Comunidade: Free­for­all

Há oficinas adicionais, mas estes são focado principalmente sobre os temas
listados acima, e são criados numa base ad hoc, um pouco.
URL: http://events.ccc.de/congress/

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 73/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Comunidades locais
Apesar de todas as vantagens obtido como um membro de uma organização de segurança e
o conhecimento aprendido com o grande número de conferências, ainda há momentos
quando um grupo menor e mais focada dos indivíduos pode fazer a diferença na
a compreensão de um conceito sobre a segurança do sistema de informação. É aí
comunidades locais entrar. Modelado após grupos de computadores do passado, hoje ' s
grupos de interesses especiais se concentrar em um tópico muito específico para que os membros podem realmente
compreender os conceitos, bem como conduta hands­on de aprendizagem. As possibilidades são que
existem muito poucas destas comunidades dentro de sua própria cidade natal ­ que " é apenas um
questão de saber que eles estão lá fora.
Faculdades locais ­ Acredite ou não, existem muitos grupos de estudantes na faculdade
campi que permitem aos alunos noncollege para participar das atividades do clube. isto
faz sentido para eles para incluir talentos locais em suas reuniões, incluindo
aqueles que simplesmente interessados ​ no tema. Muitas vezes, as escolas serão os patrocinadores do

organizações nacionais, tais como grupos DefCon locais, os usuários Linux ' Grupos
(LUGs), os usuários do Snort ' Grupos e assim por diante, que são abertas a todos.
DefCon Grupos ­ Iniciado em 2003, esses grupos são realizadas mensalmente através
o mundo e são organizadas localmente. Com qualquer grupo local, a qualidade das conversações
e reuniões está directamente relacionada com os esforços dos seus membros; No entanto, com a
as personalidades certas e interesse ativo, esses grupos podem fornecer uma série de
boas informações sobre a realização de ataques pentest. URL: www.defcon.org/
html / Defcon­grupos / dc­grupos­index.html

Associações e organizações 93

2600 Grupos ­ As mesmas pessoas que colocam na conferência HOPE também
promover a 2600 grupos locais. Focado nas mesmas coisas como a esperança
conferência, esses grupos locais têm membros conhecem muito bem sobre
hacking. URL: http://2600.org/meetings/mtg.html
Chaos Computer Club (CCC) ­ Localizado principalmente na Alemanha, estes locais
grupos fornecer membros o mesmo tipo de conhecimento hackers encontrado no
CCC ' conferência anual s em Berlim. URL: www.ccc.de
Espaços de hackers ­ provenientes da Europa, o conceito de espaços de hackers ­
lugares onde hackers locais possam atender e participar de projetos em grupo ­ tem
atravessou o oceano e continuou nos Estados Unidos. Cada local tem
algo diferente para oferecer, e geralmente tem um tema comum, seja
hacks software, hardware, hacks hacks de jogos ou qualquer coisa no meio. URL:
http://hackerspaces.org
USENIX ­ Embora estes grupos don ' t concentrar­se especificamente sobre a informação
segurança, eles cobrem uma variedade de UNIX e Linux tópicos, incluindo a segurança do
estes sistemas. Se o seu interesse se estende para o ambiente UNIX e Linux,
verificar esses grupos fora. URL: www.usenix.org/membership/ugs.html
Snort User Group ­ Se o seu interesse reside na detecção de intrusão, você pode querer
para verificar os grupos de usuários do Snort. Embora este grupo pode não ser directamente
relacionado à penetração testes, ela pode fornecer alguma introspecção em rede
segurança, o que é benéfico para pentesting. URL: www.snort.org/community/
usergroups.html

Listas de discussão
Embora existam algumas listas de discussão associados a muitas das conferências,
grupos e organizações profissionais listados acima, há alguns adicional
listas de discussão é absolutamente necessário para estar ciente de se você está pensando em ser um profissional
testador de penetração. Provavelmente, o lugar para ir para encontrar boa discussão relacionada com o PenTest
listas é www.Securityfocus.com/archive, onde eles têm as seguintes listas e
mais (as seguintes descrições são diretamente da Security Focus):
Bugtraq ­ Bugtraq é uma lista de discussão divulgação moderado completo para o detalhado
discussão e divulgação de vulnerabilidades de segurança de computador: o que eles
são, como explorá­los, e como corrigi­los.
Concentre­se em Microsoft ­ Esta lista discute a how­to ' s e por que ' s dos diferentes
mecanismos de segurança disponíveis para ajudar a avaliar, proteger e corrigir Microsoft
tecnologias. Esta lista destina­se como uma ajuda para a rede e sistemas
administradores e profissionais de segurança que são responsáveis ​ pela imple­

mento, rever e garantir a segurança de seus hospedeiros Microsoft e
aplicações.
Concentre­IDS ­ Concentre­IDS é uma lista de discussão moderada para a discussão de
detecção de intrusão e tecnologias relacionadas. Isso inclui tanto a anfitriã e
com base Intrusion Detection Sistemas (NIDS / HIDS) de rede, Intrusão Prevenção
Sistemas mento (IPS), bem como outras tecnologias relacionadas e futuros.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 74/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

94 CAPÍTULO 3 Hacking como uma carreira

INCIDENTES ­ Os incidentes lista de discussão é uma lista de discussão levemente moderado a
facilitar a rápida troca de informações incidente de segurança.
Os testes de penetração ­ A lista de teste de penetração é projetado para permitir que as pessoas
conversar sobre testes de penetração profissional e rede geral
auditoria.
Noções básicas de segurança ­ Esta lista destina­se para a discussão de vários segurança
questões, todos para o iniciante de segurança. É um lugar para aprender as cordas em um não­
intimidante ambiente, e até mesmo um lugar para as pessoas que podem ser especialistas
em um campo particular, mas estão olhando para aumentar os seus conhecimentos em outro
áreas de segurança da informação. A lista de discussão de segurança de Basics destina­se a
auxiliar os responsáveis ​pela segurança de sistemas individuais (incluindo o seu próprio

computador de casa) e pequenas redes locais. Isto inclui, mas não está limitado a pequenas
empresas, negócios baseados na casa, e usuários domésticos. Esta lista tem como
para pessoas que não são necessariamente especialistas em segurança. Como tal, ele é também um
excelente recurso para o novato que quer um lugar não­ameaçador para
aprender as cordas.
SecurityJobs ­ Enquanto este não me relacionar com testes de penetração, é
sempre importante manter um pulso sobre o que a indústria está procurando a partir de
seus funcionários, incluindo engenheiros pentest. SecurityJobs é uma lista de endereços
Fórum na SecurityFocus desenvolvido para ajudar os profissionais de TI de segurança encontrar
trabalhar em seu campo. Esta lista é mantida tanto para empregadores que procuram
número de funcionários e para os particulares que procuram emprego.
Como mencionado, há outras listas de discussão para participar, mas os que eu listados são usados
muito fortemente dentro da empresa. Provavelmente, você vai ficar sobrecarregado com o
quantidade de informações no início, mas que vai certamente ajudar a compreender o
estado de segurança da informação global.

RESUMO
Embora nós cobrimos um monte de diferentes escolhas de carreira e continuando
oportunidades de educação, tenha em mente que não há um caminho garantido para se tornar
um engenheiro de teste de penetração profissional ou gerente. Este capítulo irá ajudá­lo
definir o que você quer fazer e que áreas você pode se especializar em, mas como qualquer
outra profissão, você precisa planejar com cuidado e esperar que ele tome tempo antes de você
completar seu objetivo.
Como afirmei no início deste capítulo, é extremamente útil se você pode
se tornar um especialista em uma área dentro da TI ou ciências da computação. Ao tornar­se um guru na
algo ­ se é arquitetura de rede, design de sistema ou aplicações
e bases de dados ­ com foco em uma área irá ajudá­lo a se destacar da generalistas.
Independentemente da sua posição sobre o valor das certificações, RH de grandes empresas
muitas vezes, jogar fora o seu currículo sem as certificações certas. Ou
Não esta é realmente a melhor maneira de encontrar a pessoa certa para o trabalho é imaterial
quando você está a caça de trabalho; certificações são uma maneira fácil para o RH para filtrar possível

Soluções imediatas 95

candidatos rapidamente. Don ' t ser o único a perder o seu emprego dos sonhos apenas por causa de
um argumento filosófico.
Depois de conseguir as certificações corretas, certifique­se de manter­se com o mais recente
desenvolvimentos dentro ISS. organizações locais e internacionais pode ajudar com isso.
Participar das reuniões mensais; além do benefício de ouvir briefings de outros
os membros do grupo e os profissionais, você pode fazer um pouco de trabalho em rede, mesmo se você
é novo para o campo da ISS. Sendo um rosto familiar pode ajudar na decisão de contratação quando
você começa a chance de aplicar para o cargo de engenheiro de teste de penetração.
Além disso, ficar em contato com os acontecimentos diários juntando listas de discussão. Eu não posso forçar
o suficiente quão benéfico estas listas de correspondência são, e quanto mais cedo você sabe sobre um
vulnerabilidade ou exploração, o mais rápido você pode proteger sua organização ' sistemas s
(Ou melhor ainda explorá­los a si mesmo antes do Black Hats fazer).
Pode parecer muito, mas como eu mencionei, a maioria de seu trabalho estará aprendendo. Novo
técnicas estão constantemente a ser inventada para contornar dispositivos de segurança dentro
uma rede. É o seu trabalho como uma penetração tester profissional para saber estes
técnicas tão rapidamente como o Black Hats quando batem a cena. Nada é
pior do que a realização de um teste de penetração, e dizendo aos clientes os seus sistemas são
seguro, apenas para descobrir mais tarde que você perdeu um exploit que ' s sido em torno de
meses (se não anos) que podem travar o seu clientes ' rede ­ especialmente se ele ' é o
clientes que informam sobre a exploração, após a sua rede foi aleijado.

SOLUÇÕES FAST TRACK

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 75/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Caminhos da carreira
■  Penetração testes de perícia pode ser estreitada para baixo em três diferentes
campos: redes, sistemas e aplicações.
■  Penetração testadores com uma rede de arquitetura fundo pode identificar
deficiências em uma grande variedade de modelos de rede, bem como a colocação de
elementos dentro desses desenhos.
■  Penetração testers que se especializam no sistema de administração , muitas vezes começam com
um tipo de sistema operacional e, em seguida, expandir esse conhecimento, aprendendo
sobre as coisas tais como protocolos de comunicação seguras, compartilhamento de arquivos, diretório
serviços, o endurecimento do sistema, processos de backup e muito mais.
■  Penetração testers que se especializam na aplicação e bancos de dados tipicamente
entender o que é preciso para criar aplicativos (como um programador ou gerente
de uma equipe de programação), e como eles interagem com bancos de dados.

certificações
■  Um grande impulso na obtenção de certificações dentro do governo é o DoD
Directiva 8570, que estabelece os requisitos para vários empregos
posições e certificações necessárias para manter essas posições.

96 CAPÍTULO 3 Hacking como uma carreira

■  Certificações e graus que não " provar " qualquer coisa, outra do que você pode tomar
exames.
■  Certificações e graus são muitas vezes necessárias para obter passado RH, de modo que você pode obter
uma entrevista.
■  Governo agências exigem determinadas certificações para determinadas profissões.

Associações e organizações
■  Não são uma variedade de informações de segurança organizações que divulgar
notícias sobre os acontecimentos dentro da indústria, incluindo local e nacional
associações.
■  Muitas segurança conferências estão também fornecendo treinamento oportunidades ao longo
com quaisquer apresentações programadas, permitindo que os testadores de penetração para expandir
suas oportunidades de formação.
■  Não são algumas discussão listas que fornecem a penetração tester com a mais recente
em notícias e vulnerabilidades relacionadas à segurança da informação.

PERGUNTAS FREQUENTES
Q: Eu tenho que ter certificações para conduzir um teste de penetração?
UMA:Não há requisitos de certificação para a profissão de penetração
teste. No entanto, os empregadores podem hesitar em contratar alguém sem
certificações reconhecidas pela indústria. Obtenção de certificações é muitas vezes necessário
para obter HR passado.
Q: Que tipo de certificações devo começar a tornar­se uma penetração profissional
testador?
UMA:E la realmente depende de seu interesse. Se as redes ou sistemas operacionais
são o seu interesse, obter a segurança de redes ou sistemas operacionais
certificações específicas para o fornecedor de sua preferência. Se o seu interesse é em
bancos de dados ou aplicativos, procure certificações e suporte de alto nível
­los com certificações específicas para a versão de idioma ou banco de dados que você está
interessado em.
Q: Como faço para encontrar uma associação local dedicada à penetração de testes?
UMA:E mbora não existam organizações focadas especificamente em testes de penetração,
existem inúmeras organizações que incidem sobre a segurança do sistema de informação.
Visite as organizações ' sites listados neste capítulo e olhar para uma lista de
grupos locais.

Expandir suas habilidades 97

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 76/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Expandir suas habilidades
Quer saber sobre a coleta de informações? Os seguintes exercícios são destinados
para lhe fornecer conhecimentos e competências adicionais, para que possa entender isso
tópico melhor.

EXERCÍCIO 3.1
Planejamento de carreira
1. Criar um currículo contendo uma lista de sua segurança e / ou gestão desejado
certificações e incluem o seguinte:
■ Um alto nível de certificação. Se adicional de concentração certificações são
disponível, selecione um daqueles bem.
■ Múltiplas específicos do sistema certificações, de acordo com seus interesses (quer
ele está em rede, sistemas ou aplicações). Explique suas escolhas e
como eles iriam ajudá­lo como um testador de penetração profissional.
2. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

EXERCÍCIO 3.2
Organizações relacionadas com a segurança
1. Com base em seu currículo criado no Exercício 3.1, identificar as organizações
onde a adesão seria benéfica.
2. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

EXERCÍCIO 3.3
Conferências de segurança e grupos locais
1. Pesquisar na Internet à procura de conferências de segurança que correspondem à sua
seleções de certificação realizadas no Exercício 3.1.
2. Pesquisar na Internet e identificar grupos locais ou conferências que ajudam a
continuar a sua educação dentro dos temas de suas certificações escolhidas. Lista
datas de reuniões e assistir a um dos eventos.
3. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

98 CAPÍTULO 3 Hacking como uma carreira

REFERÊNCIAS
Beck, K., Beedle, M., Bennekum, A., Cockburn, A., Cunningham, W. Fowler, M., et ai. (2001).
Manifesto para o desenvolvimento ágil de software . Retirado de http://agilemanifesto.org/
Chaos Communication Congress (CCC). Chamada para participação . Obtido em http: //events.ccc.
de / congresso / 2008 / wiki / Call_for_Participation
CheckPoint Software Technologies, Ltd. exame: 156­110 . Retirado de www.checkpoint.com/
serviços / formação / certificação / exames / 156­110.html
Cisco Systems, Inc. (2009a). CCSP certificação . Retirado de https: //cisco.hosted.jivesoftware.
com / comunidade / certificações / CCSP / syllabus
Cisco Systems, Inc. (2009b). IINS exame . Retirado de https://cisco.hosted.jivesoftware.com/
comunidade / certificações / security_ccna / IINS
Cisco Systems, Inc. Escrito exame modelo v2.x . Retirado de www.cisco.com/web/learning/
LE3 / ccie / security / wr_exam_blueprint_v2.html
Departamento de Defesa Conferência Crime Cibernético. Retirado de www.dodcybercrime.com/9CC/
overview.asp
ESORICS. (2009). ESORICS 2009 conferência . Obtido em http: //conferences.telecom­
bretagne.eu/esorics2009
Conferência de Segurança de Informação Federal. Retirado de www.fbcinc.com/fisc/
Mundial Information Assurance Certification. GIAC segurança perito (GSE) . Obtido em www.
giac.org/certifications/gse.php
Mundial Information Assurance Certification. GIAC segurança liderança certificação . Retirado
de www.giac.org/certifications/management/gslc.php
Mundial Information Assurance Certification. GISF certificação boletim . Obtido em www.
giac.org/certbulletin/gisf.php
Certificação Information Assurance global. GPEN certificação boletim . Obtido em www.
giac.org/certbulletin/gpen.php

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 77/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Certificação Information Assurance global. GSEC certificação boletim . Obtido em www.
giac.org/certbulletin/gsec.php
Certificação Information Assurance global. GSLC certificação boletim . Obtido em www.
giac.org/certbulletin/gslc.php
Certificação Information Assurance global. GWAPT certificação boletim . Obtido em www.
giac.org/certbulletin/GWAPT.php
GOVSEC Expo. Exposition . Retirado de www.govsecinfo.com/exposition.html
Simpósio IEEE sobre Segurança e Privacidade. Retirado de www.ieee­security.org/TC/SP­Index.html
Conferência de Medição Internet (IMC). Retirado de www.imconf.net/
ISACA. CISA certificação de trabalho prática . Retirado de www.isaca.org/cisajobpractice
ISACA. CISA certificação visão geral . Retirado de www.isaca.org/cisa
ISACA. CISM certificação de trabalho prática . Retirado de www.isaca.org/cismjobpractice
ISACA. CISM certificação visão geral . Retirado de www.isaca.org/cism
2
2
(ISC). Sobre a (ISC) . Retirado de www.isc2.org/aboutus
(ISC). CAP ­ Certificação e acreditação profissional . Retirado de www.isc2.org/cap/
2

Referências 99

(ISC). CISSP ­ Certified informação sistemas de segurança profissional . Retirado de www.isc2.
2

org / CISSP /
2
(ISC). CSSLP ­ Certificado seguro software ciclo de vida profissional . Retirado de www.isc2.org/
CSSLP­certification.aspx
2
(ISC). ISSAP: Informações sistemas de segurança arquitectura profissional . Retirado de www.isc2.
org / issap.aspx
2
(ISC). ISSEP: Informações sistemas de segurança de engenharia profissional . Retirado de www.isc2.
org / issep.aspx
2
. (ISC) ISSMP: Informações sistemas de segurança gestão profissional . Obtido em www.
isc2.org/issmp.aspx
(ISC). SSCP ­ Sistemas de segurança certificada praticante . Retirado de www.isc2.org/sscp/
2

Juniper Networks. JNCIA­ER exames objetivos . Retirado de www.juniper.net/us/en/training/
certificação / resources_jnciaer.html
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
ShmooCon. Retirado de www.shmoocon.org
TCC Manifesto. Retirado de www.wisdom.weizmann.ac.il/~tcc/manifesto.html
Departamento de Defesa dos EUA. (2008). DoD 8570,01­H . Retirado de www.dtic.mil/whs/
directivas / corres / pdf / 857001m.pdf

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 78/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Configurar o Lab

4
SOLUÇÕES neste capítulo
Lab pessoal ................................................ .......................................... 102
Lab corporativa ................................................ ........................................ 106
Proteger Penetration Test Data .............................................. .................... 108
Hardware de rede adicional ............................................... ....................... 112

INTRODUÇÃO
Дело право, толко гляди прямо. ­ Russian provérbio: "A resposta mais curta está fazendo. "
(Mertvago, 1995)
Para aqueles que estão interessados ​em aprender como fazer a penetração de testes (ou pirataria,

Se você quer ser " nervosa " ), existem muitas ferramentas disponíveis, mas muito poucos alvos para
praticar com segurança contra ­ para não mencionar legalmente. Para muitos, a penetração da aprendizagem
táticas tem sido através de sistemas de ataque na Internet. Embora isto possa
fornecer uma riqueza de oportunidades e metas, é também bastante ilegal. Muitas pessoas
foram para a prisão ou a pagar enormes quantias de dinheiro em multas e restituição ­ tudo por
hackear sites da Internet.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 79/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A única opção real disponível para aqueles que querem aprender o teste de penetração
legalmente é criar um laboratório de teste de penetração. Para muitos, especialmente as pessoas novas para
rede, esta pode ser uma tarefa assustadora. Além disso, existe a dificuldade adicional
de criação de cenários do mundo real para a prática de encontro, especialmente para aqueles que fazem
não sabe o que um cenário do mundo real pode parecer. Estes obstáculos são muitas vezes
assustadora o suficiente para desencorajar muitos de aprender a conduzir uma PenTest
projeto.
Este capítulo e o próximo será discutir como configurar diferentes teste de penetração
laboratórios, bem como fornecer cenários que imitam o mundo real, proporcionando a
oportunidade de aprender (ou melhorar) as competências que os testadores de penetração profissionais usam.
Com a criação de um laboratório de PenTest, seremos capazes de repetir hands­on teste de penetração
101

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

102 CAPÍTULO 4 Configurar o Lab

exercícios em servidores reais. Nós também será capaz de realizar testes de penetração
contra ativos corporativos em um ambiente seguro, sem afetar a produção
sistemas.

LAB PESSOAL
A necessidade de laboratórios pessoais é alta ­ até mesmo testadores de penetração profissionais configurado
pequenas, laboratórios pessoais em casa para experimentar diante. Existe uma diferença entre um
laboratório pessoal, e um laboratório profissional que deve ser observado. Um laboratório profissional, mesmo
Se mantido por um indivíduo, pode ser utilizado para identificar e comunicar a descoberto
vulnerabilidades. Para aqueles leitores que estão interessados ​ em manter um profissional

laboratório, eles devem pular para a seção intitulada " Lab empresarial. " Esta seção
concentrar na criação de um pequeno laboratório para uso pessoal, onde diferentes técnicas de invasão
pode ser aprendida e replicado, mas uma série de características de segurança estão relaxados. o
objectivo primordial laboratórios pessoais é quase puramente educacional e, muitas vezes usado para
replicar ou criar exploits. Isto é diferente de laboratórios corporativos, que são utilizados para
explorar os ativos corporativos.

Mantendo o simples
O custo é geralmente um motorista na tentativa de manter laboratórios pessoais pequenos e gerenciável.
A menos que haja uma necessidade de incluir uma grande quantidade de equipamentos, laboratórios podem residir em um único
sistema usando aplicativos de máquina virtual (VM). Também não há necessidade de manter
uma grande biblioteca de aplicações. aplicações de código aberto pode ser baixado quando
necessário, e os sistemas podem ser reconfigurada facilmente em pequenos laboratórios.
A menos que um laboratório pessoal conserva todos os dados sensíveis, um monte de controles de segurança pode
ser eliminado, incluindo as questões de segurança mencionadas neste capítulo. Se wireless
conectividade é usado no laboratório, controles de acesso devem permanecer no local, no entanto.

Equipamento
Embora os equipamentos de computador mais antigo pode ser usado em um laboratório de teste de penetração, mais velhos
equipamento tem custos adicionais não usualmente considerados, incluindo o tempo e
poder. Um laboratório pessoal que só incide sobre aplicação e sistema operacional
(OS) pirataria não requer qualquer equipamento de rede avançada, mas faz
exigem uma plataforma de computação mais robusto para lidar com várias máquinas virtuais em execução
simultaneamente. Ao conduzir ataques de força bruta ou ataques de senha, mais rápido
velocidade de processamento é benéfico ­ algo que sistemas mais antigos não podem sempre
fornecer. Embora os sistemas mais antigos são mais fáceis de encontrar (alguém está sempre tentando
para me dar os seus computadores antigos), eles podem realmente ser mais um obstáculo do que
uma ajuda.

Lab pessoal 103

DICA eu descobri que eu posso conduzir toda a minha aplicação e testes de penetração OS usando apenas
um laptop decente e VMware Player como o motor VM. No passado, eu usei sistemas mais antigos que
só podia executar uma imagem de cada vez, exigindo­me a manter vários sistemas; todos aqueles
sistemas gerou uma grande quantidade de calor e consumiu uma grande quantidade de energia. Com a tecnologia de hoje, é
só faz sentido olhar para o mais barato e mais alternativas ecológicas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 80/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Programas
Uma vantagem para qualquer um criar um laboratório pessoal é que hoje em dia ' informações s
ambiente de tecnologia, muitos aplicativos usados ​em redes corporativas são Abrir

Fonte, que são fáceis e livres de obter. software proprietário, incluindo sistemas operacionais, é
outra questão. Em laboratórios pessoais, uma escolha difícil precisa ser feito ­ ficar com tudo
aplicações de código aberto, ou pedido de compra, conforme necessário. enquanto a Microsoft
Developer Network tem assinaturas anuais para muitos dos produtos da Microsoft
e pode ser uma alternativa rentável a longo prazo, os aplicativos mais antigos e
SOs ainda pode ser comprado online. Em alguns casos, versões de teste pode também ser
baixado gratuitamente.
A menos que haja uma necessidade de obter software proprietário (por exemplo, um recém replicar
descobriu explorar), software Open Source é muitas vezes suficiente para aprender pirataria
técnicas, incluindo o sistema, aplicação, banco de dados e ataques na Web. Outro
opção para a obtenção de software seria visitar VMware e download de alguns pré­construídos
Imagens do SO contendo aplicações em www.vmware.com/appliances/. Estes " virtual
aparelhos " podem ser usados ​ como alvos em um laboratório, e eles também oferecem uma oportunidade para

praticar as metodologias de teste de penetração descritos mais adiante neste livro.

NOTA Há algumas outras desvantagens de usar ferramentas Open Source ­ entre os quais o
suporte a aplicativos. As grandes ferramentas comerciais tendem a ter uma equipe de suporte que irá rapidamente
responder às suas perguntas e problemas (eles melhor, considerando o quão caro eles tendem a
estar). ferramentas de código aberto geralmente não têm este tipo de apoio ­ e não a maioria dos problemas tem
a ser procurado através de páginas wiki ou vários fóruns espalhados pela Internet.

Laboratório de Exercícios Livro
Na Parte II deste livro, vamos usar a seguinte configuração geral para o nosso
laboratório pessoal, como pode ser visto na Figura 4.1. Como podemos ver, existem duas peças de hardware ­
um roteador e um computador. Mesmo que figura 4.1 mostra um laptop e um wireless
router, estes não são uma exigência; um roteador com fio e uma área de trabalho vai funcionar tão bem.
O sistema operacional do computador será Microsoft Windows. Todos os LiveCDs será executado dentro
uma VM ­ para os nossos exemplos usaremos VMware Player.

104 CAPÍTULO 4 Configurar o Lab

router sem fios

VM Jogador VM Jogador

Computador portátil

BackTrack servidor de destino

Figura 4.1
Configuração Lab

Aqui está uma lista de informações de configuração que pode ser replicado em qualquer laboratório
tentativa de repetir os exemplos fornecidos no livro.
configuração do roteador:
■  Dinâmico host configuração protocolo (DHCP) Servidor: ativa
■  Piscina Começando Endereço: 192.168.1.2
■  local Área de Rede de Transmissão de Controle Protocol / Internet Protocol (LAN
TCP / IP):
❐ IP Endereço: 192.168.1.1

❐ IP de sub­rede Mask: 255.255.255.0

configuração do computador:

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 81/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  400 MHz ou mais rápido processador (500 MHz recomendado)
■  512MB aleatório de acesso de memória (RAM) mínima (2 GB RAM recomendado)
VM:
■  VMware Jogador
■  Disponível em: www.vmware.com/products/player/

Lab pessoal 105

Figura 4.2
Diretório contendo ISO e arquivo VMX

Cada LiveCD, incluindo a imagem BackTrack, são fornecidos no DVD como um
International Organization for Standardization (ISO) imagem de disco. No caso onde
é preferida a utilização de CDs de instalação, as imagens ISO podem ser usadas para criar versões de CD
dos servidores LiveCD De­gelo, usando o software gravador de DVD.
A maneira mais conveniente para montar um laboratório é usar as imagens ISO juntamente com uma
arquivo .vmx, que está incluído no DVD. Para usar o arquivo VMX com o disco ISO
imagem, ambos os arquivos precisam estar no mesmo diretório, como visto na Figura 4.2.
Se VMware é instalado, o Microsoft OS vai reconhecer o arquivo VMX como
um arquivo de configuração VMware. Iniciar o arquivo VMX irá executar o arquivo ISO com
VM Player. Na Figura 4.3, o conteúdo do ficheiro VMX são listados. A linha
ide1: 0.fileName = "bt2final.iso" pode ser modificado para coincidir com a ISO arquivo de nome.

Figura 4.3
VMX conteúdo do arquivo

106 CAPÍTULO 4 Configurar o Lab

Figura 4.4
Directório WebGoat

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 82/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
No caso de WebGoat, o aplicativo não foi projetado para ser executado em uma máquina virtual. Para
Neste livro, vamos correr WebGoat no próprio sistema de computador. A Figura 4.4 mostra uma
instantâneo dos arquivos e diretórios usados ​
por WebGoat. Como podemos ver, existem

dois arquivos em lote que lançam WebGoat.
Os arquivos e diretórios estão em um arquivo compactado, que está disponível no
acompanha DVD ou download no http://code.google.com/p/webgoat/. o
história e documentação para WebGoat pode ser encontrada em www.owasp.org/index.
php / Categoria: OWASP_WebGoat_Project. O arquivo zip pode ser extraído em qualquer
diretório no sistema de computador (indicado como o laptop na Figura 4.1). Uma vez
extraiu­se, qualquer um dos ficheiros de bastão pode ser executada, o que será demonstrado em
Capítulo 11.

LAB CORPORATE
Muitas empresas ainda não vêem a segurança como uma forma de melhorar os lucros e não são
dispostos a estabelecer de nível corporativo equipes de teste de penetração. estas organizações
muitas vezes simplesmente contratar para auditorias de segurança, e eles podem ou não contratar
para testes de penetração. No entanto, um grande número de empresas estão adotando uma
vista diferente, e eles estão a criação de grupos de avaliação de risco para avaliar corporativa
ativos. Esta seção discutirá laboratórios pentest que têm apoio das empresas.
laboratórios corporativos têm uma função diferente do que laboratórios pessoais. O objectivo
laboratórios pessoais muitas vezes é puramente educacional. laboratórios corporativos são sistemas que contêm
ferramentas de hacking de todos os tipos, de modo que os engenheiros de teste de penetração pode atacar
ativos corporativos, à procura de vulnerabilidades exploráveis. Há uma expectativa
que os engenheiros pentest já sabe como conduzir ataques e compromisso
vulnerabilidades, assim laboratórios de prática raramente são criados. Em casos em que os engenheiros
precisa testar exploits, redes de teste que espelham redes de produção são geralmente
disponibilizados para a equipe PenTest.
Manutenção e remendar sistemas que fazem a varredura e atacam os ativos corporativos é
essencial e, geralmente, mandatado pela política corporativa. Além patching, sistema
o acesso deve ser fortemente controlada. As informações recolhidas durante uma penetração
teste é extremamente sensível, e acesso não autorizado aos dados recolhidos podia

Lab corporativa 107

causa não só o sistema de destino, mas também a corporação como um todo. Lá
muitos métodos diferentes que podem ser usados ​ para impedir o acesso não autorizado aos

sistemas de laboratório de teste de penetração de empresas, incluindo firewalls, controles de acesso, e
senhas de uso único. A arquitetura exata circundante sistemas pentest vai
variar de acordo com as necessidades de negócio da empresa e sensibilidade dos dados
coletada durante um teste de penetração.

Labs internos
Há isn ' t muita diferença entre laboratórios de teste de penetração internos e externos
no que diz respeito ao hardware e software. A diferença entre os dois grupos
é a acessibilidade. Laboratórios internos são colocados dentro da corporação ' intranet s, que
geralmente tem menos restrições sobre o acesso aos ativos de rede e servidores.
testes de penetração dentro de uma rede corporativa, muitas vezes deu maiores sucessos do que
PenTests externos, principalmente porque não há um ponto de vista dominante entre sistema
administradores de que os funcionários da empresa deve ser confiável.
O propósito por trás de testes de penetração internos é identificar vulnerabilidades que
são suscetíveis ao ataque do " ameaça interna. " ataques internos não são imputáveis
apenas para os funcionários ­ empreiteiros e fornecedores que têm acesso a servidores internos
são todos parte da ameaça interna.

NOTA Embora Hollywood gosta de usar hackers mal invadir redes corporativas em
enredos de filmes, a realidade é bem diferente. A maioria dos ataques (intencionais ou não) vir de empregado
ou sistemas contratante e são lançados de dentro da rede corporativa ­ não externamente.
Os testes de penetração devem incluir tanto o teste de penetração interna e externa para assegurar a todos
vulnerabilidades de segurança são identificados.

Labs externos
Em projetos pentest externos, o objetivo é identificar maneiras de penetrar através
vários obstáculos (tais como firewalls e sistemas de detecção de intrusão [IDSs]) na
rede e obter acesso a sistemas por trás dessas defesas. Para alcançar este objetivo
tarefa, os sistemas de teste de penetração devem ser colocados em uma rede externa. Frequentemente,
sistemas são colocados em uma separada desmilitarizada zona , de modo que o acesso ao PenTest
sistemas de laboratório é restrito, mas o acesso aos activos incorporados é semelhante ao de qualquer
sistema conectado à Internet.

Equipamento

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 83/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O equipamento necessário para realizar testes de penetração internos ou externos varia,
dependendo do tamanho e necessidades da corporação. Geralmente, múltiplas plataformas
vai ser utilizado para alojar diferentes aplicações, tais como a identificação de vulnerabilidade

108 CAPÍTULO 4 Configurar o Lab

aplicações, plataformas de exploração de vulnerabilidade, scanners Web e outros geral
ferramentas de hacking. Nos casos em que ataques de força bruta remoto são conduzidas, largura de banda
restrições devem ser abordadas. testadores de penetração corporativos também podem se beneficiar de
acesso a servidores que têm alta capacidade de processamento, especialmente se qualquer senha
ou criptografia de craqueamento necessidades a serem executadas.
O acesso físico aos equipamentos PenTest deve ser controlada. dispositivos de laboratório deve
não ser acessível a qualquer um, exceto os no projeto PenTest. É muito mais
mais fácil de obter acesso a um sistema de acesso físico, quando é possível, de modo físico
segurança deve ser avaliada e reforçada de acordo com a sensibilidade dos dados.

Programas
Existem muitas ferramentas comerciais e de código aberto disponíveis à penetração testadores
que vai ajudar a acelerar e melhorar a precisão de um teste de penetração. Uma lista de
ferramentas está disponível em www.sectools.org. Vamos discutir algumas das ferramentas listadas na
o site sectools.org toda a Parte II deste livro e usar tanto comerciais
e ferramentas Open Source nos exemplos capítulo.
Quais ferramentas usar depende da finalidade do teste de penetração, negócios
necessidades e orçamento ­ em grandes organizações, não é incomum para incluir uma variedade de
aplicações para cobrir todos os tipos de testes de penetração, incluindo aplicativos projetados
para a rede, sistema, banco de dados e ataques na Web.

PROTEGENDO Penetration Test DADOS
Durante um teste de penetração, os engenheiros terem acesso aos dados do cliente que pode ser muito
sensíveis na natureza. É imperativo que os dados do cliente coletada é protegida durante a
curso do PenTest. Esta seção irá discutir alguns dos desafios e
soluções para proteger os dados dos clientes e os sistemas de teste de penetração utilizados pelas pequenas e
grandes organizações.

Os esquemas de criptografia
Em um laboratório PenTest, são utilizados muitos tipos diferentes de sistemas operacionais e aplicativos de software.
É importante para armazenar estes discos de uma maneira segura para o seguinte dois
razões: (1) discos crescer pernas invisíveis e " sair " do laboratório (intencionalmente ou
não), e (2) a integridade dos dados nos discos é crítica.

Criptografia de dados
No que respeita aos discos de instalação " saindo, " qualquer um que teve de suportar uma
rede encontra­se aquém dos discos. Às vezes é porque as pessoas emprestado
­los, ou os administradores de rede esquecer e deixar discos em bandejas de CD. Apesar
pode não parecer grave, perda de software é muitas vezes indicativo de procedimentos fracos
e controles, que podem ameaçar a credibilidade de uma equipe de teste de penetração. Se qualquer

Proteger Penetration Test Dados 109

disco de instalação contendo aplicações de terceiros ou sistemas operacionais deixa a penetração
laboratório de teste, o risco de perda de dados confidenciais pode ser baixo. No entanto, se o disco de instalação
contém informações sensíveis, tais como o código de software proprietário ou configuração
informações, a perda de dados poderia ser prejudicial financeiramente.
Para evitar eventuais perdas de tornar­se um desastre corporativo, todos os dados devem ser
criptografada como viabilizar quanto possível. Isso inclui dados em repouso em sistemas de laboratório ­
equipamento também pode " sair " tão facilmente como discos de instalação. criptografia Impondo
sobre todos em repouso dados coloca a responsabilidade adicional sobre os engenheiros de laboratório, uma vez que
chaves de criptografia devem ser devidamente protegidas.
métodos de criptografia adicionais a serem considerados incluem criptografia de disco rígido e
proteção Basic Input / Output System (BIOS) de senha. Aplicações existe essa vontade
criptografar um sistema de " disco rígido inteiro s, que irá proteger os dados não autorizada
divulgação no caso de o disco rígido (ou todo o sistema) é roubado. Embora a perda de
equipamento pode ser caro, a perda de quaisquer dados sensíveis poderia ser muito pior.
BIOS proteção de senha também reduz o risco de um usuário mal­intencionado acessando
dados do sistema, especialmente em laptops. Um sistema pode ser configurado para requerer a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 84/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
senha do BIOS antes de arrancar, impedindo que usuários não autorizados
o acesso ao sistema.

dados Hashing
A questão da integridade do disco de instalação também é um assunto sério. Alguns OS e correção
discos são entregues por meio de canais bem definidos e seguras; mas mais frequentemente do que
Não, patches e atualizações são baixadas diretamente pela Internet. como funciona
uma pessoa que faz o download do software através da Internet sabem que o que estão
download é uma verdadeira cópia do arquivo e não está corrompido ou maliciosamente alteradas?
funções hash.
Todos os aplicativos e software baixado para uso em um laboratório PenTest deve ser
verificada utilizando uma função hash. Um hash de função é um processo matemático onde um
ficheiro é convertido em um único valor. Este valor deve ser (teoricamente) exclusivo para
cada arquivo. Qualquer alteração para um arquivo, mesmo que apenas um pouco, vai mudar radicalmente a
valor de hash.
O mais popular é MD5, e para os escritores de software de segurança­consciente,
há geralmente um valor MD5 publicada associado a cada download. Uma vez o
equipe PenTest tenha baixado um arquivo, ele é crítico para verificar se eles têm uma cópia fiel
do arquivo através da realização de um hash MD5 contra ela e comparando­a com o autor ' s
valor publicado. Assim que isso for verificado, o valor deve ser gravado em algum lugar para
referência futura, tal como um ligante armazenados de forma segura.

AVISO Um programa pode ter diferentes valores de hash, dependendo do sistema operacional que ele foi compilado
para correr. Um hash MD5 em uma distribuição Linux pode ser diferente em outra distribuição,
como o Microsoft Windows. É importante manter o controle de qual distribuição OS você está
usando quando você grava o hash.

110 CAPÍTULO 4 Configurar o Lab

hashes MD5 também deve ser usado em todos os discos de instalação, para validar que o bom
os discos estão a ser utilizados, especialmente, antes de serem usadas no laboratório PenTest. este
fornece a confiança da equipe PenTest que o que eles estão usando é cópia fiel da
Arquivo. Verificando o hash pode fornecer um mecanismo para detectar quando o errado
versão de uma aplicação está a ser considerado para utilização num laboratório. Ao comparar a
Hash MD5 de uma demanda contra uma lista impressa, ele rapidamente se torna óbvio se o
disco errado ou ficheiro foi escolhido para ser usado no laboratório. Este passo de validação extra é uma
valiosa salvaguarda contra erros inocentes se o software errado é usado por
acidente.

Protegendo Sistemas pentest
Como melhor prática, todos os computadores precisam ter garantias que são, pelo menos, igual a
o valor dos dados que reside no mesmo. O nível mínimo de protecção necessário para
assegurar o seu sistema deve ser descrito por sua política corporativa. No entanto, é
quase sempre aceitável para ir além deste nível mínimo. Nos casos em que ele faz
não parece a política corporativa é suficiente, aqui estão algumas sugestões que podem
melhorar a sua proteção:
■  Criptografar o disco rígido: No as posteriores versões do Microsoft Windows arquivos,
diretórios e até mesmo o disco rígido inteiro podem ser criptografados. Contudo,
entender que há mais de uma maneira para descriptografar a unidade ­ computador
criptografia é muitas vezes controlado pela corporação, e eles geralmente têm uma
maneira de descodificar o computador também. gerenciamento de chaves é fundamental, e é
espero que nas mãos de pessoas paranóica como testadores de penetração.
■  Bloqueio de disco rígido unidades em um seguro: Se rígidos unidades pode ser removido a partir do
computador de trabalho, colocando as unidades em um cofre é uma ótima maneira de proteger
eles. Em caso de desastres físicos, como um incêndio ou terremoto, o
discos rígidos podem sair do desastre incólumes (dependendo do
qualidade do seguro, é claro). Se o computador de trabalho é um laptop, apenas
manter todo o laptop no cofre. Laptops usados ​
no local, um cliente ' s

instalação deve ser constantemente garantido e nunca deve ser deixado sem vigilância.
Deixando o laptop em um carro nunca deve ser considerada um método de
protecção.
■  Armazene sistemas em um fisicamente controlado quarto: A PenTest laboratório deve ser
localizado em uma sala separada com controles de segurança física no local para restringir
o acesso a pessoas não autorizadas. Em muitas organizações maiores, laboratórios de teste são
separados e localizado atrás de portas principais controlados. No entanto, em muitos casos,
o laboratório de teste de penetração ocupa espaço com servidores de vários departamentos
mentos. Isso pode representar um problema; as pessoas que têm acesso legítimo a estes
outros servidores provavelmente não deveria ter acesso físico ao teste de penetração
servidores, uma vez que pode conter dados mais sensíveis na natureza do que outra
sistemas na mesma sala.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 85/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Proteger Penetration Test Dados 111

■  Execute penetração testes contra os pentest sistemas: Que melhor maneira de
saber se os sistemas de pentest são vulneráveis ​
ao ataque do que realmente ataque

eles. Naturalmente, backups precisam ser feitas (e devidamente protegidas) antes­
mão, e sanitização procedimentos realizados posteriormente.

Você está possuído?
Os backups podem ser infectados
Uma das minhas piores experiências estava lidando com o worm Blaster. A empresa que eu trabalhava na teve
sido duramente atingida, e levou muito tempo para limpar a rede. O que era pior, porém, é que
manteve ser infectado pelo menos uma vez por mês durante quase um ano, e nem a rede nem o
equipe de segurança poderia figurar como Blaster continuei recebendo através de nossas defesas. Mais tarde, descobrimos
que o laboratório de produção tinha criado cópias de vários servidores infectados para usar como imagens "fantasmas",
que pode ser usada para restaurar rapidamente um servidor. Embora uma grande economia de tempo para a equipe de laboratório, cada
vez que trouxe um servidor usando uma imagem fantasma infectada, a rede foi martelado.

Preocupações com a segurança móvel
Um monte de testes de penetração são conduzidos perto ou no cliente ' propriedade s. Com
hoje ' tecnologia móvel s, muitos desses testes de penetração incluem examinando
redes sem fio. Em um teste de penetração que envolve uma rede sem fio (ou qualquer
rede para que o assunto), a primeira coisa que deve acontecer é a equipe PenTest
precisa de ter acesso à rede. Realmente não importa se é sobre o
porção wireless da rede, ou um plug na parede. Tudo o que importa é que o acesso
é estabelecida. Quando o acesso ocorre em redes sem fio, um risco adicional é criado ­
intercepção de dados sensíveis. Em alguns casos, os pontos de acesso sem fio do cliente não
utilizar métodos de criptografia fortes para proteger os dados transmitidos para clientes que se conectam. Se um
teste de penetração envolve o acesso pontos de acesso sem fio, é melhor se wireless
acesso é limitado e usado apenas quando necessário. Uma vez que o acesso à rede sem fios é
realizado, os testadores de penetração deve tentar mudar o acesso a um fio
rede onde salvaguardas adicionais podem ser implementadas.
Outro problema de segurança relacionado à computação móvel é o acesso à PenTest
sistemas. Em grandes corporações, os sistemas de pentest são permanentemente colocados em
redes internas e externas através de geo­localização díspares, para que o
penetração testador pode remotamente atacar ativos. Isto proporciona uma melhor compreensão
do que riscos existem contra ameaças internas e externas, de modo que as medidas de segurança pode
ser aplicado adequada às ameaças. Acesso a sistemas remotos pentest precisa ser
gerenciados usando os controles de segurança fortes. sistemas pentest rede deve ser
colocados em redes seguras com acesso externo limitado; redes privadas virtuais
podem ser usadas para controlar o acesso à rede, e ainda permitir teste de penetração
engenheiros o acesso aos seus sistemas para que eles possam lançar seus ataques.

112 CAPÍTULO 4 Configurar o Lab

Dados Lab sem fio
Um laboratório de teste de penetração pode incluir pontos de acesso sem fio para fornecer o PenTest
engenheiros um ambiente para testar técnicas de invasão sem fio. Em casos onde
pontos de acesso sem fio são desejados, é importante para proteger os sistemas dentro do laboratório,
pois o acesso aos sinais sem fio se estendem além paredes e pisos. Para proteger os sistemas
de acesso não autorizado, dois laboratórios separados devem ser criados ­ um laboratório wireless
concebido para praticar pirataria sem fios, e um laboratório independente que pode ser usado para
conduzir ataques do sistema. O laboratório wireless só deve ser usado para treinar a rede sem fio
técnicas de hacking ou para realizar testes em configurações personalizadas.
Nas situações em que existem vários pontos de acesso sem fio na
proximidade de seu laboratório wireless, maior cuidado é necessário para se certificar de acesso ao laboratório ' s
rede sem fio é controlado, usando criptografia forte e autenticação forte
métodos, no mínimo. A tecnologia atual, tais como Wi­Fi Protected Access
(WPA2), deve ser uma prática padrão na criação e gestão de uma rede sem fio
laboratório de teste de penetração. segurança forte e uma rede sem fio isolado não só
proteger os dados dentro do laboratório de testes de penetração, como também protege ninguém acidentalmente
ligando para o laboratório, em especial nos casos em que os vírus, vermes, ou
botnets estão a ser utilizados para fins de teste.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 86/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ferramentas e armadilhas ...
Perigos em Autoconnecting
Criei um laboratório sem fio em minha casa não muito tempo atrás. Descobriu­se que a polícia local
departamento ao lado do meu apartamento tinha a mesma configuração sem fio que eu pretendia
usar para fins de teste. Após nova revisão, percebi que o departamento de polícia de criar a sua
ponto de acesso sem fio sem criptografia. Eu tinha acabado de se sentou no meu BackTrack LiveCD e
começou a cortar fora, havia uma boa chance de que eu teria sido cortar a polícia
rede, em vez de o meu. Não tenho a certeza que teria levado a amabilidade de minhas atividades.

HARDWARE rede adicional
Em um ambiente corporativo, hardware de rede é muitas vezes incluído dentro de um
teste de penetração durante as avaliações de rede. Em redes de produção, atacando
aparelhos de rede (como roteadores, IDSs, firewalls e proxies) podem, por vezes,
resultar em falhas de rede ou negação de serviço (DoS) de servidores de rede. Em casos
onde existe um risco para a rede, projectos pentest muitas vezes quebram seus ataques up
em dois cenários diferentes. O primeiro cenário é atacar redes de teste que são
idêntica à rede de produção. Isto permite que os engenheiros de teste a penetração
conduzir ataques mais agressivos (incluindo a força bruta e ataques DoS), e

Hardware de rede adicional 113

permite que os administradores de rede para monitorar o impacto que o PenTest tem sobre
a rede. Após a rede de teste foi suficientemente testada, o conhecimento
aprendido de atacar a rede de teste é então utilizado contra a produção
de rede, com a exclusão dos métodos de ataque mais agressivos.
Para laboratórios de teste de penetração pessoais, o acesso a dispositivos de rede é muito mais
problemático do que no mundo corporativo. Para a prática de pirataria e evasão
técnicas de combate aos dispositivos de rede, compra de hardware são muitas vezes necessários. Se o
único objetivo em um laboratório pessoal é para aprender a atacar aplicativos e do sistema operacional,
hardware de rede pode ser ignorado. No entanto, para compreender todas as nuances
envolvido em pirataria de rede, há realmente isn ' t qualquer outra escolha senão a de compra
hardware.

NOTA Mesmo que a configuração de rede parece estar fora do tema da penetração
teste, compreender como ler configurações e aprender o que as "melhores práticas" em
a concepção de redes é extremamente útil para um teste de penetração envolvendo dispositivos de rede.
Como discutimos no Capítulo 3, testadores de penetração com um fundo arquitetura de rede
pode identificar deficiências em uma grande variedade de modelos de rede, que pode ser a chave para uma
bem­sucedido projeto de teste de penetração.

routers
ataques Router são, provavelmente, o tipo mais comum de ataques na penetração da rede
testes. Inclusão de roteadores e switches no laboratório PenTest iria proporcionar um adicional
faceta educacional para ataques de rede, incluindo erros de configuração do roteador, rede
ataques de protocolo e ataques DoS. Início routers não são boas escolhas para incluir em um
laboratório pessoal, pois eles são simplesmente despojado versões de dispositivos de rede real.
Que roteadores para compra é uma escolha pessoal, dependendo do que Rede
caminho arquitetura carreira tem sido escolhido. As empresas que fornecem certificação em
redes são uma boa fonte de informação a respeito de que os roteadores para selecionar. Para
exemplo, na escolha de uma certificação Cisco ou Juniper, seria prudente para obter
os roteadores sugerido para a Cisco Certified Network Professional (CCNP) ou do
Juniper Networks Certified Internet Specialist (JNCIS­ER). Se o dinheiro não é uma
objeto, em seguida, obter o sugerido Cisco Certified Internetwork Expert (CCIE) ou
Juniper Networks Certified Internet Expert (JNCIE­ER) equipamentos de laboratório faria
mais sentido.

firewalls
evasão Firewall é uma habilidade avançada que precisa de prática. Parte da dificuldade é
identificar quando o firewall está impedindo o acesso a um sistema de back­end, e quando
o próprio sistema é o obstáculo. firewalls estado e sem estado apresentar diferentes
problemas, bem como, que por sua vez requer prática para identificar e superar.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 87/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

114 CAPÍTULO 4 Configurar o Lab

dispositivos de firewall de rede pode ser obtido a partir de fornecedores comerciais, tais como
Cisco, Juniper, Check Point e outros. Existem algumas alternativas de fonte aberta,
incluindo firewalls cliente (tais como o Netfilter / iptables). As alternativas Open Source
fornecer um objectivo realista, e tem a vantagem adicional de ser livre. o
vantagem para a obtenção de dispositivos de fornecedores é que a familiarização com o
diferentes configurações de firewalls comerciais podem ajudar na penetração das empresas
testes, uma vez que Abertas firewalls Fonte raramente são vistos em grandes organizações.
Não é necessário comprar firewalls high­end para o laboratório de teste de penetração.
firewalls fornecedor low­end contêm o mesmo sistema operacional e base de código como o high­end
firewalls. Muitas vezes, a diferença entre o fornecedor mais barato e mais caro
aparelhos é a largura de banda.

Intrusion Detection System / Intrusion Prevention System
IDS e sistema de prevenção de intrusão (IPS) a evasão é útil para o início
etapas de um teste de penetração. Eventualmente, a equipe PenTest vai tentar desencadear
os sistemas de IDS / IPS para alertar os administradores de rede para a equipe ' pirataria s
tentativas, mas, inicialmente, a equipe PenTest vai tentar obter o máximo de informações
quanto possível, sem ser notado, a fim de testar o cliente ' resposta a incidentes s
procedimentos.
Provavelmente o sistema IDS / IPS mais utilizado é o software Open Source
aplicativo chamado Snort , que podem ser obtidas no www.snort.org. Muitos dos
regras usado para detectar atividades maliciosas sobre o vírus alvo da rede e sem­fim
atividade. No entanto, existem regras destinadas a detectar tentativas de invasão, como
ataques de força bruta, e digitalização em rede. Entendimento " thresholding evento "
e aprender a modificar a velocidade de um ataque pode ajudar a concluir com sucesso
testes de penetração profissionais.

RESUMO
Neste capítulo discutimos alguns dos conceitos gerais que cercam PenTest
laboratórios, incluindo laboratórios pessoais e corporativos. O objetivo principal do pessoal
laboratórios é para a educação, que pode ser usado para recriar explorações contra ambos
software proprietário e aberto e sistemas operacionais. Usaremos um laboratório de pessoal para o
exemplos dentro deste livro e do DVD que acompanha usando VMs. Se o software VM
não é uma opção, os LiveCDs pode ser gravado em mídia de CD e utilizados em sistemas
dentro de um laboratório física. No capítulo 5, abordaremos o uso dos LiveCDs dentro do
de laboratório em maior detalhe.
laboratórios corporativos, no entanto, são usados ​ p ara identificar as vulnerabilidades do sistema dentro

redes internas e externas. Há uma expectativa de que os engenheiros
já tem o conhecimento necessário para conduzir testes de penetração; em casos onde
teste é necessário, laboratórios de teste são alvos preferidos antes de qualquer pentesting é feito
contra servidores de produção.

Soluções imediatas 115

Os dispositivos de rede pode ser adicionado a um laboratório para fornecer PenTest realismo e adicional
oportunidades de aprendizagem. Com roteadores e switches, é melhor para obter comercial
versões, uma vez que aqueles projetados para uso doméstico são exemplos muitas vezes pobres daqueles
utilizado em grandes corporações. Com firewalls e IDS dispositivos, há Open Source
versões que podem mimetizar com exactidão os aparelhos comerciais.

SOLUÇÕES FAST TRACK
Lab pessoal
■  Custo é normalmente um motorista na tentativa de manter pessoais laboratórios de pequeno e administrável.
■  A menos que um pessoal de laboratório mantém quaisquer sensíveis de dados, um monte de segurança controles pode
ser eliminado.
■  Abrir Fonte software é muitas vezes suficiente para aprender hackers técnicas, incluindo
ataques do sistema, aplicativos, bancos de dados e Web, a menos que haja uma necessidade de obter
software proprietário.

Lab corporativa
■  A exata arquitectura envolvente pentest sistemas irá variar dependendo de
as necessidades do negócio da empresa, e sensibilidade dos dados recolhidos
durante um teste de penetração.
■  O propósito por trás internos de penetração testes é para identificar vulnerabilidades

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 88/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
que são suscetíveis a atacar a partir da " ameaça interna. "
■  Em externos pentest projectos, o objetivo é para identificar maneiras de penetrar
passados ​
vários obstáculos (tais como firewalls e IDSs) na rede e

acesso aos sistemas por trás dessas defesas.

Proteger Penetration Test Data
■  Todos os aplicativos e software baixado para uso em um PenTest laboratório deve
ser verificada utilizando uma função hash para proteger os ativos pentest e cliente
em formação.
■  pentest sistemas frequentemente contêm dados que requer adicionais de segurança controles.
políticas de segurança corporativa pode ser insuficiente.

Hardware de rede adicional
■  Na produção redes, atacando rede dispositivos podem , por vezes, resultar em
falhas de rede ou DoS de servidores de rede. É prudente para conduzir inicial
testes dentro de uma rede de teste antes de segmentação redes de produção.

116 CAPÍTULO 4 Configurar o Lab

■  routers pode ser introduzido em uma PenTest laboratório, o qual vai permitir rede
técnicas de penetração de ser aprendido. routers comerciais e interruptores estão
preferência sobre aqueles construídos para uso doméstico.
■  Abertas Fonte firewalls pode ser usado para aprender firewall evasão técnicas.
firewalls comerciais são benéficas se o objetivo é aprender sobre comercial
configuração de firewall e potenciais erros de configuração que pode ser utilizada para
burlar a proteção de firewall na rede.
■  O Snort IDS / IPS aplicativo é uma valiosa ferramenta para usar em um laboratório para aprender como a
modificar a velocidade de ataques de rede para evitar a detecção.

PERGUNTAS FREQUENTES
Q: Há algum outro software de máquina virtual que pode ser usado em um sistema Linux?
UMA:O Xen Hypervisor tem sido usado com sucesso em Linux para hospedar o De­ICE
LiveCDs. Xen pode ser localizado na www.xen.org.
Q: Por que eu deveria me importar se eu usar um ponto de acesso sem fio em meu laboratório, ou se eu usar qualquer
criptografia em tudo? Se alguém se conecta a ele e seu sistema está danificado como um
resultado de testes de penetração dentro do laboratório, ele ' s sua própria culpa para conexão com
uma rede que don ' t ter autorização para se conectar.
UMA:As leis que cercam o acesso não autorizado a redes sem fio são
ainda está sendo escrita. O problema é que a maioria dos dispositivos sem fio estão
configurado para se conectar automaticamente para o sinal mais forte. Se esse sinal
é proveniente do laboratório, o usuário não pode mesmo estar ciente de que eles têm
ligado a uma rede hostil. criptografia forte pode evitar acidentes
aconteça.
Q: Devo me preocupar com a adição de dispositivos de rede para o meu laboratório, se tudo o que eu sou
interessa é Web hackers?
UMA:Provavelmente não. No entanto, a utilização de proxies da web na rede seria
fornecer um desafio adicional e também proporcionaria uma mais realista
cenário do que grandes corporações fazer para proteger seu servidor Web. adicionando
dispositivos de rede em um laboratório traz mais realismo em qualquer cenário PenTest,
e pode melhorar as habilidades e conhecimentos do engenheiro PenTest.

Expandir suas habilidades
Quer saber sobre a verificação vulnerabilidade? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

referência 117

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 89/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

EXERCÍCIO 4.1
A criação de um laboratório pessoal usando o VMware
1. Baixe o jogador VMware a partir VMware.com. Instale o aparelho sobre uma
sistema Windows que atenda aos requisitos listados neste capítulo.
2. Teste a instalação baixando e executando um dos pré­construídos " virtual
aparelhos " disponível através do Web site da VMware em: www.vmware.com/
aparelhos /. Não feche esta VM.
3. Use o arquivo BackTrack ISO e VMX incluído no DVD que acompanha
e começar a imagem clicando duas vezes no arquivo VMX. Você deve ter dois
instâncias de execução VM Jogador ­ a aplicação virtual baixados e
lançado na imagem BackTrack etapa 2 e. Se ambos os sistemas são capazes de executar
sem degradação do desempenho, o sistema irá trabalhar com os exercícios
fornecida no livro e com os tutoriais de vídeo no DVD.

EXERCÍCIO 4.2
Expandindo o Lab pessoal com dispositivos de rede
1. Consulta em um Internet Search Engine para " Equipamentos CCIE Lab. " Lista que
routers são recomendados. Que muda são recomendados? o que
Internetwork Operating System (IOS) é recomendado?
2. Visite Snort.org, e obter o " Snort Manual do Utilizador " da Documentação
seção ções do Web site. Identificar os " Preprocessors " listados na
manual. O que é Limiarização Evento? Quais são as " três tipos de
thresholding, " e sua frequência de alertas, de acordo com o manual do Snort?
3. Definir " iptables " e " netfilter. " Qual é a diferença entre os dois?

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 90/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Criando e usando PenTest
Alvos em seu laboratório
5
SOLUÇÕES neste capítulo
Cenários turn­key contra alvos reais de ......................................... ........ 120
Turn­Key Cenários .............................................. .................................... 122
Usando alvos exploráveis ​ ............................................... ........................... 136

Análise de malware ­ vírus e worms ............................................ ............. 137
Outras idéias alvo ............................................... .................................... 144

INTRODUÇÃO
Учение в счастье украшает, а в несчастьи утешает. ­ Russian provérbio: "Aprendizagem
é um ornamento em fortuna e um consolo no infortúnio. "
(Mertvago, 1995)
No capítulo anterior, discutimos os diferentes tipos de teste de penetração
laboratórios, incluindo pessoal e corporativa. Também explorou o que o laboratório PenTest
configuração é semelhante para exercícios deste livro. Neste capítulo, discutiremos
Design Lab com muito mais detalhes e olhar algumas maneiras diferentes de praticar
habilidades pentest.
Nós já discutimos a ética da alvos de hackers sem permissão,
por isso vamos assumir por causa do argumento de que todas as referências a pirataria real
metas mundiais são feitas de forma legal e eticamente. alvos do mundo real fornecem uma grande
oportunidade de aprender habilidades de hacking, uma vez que são a justificação para todo o dinheiro
eo tempo gasto aprendendo a cortar.
No entanto, os servidores do mundo real são difíceis de encontrar (mesmo através de legítima
canais), razão pela qual laboratórios de teste de penetração são tão importantes. Labs proporcionar o
campo de treinamento onde os erros podem ser feitas, lições podem ser aprendidas e capacidades
pode ser afinado. Infelizmente, laboratórios de teste de penetração pode ser caro, e pode
não refletir alvos do mundo real. Vamos discutir as diferenças entre mundo real
119

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

120 Capítulo 5 Criando e usando Metas pentest em seu laboratório

hacking e laboratório de cenários, para que possamos efetivamente gerenciar nossos custos e tempo
aprender a cortar.
Algumas aplicações foram desenvolvidas para auxiliar no teste de penetração de aprendizagem
técnicas em um ambiente controlado. Vamos identificar as aplicações que

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 91/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
pode ser usado num laboratório, que imitam os servidores do mundo real com explorável
vulnerabilidades. Vamos também identificar os desafios baseados em Web, bem como de hackers
concursos que ajudam um testador de penetração profissional melhorar suas habilidades.
análise de malware é um outro uso possível para um laboratório PenTest. Este capítulo
Também vamos discutir como obter malware a partir da Internet e como analisar
binários maliciosos de uma forma controlada e segura.

CENÁRIOS turn­key VERSUS METAS REAL­WORLD
Ele doesn ' t importa se alguém está em uma equipe de teste de penetração de um grande mundial
corporação ou está apenas começando em um quarto de reposição de seu apartamento. Para aqueles
que tem o apoio financeiro de uma empresa, alvos prática são geralmente
sistemas internos ou de sistemas de clientes que tenham contratado para um teste de penetração.
Para aqueles que não possuem sistemas " no pronto, " alvos devem ser jogados juntos
com a esperança de algo valioso pode ser aprendido.
Nesta seção, vamos discutir os problemas associados com a aprender a
realizar testes de penetração em um ambiente de laboratório, e olhar para as vantagens e
desvantagens com metas tanto turn­key e do mundo real.

Problemas com a aprendizagem Hack
Para melhor descrever os problemas com a aprendizagem de cortar, eu gostaria de prestar a minha
própria experiência pessoal. Quando eu queria aprender como cortar computação
sistemas, descobri que havia alguns livros lá fora, que me deu direção
sobre como conduzir um teste de penetração. No entanto, eu não encontrar uma riqueza de PenTest
ferramentas disponíveis na Internet, e abundância de exemplos de como usar as ferramentas.
Eu descobri rapidamente que apesar das inúmeras ferramentas e exemplos, eu não podia
encontrar alvos legítimos on­line para praticar contra.
Nesse ponto, eu decidi que precisava meu próprio laboratório de testes de penetração. Começar um
totó do computador, eu, naturalmente, tinham sistemas extras sentado sem fazer nada. eu peguei
um sistema antigo e lotados Microsoft NT, sem patches. Eu instalei Microsoft ' s
servidor Web IIS e criou uma página Web muito chato, de modo que eu teria
algo para testar contra. Eu corri uma varredura Nessus contra o alvo e descobriu
que a Microsoft NT, de fato, têm vulnerabilidades exploráveis ​ ( nenhuma grande surpresa).

Eu lancei Metasploit, que explorava uma das vulnerabilidades descobertas. Certo
o suficiente ­ eu tinha quebrado, e tinha os privilégios do administrador do sistema. Eu então
modificou a página da Web para provar que eu poderia desfigurar­lo, o que foi bem sucedida.
Depois disso, eu sentei e pensei sobre o que eu tinha acabado de fazer. Eu então
felicitou­me por ter aprendido absolutamente nada ­ Eu ataquei uma máquina

Turn­Key Cenários contra o Real­World Targets 121

que eu já sabia era vulnerável, e as ferramentas que fez todo o trabalho utilizado.
Um esforço inútil, na minha opinião.
Eu sei que minha própria experiência pessoal foi jogado para fora várias vezes por
outros, com base em mensagens no fórum Heorot.net. O problema subjacente é que ele
é impossível para uma pessoa para criar um cenário PenTest que eles podem aprender. De
desenvolvimento de um cenário PenTest, o criador automaticamente sabe como explorar o
sistema; a única maneira de aprender é praticar contra cenários criados por outros.
Tem que haver um elemento de incerteza, a fim de aprender alguma coisa.
Até recentemente, não houve cenários turn­key para a prática de contra. que
mudou ao longo dos últimos anos, e aqueles que entram no campo da profissional
testes de penetração são capazes de aprender técnicas de invasão em um muito mais seguro
ambiente do que no passado. cursos de formação estão migrando do focando
apenas em ferramentas de hacker, e estão começando a introduzir metodologias na classe
material. cursos universitários têm reconhecido a necessidade de graus no computador
segurança e estão criando programas com foco em testes de penetração e auditoria.
Os cursos de vídeo no disco de vídeo digital que o acompanha (DVD) foram um dos
cursos anteriores que se concentravam em aprender como conduzir um teste de penetração, e não apenas
aprender a usar ferramentas de hackers. Para ensinar eficazmente metodologias, mais eficaz
cenários de treinamento eram necessárias. Hoje, existem vários cenários turn­key
que pode ser baixado e usado em um laboratório para aprender a cortar profissionalmente.

Cenários do mundo real
Aprender para cortar o uso de servidores do mundo real é arriscado. Se os erros são feitos, o
empresa que possui o servidor poderia sofrer perdas financeiras. Mesmo se as perdas são
não suportadas, há uma grande possibilidade de um descuido vai ser feita, e sistema
vulnerabilidades esquerda não identificado. Desde a aprendizagem implica que o teste de penetração
engenheiro pode não ter conhecimento suficiente para identificar todas as vulnerabilidades, os achados
portanto, não pode ser considerado como correcta ou completa.
Em alguns casos, laboratórios de teste de produção são disponibilizados à penetração das empresas
testadores. Estes são muitas vezes muito perto de sistemas de produção, e pode fornecer uma riscos
oportunidade de treinamento livre para a equipe PenTest. Infelizmente, laboratórios de produção são
caro, e disponibilidade para os laboratórios é muitas vezes limitada; laboratórios de produção são geralmente

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 92/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ocupado testando novos patches, software e hardware. Permitindo testadores de penetração para
prática no laboratório é muitas vezes atribuída uma prioridade muito baixa.
Um obstáculo mais grave ao uso de um laboratório de teste de produção é que a rede e
administradores de sistema são tipicamente desconfortável com engenheiros pentest
atacar os seus sistemas, mesmo no laboratório. Qualquer constatação feita no laboratório coloca um monte
de pressão sobre os proprietários de laboratório para aumentar a segurança de seus sistemas de teste e
rede de produção. Além da carga de trabalho adicional, os achados de segurança pode tornar o
proprietários de laboratório sentem que são próprias metas, e sendo apontada. Eles podem
sentir que quaisquer conclusões irá refletir negativamente sobre suas habilidades como rede ou sistema
administradores.

122 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Para permitir que efetivamente testadores de penetração para a prática em laboratórios de teste de produção ou
contra sistemas de produção, um alto nível de comunicação e de cooperação devem
existir entre os proprietários de ativos e a equipe PenTest e gerenciamento de nível superior
deve suportar o esforço.
É possível utilizar alvos do mundo real em laboratórios pessoais, também. Mundo real
exploits são anunciadas nas notícias quase diariamente; Em alguns casos, pode ser possível
para reconstruir o incidente num laboratório, usando o mesmo software e hardware. o
desvantagem para replicar eventos do mundo real é que ele pode não ser sempre possível
para recriar as coisas exatamente. As empresas estão reticentes para discutir as especificidades de uma
ataque, ou detalhes da rede explorada. Recriando incidentes do mundo real é muitas vezes
um melhor palpite e podem não incluir defesas encontradas no incidente de segurança,
incluindo firewalls e sistemas de detecção de intrusão.
vulnerabilidades exploráveis ​muitas vezes são mitigados em grandes empresas que utilizam múltiplos

medidas defensivas, e por não incluir essas defesas no laboratório, a aprendizagem
sofre experiência, uma vez que a exploração de um sistema é muitas vezes mais fácil sem firewalls e
sistemas de prevenção de intrusões. Se alguém está tentando compreender a totalidade de um real
mundo exploração contra uma corporação, as defesas de rede também devem ser identificados; dentro
muitos casos, não é apenas um sistema vulnerável que estava em falta para a violação de segurança.

CENÁRIOS turn­key
Como mencionado, mais turn­key cenários pentest estão sendo criados hoje do que no
passado. O resultado é que mais pessoas são capazes de aprender como conduzir testes de penetração
com segurança. A desvantagem para turn­key cenários pentest é que eles só imitar
servidores do mundo real, mas não pode fazê­lo fielmente.
A maioria das soluções turn­key se concentrar em um aspecto particular dentro de um
teste de penetração. Os servidores da Foundstone e WebGoat concentrar em Structured
Query Language (SQL) e exploits baseados na Web, enquanto o Linux Droga Vulnerável
(DVL) concentra­se em sistema operacional Linux (OS) ataques. Os servidores LiveCD De­ICE
tente imitar aplicativos e configuração exploráveis ​
vulnerabilidades e

pWnOS fornece várias aplicações que são exploráveis ​ para ataques de script. Todos

estes cenários imitar eventos do mundo real, mas pode não refletir hoje ' do mundo real s
meio Ambiente.
Apesar das desvantagens, turn­key cenários são o método preferido para
aprender como conduzir um teste de penetração. servidores de teste podem ser rapidamente reconstruída
(Especialmente com LiveCDs e máquinas virtuais), e muitas vezes fornecem instrucional
documentação, que anda o usuário através das façanhas quando eles ficam presos.
Mesmo que estas soluções turn­key estão focados em alguns vetores de ataque diferentes,
eles desafiam o usuário, incluindo vulnerabilidades que foram vistos no mundo real
situações; eles podem não refletir todos os componentes encontrados em um profissional
PenTest, mas eles não fornecem a exposição à forma como uma PenTest pode evoluir. Combinado com
treinamento formal metodologia, os cenários de turn­key ajudar a aprender os fundamentos
e as habilidades intermédios necessários para realizar testes de penetração profissionais.

Turn­Key Cenários 123

Atualmente, existem apenas alguns cenários baseados em laboratório disponíveis para laboratórios pentest.
Há uma abundância de sites que fornecem ataques baseados na Web simulados, tais como
ataques de SQL, atravessando diretório e cookie­manipulação; enquanto uma habilidade crítica,
ataques à vulnerabilidade do Web é apenas um pequeno componente de realizar compreensivas
hensive projectos pentest.
Para aquelas pessoas que trabalham para uma empresa com a produção de ready­made
alvos disponíveis para o treinamento, considere­se afortunado. Para a maioria toda a gente, nós
deve confiar em qualquer um criar o nosso próprio cenário, ou encontrar cenários pré­fabricados. o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 93/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Seguem­se alguns dos cenários turn­key mais conhecidos que podem ser usados ​
praticar contra a aprender habilidades de testes de penetração. para

O que é um LiveCD?
Um LiveCD é um disco de inicialização que contém um sistema operacional completo, capaz de correr
serviços e aplicações, assim como um servidor instalado em um disco rígido. Contudo,
o sistema operacional é auto­suficiente no CD e não precisa ser instalado em seu
computador ' s disco rígido para trabalhar.
O LiveCD nem altera o seu sistema ' OS atual s nem modifica o sistema
disco rígido quando em uso; LiveCDs pode ser utilizado em um sistema que não contém
um disco rígido. O LiveCD não altera nada, uma vez que corre tudo, desde
Memória ­ ele monta todos os diretórios na memória também. Assim, quando o sistema
" Escreve os dados, " que ' s realmente salvando que os dados em memória, não em alguns de armazenamento do dispositivo.
Quando nós ' re feito usando qualquer um dos LiveCDs incluídos no DVD que acompanha,
podemos simplesmente remover o disco, reinicie o sistema, e vamos voltar para o
OS original e configuração do sistema.
Embora vamos nos referir a LiveCDs ao longo do livro, outra opção seria
ser a utilização de drives flash USB Live. pen drives podem conter os mesmos arquivos encontrados em
os LiveCDs e iniciado de forma semelhante ao LiveCDs; a vantagem de USBs ao vivo
LiveCDs é que os dados sobre os pen drives pode ser mudado facilmente e fez
persistente. Para uma lista de LiveCD (ou ao vivo USB) imagens disponíveis para download, visita
www.livecdlist.com.

De­ICE
Projetado para fornecer metas legais em que para praticar e aprender habilidades pentest,
os LiveCDs De­gelo são servidores reais que contêm os desafios do mundo real. cada disco
fornece uma oportunidade de aprendizagem para explorar o mundo de testes de penetração e é
destinado para iniciantes e profissionais.
Disponível a partir de janeiro de 2007, o projecto de eliminação de gelo foi apresentado
conferências de segurança nos Estados Unidos, e foi referenciado pela primeira vez em impressão na
livro intitulado Metasploit Toolkit para Penetration Testing, Exploit Desenvolvimento, e
Vulnerability Research , publicada pela Syngress em setembro de o mesmo ano.
Atualmente localizada em www.heorot.net/livecds/, existem várias LiveCDs
disponível para download gratuito (que estão incluídas no DVD de acompanhamento).

124 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Estes servidores fornecem cenários do mundo real construído sobre a distribuição Linux " Slax "
(O qual é derivado a partir de slackware). Em relação a estes discos, diferentes aplicações são
incluído o que pode ou não ser exploradas, assim como no mundo real. O desafio
é descobrir quais aplicativos estão mal configurados ou explorável e para obter
acesso não autorizado à conta root.
A vantagem de utilizar estes CDs de instalação é que não há nenhuma configuração servidor
necessário ­ o LiveCD pode simplesmente ser descartado na bandeja de CD, o sistema
configurado para arrancar a partir do CD, e em poucos minutos hackable um completamente funcional
servidor está sendo executado no laboratório. Podemos também usar as imagens LiveCD diretamente em um virtual
máquina, como demonstrado no Capítulo 4, que torna as coisas ainda mais simples.
Os discos de eliminação de gelo também foram desenvolvidos para demonstrar os problemas comuns
encontrada no sistema e configuração do aplicativo. Uma lista de possíveis vulnerabilidades
incluídos nos discos de eliminação de gelo são as seguintes:
■  Mau / fracos senhas
■  desnecessários serviços (arquivo transferência protocolo [FTP], telnet, rlogin [?!?!])
■  Unpatched serviços
■  Too muita informação disponível (contato info, e assim por diante)
■  Pobre sistema de configuração
■  Pobre / não criptografia metodologia
■  elevados usuário privilégios
■  No Internet Protocol Segurança (IPSec) filtragem
■  incorretas firewall regras (Plug em e esquecer?)
■  Clear­texto senhas
■  Nome de usuário / senha embutida no software
■  Sem alarme de monitoramento
explorações bem conhecidas não são incluídos nos desafios de eliminação de gelo, eliminando a
utilização de aplicações de identificação vulnerabilidade automatizados.

cenários
Há três LiveCDs De­ICE publicamente disponíveis incluídos no acompanhamento
DVD. Cada um deles tem um cenário diferente, e requer habilidades diferentes para resolver.
Os desafios mais fáceis são os 1.100 e 1.110 cenários, enquanto que o mais difícil

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 94/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
cenário é 2.100.

1.100
Este LiveCD é configurada com um endereço IP (Internet Protocol) de 192.168.1.100 ­
nenhuma configuração adicional do servidor é necessário. O cenário para este LiveCD

Turn­Key Cenários 125

se que um diretor executivo (CEO) de uma pequena empresa tem sido pressionado por
do conselho de administração para ter um teste de penetração feito dentro da empresa. o
CEO, acreditando que sua empresa é seguro, se sente este é um enorme desperdício de dinheiro,
especialmente porque ele já tem uma empresa de digitalizar sua rede para vulnerabilidades
(Usando Nessus). Para tornar o conselho de administração feliz, ele decide contratá­lo para
um trabalho de 5 dias; porque ele realmente doesn " t acreditam que a empresa é inseguro, ele tem
contratado você a olhar para apenas um servidor ­ um sistema antigo que só tem um Web­
lista com base da empresa " informações de contato s.
O CEO espera que você provar que os administradores de sistema acompanhar todas adequada
aceite práticas de segurança, e que você não será capaz de obter acesso a
a Caixa.
O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os seguintes valores:
Dynamic Host Configuration Protocol (DHCP): ativa
Piscina A partir Endereço: 192.168.1.2
Local Area Network Transmission Control Protocol / Internet Protocol (LAN
TCP / IP):
Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

AVISO A maioria das pessoas quando eles montaram o laboratório PenTest com os discos de eliminação de gelo tentarão
"Ping" o sistema para ver se tudo está configurado corretamente. Alguns sistemas do mundo real são
intencionalmente configurado para ignorar solicitações de ping. Não assuma que algo está errado com o
configuração do laboratório, simplesmente porque o servidor não está a responder a um ping.

NOTA Na Figura 5.1, estou usando um roteador sem fio e um computador portátil para a configuração do laboratório usado
toda a Parte II deste livro. Embora eu encontrei este para ser a configuração mais conveniente
para meu uso pessoal, o roteador sem fio pode certamente ser substituído por um roteador com fio,
eo laptop pode ser substituído com um desktop.

A Figura 5.1 é uma representação gráfica do laboratório de ensaio de penetração com o correcto
configuração para cada dispositivo.

1.110
Este LiveCD é configurada com um endereço IP de 192.168.1.110 ­ nenhuma configuração
do servidor é necessário. O cenário para este LiveCD é que um CEO de uma pequena
empresa tem a tarefa que você faça mais extensos testes de penetração de sistemas
dentro de sua empresa. O administrador de rede tem sistemas reconfigurados dentro

126 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 95/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Computador portátil

BackTrack 192.168.1.100
usando DHCP

Figura 5.1
Configuração Lab PenTest para De­ICE 1.100 LiveCD

sua rede para atender aos requisitos de segurança mais rígidas e espera que você falhe em qualquer
outras tentativas de penetração. Este sistema é um servidor ftp usado pela rede
equipe de administradores para criar sistemas / recarga na intranet da empresa. Não
informações classificadas ou sensíveis deve residir no servidor. Através
discussão com o administrador, você descobriu que este servidor tinha sido
usado no passado para manter as informações do cliente, mas tem sido higienizado (como
oposição à reconstruída).
O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os mesmos valores que os encontrados em disco 1.100. A Figura 5.2 é uma
representação gráfica do laboratório de testes de penetração com a configuração adequada para
cada dispositivo.

2.100
Este LiveCD é configurada com um endereço IP de 192.168.2.100 ­ nenhuma configuração
do servidor é necessário. O cenário para este LiveCD é que você tem sido
dada uma atribuição para testar uma empresa ' rede 192.168.2.xxx s para identificar qualquer
vulnerabilidades ou exploits. Os sistemas dentro desta rede são sistemas não críticos
e backups recentes foram criados e testados, portanto, qualquer dano que pode causar
é de pouca importância. A organização teve vários administradores de sistema
gerenciar a rede ao longo do último par de anos, e eles não tem certeza da
competência do pessoal anterior (ou atual).

Turn­Key Cenários 127

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.1.110
usando DHCP

Figura 5.2
Configuração Lab PenTest para De­ICE 1.110 LiveCD

O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os seguintes valores e é um pouco diferente do que a 1.100
e 1.110 discos:
Servidor DHCP: ativa
Piscina A partir Endereço: 192.168.2.2
LAN TCP / IP:
Endereço IP: 192.168.2.1
Máscara de sub­rede IP: 255.255.255.0
A Figura 5.3 é uma representação gráfica do laboratório de ensaio de penetração com o correcto
configuração para cada dispositivo.

Hackerdemia
Este LiveCD não é realmente a intenção de emular um servidor do mundo real ­ ele foi projetado
para ser uma plataforma de formação onde várias ferramentas de hacker poderia ser usado e aprendido.
Similar aos LiveCDs De­ICE, foi desenvolvido sobre a distribuição Slax Linux e
está incluído no DVD de acompanhamento. Ele também pode ser baixado online em www.
heorot.net/hackerdemia/.
Figura 5.4 é uma captura de tela de um Nmap varredura contra o Hackerdemia LiveCD.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 96/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Como podemos ver, vários serviços estão disponíveis, e podem ser atacados usando ferramentas

128 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.2.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.2.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.2.100
usando DHCP

FIGURA 5.3
Configuração Lab PenTest para De­ICE 1.110 LiveCD

disponíveis no BackTrack. Para aqueles que não estão familiarizados com o Nmap , a ferramenta é
provavelmente um dos aplicativos mais usados ​ em um teste de penetração. Nmap pode digitalizar um

sistema de destino e determinar quais aplicativos estão em execução no alvo, bem
como o sistema operacional utilizado. Nmap também é capaz de evadir a detecção de firewall e de intrusão, em
alguns casos. Vamos discutir Nmap em maior detalhe no capítulo 10.
Tutoriais estão incluídas em uma wiki, instalado no disco Hackerdemia. Abertura
um navegador da Web e navegar para o endereço IP 192.168.1.123 permitirá que o
estudante para começar as aulas. Os tutoriais foram criados usando o Hackerdemia
servidor como um alvo, para que todos os exercícios podem ser seguidas exatamente como visto no wiki.
Figura 5.5 é uma configuração de sistema do Hackerdemia LiveCD em nosso laboratório PenTest
usado neste livro.

pWnOS
Desenvolvido e mantido pela Brady Bloxham, o pWnOS imagem VM é um Linux
de distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts
disponíveis no milw0rm.org e pode ser baixado (e discutido sobre) na
fóruns Heorot.net. Nós vamos usar a imagem pWnOS VM para encontrar vulnerabilidades e
usar scripts para explorar as vulnerabilidades descobertas. A Figura 5.6 é o sistema
configuração do servidor pWnOS em nosso laboratório PenTest ao longo do livro.

Turn­Key Cenários 129

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 97/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 5.4
Nmap Verificação de Hackerdemia LiveCD

O cenário pWnOS não é um LiveCD; ao contrário, é uma imagem de máquina virtual.
Figura 5.7 é uma captura de tela do diretório pWnOS, que contém os arquivos necessários para
executar o servidor.
Para iniciar o servidor pWnOS usando o VMware Player, clique duas vezes no Ubuntu.
VMX arquivo e VMware vai cuidar do resto. Se aparecer uma mensagem perguntando se a
Imagem VMware foi " movida " ou " copiado, " selecione copiado.

NOTA Como os pWnOS usa DHCP para obter um endereço IP, exemplos ao longo deste
livro irá mostrar pWnOS usando endereços IP diferentes.

130 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
Endereço IP: 192.168.1.1
router sem fios Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.1.123
usando DHCP

Figura 5.5
Configuração do Sistema LiveCD Hackerdemia

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
Endereço IP: 192.168.1.1
router sem fios Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack pWnOS
usando DHCP usando DHCP

Figura 5.6
Configuração do Sistema pWnOS

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 98/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Turn­Key Cenários 131

FIGURA 5.7
Directório pWnOS

Foundstone
Foundstone Network Security é uma divisão da McAfee, que desenvolveu uma série
de cenários que envolvem Web e SQL ataques Microsoft­based. A série de
cenários ir pelo nome de Hacme e pode ser baixado em www.foundstone.
com.br / us / recursos­free­Tools.asp. Estes cenários não são LiveCDs mas são fornecidos
como instaladores de software para servidores Windows. Há aplicação diferente
requisitos antes de os cenários Hacme pode ser instalado.

Note que não estará usando os cenários Foundstone Hacme neste livro, por isso não vamos
discutir configuração dos servidores. Foundstone fornece informações de configuração dentro
seus downloads, que irá ajudar na criação dos servidores dentro de um laboratório de teste de penetração.

cenários
1. Hacme viagem simula um sistema de reservas de viagens online do mundo real, que
pode ser explorada usando ataques de SQL e de aplicativos Web. requisitos do sistema
mentos para instalar o cenário incluem o Windows XP, o MSDE 2000 Versão A,
e v1.1 Microsoft .NET Framework.
2. Hacme Banco simula um mundo real firma bancária on­line, o que pode
ser exploradas usando ataques de SQL e de aplicativos Web. mínimos de sistema
requisitos são o Windows .NET Framework v1.1, Microsoft IIS, MSDE ou
Microsoft SQL Server 2000 e Microsoft Internet Explorer 6.0.
3. Hacme envio simula um aplicativo de envio on­line, que pode ser
explorada usando SQL, ataques Cross Site Scripting, e aplicação inerente
falhas. Requisitos do sistema para instalar o cenário incluem o Windows XP,
Microsoft IIS, Adobe ColdFusion MX Server 7.0 para Windows e MySQL
(4. x ou 5. x com modo estrito desativado).

132 Capítulo 5 Criando e usando Metas pentest em seu laboratório

4. Hacme Casino simula um casino em linha com falhas de aplicação inerentes.
O requisito do sistema para instalar o cenário é o Windows XP. Escrito em
Ruby on Rails.
5. Hacme Livros simula uma livraria online, com aplicação inerente
falhas. Requisitos mínimos de sistema para instalar o cenário incluem Java
Development Kit (JDK) 1.4. X , e Windows XP.

Projeto de Segurança de Aplicações Open Web
O Application Security Projeto (OWASP) Fundação Open Web é um não­ 501c3
com fins lucrativos organização de caridade que se concentra em segurança Web, e pode ser visitada
on­line em www.owasp.org. Um dos projectos OWASP é WebGoat, um
aplicação Web J2EE instrucional construído com vulnerabilidades exploráveis ​ Web.

Este aplicativo é executado na maioria dos sistemas Microsoft Windows e está incluído no
DVD de acompanhamento. Figura 5.8 mostra o diretório que contém o WebGoat
aplicação.
WebGoat roda diretamente no sistema host e é lançado pela execução de um dos
os arquivos em lotes dentro do diretório WebGoat. A Figura 5.9 ilustra o sistema
configuração para WebGoat em um sistema host.

AVISO WebGoat inclui vulnerabilidades que farão seu sistema host vulnerável a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 99/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ataque e só deve ser usado em um laboratório fechado.

Após o arquivo de lote é lançado, é possível que o Microsoft Windows emitirá um
aviso, semelhante à da Figura 5.10. Clique no botão Executar para continuar.
O arquivo de lote vai lançar um servidor Web Apache dentro de uma janela de comando, como
visto na Figura 5.11. A última linha na Figura 5.11 ­ " INFO: inicialização do servidor em XXXXX
ms " ­ indica que o servidor Web está em execução. Você não fechar esta janela ; encerramento
esta janela irá parar o servidor Web Apache e terminar WebGoat. este
a janela pode ser minimizada no momento.

Figura 5.8
Directório WebGoat

Turn­Key Cenários 133

directório WebGoat

webgoat.bat

Computador portátil

Apache web
servidor

Figura 5.9
Configuração do Sistema WebGoat

Figura 5.10
Batch File Security Warning

Uma vez que o servidor Web Apache está em execução, podemos navegar em um navegador da Web para
http: // localhost / WebGoat / ataque e entrar no servidor Web. O nome de usuário
WebGoat é " convidado " e a senha também é " convidado " (sem as aspas), como visto
na Figura 5.12.
Após o login, que são apresentados com a página inicial WebGoat, como visto na
Figura 5.13.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 100/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
134 Capítulo 5 Criando e usando Metas pentest em seu laboratório

FIGURA 5.11
Startup Apache Web Server

Figura 5.12
WebGoat Entrada Usando o "convidado" / "guest"

cenários
A seguir estão as categorias de vetores de ataque com base na Web dentro WebGoat, cada
contendo vários exercícios:
■  Código de qualidade
■  unvalidated parâmetros
■  quebrado acesso controle
■  quebrado autenticação e sessão de gestão
■  Cross­site scripting (XSS)

Turn­Key Cenários 135

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 101/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 5.13
Start Page WebGoat

■  buffer overflows
■  Injeção falhas
■  inadequada erro manipulação
■  inseguro de armazenamento
■  Negação de serviço
■  inseguro configuração de gestão
■  Web serviços
■  AJAX segurança

136 Capítulo 5 Criando e usando Metas pentest em seu laboratório

WebGoat também inclui um exercício desafio final, que utiliza um número de
vetores de ataque ensinada em todo o aplicativo.

Com recurso a objectivos exploráveis
Muitas vezes, os primeiros tipos de laboratório que as pessoas fazem são aqueles que envolvem exploráveis
SOs ou incluir aplicativos vulneráveis. Uma das razões que sistemas operacionais mais antigos recebem
atualizados ou retirados de serviço é por causa de vulnerabilidades. Ferramentas como Metasploit lata
ser utilizada de forma eficaz contra sistemas operacionais mais antigos e não corrigidas e podem demonstrar a
necessidade de manutenção do sistema programado para administradores de sistemas e gestão
mento. testadores de penetração avançados também irá incluir sistemas operacionais modernos do PenTest
laboratório como alvos, especialmente quando a notícia de um novo exploit é anunciado. Re­criar
exploits, especialmente se a prova de conceito não foi lançado, é um excelente
maneira de desenvolver habilidades em estouros de engenharia e tampão reversa.
técnicas mais avançadas atacar o kernel do sistema operacional, especialmente em rootkit
desenvolvimento. Engenheiros que analisam o kernel irá agora ser capaz de entender
o funcionamento interno de um sistema operacional melhor. Eventualmente, aqueles que analisam kernels para
falhas de segurança serão aqueles que descobrem vulnerabilidades em sistemas operacionais mais recentes,
ganhando fama (ou notoriedade) ao longo do caminho.

Sistemas operacionais
A maioria das falhas são escritos para aplicações. No entanto, existem algumas explorações
projetado especificamente para atacar um sistema operacional, se é um arquivo de biblioteca, o kernel,
firmware, ou como um hypervisor. Um bom repositório de rootkits podem ser encontradas em www.
packetstormsecurity.org/UNIX/penetration/rootkits/, incluindo rootkits do Windows
(Apesar da referência aos UNIX em nome URL). Packet tempestade links para
rootkits para download, que podem ser dissecados e estudados em um ambiente de laboratório.
Compreender exploits OS é benéfico em análise forense, e durante o
mantendo parte de acesso de um teste de penetração. A capacidade de instalar um backdoor
que é indetectável e mantém elevados privilégios administrativos podem ser muito
benéfica para ambos os hackers maliciosos e testadores de penetração profissionais.

NOTA O uso de rootkits em testes de penetração é rara, exceto em laboratórios de teste para demonstrar
prova de conceitos. Embora o uso de rootkits é sugerido dentro de teste de penetração
metodologias, implementando um rootkit em um teste de penetração profissional deve ser usado com
cuidado.

Eficácia dos scanners rootkit é outra área que pode ser explorada em um
laboratório de teste de penetração. O entendimento da metodologia de scanners de rootkit e por isso
eles detectam (ou não conseguem detectar) rootkits é útil em medicina forense e testes de penetração,
especialmente quando o teste do sistema controles defensivos.

Análise de malware ­ vírus e worms 137

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 102/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
aplicações
Assim como com sistemas operacionais, aplicativos são frequentemente atualizado conforme novas vulnerabilidades são
descobertos. Aprender a recriar façanhas de aplicações vulneráveis ​ é alguns­

vezes mais fácil do que OS hackers, especialmente com aplicações de código aberto, uma vez que o
código­fonte real é obtida e mais simples de explorar. Na penetração do mundo real
testes, os aplicativos mais frequentemente precisam ser examinados por falhas de segurança; raramente faz
uma equipe PenTest obter um pedido para cortar o núcleo de um sistema operacional.
Se a criação de exploração de aplicativos está além alguém ' skillset s, isso não significa
eles devem se coíbe de, pelo menos, entendê­los. Metasploit tem cerca de
200 exploração de aplicativos, que podem ser revisados ​para entender como e por que um

aplicação é explorável. Outra fonte é milw0rm, que é um repositório para
numerosos exploração de aplicativos. O seguinte é um trecho do Webmin explorar,
encontrado em www.milw0rm.com/exploits/2017:
#! / Usr / bin / perl
($ Target, $ porta, $ filename, $ tar) =ARGV;
$ temp = " /..%01 " x 40;
...
my $ url = " http: // " . $ target. " : " . $ porto. " / não autenticado / " . $ temp.
$ Filename;
$ Content = obter US $ url;
Se olharmos para o código de perto, podemos ver que Webmin irá imprimir um sistema
arquivo se o URL é acolchoadas 40 vezes com o seguinte texto: " /..%01 " .
Se nós estávamos tentando entender por que essa exploração obras, veríamos que a
explorar aproveita manipulação URL imprópria dentro do aplicativo Webmin.
Ao alimentar os dados de aplicativos adicionais (a /..%1 corda, neste caso), nós
pode forçar Webmin para exibir qualquer arquivo dentro do sistema de destino, que será
demonstrada na Parte II deste livro.
Com base nesta informação, poderíamos tentar recriar manualmente contra o
aplicação Webmin sem realmente usando o script.
Ler e manualmente recriar exploits podem ser úteis para aprender a
criar exploração de aplicativos também. Milw0rm tem muitos exemplos de controle remoto e
exploits locais, incluindo estouros de buffer, negação de serviço, e shellcodes.

Análise de malware ­ vírus e worms
O uso de técnicas avançadas de desenvolvimento de malware está a aumentar ­ de acordo com a
McAfee, o número de binários de malware únicas entre Novembro de 2007 e
Dez 2008 cresceu de menos de 4 milhões para mais de 16 milhões (McAfee Threat
Center, 2009). A maior parte deste crescimento é o resultado dos esforços de embalagem por malwares
autores para evitar a detecção por aplicações de detecção de vírus; Embora o aumento
uso de reembalagem software distorcer os números apresentados no estudo McAfee e
pode significar que o número de binários de malware reais na natureza não tem

138 Capítulo 5 Criando e usando Metas pentest em seu laboratório

aumentou dramaticamente que, ela indica que os desenvolvedores estão se tornando mais
hábeis na sua gestão da mudança e métodos de implantação.
Análise de malware em um laboratório é significativamente diferente do sistema e aplicação
testes de penetração. O objetivo do " software malicioso " é contrário ao objectivo
de testes de penetração; os autores de malware frequentemente projetar seu software para fúria
através de uma rede, indiferente ao que o dano ocorre ao longo do caminho. PenTest
engenheiros irá tentar descobrir exploits de uma forma controlada e raramente
intenção de causar danos irreparáveis. Compreender a natureza destrutiva da
malware e técnicas atuais utilizadas para injetar malware em sistemas corporativos é um
habilidade vital para testadores de penetração profissionais; ser capaz de fazer engenharia reversa
malwares, acrescenta a esta habilidade, fornecendo o engenheiro PenTest com uma maior
compreensão do interior de trabalho desta ameaça cada vez maior.

A criação de um laboratório
A criação de um laboratório de malware é diferente do que o que nós ' ve já descrito. A ameaça
de atacar malwares outros sistemas é uma certeza total e comprometimento de todos os sistemas
no laboratório deve ser esperado. Para complicar as coisas, algum malware pode detectar o
uso de máquinas virtuais, criando um trabalho adicional para qualquer um montar um laboratório PenTest.
Muitas versões de malware são desenvolvidos para funcionar como parte de um zumbi
rede, também conhecida como botnet . Sistemas infectados com malware botnet irá
tentar se conectar a um servidor remoto e ouvir instruções, se é para
gerar spam, participam de um ataque de negação de serviço, ou colher sensíveis
informações fora do sistema host, como dados de cartão de crédito, de login e senhas, ou
teclas. Análise de malware em um laboratório requer medidas de segurança adicionais
além das já discutido no Capítulo 4.
análise de malware também requer um conjunto diferente de ferramentas. Vamos discutir o uso de
honeypots , que tipos existem, e como a colheita de malware com eles. Nós vai também
discutir o que ferramentas são necessárias para analisar corretamente o malware coletadas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 103/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
AVISO Os autores de malware intencionalmente escrever código que tenta evitar reversa
de engenharia ou de detecção, e espalhou­se ao longo da rede de uma forma muito agressiva
maneira. O uso de malware em um laboratório exige que as medidas de segurança da sua cabeleira; falta de
implementar a segurança adequada pode resultar no comprometimento de sistemas externos, o que pode
resultar em uma investigação do governo ou ações judiciais.

Virtual contra nonvirtual Labs
Como mencionado, alguns malwares detecta a utilização da máquina virtual mais comum
aplicações, incluindo VMware e Xen, entre outros. detecta quando um malware
o uso de uma máquina virtual, que pode actuar de forma inócua e não fazer nada maliciosa.
Desde máquinas virtuais são usados ​
extensivamente em análise de malware, os autores de malware

Análise de malware ­ vírus e worms 139

projetar seu malware para não ser detectado, impedindo a análise por tanto tempo quanto possível,
prolongando a vida útil do software malicioso.
Máquinas virtuais são usadas durante a análise de malware por vários motivos ­ a
mais importante momento. Ser capaz de examinar as atividades de malware no
uma máquina virtual e, em seguida, voltar a máquina virtual a um estado primitivo
quase que imediatamente permite que analistas para examinar o malware mais rápido. Se os detalhes de
o malware é liberado para os fornecedores de segurança, tais como software de detecção de vírus
fabricantes, rápido turn­around de análise de malware pode evitar milhares de
sistemas de estarem infectados ­ o mais malwares é deixada não analisada, quanto maior for o
número de sistemas comprometidos em todo o mundo.

Notes from the Underground ...
Detecção de Máquina Virtual
Detecção de máquinas virtuais por malware está diminuindo. Muitas empresas estão usando
soluções de hypervisor para economizar dinheiro e estão movendo seus servidores em empresa virtual
aplicações de máquinas. Malware que detecta o uso de máquinas virtuais pode ignorar
sistemas exploráveis ​
e legítimo. Como a virtualização está cada vez mais utilizado no corporativo

ambiente, malware tentará detectar seu uso cada vez menos.

Um laboratório que faz análise de malware precisa ter tanto virtual e não virtual
sistemas para realizar a análise. Embora possa ser tentador para analisar única malwares
que não olha para máquinas virtuais, os mais avançados (e mais interessante)
malwares vai exigir um laboratório de teste de penetração mais robusto. evitando avançada
malwares irá limitar a compreensão do ambiente actual de malware e ameaças.
Criando um ambiente controlado
A maioria dos alvos de malware sistemas Microsoft Windows. Nos casos em que as máquinas virtuais
pode ser usado, o sistema operacional hospedeiro deve ser algo diferente do Microsoft Windows. o
hypervisor Xen, disponível em www.xen.org, é executado no Linux OS. Figura 5.14
ilustra uma possível configuração de rede para um laboratório de malwares usando Xen.
Se um laptop é utilizado, toda a comunicação sem fio deve ser desativada. A menos que um roteador
é absolutamente necessário (por DHCP, ou convencer a imagem Microsoft Windows
que tem conectividade com a Internet), o sistema de acolhimento não deve ser conectado a qualquer
dispositivo de rede. O laboratório PenTest não deve ter nenhuma conectividade com a Internet
ou outra rede externa; qualquer roteador usado num laboratório PenTest deve ser isolado e
desconectado de sistemas externos.

NOTA O uso do Microsoft Windows no hypervisor Xen não pode ser permitido, de acordo
ao contrato de licença da Microsoft. Microsoft Windows em qualquer laboratório PenTest deve ser usado apenas
de acordo com a licença e a lei.

140 Capítulo 5 Criando e usando Metas pentest em seu laboratório

hypervisor Xen

Internet

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 104/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
roteador com fio Computador portátil

Microsoft Windows

Figura 5.14
Malware Lab usando Xen Hypervisor

No caso raro que o malware para outro sistema operacional precisa ser analisado, a configuração em
A figura 5.14 pode ser utilizada trocando a imagem Microsoft Windows juntamente com
o sistema operacional. Na maioria dos casos, o malware vai querer comprometer outros sistemas no
rede; imagens virtuais adicionais podem ser adicionados, conforme necessário, incluindo um chamariz
se técnicas de propagação precisam ser estudados.
colheita Malware
A maneira mais rápida da colheita malware é ligando um honeypot diretamente para
a Internet. Figura 5.15 ilustra uma configuração de rede que permite malicioso
sistemas na Internet para ver (e ataque) um honeypot.

Internet DMZ: ativo
DMZ endereço IP do Host: <Nepenthes anfitrião Sistema>

roteador com fio

Linux OS

Computador portátil

Nepenthes honeypot

Figura 5.15
Configuração de rede usando o Nepenthes Honeypot

Análise de malware ­ vírus e worms 141

FIGURA 5.16
Lista de Nepenthes Modules

Uma vez que configurar a rede como visto na Figura 5.15, qualquer ataque contra a
endereço IP voltado para a Internet atribuído ao roteador será encaminhado para as Nepenthes
honeypot. Isso permite que Nepenthes para colher malwares diretamente contra ataques na Internet.
Nepenthes emula um servidor Microsoft Windows e irá responder aos pedidos
de uma forma que imita os serviços do Windows. Figura 5.16 é uma lista de módulos que
respostas de conexão embarcações semelhantes para o serviço que eles estão destinados a imitar bem
como receber quaisquer arquivos empurrados para o servidor, o que lhes poupa para análise.
Se conduzir uma Nmap varredura contra o honeypot Nepenthes, podemos ver que
numerosas aplicações estão disponíveis, como pode ser visto na Figura 5.17. Se examinado em maior
detalhe, eles responderiam como se fossem aplicativos do Microsoft Windows.
No entanto, se um Nmap varredura configurado para detectar o sistema operacional alvo é lançado, o Nmap
vai determinar com precisão que o alvo é um sistema Linux, uma vez que as aplicações
­se não criar pacotes TCP; que ainda é o trabalho do sistema operacional.
Para demonstrar a capacidade de Nepenthes para aceitar ataques maliciosos em um cofre

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 105/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
forma, podemos lançar Metasploit contra os serviços em execução no Nepenthes,
que registra todas as tentativas de ataque. Figura 5.18 é uma imagem do Metasploit ' s
" Autopwn " roteiro atacando a Nepenthes servidor.
Figura 5.19 é uma captura de tela do servidor Nepenthes gravação do Metasploit
ataque. Quando um arquivo é enviado para o servidor (normalmente shellcode), Nepenthes salva o
arquivo e cria um hash MD5 do binário, utilizando o valor de hash MD5 como o binário
nome. Na Figura 5.19, vemos que, pelo menos, três arquivos .bin diferentes foram salvos no
pasta var / hexdumps. Estes três binários foram usados ​ por Metasploit numa tentativa de

criar um shell reverso que ligaria de volta para a aplicação Metasploit.

142 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Figura 5.17
Resultados Nmap digitalização de Nepenthes Honeypot

Uma vez que capturar um binário, podemos começar nossa análise no laboratório PenTest. utilização
Metasploit nos permite assistir Nepenthes em ação, recolhendo inúmeros malwares
arquivos; se Nepenthes está conectado a uma rede doméstica, malware colheita pode
levar dias ou semanas antes de qualquer coisa é capturado. Em grandes redes corporativas,
Nepenthes pode ser bastante ativa. É importante ter um sistema capaz de manuseamento
o volume relativo para a sua localização. Um honeypot é inútil se o disco rígido está cheio e
o servidor não pode capturar os últimos binários.
Análise da informação
Se navegue até o diretório que armazena arquivos capturados, como visto na Figura 5.20, nós
pode ver que Nepenthes preso inúmeros pacotes, que teria fornecido um
conexão ou backdoor a partir do servidor Nepenthes reverter de volta para o ataque
sistema, tinha Nepenthes ' ​
serviços realmente ser explorado. Uma vez que capturar

código malicioso, que pode executar o software em nosso laboratório, e analisar o que acontece
quando é em um sistema Windows real.

Análise de malware ­ vírus e worms 143

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 106/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 5.18
Ataque Metasploit contra Nepenthes

Há um par de ferramentas que podemos usar para entender o que o malware
foi projetado para fazer. O primeiro é o Wireshark , que irá captar toda a rede
comunicação gerado pelo malware. Nós também poderia fazer algum sentido inverso
engenharia no próprio malware para descobrir informações adicionais, tais como
métodos de comunicação, encriptação, propagação, e atualização.

Meios de aviso utilizado para mover o malware de um sistema para outro só deve ser usado
dentro do laboratório de malwares ou destruídos imediatamente após o uso. Mídia nunca deve ser levado
em outra rede ­ métodos de infecção media são utilizados por malware são muito eficazes.

Ganhamos ' t demonstrar como analisar malwares neste livro; mas a capacidade de
analisar o malware é bastante benéfico em um teste de penetração profissional desde PenTest
engenheiros pode precisar criar o código que imita o malware para alcançar o sucesso em um
projeto PenTest. Ser capaz de reproduzir um ataque em um laboratório de teste usando do mundo real
malware (ou Metasploit) também pode ser uma ferramenta eficaz para explicar a parte superior
gestão das ameaças aos sistemas corporativos.

144 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Figura 5.19
Nepenthes Log de Ataques

Figura 5.20
Capturado Malware de Ataque "Autopwn" 's Metasploit

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 107/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Outras idéias ALVO
laboratórios de teste de penetração pode também ser utilizado para participar em desafios disponíveis no
Internet e em conferências de segurança. Embora estes desafios não podem precisão
refletem situações do mundo real, eles podem expandir as habilidades do engenheiro PenTest.

Outras idéias alvo 145

Um dos desafios mais populares (ou mediáticos) são Capture the Flag (CTF)
eventos, visto em conferências de segurança ao redor do mundo. Estes eventos servem para hackers
de diferentes habilidades e estão se tornando mais freqüentes. Os binários usados ​
em eventos CTF

muitas vezes pode ser baixado e recriado em um laboratório para a prática e experiência.
Existem sites com foco em segurança, que fornecem desafios para download,
incluindo os que envolvem engenharia reversa, programação, e rachaduras de dados
esquemas de proteção. Esses sites podem também proporcionar desafios baseados na Web que
demonstrar falhas conhecidas de Web design. Embora os desafios com base na Web
não pode ser replicado em um laboratório, eles permitem que o engenheiro para entender quais os riscos
podem estar presentes e detectável em um teste de penetração profissional.

CTF Eventos
O evento CTF mais conhecido é realizada a cada ano em Nevada na DefCon, que exige
participantes para ganhar um desafio de qualificação mundial. Habilidades necessárias para
participar na DefCon CTF incluem engenharia reversa e explorar scripting em
um mínimo. A cada ano, o evento ' imagens de servidor s foram liberados para o geral
público, para que outros possam analisar as aplicações exploráveis ​utilizados no evento.

Desde a participação no evento DefCon é tão competitivo, a qualificação necessária para
vitória na DefCon é significativo.
Recentemente, DefCon incluiu um evento CTF de nível de entrada, atualmente intitulado o
Abrir Capture the Flag (oCTF), que fornece acesso a todos ­ nenhuma qualificação
evento existe para oCTF. As habilidades necessárias para comprometer os servidores oCTF não são
tão avançado como aqueles necessários para comprometer os servidores CTF da DefCon principal
CTF evento e são uma ótima maneira de aprender sobre aplicação e pirataria OS.
Pequenos eventos CTF estão começando a aparecer em todo o mundo, incluindo
eventos interescolares. Abaixo estão links relacionados a vários eventos realizados em todo CTF
o mundo ­ downloads para as imagens de servidor podem ser obtidas nos seguintes sites,
ou nos fóruns Heorot.net (se disponível):
Nops­R­Us repositório de eventos DefCon CTF, binários, e walk­through
tutoriais
■ http://nopsr.us/
Universidade da Califórnia, Santa Barbara (USCB) CTF Internacional
■ www.cs.ucsb.edu/~vigna/CTF/
Grupo DC949 ­ anfitrião do evento oCTF na DefCon
■ www.dc949.org/
Chaos Computer Club e eventos CTF circundantes
■ http://ctf.hcesperer.org/

Desafios baseadas na Web
Inúmeros sites existentes que fornecem os espectadores de hackers desafios. Alguns dos
desafios são descarregáveis ​
e pode ser usado num laboratório PenTest ­ outros são inteiramente

146 Capítulo 5 Criando e usando Metas pentest em seu laboratório

conectados. Os desafios on­line tendem a ser cenários baseados na Web, enquanto o outro
desafios concentrar em engenharia reversa, estouros de buffer, e os dados de superação
esquemas de proteção, entre outros.
Algumas sugestões de sites para visitar incluem o seguinte:
Cortar este site! ­ Este site inclui a aplicação, Web e programação
desafios
■ www.hackthissite.org/
Crackmes.de ­ Este site fornece numerosos engenharia reversa
desafios, projetado para ensinar como quebrar esquemas de protecção de dados.
■ http://crackmes.de/
HellBound Hackers ­ Este Web site inclui Web, engenharia reversa
desafios e desafios de programação cronometrada
■ www.hellboundhackers.org
Try2Hack ­ Este site oferece vários desafios baseados na Web

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 108/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ www.try2hack.nl/
Esta lista não é de forma abrangente, mas os sites que oferecem díspares
desafios para qualquer nível de habilidade. Os desafios podem não refletir a exemplos do mundo real
(especialmente os desafios baseados na Web), mas ainda pode beneficiar qualquer pessoa interessada em
melhorar suas habilidades como um testador de penetração profissional.

Notes from the Underground ...
Cracking Protecção de Dados
Há uma grande demanda na cena hacker de metro para as pessoas que podem analisar e
rachar esquemas de proteção de dados. A maior aplicação desta habilidade é contra a software
métodos de proteção. Embora possa haver nenhuma razão prática para aprender a rachar
métodos de proteção em software comercial, sendo capaz de fazê­lo requer habilidade em sentido inverso
engenharia, que não têm aplicação prática em testes de penetração profissional.

Anúncios de vulnerabilidade
Novas vulnerabilidades são anunciados diariamente e pode incluir código de prova de conceito
também. Em ambos os casos, os anúncios de vulnerabilidade fornecer o profissional
penetração tester uma oportunidade para expandir suas habilidades por qualquer re­criação
o exploit usando a prova de conceito, ou tentando cortar os vulneráveis
aplicação sem nada mais do que o conhecimento de que o aplicativo tem
sido explorado.
As provas de conceitos são muitas vezes apenas incluídas na anúncios de vulnerabilidade
quando o desenvolvedor do aplicativo tem sido capaz de criar e colocar um patch para

resumo 147

seus usuários. Para recriar as vulnerabilidades, uma versão mais recente do aplicativo deve
normalmente ser obtido desde que os pesquisadores muitas vezes tentam dar aos desenvolvedores tempo suficiente para
corrigir o problema. No caso de novas vulnerabilidades alvo aplicações que fazem
não tem um patch, re­criando a exploração é muito mais difícil ­ pesquisadores
geralmente apenas descrever a vulnerabilidade a um nível elevado, detalhes omitindo que
permitir que outros para recriar o exploit. A confirmação de que um exploit existe é normalmente
anunciado pelo desenvolvedor do aplicativo ou por um terceiro, que foi capaz de
recriar a explorar, trabalhando diretamente com o pesquisador.
Em alguns casos, os anúncios de vulnerabilidade conter código que simplesmente detecta
se ou não um sistema é vulnerável ao exploit. Se o código não é compilado, ele
pode ser usado para diminuir o que a área da aplicação vulnerável é explorável.
Em alguns casos, as explorações serão soltos na natureza, o que pode ser examinado para
compreender a vulnerabilidade melhor.

RESUMO
A melhor escolha de sistemas para aprender testes de penetração no seria do mundo real
servidores. Infelizmente, as leis, a ética, dinheiro ou tempo de impedir que a maioria das pessoas de
o uso de servidores do mundo real como alvos de hackers. A próxima melhor escolha seria
sistemas turn­key. Se aprender técnicas mais avançadas é o objetivo, em seguida,
kernels e aplicações são os alvos da escolha. A maneira mais segura de aprender para
todas estas situações é a utilização de um laboratório de teste, se se trata de um laboratório de pessoal ou um incorporado
laboratório de produção.
cenários de turn­key geralmente pode ser rapidamente colocado em um laboratório, utilizando a virtualização
ou LiveCDs. Isto vai poupar tempo e reduzir a quantidade de hardware necessário em um
laboratório. Eles fornecem desafios que variam em sua complexidade e habilidade necessária, e
eles tentam replicar vulnerabilidades do mundo real.
Outros alvos, incluindo o malware pode ser usado em um laboratório de teste de penetração.
código malicioso de colheita na natureza apresenta riscos adicionais, que precisam
ser abordadas para prevenir a infecção do sistema em outras redes, incluindo aqueles em
a Internet. Malware autores utilizam uma variedade de técnicas para evitar a detecção e
análise e pode exigir servidores não virtualizados no laboratório.
Os exemplos de redes neste capítulo será usada em todo o resto do
este livro e os vídeos contidos no DVD que o acompanha. Embora seja
possível criar laboratórios que trabalham configurados de forma diferente do que os ilustrados
neste capítulo, não vamos incluir outras arquiteturas para evitar confusão.
No entanto, se outros desenhos são usados ​ com sucesso, gostaria de solicitar que seja publicado

nos fóruns Heorot.net para o benefício de outras pessoas que podem querer tentar alternativo
configurações.
Também é sugerido que os sistemas mais antigos ser evitado para prevenir a compatibilidade
problemas de desempenho. Estaremos realizando alguma memória­e­intensivo da CPU
ataques em capítulos posteriores. Tendo equipamentos modernos irá melhorar significativamente a
experiência ao replicar os exemplos deste livro.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 109/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

148 Capítulo 5 Criando e usando Metas pentest em seu laboratório

SOLUÇÕES FAST TRACK
Cenários turn­key contra alvos do mundo real
■  Usando reais servidores como um teste ­alvo é arriscado e é difícil de obter.
■  Produção Labs dentro corporações pode ser usado como um PenTest laboratório sob a
condições adequadas.

Cenários turn­key
■  turn­key sistemas fornecem seguros alvos dentro de um PenTest laboratório para praticar
contra.
■  Usando LiveCDs em um PenTest laboratório pode economizar tempo, especialmente se um ataque falhas
o sistema.
■  turn­key cenários muitas vezes incluem bem conhecidas vulnerabilidades e imitador real
Servidores do Mundo.
■  Alguns turn­key sistemas fazem o acolhimento sistema vulnerável para atacar e deve
só pode ser usado em uma rede fechada.

Usando alvos exploráveis
■  SOs pode ser utilizado para analisar e replicar rootkits.
■  Aplicações hacks são necessários mais do que OS hacks.
■  Análise de disponíveis exploits pode ajudar na compreensão de como a elaborar nova
exploits.

Análise de malware ­ vírus e worms
■  Malware laboratórios exigem adicional de proteção para além de outros laboratórios.
■  total compromisso de todos os sistemas dentro de uma malwares laboratório deve ser esperado.
■  Malware vai tentar para se comunicar com externos sistemas; malwares
laboratórios não deve ter conectividade com redes externas, especialmente a
Internet.
■  Malware pode detectar o uso de virtualização de software ­ o uso de nonvirtual
sistemas podem ser necessários no laboratório.
■  A maioria de malware alvos da Microsoft do Windows sistemas operacionais. Honeypots deve ser em um
sistema que é de um sistema operacional diferente hospedar, para adicionar proteção extra contra hospedeiro
exploração.

Perguntas mais frequentes 149

Outras idéias alvo
■  CTF eventos são excelentes maneiras de aprender e usar reverso de engenharia e
habilidades de exploração aplicativo em um ambiente seguro. eventos CTF são realizadas
em todo o mundo, e eles muitas vezes fornecem imagens de servidor ou binários usados ​
em

o evento ao público.
■  Web­based desafios podem não refletir reais vulnerabilidades, mas pode
melhorar as habilidades de qualquer pessoa interessada em testes de penetração.

PERGUNTAS FREQUENTES
Q: Como posso me tornar um bom pentester?
UMA:Surpreendentemente, eu recebo essa pergunta um monte . Conforme discutido neste capítulo, há
há um monte de obstáculos com a aprendizagem de cortar profissionalmente. A capacidade de usar
ferramentas de hacking é apenas uma parte da equação, ea criação de um laboratório é um começo.
No entanto, a prática ea utilização de uma metodologia é essencial. A criação de um laboratório vai
facilitar o exercício; vamos discutir metodologia no Capítulo 6.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 110/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Q: Qual é a senha de root para os desafios de eliminação de gelo?
UMA:Parte do desafio é descobrir a raiz (ou qualquer usuário ' s) senha, usando
diferentes ferramentas de hacking.
Q: Por que aren ' t há nenhum LiveCDs Pentest com o sistema operacional Windows sobre eles?
UMA:Licenciamento. distribuições Linux estão licenciados sob uma muito mais flexível
licença de software Microsoft Windows.
Q: I ' estou tendo problemas para conseguir um dos cenários para executar no meu laboratório. Como
Eu concerto isso?
UMA:A melhor sugestão é visitar os desenvolvedores de cenários e procurar fóruns
que discute solução de problemas.
Q: Uma das ferramentas em BackTrack isn ' t funcionando da maneira que é suposto. Quão
faço para corrigir isso?
UMA:A melhor sugestão é visitar os desenvolvedores de ferramentas e procurar fóruns que
discutir solução de problemas.
Q: Eu tenho sistemas de computadores mais velhos em meu laboratório, e eles não podem executar os cenários
incluídas neste capítulo. Como faço para corrigir isso?
UMA:A melhor sugestão é visitar os desenvolvedores de cenários e procurar fóruns
que discute solução de problemas. . . ou comprar novos equipamentos.
Q: Eu tenho que usar um roteador em meu laboratório, embora seus exemplos mostram um em uso?
UMA:Os exemplos dados neste capítulo são configurações de rede utilizados no
exemplos ao longo deste livro. Redes que não combinam com o livro ' s

150 Capítulo 5 Criando e usando Metas pentest em seu laboratório

configurações de rede ainda pode funcionar. No entanto, não há garantias são dadas. Dentro
maior parte dos casos, a utilização de um router é simplesmente para proporcionar um protocolo de encaminhamento para o
rede e servir pedidos DHCP.
Q: I ' ve olhou para alguns dos scripts de exploração em Metasploit e sobre milw0rm,
e eu não consigo entender o que eles fazem ­ I don ' t tem as habilidades de programação
compreender a sintaxe.
UMA:Agora é um bom momento para aprender a programação, o que ajuda na não só
compreender roteiros de exploração, mas também acelerar o teste de penetração
projeto por meio da automação ataques.
Q: Eu rachei um software de " esquema de proteção de dados s, e eu preciso saber onde
postar o método.
UMA:Fale com um advogado ­ eles serão capazes de fornecer­lhe informações sobre o que fazer
com seu método (que pode ser a esquecê­lo imediatamente e destruir todos
traços de suas atividades. . . ou não).

Expandir suas habilidades
Quer saber sobre a criação e utilização de metas pentest em seu laboratório? o
exercícios seguintes destinam­se a fornecê­lo com conhecimento adicional
e habilidades, para que possa compreender este tema melhor. Use o seu laboratório para conduzir a
exercícios seguintes.

EXERCÍCIO 5.1
Usando cenários turn­key em um laboratório PenTest
1. Usando o software VMware baixado e instalado no Capítulo 4, executar todo o
cenários incluída no DVD que acompanha usando a configuração de rede
e lançar métodos descritos neste capítulo, incluindo o seguinte:
■ De­ICE LiveCD 1.100

■ De­ICE LiveCD 1.110

■ De­ICE LiveCD 2.100

■ O Hackerdemia LiveCD

■  pWnOS
■  WebGoat
■  BackTrack
2. Conduzir uma Nmap varredura em cada destino do servidor BackTrack para verificar
conectividade. Imprimir os resultados.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 111/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Referências 151

EXERCÍCIO 5.2
Usando cenários turn­key em um laboratório PenTest
1. Defina as seguintes vulnerabilidades e exploits:
■ Cross­site scripting (XSS)

■ buffer overflows

■ Injeção falhas

■ Negação de serviço

■ Spoofing

■ Aplicação de programação interface (API) de engate

■  Rootkit

■  BotNet

■ de força bruta ataques

■  Worm
■  Virus
■  reversa engenharia

REFERÊNCIAS
McAfee Threat Center. (2009). 2009 ameaça previsões relatório . Retirado on­line em http: // www.
mcafee.com/us/local_content/reports/2009_threat_predictions_report.pdf
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 112/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

metodologias

6
SOLUÇÕES neste capítulo
Project Management Body of Knowledge ............................................. ........... 154
System Information Security Assessment Framework .......................................... 166
Abrir Manual de Segurança Fonte Metodologia de Testes ........................................... 171

INTRODUÇÃO
Дело не в споре, а в сговоре. ­ Russian provérbio: "Não é a disputa, mas o
acordo que importa. "
(Mertvago, 1995)
Bem­vindo à parte teórica do livro. A maioria dos outros capítulos focam
hands­on atividades; mas este capítulo é toda a teoria sobre como conduzir uma penetração
teste. Compreender a teoria por trás da metodologia irá melhorar a chance
completando de sucesso um projeto de teste de penetração. Nós vamos estar a olhar para três
diferentes metodologias e aplicá­los especificamente para testes de penetração.
O Project Management Body of Knowledge (PMBOK) é útil na condução
qualquer projeto, mas está escrito em um nível elevado, e, provavelmente, a menos de três
metodologias voltadas para testes de penetração especificamente. familiarização com
o PMBOK nos dará uma base para comparar as outras duas metodologias
Contra: o Quadro de Avaliação do Sistema de Segurança da Informação (ISSAF) eo
Abra Segurança Fonte Manual de Metodologia de Testes (OSSTMM).
Mesmo que argumentos pode ser feita para utilizar outras metodologias (incluindo
um dos meus favoritos ­ Agile Project Management), estas três metodologias têm
o maior apoio dentro da comunidade de testes de penetração. Isso não quer dizer
que eles são sempre utilizados num teste de penetração profissional. Como o campo de
testes de penetração profissional ainda é uma indústria relativamente nova, muitos PenTest
projetos são conduzidos ad hoc, sem qualquer estrutura formal ou metodologia.
153

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

154 Capítulo 6 Metodologias

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 113/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Infelizmente, isso pode promover falsos positivos e falsos negativos durante o
PenTest, colocando os clientes em risco.
projetos de teste de penetração precisam ser desenvolvidos usando eficaz e repetível
processos para melhorias a serem feitas, os objetivos de negócio a serem cumpridas, a qualidade de ser
melhorado, e a rentabilidade de ser aumentada. testes de penetração profissional não é
mais um ou dois hackers especializados que aplicam os seus conhecimentos contra um cliente ' s
rede ­ ele cresceu em uma indústria, e tem sido apoiado por uma formação
programas, padronizadas através certificações, e ensinou na educação
instituições.
Todas as metodologias têm seus pontos fracos e pontos fortes ­ os três
discutido neste capítulo não são exceções. Qual a metodologia a utilizar numa
PenTest irá variar, dependendo do escopo do projeto, pontos fortes e
fracos dos membros da equipe do projeto e complexidade do cliente ' rede de s
ou sistemas.

Ferramentas e armadilhas ...
Framework contra Metodologia ­ O que está em um nome?
Existem algumas diferenças significativas entre um quadro e uma metodologia: A
quadro se concentra principalmente sobre os processos necessários para alcançar resultados, ao passo que
uma metodologia engloba processos, atividades e tarefas. Dos três documentos
discutido neste capítulo, apenas o OSSTMM pode realmente ser considerada uma metodologia. este
capítulo não incidirá sobre as diferenças semânticas entre um quadro e uma metodologia ­
ele irá se concentrar no que é atualmente em uso para conduzir testes de penetração, de modo que os leitores podem
implementar e adotar qualquer procedimento é melhor para os seus clientes, independentemente dos rótulos.

Project Management Body of Knowledge
Quando a maioria das pessoas pensa em gerenciamento de projetos, que normalmente pensam de civis
projetos de engenharia. Ele ' s não incomum para evocar imagens de estradas, barragens, pontes,
e outros grandes projetos, quando alguém menciona gestão do projecto. Depois de civis
engenharia, fabricação vem à mente ­ correias transportadoras revestidas com widgets,
enchendo caixas de ser enviados em todo o mundo. Para aqueles que têm lidado com
computadores e tecnologia da informação, o pensamento de voltas de gerenciamento de projetos
a programação ou de rede arquiteturas. palavras temidas, como modelo de Cachoeira
e modelo espiral, são convocados quando o gerenciamento de projetos é mencionado. Raramente,
no entanto, são as palavras " gestão de projectos " e " testes de penetração " trazidos
juntos.
Realização de um teste de penetração, sem qualquer planejamento é equivalente ao desastre. UMA
processo repetitivo, juntamente com todos os documentos normalmente associados com projecto

Project Management Body of Knowledge 155

gestão, pode melhorar significativamente a qualidade de um teste de penetração ­ para não mencionar
manter os custos baixos e melhorar lucros globais. Que ' é o recurso de usar o
PMBOK do Project Management Institute (PMI).

Ferramentas e armadilhas ...
Project Management Isn 't apenas para gerentes de projeto
Definições nesta seção do PMBOK são intencionalmente breve e pretende ajudar
engenheiros de compreender as complexidades dentro de gerenciamento de projeto e o papel do engenheiro
dentro do projeto. Embora cada processo pode ser dividido em granularidade, o
explicações de alto nível previstos neste capítulo são suficientes para a nossa discussão. Projeto
gestão é uma profissão que exige um nível profundo de conhecimento; e, como engenheiros,
tempo de treinamento deve ser dedicado não só para compreender tarefas técnicas, mas também
a compreensão de como essas tarefas se encaixam no projeto como um todo.

Introdução ao PMBOK
Primeiro publicado pelo PMI em 1987, o PMBOK tenta padronizar projeto
práticas de gestão e informação. Embora iremos discutir as diferentes
processos dentro de um projecto tal como definido pela PMBOK, esta secção não se destina
apenas para gerentes de projeto; na verdade é escrito para engenheiros de teste de penetração, de modo
eles podem se familiarizar com todo o projeto de teste de penetração. para o projeto
gerentes que estão interessados ​
em saber como o PMBOK pode ser aplicado a

testes de penetração profissionais, os processos são discutidas aqui em um nível elevado, mas também
discutido em maior detalhe nos capítulos ao longo deste livro.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 114/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O PMBOK divide o ciclo de vida do projeto em cinco grupos diferentes:
Iniciando Processos, Planejamento Processos, execução de processos, Encerramento Processos,
e monitoramento e controle de processos. Iremos nos concentrar em cada um separadamente em
nesta seção. Entenda que estes aren ' fases t dentro de um projeto ­ em vez de um
conjunto de actividades que podem ser repetíveis, dependendo do estado e do estado de
o projeto.

Iniciando Process Group
No grupo InitiatingProcess, nós areattempting para obter a aprovação para começar theproject.
Os projetos são geralmente criados para atender a algumas necessidades de negócio. No caso de penetração
testes, a necessidade é muitas vezes para identificar a postura de um sistema ou rede de segurança. Uma vez
a postura de segurança é conhecido, a empresa pode tomar decisões de gestão sobre qualquer
vulnerabilidade identificada. As decisões podem ser corrigir a vulnerabilidade, mitigando
a ameaça, aceitando as consequências, ou transferir o risco (como a terceirização
a aplicação / sistema para um terceiro ou subcontratação para a administração).

156 Capítulo 6 Metodologias

DICA Engenheiros: Não é o trabalho do testador de penetração profissional para decidir como lidar
com qualquer vulnerabilidade identificada ou explorar. Essa é uma decisão de negócios com base no risco
práticas de gerenciamento. Tenha cuidado ao discutir resultados com um cliente ­ sugestões podem
ser feita como forma de eliminar, mitigar ou risco de transferência, mas não deve presumir a dizer
clientes o que fazer. Isso é o que equipa de gestão do cliente é pago para fazer ­ fazer
decisões.

A Figura 6.1 apresenta os dois processos que ocorrem no processo de iniciação
grupo. Embora possa não parecer muito, esta fase envolve uma série de reuniões,
externa para a equipe do projeto. Porque o teste de penetração é um empreendimento caro, o
cliente precisa saber exatamente o que deve ser incluído (e excluídos). O projeto
gerente vai precisar refinar o projeto e identificar aqueles que têm uma participação na
projeto ' s sucesso.
Não é incomum para os dois processos dentro do grupo Processo Iniciando a
levar semanas, meses ou mesmo anos. É também possível para projectos de grande dimensão para ser
divididos em projectos de menor dimensão, caso em que não haveria projeto múltipla
charters e listas distintas de partes interessadas. Embora os grandes projectos seria
negócios bem­vindo, testes de penetração são eventos separados que funcionam frequentemente por muito
vezes limitadas. Por causa disso, só vamos discutir o teste de penetração como um único
projeto com uma única fase. Então, o que " s nos processos no âmbito do Processo de Iniciação
grupo (Project Management Institute [PMI], 2008)?
■  Desenvolver Projeto Carta: O Projeto Carta autoriza o lançamento de a
projeto e é usado para definir o escopo do projeto (que eventualmente
decompõe­se em tarefas individuais realizadas pelos engenheiros). Um bem escrito
Carta projeto vai incorporar a Declaração de Trabalho (SOW), o contrato,
e os padrões da indústria para que o projeto atenda às necessidades de negócios de todos
partes interessadas, dando­lhe a maior chance de sucesso.
■  Identificar as partes interessadas: Penetração testes afetam um grande número de indivíduos,
incluindo os proprietários de sistemas, administradores de rede, engenheiros de segurança,
gestão, chefes de departamento, e muito mais. Todos os indivíduos afetados pela

Iniciando Process Group

Desenvolver Project Charter
identificar as partes interessadas

Figura 6.1
Iniciando Process Group

Project Management Body of Knowledge 157

PenTest precisam ser identificados para que a comunicação entre as partes interessadas pode
ser eficazes. Isso não significa que cada parte interessada receberá todas as informações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 115/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
que ocorre dentro de um PenTest; nem significa que cada parte interessada tem um
igual voz. Identificação das partes interessadas simplesmente permite que o gerente de projeto
sabe que tem de ser no circuito e quando deve ser incluído no
comunicações.

Processo de Planejamento de Grupo
Processos de planejamento, como mostrado na Figura 6.2 são métodos de obtenção de
informações necessárias para concluir com êxito um projeto. No âmbito de um
teste de penetração, o gerente de projeto precisa saber quanto tempo o projeto pode
tomar, o tamanho da equipe do projeto, o custo estimado do projeto, que recursos
são necessários, e muito mais. Processos de planejamento pode ajudar a definir o projeto para

Processo de Planejamento de Grupo

Desenvolver Plano de Gerenciamento de Projetos
Recolha Requisitos
definir o escopo
Criar EAP
definir as atividades
Sequenciar as atividades
Estimar os recursos Atividade
Estimar as durações das atividades
desenvolver o cronograma
estimativa de custos
determinar o orçamento
Qualidade plano
Desenvolver o plano de Resouce Humano
plano de comunicação
Gestão de Risco Plano
identificar os riscos
Realizar a análise qualitativa de riscos
Realizar a análise quantitativa de riscos
Respostas de Risco Plano
Compras Plano

Figura 6.2
Processo de Planejamento de Grupo

158 Capítulo 6 Metodologias

um nível de granularidade. No entanto, durante o curso do projeto, questões que
pode atrasar a conclusão do projecto ou dirigir­se os custos serão descobertos; de
constantemente reavaliando o projeto e utilizando os processos de planejamento, um projeto
gerente pode ajustar constantemente recursos e pessoal, para manter o projeto em
prazo e do orçamento.
O grupo de Processo de Planejamento tem as seguintes processos (PMI, 2008):
■  Desenvolver Projeto Gestão plano: O Projeto de Gestão Plano é o
soma total de todos os outros processos dentro deste grupo. Uma vez que todos os outros
processos são inicialmente concluídos, o gerente de projeto terá uma melhor
a compreensão de como o projeto vai progredir em termos de tempo, necessário
ferramentas / equipamentos, gerenciamento de mudanças, e como todo o trabalho será
realizado.
■  Coletar Requisitos: Este processo converte o Projeto de Carta para um
documento de requisitos, que envolve os objetivos de negócios traduzindo­se
exigências técnicas a serem cumpridas pelos engenheiros. Limitações deve também ser
recolhidos, tais como " Sem Ataques de negação de serviço. "

■  Definir Âmbito: Este processo deve resultar em a criação de um Scope Statement,
que define os objectivos, requisitos, limites, suposições e
resultados de um projeto.
■  Criar Work Breakdown Structure (WBS): O PEP identifica o real
trabalho precisa ser feito para concluir o projeto e fornece detalhes suficientes
que os engenheiros sabem o trabalho que eles precisam fazer. O PEP não é um horário;
no entanto, ele é usado para definir claramente as actividades e identificar conflitos que possam
existem (como as necessidades concorrentes de usar ferramentas).
■  Definir Atividades: Usando informações derivadas a partir do projeto de escopo, atividades
no âmbito do projecto podem ser identificados e metas estabelecidas. Milestones
podem ser grandes eventos, como na conclusão de compilação dos documentos,
conclusão do PenTest real, e depois da final write­up tem ido para fora
a porta. Marcos que são muito granular (por exemplo, depois de Informação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 116/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Gathering está completo, depois de Vulnerabilidade A identificação é completa, e assim
on) tendem a perder o sentido, especialmente porque o PenTest real raramente é
geralmente de curta duração.
■  Sequência Atividades: Muitas vezes, uma parte de um projeto não pode começar até que outra
parte do projeto foi concluída. O processo Sequenciar as atividades
cria um diagrama de rede do cronograma do projeto que mostra a seqüência de
eventos, que são influenciados pelas dependências de fluxo de trabalho. O melhor
impacto ao seqüenciamento dentro testes de penetração tende a ser recursos.
■  Estimativa de Atividade Recursos: O processo de estimar o tipo e
quantidades de material, pessoas, equipamentos ou suprimentos necessários para realizar

Project Management Body of Knowledge 159

cada atividade. E não . . . enormes quantidades de livre soda, cafeína­laden não são
recursos críticos, apesar de o que os engenheiros dizem.
■  Estimativa de Atividade Durações: Uma vez que o projeto gerente sabe o que atividades
irá ocorrer durante o projeto, eles precisam saber o nível de pressão sobre
recursos, como ferramentas e sistemas. Se um mesmo recurso é necessário para
actividades concorrentes, o gerente de projeto deve ser capaz de decidir em conformidade.
Estimar as durações das atividades pode ajudar o gerente de projeto organizar o trabalho
atividades de modo que os recursos são mais bem utilizadas.
■  Desenvolver Horário: Após a atividade de lista, o projeto de programação de rede
diagrama e atividade durações foram calculados e formalizado, o
programação pode ser gerado. Na maioria dos testes de penetração, as atividades podem ser
medido em homens­dia.
■ Estimar Custos: Uma vez que a programação é desenvolvida e recursos são identificados
e programado, uma estimativa de custos do projeto pode ser criado. Uma vez que a prevista
custos são determinados, o projeto pode não valer a pena o custo em comparação com o
A receita do projeto irá gerar. O processo de cálculo de custos irá ajudar
gestão de decidir se deve ou não continuar o projeto.
■ Determinar Orçamento: Os estimados custos don ' t sempre refletem o real custo em

um projeto. Factores adicionais são incluídos neste processo para determinar quais
o orçamento do projeto deve ser. Em algumas lojas menores, como bem o PenTest
equipe se reúne os bônus influências orçamento.
■  Plano de Qualidade: Como é que um projeto gerente de saber se o trabalho que está sendo feito é
trabalho de qualidade? O processo de qualidade planejamento cria métricas e listas de verificação
que o gerente de projeto pode usar para medir qualidade durante e depois do projecto.
■  Desenvolver Human Resource plano: Realização de uma penetração de teste exige
engenheiros com um determinado conjunto de habilidades. O Plano de Recursos Humanos identifica o
habilidades necessárias necessário para completar o projeto, bem como papéis, res­
dades e cadeia de informação necessária dentro do projeto. Em pequenas lojas, pode
não ser possível obter a melhor pessoa para o trabalho, razão pela qual o
" Desenvolver Projeto Equipe " processo (discutido mais tarde) é tão crítica para o sucesso
de um projeto. Se a equipe PenTest faz parte de uma organização maior, pode ser
possível a utilização de pessoal corporativos como consultores quando necessário, ampliando o
skillset da equipe sem expandir o tamanho da equipe.
■  Plano de Comunicações: Uma vez que as partes interessadas tenham sido identificados, e o
tipo de comunicação cada parte interessada precisa durante eventos diferentes, o
plano de gerenciamento das comunicações pode ser criado. Possível de emergência
situações devem ser incluídos, incluindo falhas no sistema.
■  Plano de Risco Gestão: Um risco de gestão de plano de referencia do projeto em si,
Não riscos descoberto durante a PenTest de uma rede ou sistema alvo.

160 Capítulo 6 Metodologias

A experiência muitas vezes fornece o melhor curso de ação a tomar na gestão
risco, mas para as equipes que estão começando, a comunicação com os engenheiros e
gestão irá frequentemente produzir uma solução.
■  Identificar Riscos: Um Risco registo lista os potenciais riscos para o sucesso de o
projetar e identifica possíveis soluções para atenuar, eliminar, transferir ou
assumem cada risco. A experiência muitas vezes pode ser usado para identificar os riscos para o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 117/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
projeto. Conversando com engenheiros e de gestão é útil se a penetração
projetos de teste são novos para o gerente de projeto.
■  Execute qualitativa Análise: Uma vez que os riscos para o projeto ter sido identificado,
A análise é realizada para determinar quais deve ser possível solução
adotada. Este processo conduz a uma análise qualitativa sobre os riscos que
Não é possível utilizar a análise de risco quantitativa.
■  Plano de Risco respostas: Baseado em o risco de gestão de plano, este processo
desenvolve opções que o gerente de projeto pode tomar para reduzir as ameaças à
projeto. Porque um risco quase sempre presente em um teste de penetração é
" Um sistema irá falhar e potencialmente milhões de dólares vai ser perdido, " o Plano
processo de respostas aos riscos não deve ser apressada criado.
■  Plano de Compras: Se adicionais recursos são necessários para adequadamente completa
o projeto (incluindo sistemas / ferramentas de terceirização ou de compra), este processo
delineia a abordagem de compra (licitação, a compra de " off­the­shelf, " e
assim por diante), bem como identificar possíveis fornecedores ou empreiteiros.
Algumas questões de planejamento dentro testes de penetração envolvem o uso de recursos ­
especificamente ferramentas de software. ferramentas de pentest comerciais muitas vezes têm licenciamento apertado
acordos, o que pode limitar drasticamente o número de usuários ea Internet
intervalo de endereços de protocolo de alvos. Além disso, esses acordos de licença, muitas vezes
precisa ser renovado anualmente e nem sempre pode ser rentável se os projectos pentest
são pouco frequentes ou pequeno.
Como podemos ver, há um monte de planejamento que ocorre dentro de um projeto. Isto é
importante lembrar que, embora muitos documentos de planejamento são criadas no
início do projeto, o gerente de projeto irá modificar cada uma delas ao longo
a vida do projeto, dependendo de resultados durante todo o projeto. Além disso, a maioria
engenheiros que participam do projeto nunca participar em qualquer parte do planejamento
atividades de fase ­ a maior parte de seu envolvimento está no grupo de processos de execução,
que discutiremos a seguir.

NOTA Engenheiros: A afirmação de que "a maioria dos engenheiros não participar em qualquer um dos
atividades de planejamento "não se refere ao Projeto Engenheiros de chumbo, que deve ser considerado um
das partes interessadas no projeto e ser envolvido em todas as etapas do ciclo de vida do projeto.

Project Management Body of Knowledge 161

Execução de Processo de Grupo
Figura 6.3 inclui uma lista de processos dentro do grupo de processos de execução. este
grupo envolve ativamente engenheiros de teste de penetração e é frequentemente expressa como a
" FAZER " em o Plan­Do­Check­Act ciclo, como visto na Figura 6.4. Dentro de uma penetração
projeto de teste, isto é, quando os engenheiros realizar seus ataques ­ especificamente dentro
a recolha de informações, Vulnerabilidade Identificação, Verificação de Vulnerabilidade,
e comprometendo etapas identificadas no âmbito Parte 2 deste livro.

Execução de Processo de Grupo

Execução directa e Gerenciar projeto
Garantia da Qualidade
Adquirir a equipe do projeto
Desenvolver a equipe do projeto
Gerenciar a equipe do projeto
distribuir informação
Gerenciar as expectativas das partes interessadas
Compras de conduta

Figura 6.3
Execução de Processo de Grupo

Faz

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 118/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Aja

Figura 6.4
Plan­Do­Check­Act Ciclo de Vida

162 Capítulo 6 Metodologias

Embora exista uma grande quantidade de atividade nos processos de execução, os resultados são muitas vezes
em comparação com as expectativas listadas em documentos criados nos processos de planejamento,
que então causa expectativas do projecto a ser modificada, que, em seguida, fazer com que as actividades
dentro dos processos de execução de mudar também. Mesmo no teste de penetração, há
um ciclo constante de medida e de revisão, que oferece a " oportunidade " para
aumento do escopo (a ruína de qualquer gerente de projeto). Âmbito deslizamento ocorre quando mudanças são
feito para o escopo do projeto, sem qualquer mecanismo para controlar as mudanças e pode
empurre os custos de um projecto para além do que é aceitável. Usando os seguintes processos
dentro do grupo de Execução sabiamente pode ajudar a prevenir aumento do escopo (PMI, 2008):
■  direto e Gerenciar Projeto de Execução: Uma vez que as tarefas têm sido atribuído, o
gerente de projeto deve direta e gerenciar os engenheiros para garantir
a conclusão bem sucedida das tarefas em tempo e dentro do orçamento.
■  Execute Qualidade Assurance: As de qualidade métricas definidas anteriormente são utilizados em
este processo para identificar o quão bem a equipe do projeto está a cumprir os padrões de qualidade.
■  Adquirir Projeto Equipe: Uma vez que as necessidades de a penetração de teste do projeto são
identificado, o gerente de projeto pode experimentar e adquirir os melhores membros da equipe
para o trabalho, que é mais fácil dizer do que fazer.
■  Desenvolver Projeto Equipe: Em casos onde pentest equipa membros têm
conhecimento ou habilidade deficiências, o gerente de projeto pode alocar fundos e
formação cronograma para obter os membros da equipe a par com as exigências do projeto.
■  Gerenciar Projeto Equipe: Equipe membro do desempenho deve ser monitorado durante
o curso do projeto e os problemas devem ser resolvidos.
■  Distribuir informações: Comunicação é fundamental dentro de um projeto; este
processo garante a informação é transmitida às partes interessadas certas no
tempo certo.
■  Gerenciar das partes interessadas Expectativas: Não vai sempre ser discrepâncias
entre o que as partes interessadas esperam do projeto e que, na verdade,
materializa. Isso não é necessariamente devido à falta de comunicação, mas pode ser
das descobertas encontradas durante o projeto. Os gerentes de projeto precisam gerenciar
necessidades das partes interessadas e expectativa durante essas mudanças.
■  Realizar Compras: Se não são as pessoas que contratam ou ferramentas para ser comprado,
este processo é concebido para facilitar essas tarefas.

Gestores Nota: O ciclo de vida Plan­Do­Check­Act não se limita ao projeto PenTest como
um todo. Cada atividade dentro do actual PenTest (recolha de informações, Vulnerabilidade
Identificação, Verificação de Vulnerabilidade, e assim por diante) usa este ciclo para verificar e modificar
achados anteriores. Don 't ser surpreendido quando os engenheiros parecem estar repetindo tarefas anteriores;
eles são simplesmente "Enumerando as descobertas. "

Project Management Body of Knowledge 163

Fechando Process Group
Figura 6.5 ilustra os dois processos que se enquadram no grupo de processos de encerramento.
Este é o local onde os documentos finais são liberados para o cliente, e contratual
acordos são concluídos. Muitas vezes, é melhor incluir debriefings sobre os acontecimentos de
o projeto com a equipe de teste de penetração, de modo que lições podem ser aprendidas, e futuro
projectos pode ser melhorado.
Os processos dentro do grupo de fechamento incluem os seguintes (PMI, 2008):
■ Fechar projeto ou fase: Este processo centra­se em múltiplas actividades ­ talvez

mais importante é a liberação da avaliação final dos riscos para o cliente,
detalhando todas as vulnerabilidades identificadas e exploradas, juntamente com remediação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 119/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
sugestões. Além disso, são celebrados contratos, ações administrativas são
realizado, e as atividades de arquivo são executadas.
■  Fechar Compras: Quaisquer recursos que foram adquiridos durante o curso
do projeto precisa ser liberado para outros projetos (ou no caso de
outsourcing, concluído). Este processo facilita esta atividade para que nada
é esquecido.
Com alguma sorte, o gerente de projeto está liberando a equipe PenTest para começar a trabalhar
em outro projeto teste de penetração. Independentemente disso, todos os dados do projeto coletadas e
necessidades documentados para ser arquivados para futuros projectos ou pedidos de informação. Isto é
frequentemente o caso que PenTests anteriores são revistos; arquivamento correcta do projecto
de dados é fundamental para o sucesso futuro de ambas as equipes de negócios e de teste de penetração.

Monitoramento e controle Process Group
Embora não pareça ser uma progressão natural entre o processo anterior,
grupos que espelha o ciclo Plan­Do­Check­Act, o PMI foi acrescentado um outro
Grupo de processo na mistura ­ de Acompanhamento e grupo de processos de Controle.
Monitorar e controlar um projeto é um processo contínuo e começa e termina
juntamente com o projeto. Desde as descobertas são feitas durante toda a vida de um
projecto, que pode afectar a direcção do projecto, incluindo a modificação da
escopo do projeto. Os processos no âmbito da monitorização e do grupo de processos de Controle,

Fechando Process Group

Encerrar o projeto da Fase
Fechar Procurements

Figura 6.5
Fechando Process Group

164 Capítulo 6 Metodologias

Monitoramento e controle
Grupo de processos

Monitorar e controlar o trabalho do projeto
Realizar o controle integrado de mudanças
verificar o escopo
controle do escopo
Horário de controle
Os custos de controle
Realizar o controle da qualidade
relatório de Desempenho
Monitorar e controlar os riscos
administrar Procurements

Figura 6.6
Monitoramento e controle Process Group

visto na Figura 6.6, são usados ​
por gerentes de projeto para controlar essas alterações em um

forma sistemática para que o tempo, orçamento, escopo e qualidade não são afetados negativamente.
Para controlar as mudanças inevitáveis ​dentro de um projeto, os seguintes processos podem

ser utilizado pelo gerente de projeto (PMI, 2008):
■  Monitor de e Controle de Projeto de Trabalho: Eventos acontecer que demora o progresso da
um projeto ­ as pessoas ficam doentes, os recursos se tornam indisponíveis (break), desastres
acontecer, e muito mais. Mesmo que um gerente de projeto deve incluir alguns
variações no cronograma para acomodar esses eventos, monitoramento, revisão,
e regular o andamento do projeto deve ser conduzida de modo que a qualidade
e orçamento não são afetados também.
■  Execute Integrado Mudança de Controle: Mudança de pedidos ocorrem em quase todos os
projeto. Controlando essas mudanças de forma sistemática é imperativo. aprovando
mudanças, gestão de mudanças nas entregas, adicionar ou modificar projeto
documentos e alterar o plano de gerenciamento do projeto toda a queda sob o controle
do processo Realizar o controle integrado de mudanças.
■  Verifique Âmbito: Este processo garante que os projetos resultados são
compreendida e aceite pelas partes interessadas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 120/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Controle Âmbito: Similar ao do Execute Integrado Mudança de controle, mudanças
deve ser sistemática, especialmente com o escopo do projeto.

Project Management Body of Knowledge 165

■  Controle Horário: Em alguns casos, as alterações para o projeto afetam o cronograma.
Como e quando isso ocorre é gerido no processo de controle do cronograma.
■  Controle de Custos: Alterações para o projecto pode também afetar o custo de o projeto.
Como e quando isso ocorre é gerenciado no controle do processo de custos.
■  Execute Qualidade Controle: Qualidade é algo que deve ser controlado em
cada fase de um projeto. Para testes de penetração, a informação com vista ou
vulnerabilidades devido a controles de qualidade relaxado é perigoso na medida em que fornece
clientes com uma falsa sensação de segurança. Um bom processo de Controle de Qualidade pode ajudar
reduzir o risco associado com falsos negativos.
■  Relatório de desempenho: Previsões, status de relatórios, e o progresso precisa de ser
recolhidas e comunicadas às partes interessadas apropriadas. O Per Relatório
processo de desempenho destina­se a facilitar a esses requisitos.
■ Monitor de e Controle de Riscos: Para ser sempre vigilantes de futuros riscos, esta
processo centra­se na implementação de planos de resposta a riscos, rastreamento identificado
riscos, monitoramento dos riscos residuais, identificação de novos riscos e avaliar o risco
processo durante o tempo de vida do projeto.
■ Administrar as aquisições: Infelizmente, aquisições aren ' t simples para manu­

tain no mundo dos negócios. relações de aquisições precisam ser gerenciados,
e execução do contrato tem que ser monitorado.

Os processos de monitoramento e controle de estão em andamento em todo o todo
vida do projeto. Em testes de penetração profissional, os projectos são muitas vezes breve e
pode estender­se para fora para talvez um mês ou dois. Ao contrário de grandes projectos que se estendem por anos e
bilhões de custos, um projeto PenTest pode ser consideravelmente menos formal, dependendo da sua
requisitos de organização. Em pequenos projectos, o registro risco pode ser escrito em
cartões de índice; a EAP pode ser uma página wiki; risco qualitativa e quantitativa
A análise pode ser limitada a um par de reuniões com a equipe; e Planejamento
As comunicações podem ser tão simples como adicionar uma marcação rápida a um telefone celular. Contudo,
todos estes processos têm de ser abordadas dentro de um teste de penetração profissional
projeto ­ a formalidade dos processos pode variar.

Ferramentas e armadilhas ...
Gestão de Projetos contra Engenharia
Em muitos projetos, tende a haver fricção entre gerentes de projetos e engenheiros, que
pode se transformar em hostilidade­down direita. Isso é lamentável, porque o uso de gerentes de projeto é
destina­se a melhorar as chances de sucesso para todos os envolvidos. Os engenheiros precisam estar cientes de que
gerenciamento de projetos é um ativo ­ não um obstáculo ­ em um projeto.

166 Capítulo 6 Metodologias

SISTEMA DE INFORMAÇÃO DE SEGURANÇA quadro de avaliação
Compatível com o Information Group Security Systems Open (OISSG), o ISSAF é um
processo de peer­reviewed que fornece informações detalhadas sobre como conduzir uma
teste de penetração. Uma das vantagens da ISSAF é que ele cria uma distinta
conexão entre as tarefas dentro de um teste de penetração e ferramentas de pentest. Apesar de
O OSSTMM não sugerem o uso de qualquer ferramenta especial, durante uma avaliação, uma
profissional testador de penetração irá usar a maioria, se não todas, das ferramentas usadas na ISSAF
quando se utiliza o OSSTMM como a metodologia PenTest. Na segunda parte deste livro,
vamos usar o ISSAF extensivamente mas referem­se às outras metodologias bem.

Planejamento e preparação ­ Fase I
Como vimos no PMBOK, havia 20 processos diferentes usados ​ apenas para o planejamento

um projeto. Com certeza, todos eles podem não ser necessário para todos os testes de penetração,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 121/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
orientação usuários na área de planejamento e preparação ­ uma área que realmente é
mas a rigor não pode ser contestado. O ISSAF também tenta fornecer
fundamental para um projeto de teste de penetração bem sucedida. No entanto, a seguinte citação é
a extensão da ISSAF ' orientação s (Grupo de Segurança Abrir Information Systems
[OISSG], 2006):
FASE ­ I: planejamento e preparação

Esta fase compreende as etapas para a troca de informações iniciais, planejar e
preparar­se para o teste. Antes do ensaio, um Acordo de avaliação formal será
assinado por ambas as partes. Ele irá fornecer base para essa atribuição e mútua
protecao legal. Ele também irá especificar a equipe de trabalho específico, a exata
datas, horários do teste, o caminho de escalada, e outras providências. Os seguintes
atividades estão previstas nesta fase:
■ Identificação de contacto indivíduos de ambos os lados,

■ Abertura reunião para confirmar o escopo, abordagem, e metodologia, e

■ Concordo para específicos de teste casos e escalonamento caminhos.

Este é praticamente inútil para qualquer projeto de teste profissional penetração
Gerente. Embora a metodologia é a versão única 0.2B, é possível que na
futuro esta fase da metodologia de teste de penetração será mais robusto ­ até
então, uma metodologia diferente para o planejamento e preparação de um profissional
projeto de teste de penetração deve ser usado.

Avaliação ­ Fase II
Só porque o ISSAF não detalha o planejamento e preparação de um
penetração eficaz, não significa que o resto da metodologia deve ser

System Information Security Assessment Framework 167

descartado. Na verdade, Parte 2 deste livro segue de perto a metodologia ISSAF
porque quebra as fases do teste de penetração em mais etapas granulares
e com maior detalhe. Um dos pontos fortes do ISSAF é o nível de detalhe
fornecida no documento é tão fina que inclui ainda exemplos passo­a­passo de
ferramentas de software e os comandos necessários para executá­los. Usando apenas o ISSAF,
alguém completamente familiarizado com ferramentas de teste de penetração pode repetir o
exemplos no documento e ganhar algum conhecimento do que as ferramentas fazer e
o que os resultados da ferramenta significa. Não é o melhor método de conduzir um teste de penetração,
mas para aqueles novo para a profissão, é uma ferramenta de aprendizagem eficaz.
Mesmo que vamos usar alguns dos exemplos fornecidos pelo ISSAF neste
livro, vamos encontrar rapidamente que os exemplos são limitantes e não abrangente.
Na verdade, muitos dos exemplos demonstram apenas uma fracção do teste de penetração
ferramentas ' funcionalidade, exigindo profissionais para expandir o que é fornecido no
ISSAF ser competente na profissão.
Na fase de avaliação, a ISSAF refere­se aos passos dentro de uma penetração
teste como " camadas. " Estas camadas eo que eles significam de acordo com a ISSAF são tão
segue (OISSG, 2006):
■  Informação Gathering: Usando a Internet para encontrar toda a informação sobre o
alvo, usando métodos técnicos e não técnicos.
■  Rede Mapeamento: Identificar todos os sistemas e recursos dentro da meta
rede.
■  Vulnerabilidade Identificação: Actividades realizadas pelo o assessor para detectar
vulnerabilidades no destino.
■  Penetração: Ganhar não autorizado o acesso por contornar a segurança
medidas em vigor e tentando alcançar a mais ampla nível de acesso quanto possível.
■  Obter acesso e Privilege Escalation: Após sucesso explorando um alvo
sistema ou rede, o avaliador irá tentar obter privilégios de nível superior.
■  Enumerando mais: Obtenção adicional informações sobre processos em
o sistema, com o objectivo de explorar ainda mais uma rede ou comprometida
sistema.
■  de compromisso remotos Usuários / Sites: Exploit os confiança relacionamentos e
a comunicação entre os usuários remotos e redes corporativas.
■  Manter Acesso: Usando secretas canais, de volta portas, e rootkits para esconder
o assessor ' s presença no sistema ou para fornecer acesso contínuo ao
sistema comprometido.
■  Cobrindo Tracks: Elimine todos os sinais de compromisso por esconder arquivos, limpando
logs, derrotando verificações de integridade, e derrotando software antivírus.
As camadas de um teste de penetração pode ser aplicado para as seguintes alvos:
Redes, Hosts, aplicativos e bancos de dados. Dentro Parte 2 deste livro, iremos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 122/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

168 Capítulo 6 Metodologias

discutir estas classificações em graus diferentes, mas vamos ' s dar uma olhada em quais os tipos
das avaliações de cair sob cada categoria de acordo com a ISSAF.

Segurança de rede
O ISSAF fornece informações detalhadas sobre os diferentes tipos de segurança de rede
avaliações em diferentes graus de detalhe. A informação fornecida inclui
informações básicas sobre os temas, os exemplos de configurações padrão, um
Lista de ferramentas de ataque de usar, e os resultados esperados. O ISSAF é valioso na medida em que
ele fornece informações suficientes sobre um tópico, então alguém novo para o conceito de
testes de penetração pode ler e compreender os conceitos básicos. Aqui está a lista de diferente
temas que o ISSAF incluiu dentro de Segurança de Rede (OISSG, 2006):
■  Senha de Segurança Testing
■  Chave de Segurança Avaliação
■  Router Segurança Avaliação
■  Firewall Segurança Avaliação
■  Intrusion Detection Sistema de Segurança Avaliação
■  Virtual Privada Rede de Segurança Avaliação
■  Antivírus Sistema de Segurança de Avaliação e Gestão Estratégia
■  Armazenamento Área de Rede (SAN) Segurança
■  sem fio local Área de Rede de Segurança Avaliação
■  Internet do usuário Segurança
■  AS 400 Segurança
■  Lotus Notes Segurança
Em muitos casos, não será necessário ler todo o ISSAF; podemos referir àqueles
partes pertinentes ao projeto de teste de penetração atual como necessário (eu nunca tenho
necessária para se referir a " Lotus Notes Segurança " secção, por exemplo). Mais uma vez,
o ISSAF é um bom ponto de partida; certifique­se que não é a única fonte para o
PenTest Team.

de segurança do host
O ISSAF inclui os sistemas operacionais mais utilizados no âmbito da sua lista de Host Security
plataformas. Novamente, o ISSAF fornece suas informações de leitores de fundo sobre
cada plataforma, uma lista de resultados esperados, ferramentas e exemplos do que uma PenTest
pode parecer que tem como alvo um sistema. As seguintes avaliações estão incluídas:
■  Unix / Linux Sistema de Segurança Avaliação
■  o Windows Sistema de Segurança Avaliação

System Information Security Assessment Framework 169

■  Novell Netware Segurança Avaliação
■  Web Servidor de Segurança Avaliação

AVISO Engenheiros: O ISSAF, versão 0.2.1B, foi escrito quando os sistemas Windows NT
foram o sistema operacional predominante da Microsoft. As coisas mudaram drasticamente,
assim que don 't esperar que os exemplos no ISSAF seja válida em todas as plataformas da Microsoft.
Gerentes: Certifique­se de que a equipe PenTest é treinada nas mais recentes versões do target 's
operando estrutura do sistema antes de esperar que eles sejam capazes de identificar corretamente e
explorar as vulnerabilidades. A arquitetura subjacente de sistemas operacionais mudou
dramaticamente ao longo dos anos que é razoável esperar que um engenheiro familiarizado com
Windows NT para ser capaz de atacar sistemas 2008 Server.

O meu comentário anterior sobre não ter que ler todos os tópicos de segurança de rede
não se sustenta aqui ­ existem tantos diferentes sistemas que executam modificados
versões dos anfitriões listados acima, que um engenheiro de teste de penetração profissional que
realiza avaliações de acolhimento deve ter uma sólida compreensão de todos os quatro listados
sistemas. Eu vi sistemas em todos os tipos de dispositivos de rede que opera; Muitos
o que me surpreendeu quando eu descobri que eles estavam correndo. servidores Web têm

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 123/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Também foram incluídas em um grande número de aparelhos, incluindo roteadores, switches,
firewalls e muito mais. Servidores Web aren ' t apenas para a Internet mais ­ eles são
usado como uma interface gráfica do usuário para fins administrativos o tempo todo.

Application Security
A linha entre a aplicação eo banco de dados é uma linha difícil tirar ­ muitos
aplicações requerem acesso a um banco de dados para funcionar. O ISSAF doesn ' t desenhar
a linha muito bem, tampouco, e inclui atividades que são ataques de banco de dados dentro
a segurança do aplicativo (como (SQL) ataques Structured Query Language com o
intenção de " obter o controle sobre banco de dados " ). As avaliações que se enquadram Aplicação
Segurança de acordo com a ISSAF são como se segue (OISSG, 2006):
■  Web Aplicação de Segurança Avaliação
■  SQL Injeções
■  Fonte Código Auditoria
■  Binário Auditoria
segurança de aplicações web é um tema geral; vamos discutir técnicas diferentes
específico para aplicativos da Web. Mas veremos que o que fazemos para a aplicação Web
ataques é muito semelhante à metodologia que usamos para atacar todos os pedidos. Frequentemente,
a única vez as coisas são diferentes com aplicações Web é quando há um banco de dados
envolvidos.

170 Capítulo 6 Metodologias

Segurança de banco de dados
O ISSAF fornece o avaliador com quatro camadas de avaliação diferentes, o que pode
ou não pode envolver aplicações e serviços Web (OISSG, 2006):
■  remoto enumeração de bancos de dados
■  Bruto­forçando bancos de dados
■  Processo de manipulação de ataque
■  End­to­end de auditoria de bancos de dados

Engenharia social
A seção de engenharia social do ISSAF discute muitos dos mais velhos e bem­estar
técnicas de engenharia social, conhecidos utilizados para obter informações do sistema
usuários. A parte triste é que essas técnicas mais antigas ainda são bastante eficazes. Contudo,
ausente da secção são algumas das técnicas mais populares usados ​ hoje,

incluindo phishing (e todos os seus subconjuntos) e ataques Cross Site Scripting. Isto é
ainda uma outra razão para usar o ISSAF como ponto de partida para uma equipe PenTest para
compreender potenciais ameaças, mas não como toda a estrutura para a penetração
projeto de teste.

Relatórios, Clean­up, and Destroy Artifacts ­ Fase III
A fase final dentro dos ISSAF ofertas com a obtenção de relatórios necessários
as partes interessadas adequadas e garantir todos os dados que foi gerada durante a
teste de penetração. O ISSAF não entrar em muitos detalhes de como realizar a
tarefas dentro desta fase, mas algumas generalidades são fornecidos.

relatórios
Existem dois tipos de relatórios que podem ocorrer dentro de uma penetração profissional
teste ­ verbal e escrita. De acordo com o ISSAF, os relatórios verbais são reservados
para aqueles casos em que as questões críticas são descobertos e que precisam ser relatados
quase imediatamente. Pode ser prudente para incluir menção de qualquer verbalmente
comunicada conclusões no relatório final, embora o ISSAF não
especificamente mencioná­lo. Isto é, um registro formal é feita, mesmo que a questão crítica é
reabilitado antes do relatório final é distribuída às partes interessadas.

AVISO Todos os relatórios verbais sobre questões críticas ou descobertas de natureza sensível ou jurídica
precisam ser manuseados com cuidado. Se uma lei foi quebrada, agentes locais ou federais podem precisar
ser informados, e as partes interessadas podem ter de ser excluído de qualquer tipo de relatos verbais.
Antes de um teste de penetração é iniciado, representantes legais e de aplicação da lei deve ser
identificados e contactados conforme necessário.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 124/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Manual de Segurança Abrir Fonte Metodologia de Testes 171

No relatório final escrito, o ISSAF requer o seguinte para ser incluído
(OISSG, 2006):
■  Gestão resumo
■  Projecto escopo
■  Penetração teste ferramentas utilizadas
■  Exploits usados
■  Data e hora de os testes
■  Todas as saídas de as ferramentas e exploits
■  Uma lista de identificados vulnerabilidades
■  Recomendações para mitigar identificadas vulnerabilidades, organizada em
prioridades
Estes requisitos são supostos ser no corpo do documento final e
não relegado para anexos. Da experiência pessoal, isso pode produzir uma
documento complicado que é difícil de ler. Vamos falar sobre os relatórios em
Parte 3 deste livro, para expandir sobre este assunto.
Clean­Up and Destroy Artifacts
O ISSAF não discutir este passo dentro de Fase III de um teste de penetração para qualquer
grande detalhe. De facto, todo o passo é limitada ao seguinte número (OISSG,
2006):
Toda a informação que é criado e / ou armazenados nos sistemas testados deve ser
removidos a partir desses sistemas. Se este for, por alguma razão, não é possível a partir de um
sistema remoto, todos esses arquivos (com a sua localização) devem ser mencionados no
relatório técnico para que a equipe técnica do cliente será capaz de removê­los depois
o relatório foi recebido.
É possível que em versões futuras do ISSAF, mais detalhes serão fornecidos
sobre como criptografar, higienizar e destruir dados criados durante uma penetração
testar e depois retida. Enquanto isso, vamos discutir estas questões no
terceira parte deste livro.

OPEN SOURCE MANUAL DE SEGURANÇA METODOLOGIA DO ENSAIO
O OSSTMM foi introduzido pela primeira vez para a indústria do Sistema de Informação de Segurança na
2000. A versão atual é a versão 3.0 e é mantido pelo Instituto de
Segurança e metodologias abertas (ISECOM). O manual é desenvolvido usando pares
comentários e é publicado sob licenças de código aberto e podem ser obtidas no
www.isecom.org. Embora o OSSTMM fornece uma metodologia para realizar
testes de penetração, é acima de tudo uma metodologia de auditoria que pode satisfazer regulamentar

172 Capítulo 6 Metodologias

e as exigências da indústria quando usado contra os ativos corporativos. Os autores do presente
OSSTMM descrever os manuais da seguinte forma (Herzog, 2008):
Esta metodologia tem continuado a prestar, testes factuais retas para factual
respostas. Ele inclui informações para o planejamento do projeto, quantificar resultados e
as regras de engajamento para aqueles que irão realizar as auditorias de segurança. Como um
metodologia que você não pode aprender com ele como ou por que algo deve ser testado;
no entanto, o que você pode fazer é incorporá­lo em suas necessidades de auditoria, harmonizar
­lo com leis e políticas existentes e conformá­lo a ser o quadro que você precisa
para assegurar uma auditoria de segurança completa de todos os canais.
Uma versão anterior do OSSTMM também pode ser encontrado no disco Inversa
incluídos no DVD que o acompanha. A versão 2.2 do OSSTMM é significativamente
diferente da versão mais recente, que parece ter sido reescrito a partir do
moído para cobrir vários domínios de segurança além de apenas redes e sistemas.

NOTA A OSSTMM tem múltiplas versões de seu documento. Embora o OSSTMM pode ser
obtidos gratuitamente, o acesso às versões mais recentes exige associação com o
Site ISECOM.

Regras de noivado
Em um esforço para resolver alguns requisitos do projeto, o OSSTMM exige certa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 125/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
actividades ocorrer e ser gerado diversos documentos. Embora o OSSTMM é um pouco
mais extensa no discriminando partes do que pertence a um teste de penetração profissional
projeto do que o ISSAF, há processos são fornecidos para o gerente de projeto alavancagem
quando atribuído a um projeto PenTest. As informações fornecidas no âmbito do OSSTMM
não incluem algumas das melhores práticas da indústria, que são benéficos para um gerente de projeto
que não teve nenhuma experiência dentro da comunidade PenTest. O que se segue é uma
excerto das " Rules of Engagement " dentro do OSSTMM listando o que é necessário
antes que o projeto possa começar ­ questões relacionadas com as melhores práticas não são aqui apresentados
mas certamente pode ser encontrada dentro do próprio documento (Herzog, 2008):
■  Projecto Âmbito
■  A confidencialidade e não divulgação Assurance
■  Emergência Contato Informação
■  Declaração de Trabalho mudança processo
■  Teste Plano
■  Teste de Processo
■  Relatórios

Manual de Segurança Abrir Fonte Metodologia de Testes 173

Em alguns testes de penetração, isto pode ser suficiente para satisfazer os clientes. Contudo,
há muitas coisas que faltam que um gerente de projeto seria necessário aumentar
para melhorar o sucesso de um projeto PenTest (ou qualquer projeto para que o assunto),
incluindo a contratação, a identificação de riscos (no âmbito do projecto, não o alvo
do sistema), análise qualitativa e quantitativa de risco, a obtenção de recursos humanos,
estimativas de custos, e controles. Independentemente disso, as Regras de Engajamento de secção
o OSSTMM tem informações valiosas nele e deve ser lido e
seguido.

canais
O OSSTMM usa o termo " canal " para classificar diferentes áreas de interesse de segurança
dentro de uma organização, incluindo a segurança física, comunicações sem fio,
telecomunicações e redes de dados. Estes quatro canais são positivamente
impactado o maior dos testes de auditoria e de penetração e envolvem mais de
2
os domínios de segurança 10 identificados pelo (ISC) (como discutido no Capítulo 3).

Segurança humana
O objetivo principal desta seção OSSTMM é verificar a eficácia da
treinamento de segurança dentro de uma organização. As técnicas e ferramentas necessárias para
realizar avaliações de segurança humana incluem funcionários de engenharia social. Alguns
dos testes incluem a habilidade de conduzir a fraude; susceptibilidade a " psicológico
abuso " , como rumores; capacidade de ouvir em " porta fechada " reuniões, identificar preto
atividades de mercado e descobrir a extensão em que informações privadas sobre
funcionários de empresas podem ser obtidas; ea capacidade do avaliador para obter
informações de propriedade de funcionários de empresas.

Segurança física
Uma auditoria de segurança física usando o OSSTMM envolve tentativas de obter acesso a um
instalação sem a devida autorização. Quem estiver interessado em prosseguir uma carreira que
auditorias envolve segurança física precisa estar ciente dos perigos envolvidos, o que
a lista OSSTMM como se segue (Herzog, 2008):

. . . danos corporais acidentais de barreiras convencionais e armas, interacções
com animais, a sujeição a bactérias, vírus e fungos, a exposição
radiação eletromagnética e microondas especialmente aquela que pode permanentemente
audiência danos ou vista, e agentes químicos venenosos ou corrosivos, sob qualquer forma.
Uma auditoria de segurança física concentra­se na avaliação da eficácia da
sistemas, guardas e colocação de guarda de monitoramento dentro das instalações, iluminação e
tempo de reação a eventos de segurança.

174 Capítulo 6 Metodologias

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 126/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Qualquer um AVISO que realiza uma auditoria de segurança física precisa ser preparado para ficar
capturado e detido pela aplicação da lei. atividades a penetração tester 's dentro de um físico
auditoria de segurança imitar essas atividades de criminosos, e o primeiro pressuposto será que o seu
atividade não é autorizada e que são uma ameaça para a propriedade ou a segurança dos outros. Don 't ser
surpreendido quando confrontado por alguém carregando uma arma carregada ­ é apenas parte do trabalho.

Comunicações sem fio
O OSSTMM não limita o canal de comunicação sem fio para conectividade
entre o ponto de acesso à rede e sistemas de computação. Eletrônicos de Segurança,
Sinais de segurança, e emanações de segurança são temas dentro deste canal. Qualquer
emissão eletrônica que pode ser interrompido ou interceptado cai sob este canal,
incluindo Radio Frequency Identification (RFID), as emissões do monitor de vídeo,
equipamentos médicos e pontos de acesso sem fio da rede.
telecomunicações
Áreas de ataque dentro do canal de telecomunicações envolve qualquer modalidade de voz
comunicação, incluindo sistemas de PBX, caixas de correio de voz e VoIP. Muitas destas
modos de comunicação são agora operados por computadores e são susceptíveis
para a rede ataques. Um teste de penetração pode identificar possíveis vazamentos de informações,
seja através de desorientação de pacotes de rede ou proteção fraca
mecanismos para acessar contas de funcionários.
Redes de dados
O objetivo principal deste livro é instruir o leitor sobre como conduzir uma
Rede de dados de teste de penetração. Este canal centra­se em computador ea rede
segurança e abrange os seguintes procedimentos de teste de penetração (Herzog, 2008):
■  Rede Topografia
■  Enumeração
■  Identificação
■  Acesso Processo
■  Serviços de Identificação
■  Autenticação
■  Spoofing
■  Phishing
■  Recursos Abuso
Começando com o Capítulo 9, vamos discutir todos esses procedimentos, mas vai usar o
ISSAF ' terminologia s vez.

Manual de Segurança Abrir Fonte Metodologia de Testes 175

módulos
Similar ao conceito de processos dentro do PMBOK, o OSSTMM possui módulos,
que são processos repetitivos dentro de um teste de penetração. Estes módulos são
utilizado em todos os canais, como identificado pela OSSTMM. A implementação de cada módulo
pode ser diferente, dependendo do sistema alvo ou da rede; No entanto, o
conceitos apresentados abaixo descrevem o objetivo de alto nível de cada módulo
(Herzog, 2008):
■  Fase I: Regulatory
❐ Postura revisão: Identificação dos reguladores e legislativos políticas que
aplicam­se ao alvo. práticas da indústria são também considerados.
❐ Logística: Porque nada ocorre em um vácuo, rede de latência e servidor
localização pode modificar resultados; é necessário para identificar qualquer logístico
restrições presentes no projeto.
❐ Ativo Detecção de verificação: A verificação de a prática e amplitude
detecção de interacção, a resposta, e a previsibilidade resposta.
■  Fase II: Definições
❐ Visibilidade Auditoria: Uma vez que o âmbito de o projecto tem sido trabalhado para fora, o
PenTesters precisa para determinar a " visibilidade " dos alvos dentro do
escopo do projeto.
❐  Acesso Verificação: Identifica acesso pontos dentro do alvo.

❐  Confiança de verificação: Sistemas muitas vezes têm confiança relações com outra
sistemas para fazer negócios. Este módulo tenta determinar os
relacionamentos.
❐ controles de verificação: O módulo mede a capacidade de violar
confidencialidade, integridade, privacidade e não­repúdio dentro de um sistema, e
quais controles estão no local para impedir essa perda.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 127/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Fase III: Informação Fase
❐ Processo de Verificação: O avaliador examina o que os processos estão no lugar para
garantir que o sistema ' s postura de segurança é mantida no seu nível actual e
a eficácia desses processos.
❐ Configuração Verificação: Em a Human Segurança canal, este módulo é
chamada Formação de Verificação e examina as operações padrão do
alvo. As operações padrão são comparados com a organização ' business s
precisa.
❐ Propriedade Validation: Identifica intelectual propriedade (IP) ou aplicações em
o sistema de destino e validar licenciamento do IP ou da aplicação.
❐ Segregação revisão: Tentativas para identificar pessoal informações sobre o
sistema, e na medida em que a informação pode ser acessada por
usuários legítimos ou não autorizadas.

176 Capítulo 6 Metodologias

❐ Exposição de verificação: Identifica que a informação é disponível on a
Internet a respeito do sistema de destino.
❐ Competitive Intelligence Scouting: Identifica concorrente informações que
pode impactar o proprietário de destino através da competição.
■  Fase IV: Interativo Controles Teste Fase
❐ Quarentena de verificação: Valida o sistema ' s capacidade para quarentena

o acesso ao sistema externamente e os dados do sistema internamente.
❐ Privilégios Auditoria: Examina a capacidade para elevar privilégios dentro do
sistema.
Sobrevivência Validação: Em a Human Segurança canal, este módulo é
❐ 
chamado serviço Continuidade e é usado para determinar o sistema de " resistência s
a situações excessivas ou adversos.
❐ Alerta e Log revisão: Em a Human Segurança canal, este módulo é chamado
End Pesquisa e envolve rever os auditoria atividades.
As etapas específicas são fornecidas na OSSTMM de modo que o módulo ' de alto nível s
objetivos sejam alcançados e eliminar qualquer ambiguidade. Apesar de não ser o mais específico
as etapas no ISSAF, os módulos OSSTMM fornecer granularidade suficiente para
profissionais experientes pentest para selecionar as ferramentas apropriadas ao conduzir
o ataque. Ao contrário do ISSAF, o OSSTMM fornece o engenheiro PenTest alguns
flexibilidade na melhor forma de atacar o alvo, fornecendo generalidades sobre o que precisa
a ser feito no PenTest. Para aqueles indivíduos apenas começando a sua carreira no
campo de testes de penetração, generalidades, sem qualquer orientação sobre quais ferramentas usar
ou o que processa a seguir pode ser assustador.

RESUMO
Nenhuma das metodologias listadas aqui são apropriados para todas as facetas de um
teste de penetração, da concepção à conclusão. No entanto, todas as metodologias
ter componentes que, quando combinados, irá fornecer uma base eficaz para
qualquer projeto de teste de penetração. A dificuldade é identificar quais partes de usar e
qual a evitar.
O PMBOK oferece uma estrutura muito bem estruturada para qualquer teste de penetração. E se
os engenheiros que trabalham no teste de penetração têm anos de experiência e são
muito competente em seu trabalho, o PMBOK pode ser mais do que suficiente. No entanto, se
os engenheiros têm lacunas em seu conhecimento, introduzindo o OSSTMM ou ISSAF
pode ser apropriado.
Há uma série de processos dentro do PMBOK, mas nem todos eles precisam ser
utilizado em todos os testes de penetração. Os processos não podem sequer precisa ser formalmente
documentadas. Documentação para apoiar o projeto só deve ser tão
detalhado quanto ele precisa ser. Criação de documentos ­ simplesmente para ter os documentos ­
misplaces o foco no processo de realização de um projeto, em vez de onde

Soluções imediatas 177

ele pertence: a conclusão bem sucedida de um teste de penetração. Contudo, os processos
dentro do PMBOK estão lá para melhorar o sucesso do projeto, assegurando
a conclusão do projeto no prazo e dentro do orçamento. Evitar gerenciamento de projetos
processos por causa do custo ou desagrado para gerenciamento de projetos pode condenar um projeto.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 128/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A profissão de testes de penetração é relativamente novo, e metodologias para
testes de penetração de apoio são ainda mais recente. O OSSTMM eo são ISSAF
tenta fornecer alguma estrutura e aplicar as melhores práticas dentro do
profissão, mas eles não têm as décadas de experiência por trás deles que
outras indústrias têm. Com o tempo, estas metodologias serão melhoradas; Mas para agora,
os gerentes de projeto e engenheiros que trabalham em projetos pentest precisa trazer
sua própria experiência para o trabalho para preencher eventuais lacunas que existem dentro da OSSTMM,
o ISSAF, eo PMBOK.

SOLUÇÕES FAST TRACK
Project Management Body of Knowledge
■  O projeto de vida ciclo é composto de cinco diferentes grupos: Iniciação Processos,
Dos processos de planificação, execução de processos, Encerramento Processos e Monitoramento
e controle de processos.
■  O propósito de o Iniciando Processo grupo é para ganhar aprovação para começar a
projeto.
■  O Planejamento Processo grupo obtém informações necessárias para com êxito
concluir um projeto e define o projeto para um nível mais fino de granularidade.
■  A execução de Processo grupo ativamente envolve penetração teste engenheiros e
é muitas vezes expressa como a " FAZER " no ciclo Plan­Do­Check­Act.
■  O encerramento Processo grupo libera documentos para o cliente, lançamentos
recursos que foram adquiridos, e permite que o gerente de projeto para identificar
melhorias para testes de penetração subsequentes.
■  Apenas o Monitoramento e Controle de Processos grupo abrange uma penetração de teste
desde a concepção até a conclusão.
■  Nem todos os processos precisa para ser usado em todos os penetração testes.
■  Documentação deve unicamente ser tão detalhada como necessário ­ também muito
documentação impede o progresso de qualquer teste de penetração.

Quadro de Avaliação de Segurança Sistema de Informação
■  O Planejamento e Processamento de fase pode não fornecer suficiente apoio para a
teste de penetração bem sucedida. Incorporar processos de outras metodologias
como necessário.

178 Capítulo 6 Metodologias

■  Mesmo que exemplos usando pentest ferramentas são fornecidos dentro do ISSAF,
os exemplos não fornecem todos os exemplos possíveis. O teste de penetração
engenheiros precisam expandir as informações fornecidas na ISSAF para
conduzir com sucesso um teste de penetração.
■  O ISSAF está rapidamente se tornando ultrapassada.

Abra Manual de Segurança Fonte Metodologia de Testes
■  Não são quatro diferentes " canais " que pode beneficiar de penetração testes:
segurança física, de comunicação sem fio, telecomunicações e dados
redes.
■ Não são quatro fases dentro de qualquer penetração de teste: Regulatory, Definições,
Informação e interactivo Controles de teste.
■ O OSSTMM que não sugerem quaisquer ferramentas para ser usado em uma penetração de teste ­ que é

assumiu o engenheiro terá o conhecimento necessário para satisfazer a
requisitos módulo.

PERGUNTAS FREQUENTES
Q: Por que discutir o PMBOK, quando o PMBOK não tem nada a ver com
testes de penetração?
UMA:Para concluir com êxito um projeto desde a concepção até a conclusão, algum tipo de
gerenciamento de projetos deve ocorrer. Sem um processo formal, os riscos não identificados
e os custos podem surgir. Nos próximos capítulos, gerenciamento de projetos questões específicas para
testes de penetração são identificados, e compreender os fundamentos da
PMBOK pode fornecer um quadro para entender como lidar com essas questões.
Q: Entre o OSSTMM eo ISSAF, cuja metodologia é a melhor?
UMA:E la depende das habilidades do testador de penetração. Em alguns casos, ambos dologia
ologies pode ser usado, para garantir que nada é esquecido. metodologias são
não rígida e não deve ser aplicada a um teste de penetração de uma forma rígida. Isto é
muitas vezes necessário para expandir em qualquer processo para além de melhores práticas documentadas;

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 129/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
testes de penetração não é excepção.
Q: O OSSTMM parece discutir testes de penetração em um nível muito alto. Por quê
aren ' t lá exemplos de testes de penetração, utilizando ferramentas conhecidas?
UMA:Infelizmente, cada um teste de penetração é diferente, exigindo diferentes métodos
para obter um resultado bem sucedido. Fornecendo exemplos em que testadores de penetração
pode seguir pode limitar assessor ' processo de pensamento s e forçá­los a simplesmente
repetindo os passos e comandos em cada teste de penetração eles conduzem. Dentro
outras palavras, sugerindo ferramentas e fornecendo exemplos não requer qualquer
pensar e transformar o engenheiro em um " script kiddie. "

Referências 179

Expandir suas habilidades
Quer saber mais sobre metodologias de teste de penetração? Os exercícios seguintes
destinam­se a fornecer­lhe conhecimentos e competências adicionais, para que possa
compreender este tema melhor.

EXERCÍCIO 6.1
Familiarização com o ISSAF
1. Obter a versão mais recente do ISSAF. Listar as etapas no âmbito da avaliação
Estágio.
2. Liste os resultados esperados para cada etapa dentro da fase de avaliação.
3. Na seção intitulada " Manipulação de taxas de detecção de falsos, " definir " falsos positivos "
e " falsos negativos. " Fornecer exemplos de cada um.

EXERCÍCIO 6.2
Familiarização com o OSSTMM
1. Obter a versão mais recente do ISSAF. Listar as etapas no âmbito da avaliação
Estágio. Identificar o " Four Point " processos e suas definições.
2. Listar os seis comuns " Tipos de teste de segurança " dentro de um teste de penetração. Definir
cada tipo.
3. Identificar os 12 " Tipos de erro " que podem ocorrer dentro de um teste de penetração.
4. Identificar os 10 " Controles de perda " que podem ser testados contra em um teste de penetração.

REFERÊNCIAS
Herzog, P. (2008). Abrir fonte de segurança testes metodologia Manual (OSSTMM) . Retirado de
Instituto para o site de segurança e metodologias abertas: www.isecom.org/osstmm/
Grupo de Segurança de Sistemas de Informação. (2006). Informações Sistemas de Segurança Avaliação
Quadro (ISSAF) Projecto de 0.2.1B . Obtido a partir de Abrir Informação Sistemas de Segurança
Web site do grupo: www.oissg.org/downloads/issaf/information­systems­security­assessment­
quadro­issaf­draft­0.2.1b / download.html
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
Instituto de Gerenciamento de Projetos. (2008). Um guia para o projeto gestão corpo de conhecimento
(4ª ed.). Newtown Square, PA: Autor.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 130/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

PenTest Metrics

7
SOLUÇÕES neste capítulo
Quantitativa, qualitativa e métodos mistos ........................................... ....... 182
Metodologias atuais ................................................ .............................. 186

INTRODUÇÃO
Плавда глаза колет. ­ Russian provérbio: "A verdade fere os olhos. "
(Mertvago, 1995)
Identificar vulnerabilidades e exploits dentro de um teste de penetração profissional
projeto muitas vezes não é suficiente. Os clientes querem saber o impacto vulnerabilidades têm em
seu ambiente de rede e não apenas a sua existência. No entanto, o risco do cliente não é o
único risco que deve ser medido em um projeto PenTest ­ existem riscos inerentes à
a conclusão bem sucedida do projeto em si, que os gerentes de projeto precisa ser
ciente e plano para.
Infelizmente, quando comparado com a indústria de seguros, análise de risco dentro
o campo de informações do sistema de segurança está ainda na sua juventude. Embora os dados estatísticos é
disponíveis que podem ser usados ​ para estimar a expectativa de vida, nós realmente don ' t sabe o que

o impacto típico de um zero­day exploit pode ter sobre global da informação
indústria de tecnologia. Ao apresentar informações sobre os riscos do sistema para clientes e
clientes, na maioria das vezes testadores de penetração profissionais devem contar com pessoal
experiência ou uma plataforma de terceiros para métricas de risco.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 131/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tanto dentro do projeto e dentro do cliente ' arquitetura de rede s. Começaremos
Este capítulo vai discutir métodos e ferramentas que podem ser usados ​ para avaliar o risco,

em explicar as diferenças entre a análise quantitativa e qualitativa
métodos e, em seguida, analisar a forma como os métodos são implementados nos diferentes
metodologias de teste de penetração e gerenciamento de projetos.
181

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

182 CAPÍTULO 7 PenTest Metrics

Quantitativos, qualitativos, e misturado MÉTODOS
Há três maneiras de avaliar o risco ­ quantitativamente, qualitativamente, ou combinando
os dois métodos. A maioria das pessoas associam análise quantitativa com matemática
modelos e análise qualitativa associado com opiniões. Embora estes tipos
das associações são muito simplista, que não irá expandir muito em académica
discursar sobre metodologias de pesquisa e manter a nossa discussão a um nível elevado.

AVISO métricas Gathering não é algo que pode ocorrer em um dia. Os seguintes
técnicas exigirá esforços significativos e muitas vezes são criadas com base em experiências pessoais. Parte
da dificuldade é que as empresas não gostam de partilhar os seus dados com os outros.

Análise quantitativa
Quando se utiliza análise quantitativa, contamos com números ­ e muitos deles. Se pudermos
obter dados mensuráveis, podemos extrair estatísticas para determinar a probabilidade
de um evento ocorrer dentro de uma rede. A figura 7.1 é um exemplo de como obter
dados quantitativos, que podemos usar para analisar padrões. Os dados podem ser reunidos

Coleta de dados Análise

Medição

Figura 7.1
Análise quantitativa

Quantitativas, qualitativas e Mixed Methods 183

a partir de arquivos de log ou sistemas de monitoramento, que podem ser filtrados para identificar o
frequência de eventos.
Um exemplo de como a análise quantitativa pode ser usado para criar um risco
métrica seria em ataques de digitalização, que muitas vezes são o prelúdio de mais grave
e focada ataques. Firewalls e sistemas de detecção de intrusão (IDSs) pode
ser configurado para identificar e registrar a originação e frequência de varredura
ataques contra as redes e sistemas corporativos. Uma vez recolhidos, a análise de
dados recolhidos pode fornecer gerenciamento de informações suficientes tal que adicional
filtragem pode ser adicionado dentro de sistemas de defesa de rede, reduzindo a possibilidade de
ataques mais graves contra a rede.
É mais fácil para apoiar os resultados utilizando métodos quantitativos. Porque os dados
em si é ausente de preconceitos pessoais e mensurável, as partes interessadas são muitas vezes mais
receptivo a métricas obtidas através da análise quantitativa. Infelizmente, os dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 132/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
em si pode não refletir a realidade. Se os dados mensuráveis ​
é pequena ou apenas de um curto

duração de tempo, a precisão das métricas podem ser enviesada ­ medição
deve ser devidamente planejado, para ter em conta as múltiplas variáveis ​
encontradas em

análise quantitativa.

AVISO Don 't sempre supor que os dados mensuráveis ​
recolhidos é sempre correta.

Desvios em rede são uma ocorrência comum e necessitam de ser tidos em conta quando
projetar a análise quantitativa.

Análise qualitativa
análise de risco quantitativa baseia­se estritamente em dados mensuráveis. No anterior
exemplo de ataques de digitalização, se a análise quantitativa indicou que a maioria
ataque de verificação da origem da China, não seria surpresa a maioria das pessoas. Contudo,
nas avaliações dos riscos do mundo real, se a análise indicou que a maioria digitalizar ataques
originado em outros lugares que são ao contrário das expectativas (como a Antártida), o
achados seria mais provável ser questionada e, provavelmente descartada. examinando
dados estritamente na experiência ou instinto cai dentro análise qualitativa. Figura 7.2
ilustra um exemplo de como as métricas do mundo real podem ser obtidos utilizando qualitativa
análise.
O analista pode pedir indivíduos conhecedores que eles acreditam que é o atual
ameaça coloca um risco, que é então compilado e traduzido em métricas de risco. o
vantagem com análise qualitativa é que especialistas no assunto pode ter exclusivo
insights sobre os problemas com que os dados brutos podem não refletir. Se usarmos o nosso exemplo de digitalização
ataques de mais cedo, o novo firewall e técnicas de evasão de IDS pode tornar a nossa
Análise Quantitativa inválido porque contamos com os arquivos de log daqueles especial
dispositivos. Comunicando­se com especialistas no assunto, a análise qualitativa pode adicionar
complexidade benéfica para nossas métricas de risco.

184 CAPÍTULO 7 PenTest Metrics

Coleta de dados Análise

Foco do grupo

FIGURA 7.2
Análise qualitativa

Ferramentas e armadilhas ...
Ameaça contra Risco
Algo que é fácil confundir é a diferença entre ameaças e riscos. na mais simples
termos, uma ameaça é algo que pode causar danos a um sistema (como malware). O risco
descreve a probabilidade eo impacto da ameaça (baixo se o sistema não está ligado a um
rede; alta se é um sistema voltado para a Internet).

A desvantagem associada a análise qualitativa ou riscos dentro de uma rede
se que as opiniões podem ser tendenciosa e influenciado por fatores externos, incluindo a
media, pressão dos pares (de ambos os colegas e da empresa em que trabalham),
e ego. Qualquer pesquisa qualitativa deve levar em conta influências que podem
distorcer a análise final. Alguns métodos utilizados pelos pesquisadores para evitar preconceitos e
postura organizacional incluem exigir o uso de envios anônimos,
vetar os dados recolhidos através de múltiplas iterações de entrevistas, e usando
especialistas no assunto de ambas as organizações internas e externas.

AVISO Qualquer pessoa considerada para inclusão no grupo foco deve ser controlado para a polarização
antes de serem adicionados. lealdade corporativa pode inclinar opinião de alguém, desviando resultados.
especialistas no assunto deve ser escolhido não só para o seu conhecimento, mas por sua capacidade de

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 133/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fornecer respostas honestas e imparciais.

Quantitativas, qualitativas e Mixed Methods 185

Método de Análise mista
Em muitos casos, o uso de apenas um método para determinar as métricas é insuficiente.
Quando o uso da análise quantitativa ou qualitativa por si só não fornece sólido
métricas, é possível combinar ambos os métodos para obter os resultados necessários. Dentro
Figura 7.3, vemos um método de realização de uma análise método misto.
Voltando ao exemplo de ataques de digitalização, os dados recolhidos a partir de
firewalls e IDS pode sugerir um determinado plano de ataque para evitar mais complexo
ataques no futuro imediato. Ao reunir esses dados e deixando objecto
especialistas examinam as informações para a relevância, os peritos podem identificar
controlos adicionais que precisam ser incorporados na rede defensiva
aparelhos. Por exemplo, se os ataques de digitalização veio de uma inesperada
local, como a Antártida, os peritos podem ser capazes de reconhecer que o ataque
estava a ser retransmitida através de uma rede comprometida na Antártida, em vez de
originário do continente. Isso forçaria uma análise adicional para tentar
identificar a localização real do ataque e examinar o tráfego adicional que pode ser
relacionada aos ataques de digitalização.

AVISO Se um risco precisa ser entendida e posta em prática rapidamente, um método misto de
análise irá dificultar o tempo de resposta significativamente. Mesmo que o melhor método para a análise de risco
t prática, dados valiosos ISN 'ainda pode ser criado usando métodos menos­que­ideal de análise; uso
o que é apropriado para o projeto.

Análise
Coleta de dados

Medição Foco do grupo

Figura 7.3
Método de Análise mista

186 CAPÍTULO 7 PenTest Metrics

Usando um método misto permite ao pesquisador de dados do veterinário, antes de agir. utilização
ambos especialistas no assunto e dados mensuráveis, métricas de risco podem ser mais
preciso do que os desenvolvidos usando apenas um método de análise. a desvantagem
à utilização de um método misto é que ele requer uma quantidade maior de tempo e recursos para
obter resultados.

metodologias atuais
Para compreender o risco dentro de um sistema ou rede, testes de penetração profissional
metodologias estão tentando incorporar a análise de risco através da adopção de algumas das
mais métodos utilizados em outras indústrias de confiança. O Project Management Institute
(PMI) fornece aos gerentes de projeto com algumas maneiras de alto nível para identificar o risco, com base
sobre os métodos qualitativos e quantitativos descritos anteriormente.
Infelizmente, muitas vezes é difícil de traduzir métodos de alto nível em real
exemplos do mundo. O Quadro de Avaliação de Segurança Sistema de Informação
(ISSAF) fornece algumas maneiras de medir o risco, mas é muito simplista em sua

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 134/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
abordagens. O Manual de Segurança Abrir Fonte Metodologia de Testes (OSSTMM)
tem uma abordagem diferente e quantifica todos os aspectos de segurança dentro de um alvo;
No entanto, a computação necessária para se obter uma pontuação de risco é complexo e pode ser
assustadora para muitos.
Às vezes não é possível a utilização de métodos de análise atuais para atribuir risco ­ esta
muitas vezes é o caso em que as partes interessadas estão preocupados com viés. Uma alternativa em
nestes casos é usar a análise de terceiros para atribuir risco, usando ferramentas projetadas para
determinar os níveis de risco em sistemas de destino.

NOTA: O campo da avaliação de risco tem sido em torno de séculos, especialmente no
indústria de seguros. Os exemplos fornecidos nesta secção são uma pequena amostra de como o risco é
determinado e podem mudar ao longo do tempo como Tecnologia da Informação avança.

Instituto de Gerenciamento de Projetos
Porque o Project Management Body of Knowledge (PMBOK) é um alto nível
documento, destina­se a cobrir todas as possibilidades concebíveis, os métodos de análise de risco
discutido dentro PMBOK pode ou não ser aplicável à penetração testes
métricas, dependendo dos dados e recursos disponíveis para a pentester durante o
projeto.
Caberá ao engenheiro de teste de penetração profissional e do projeto
gerente para decidir qual o método de análise é adequado. Alguns dos seguintes
utilizar métodos de análise qualitativa, que podem ser inaceitáveis ​
para o cliente PenTest

que quer remediar usando dados concretos. Outros métodos utilizam análise quantitativa,
que requer dados mensuráveis ​ ­  um recurso nem sempre está disponível. Discutiremos

Metodologias atuais 187

ambos os tipos de análise para que a equipe PenTest pode selecionar o método correto para
verificar e reportar riscos.
Os seguintes métodos de análise não são exclusivos do PMBOK e pode ser
conhecido com outro nome, dependendo da indústria, que traz um outro
ponto ­ os clientes em um determinado setor pode esperar um tipo de método de análise sobre
outro. As pessoas se acostumaram a ver tipos específicos de relatórios e
gráficos; usando algo diferente os obriga a trabalhar para entender PenTest
resultados.

DICA Neste capítulo, estamos atribuindo riscos como baixo, médio ou alto. Muitas organizações fazem
não gosto de usar apenas três categorias e pode atribuir risco usando um sistema de classificação número,
tal como 1 a 10 ou percentagens. É fundamental usar qualquer método que o cliente utiliza quando
a atribuição de níveis de risco ­ faz tudo mais suave.

Opinião especializada
Também conhecido como o método Delphi, a opinião dos peritos utiliza especialistas no assunto
para compreender o risco, usando a análise qualitativa. A figura 7.4 é um exemplo do
processo.
Fase 1 envolve a apresentação de um questionário para especialistas no assunto,
solicitando a sua entrada no nível de risco. Uma vez que os especialistas no assunto
prestar os seus contributos, os dados são fornecidos ao pesquisador anonimamente como
Fase 2. O pesquisador pode então compilar os dados (fase 3) e apresentar os resultados
de volta para os especialistas para a sua entrada (Fase 4). Dependendo de como o díspares

O que é
o risco?

Especialistas no assunto Pesquisador

Composto
comentários

Figura 7.4
Opinião especializada

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 135/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

188 CAPÍTULO 7 PenTest Metrics

achados são, o pesquisador pode pedir a especialistas para dar uma contribuição adicional sobre
o feedback compósito. Este ciclo de compor feedback e reenviá
para os especialistas podem ocorrer várias vezes, até que a métrica de risco é bem definida.
Ao exigir o anonimato dos resultados, opiniões imparciais podem ser recolhidos por
o pesquisador, mesmo se eles são contrários ao melhor interesse do cliente ou
cliente.
Com o teste de penetração, o emprego de julgamento dos peritos é útil
ao tentar priorizar a criticidade da remediação dos riscos identificados. Quando
todas as vulnerabilidades foram verificados, especialistas no assunto será capaz de
rapidamente categorizar cada risco de acordo com a gravidade, permitindo que o pesquisador
para apresentar a lista de riscos de uma maneira que o cliente pode alocar remediação
financiamento de uma forma razoável, começando com a mais grave e terminando com
os menores riscos.

Distribuição de probabilidade
Quando se utiliza distribuição de probabilidade, um método misturado precisa de ser utilizado para criar
métricas de risco. Dois fatores muitas vezes utilizados para compreender a relação é a probabilidade
e impacto. Estes dois factores podem ser obtidos utilizando dados mensuráveis, para proporcionar um
matriz similar à encontrada na Figura 7.5.
Uma vez que a probabilidade de ocorrência tem sido mapeado com um impacto de fornecer
uma maneira de medir o risco, o nível de aceitação de risco precisa ser identificado, tais como
baixo, médio ou alto. Atribuição de graus de risco é de natureza qualitativa e pode
ser diferentes de acordo com cada parte interessada. Por exemplo, um gerente responsável
para um sistema dentro de uma grande empresa pode considerar a perda de US $ 100.000 como
sério, enquanto a cabeça­ corporativa
trimestres pode considerar que tipo de perda
1.0 como insignificante.
Alto risco
Em muitos casos, usando o ATOR
titular ' input s em que os níveis de risco
deve ser é útil na identificação de onde
a baixa, média, e os níveis elevados de risco
risco médio deve cair dentro da matriz de probabilidade.
Risco

Baixo risco Análise sensitiva
Outra forma de representar riscos está usando
análise de sensibilidade, que identifica
os riscos que têm o maior
0.0
$ 0,00 $ 100 k potencial impacto sobre o sucesso do
Impacto projeto. Figura 7.6 ilustra a sensibilidade
análise e impacto financeiro; Contudo,
Figura 7.5
o impacto pode também ser representada como
Distribuição de probabilidade tempo de inatividade ou perda de serviço ao cliente.

Metodologias atuais 189

Usando análise de sensibilidade, a penetrância
risco 1 engenheiro de teste de tração pode listar os itens
risco 2
que poderia ter o maior impacto a um
negócio, independentemente do custo. este
risco 3 que permitem que os clientes a priorizar
risco 4 reparação, independentemente do custo.
análise de sensibilidade pode ser quantitativa
risco 5 ou qualitativa, dependendo dos dados
risco 6 usado para atribuir impacto ao risco. o
impacto financeiro associado a jusante
tempo pode certamente ser quantitativamente
Impacto (tempo ou de custo) definido, mas a satisfação do cliente é
muito mais fácil para definir usando um
FIGURA 7.6 qualitativa ou um método misto de
Análise sensitiva análise.

Valor Monetário Esperado
Às vezes, o dinheiro é o único fator decisivo entre as escolhas de remediação. o
análise do valor monetário esperado, como visto na Figura 7.7, usa uma árvore de decisão para
identificar algumas ou todas as opções de reparação disponíveis para um cliente.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 136/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A árvore de decisão na Figura 7.7 permite que o cliente a aceitar o risco ( " fazer
nada " ), evitar o risco (por desligar o sistema por completo), ou atenuar
o risco usando uma das duas opções. Este método permite a gestão para melhor
compreender o impacto financeiro das decisões tomadas.

escolha 1 Custo para implementar: 1000000 $
perda potencial de receita após a implementação: $ 100 k / ano
Mitigar

Choice 2 Custo para implementar: $ 100.000.000
perda potencial de receita após a implementação: US $ 10 mil / ano

Risco Decisão anulação Custo para implementar: $ 0


Perda de receita: $ 100 milhões / ano

Aceitar Custo para implementar: $ 0
perda potencial de receita: $ 10 milhões / ano

Figura 7.7
Análise de Valor Monetário Esperado

190 CAPÍTULO 7 PenTest Metrics

Análise Árvore de Decisão
As árvores de decisão também pode ser utilizado para identificar as escolhas que incorporam adicional
informação além do valor monetário. A Figura 7.8 ilustra o uso de uma árvore de decisão
para identificar as escolhas que mitiguem um risco específico ­ uma façanha neste caso. Baseado em
as informações fornecidas na árvore de decisão, a administração pode fazer escolhas que
incluirá outros factores bem.
Modelagem e Simulação
Também conhecida como Monte ­ Carlo, modelagem e simulação pode ser um método de
identificar a freqüência de um evento. Figura 7.9 ilustra uma maneira de reunir dados
usando um ambiente simulado. A recriação completa de uma rede e sistema relacionado
isn ' t sempre necessário ­ a simulação muitas vezes pode ser recriado em uma escala menor ou
por representações matemáticas.
Como um exemplo de como usar a modelagem para identificar o risco, assuma nós queremos encontrar
a taxa de sucesso de ataques triviais contra uma rede. Se tiver acesso a um
rede de teste, poderíamos executar ataques automatizados para ver quantos sistemas são
comprometida com êxito e usar os resultados para fornecer métricas de risco. Com um
menor escala, poderíamos usar diferentes ferramentas automatizadas contra uma vulnerabilidade conhecida
em apenas um único sistema e ver quantas ferramentas de identificar e explorar com êxito
a vulnerabilidade.
Modelando também pode ser utilizado para determinar a eficácia das defesas como rede
bem ­ detecção ou de firewall As regras de intrusão pode ser examinado para a eficácia no
para identificar ou prevenir os ataques de várias complexidades. Os sucessos de ataque de
falhas podem então ser usadas para criar as métricas de risco.

Nível de habilidade necessária para explorar: ALTA
escolha 1 Impacto da exploração: LOW
Custo para mitigar: LOW
Mitigar
Nível de habilidade necessária para explorar: LOW
Choice 2 Impacto da exploração: ALTA
Custo para mitigar: ALTA

Risco Decisão anulação

Nível de habilidade necessária para explorar: LOW
Aceitar Impacto da exploração: ALTA
Custo para mitigar: NONE

Figura 7.8
Análise Árvore de Decisão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 137/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Metodologias atuais 191

FIGURA 7.9
Análise Modelagem e Simulação

Ferramentas e armadilhas ...
Monte ­ Carlo Simulation
O termo Monte ­ Carlo refere­se ao Monte ­ casino de Carlo em Mônaco e foi cunhado dentro
avaliação de risco porque a modelagem e simulação pode ser usada para injetar aleatoriedade
análise. Uma das funções principais de um testador de penetração profissional é a "pensar fora da
box ", e usando um Monte ­ simulação de Carlo força o engenheiro para fazer exatamente isso.

ISSAF
Apesar de os métodos de análise descritos no PMBOK são úteis numa
projecto de ensaio de penetração de profissional, eles são genérico, destinado a ser utilizado em qualquer
circunstância, mas não sob medida para qualquer tipo específico de projeto. Podemos olhar para
as diferentes metodologias pentest para métodos mais especializados de atribuição
métricas para riscos ­ para exemplos específicos, visite os próprios manuais.

192 CAPÍTULO 7 PenTest Metrics

Ao tomar riscos técnicos e de negócios em consideração, o engenheiro PenTest
tem mais flexibilidade na atribuição de um risco global para uma vulnerabilidade descoberta. Isso também
faz partes interessadas mais receptivo às métricas de risco bem ­ engenheiros
estar convencido de que o aspecto técnico do problema foi abordado e,
gestão vai estar convencido de que os interesses comerciais globais da empresa
foram incorporadas a atribuição de risco.
Outra vantagem de usar a matriz técnica / negócios é que ele é simples de
compreensão para todos os intervenientes; as pessoas estão acostumadas a ver riscos listados em baixo,
médio ou alto. No entanto, há problemas. A maioria dos proprietários do sistema vai querer
classificar os seus próprios dispositivos como críticos para o negócio, independentemente da realidade. O medo é
que se um sistema ou rede não é considerada importante na organização, o
sistema pode ser eliminado. As categorizações de riscos técnicos e de negócios
são principalmente qualitativa, o que exige uma análise cuidadosa e iterativa para ser preciso.

OSSTMM
O OSSTMM utiliza três aspectos dentro de um sistema para determinar o risco global
à segurança da informação ­ operações, controles e limitações. Cada aspecto é
determinado utilizando diferentes entradas, adequada ao aspecto (Herzog, 2008):
■  Operacional de Segurança
❐ Visibilidade
❐  Acesso
❐  Confiança
■  Controles
❐ Autenticação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 138/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
❐  Indenização
❐  Resistência
❐  Subjugation
❐ Continuidade

❐ O não­repúdio

❐ Confidencialidade
❐  privacidade

❐ Integrity

■  Alarme

❐ Segurança

❐ Vulnerabilidade

❐ Fraqueza

❐ Concern

❐  exposição
❐  Anomaly

Metodologias atuais 193

Cada componente aspecto é atribuído um valor com base em vários critérios, tal como definida
na OSSTMM, tais como número de alvos, a quantidade de métodos de autenticação no
cada sistema, e o número de vulnerabilidades, para citar apenas alguns.
fórmulas matemáticas adicionais são usados ​ para finalmente obter uma métrica de risco para

a rede ou sistema alvo, o que reflete o risco de segurança global para o
stakeholders ' negócio s.
A vantagem em utilizar o método OSSTMM de obter métricas de risco é tudo
aspectos de um sistema de ' segurança s são refletidas no valor de risco. A desvantagem
usando o método OSSTMM é a complexidade matemática é difícil de explicar
às partes interessadas, que muitas vezes precisa entender o algoritmo subjacente usado
para atribuir risco. Muita complexidade pode ser tão prejudicial como muito pouco
complexidade, ao apresentar riscos para os clientes.

Relatórios gerados pelo ferramenta
Outra maneira de criar métricas de risco é deixar alguém fazer todo o trabalho. Muitos
ferramentas automatizadas vai atribuir riscos para vulnerabilidades, que podem ser simplesmente transferidos
a todos os relatórios enviados aos interessados. A vantagem em utilizar os níveis de risco fornecidas pela
organizações de terceiros é que dá credibilidade adicional ao relatório.
Figura 7.10 é uma imagem de uma varredura do Nessus contra o servidor pWnOS.
A partir das informações fornecidas na varredura, vemos que Nessus atribuiu o
pWnOS servidor um nível alto risco devido a uma vulnerabilidade no Secure Shell (SSH)
aplicação. Usando o scanner Nessus para atribuir riscos, podemos economizar muito tempo e
esforço em nossa análise.
No entanto, existem desvantagens de usar resultados de terceiros. Um problema é que
não sabemos como os valores de risco foram determinados. Se o cliente quer saber
o algoritmo atrás da atribuição de risco, pode não ser possível fornecer uma
resposta, que pode resultar em um cliente decepcionado. Outro problema é que o risco
avaliação pode estar errado, porque ele não conseguiu identificar a vulnerabilidade real
corretamente. Além disso, os valores são baseados numa arquitectura de tipo genérico (se o
servidor não estava ligado a uma rede, os riscos seria certamente muito mais baixa).
Nós vamos descobrir na segunda parte deste livro que há uma grande vulnerabilidade
em 10000 porto, que pode ser explorada para obter qualquer arquivo no sistema.

Ferramentas e armadilhas ...
Nessus Plugins
Os plugins do Nessus que descobrem vulnerabilidades e atribuir valores de risco podem ser modificados. Se um
determinado nível de risco é determinada a ser demasiado baixa ou alta, os resultados podem ser alterado para refletir
o nível adequado de risco. Tenha cuidado para não alterar um nível de risco simplesmente para "melhorar" a
rede ou postura de segurança geral do sistema, apenas para aplacar gestão.

194 CAPÍTULO 7 PenTest Metrics

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 139/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 7.10
Nessus Verificação de pWnOS Servidor

Uma terceira desvantagem é que não podemos usar um sistema de pontuação diferente para além
o que nos foi fornecido pelo aplicativo de terceiros. Se quiséssemos usar um
escala número para representar os riscos identificados na Figura 7.10, estaríamos supondo
sobre os valores a atribuir a numerosos alto, médio e baixo risco identificados em
a digitalização. Uma atribuição incorreta pode ser muito caro para uma organização que tenta
remediar os riscos de acordo com a prioridade.

RESUMO
Usando a métrica de risco correto é importante em persuadir as partes interessadas a criticidade
de abordar os riscos encontrados durante um teste de penetração profissional. O método usado

Soluções imediatas 195

para atribuir níveis de risco deve ser adequada às expectativas do cliente e
apresentadas de forma que o cliente vai entender.
Só porque a maioria da indústria utiliza alta / média / métricas de baixo risco e cessionários
vermelho / amarelo / verde para cada nível respectivo, isso não significa que as partes interessadas quer
para ver esses níveis em seus relatórios. Se as partes interessadas estão acostumados a usar um número
escala, os resultados pentest precisam ser escritas para corresponder as expectativas das partes interessadas.
Se um cliente está acostumado a ver relatórios e conclusões produzido através quantitativa
análise, eles provavelmente vão hesitar em colocar qualquer valor em um relatório que usa apenas
entrevistas ou questionários para os resultados. Tailor a análise de risco para atender a indústria
expectativas, para que o cliente vai ser mais receptivo e sensível ao relatório final.
A utilização das avaliações de terceiros pode ser usado como uma vantagem, especialmente quando
lidar com novos clientes. As partes interessadas podem precisar aumentar a sua confiança antes
simplesmente reagindo em um engenheiro PenTest ' palavra s, especialmente se uma relação de trabalho
ainda não tenha sido estabelecida. No entanto, é arriscado simplesmente assumir a terceira
avaliações do partido são válidos para todas as redes e sistemas. configurações únicas pode
mudar o " padrão " valor de um sistema e alterar o risco real também.

SOLUÇÕES FAST TRACK
Quantitativa, qualitativa e métodos mistos
■  quantitativa análise método usa mensuráveis ​
de dados para avaliar e atribuir

níveis de risco.
■  Se o quantitativamente mensuráveis ​
de dados é pequena ou única a partir de uma curta duração de

tempo, a precisão das métricas pode ser enviesada.
■  qualitativa análise método utiliza opiniões para formular e atribuir risco níveis.
■  Em qualitativa análise, opiniões pode ser tendenciosa e influenciado pelo externo
fatores, incluindo a pressão da mídia e dos pares. A seleção cuidadosa de sujeito­
peritos da matéria é fundamental, para eliminar o preconceito.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 140/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Um misto método utiliza tanto quantitativa e qualitativa de análise, para obter risco
valores.
■  Um misto método de análise leva uma significativa mais quantidade de tempo que o
métodos quantitativos ou qualitativos e é mais caro.

Metodologias atuais
■  O PMI fornece numerosas, de alto nível métodos de avaliação de risco , mas faz
Não se concentrar em nada específico para testes de penetração profissional.
■  O ISSAF fornece alguns simplistas ainda eficazes métodos de atribuição de risco.
■  O OSSTMM leva vários fatores em conta quando a atribuição de risco , mas
requer uma quantidade maior de esforço.

196 CAPÍTULO 7 PenTest Metrics

PERGUNTAS FREQUENTES
Q: Posso usar os membros da equipe PenTest como especialistas no assunto quando
a atribuição de risco?
UMA:A bsolutamente, mas nem sempre é o melhor caminho. Membros de uma equipe PenTest
pode visualizar as vulnerabilidades de uma maneira diferente do que o resto da Informação
indústria de segurança porque eles estão expostos a vulnerabilidades exploráveis ​
todos

A Hora. Frequência de ataque, defesas de rede, e toda a indústria uso de um
aplicação vulnerável precisa ser levado em conta antes de atribuir risco,
que doesn ' t sempre ocorrem em grupos pequenos, isolados, como uma equipe PenTest.
Q: Eu ainda pode usar a análise quantitativa, embora eu don ' t tem um monte de dados?
UMA:Às vezes, os engenheiros pentest deve usar todos os dados que está disponível para eles,
mesmo que ele não é suficientemente grande o suficiente de um ponto de vista estatístico. o
perigo é que uma decisão tomada por causa dos dados fracos nunca é seguido em cima. E se
uma decisão é tomada sem informações suficientes, a equipe PenTest deve
avaliar o risco em uma data posterior, quando a informação adicional e relevante é
reunidos de modo a que o risco pode ser atribuído adequadamente.
Q: Qual é melhor ­ um nível de risco de terceiros ou algo feito in­house?
UMA:Para uma organização apenas começando, o uso de uma análise de terceiros do risco
é preferível a uma peça feita em casa. Com o tempo, os dados de terceiros
deve ser modificada para refletir o risco real presente em uma rede corporativa. E se
os engenheiros pentest tem conhecimento suficiente da rede alvo, têm
bastante experiência em análise de risco de executar, e usar um bem definida
metodologia, o resultado final será um risco muito focado e pertinente
avaliação.

REFERÊNCIAS
Herzog, P. (2008). Abrir fonte de segurança testes metodologia Manual (OSSTMM) . Retirado de
Instituto para o site de segurança e metodologias abertas: www.isecom.org/osstmm/
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

CAPÍTULO

Gestão de um PenTest

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 141/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SOLUÇÕES neste capítulo 8
Membros da equipe do projeto ............................................... .............................. 197
Gerenciamento de Projetos ................................................ ................................ 206

INTRODUÇÃO
Возле людей потирайся, да ума набирайся . ­ Russian provérbio: "Quanto mais você
sair com pessoas, mais você escolher seus cérebros. "
(S. Aguryanov, comunicação pessoal, 28 de abril de 2009)
Gerenciando uma equipe de teste de penetração é diferente de gestão de pessoas em vendas, humana
recursos, atendimento ao cliente, ou de marketing. Os engenheiros de uma equipe PenTest são frequentemente
" Totós, " como explicado em Paul Glen ' s livro intitulado Geeks Leading . Glen tentativas para
quantificar a dificuldade em gerir os geeks, definindo os geeks como " altamente inteligente,
geralmente introvertido, extremamente valioso, de mentalidade independente, difícil de encontrar, difícil­
to­manter os trabalhadores de tecnologia " (Glen, 2003). Com esses tipos de traços de personalidade,
gerentes são tributados para encontrar maneiras de manter os engenheiros pentest motivados.
Este capítulo expande a discussão de alto nível da Gestão de Projetos
Body of Knowledge (PMBOK) metodologia encontrada no Capítulo 6. Vamos discutir
como gerenciamento de projeto se encaixa dentro de uma organização e considerações que
precisam ser feitas durante a vida de um projeto de teste de penetração profissional,
gestão.

MEMBROS projeto de equipe
Os membros de uma equipe de teste de penetração variam dramaticamente, com base organizacional
estrutura da empresa que cria e mantém a equipe. Para uma PenTest
197

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

198 CAPÍTULO 8 Gerenciamento de um PenTest

grupo para ser bem sucedido, eles vão precisar de apoio de fora da equipe e qualificados
gestão dentro da equipe.
A imagem popular de uma equipe de teste de penetração é semelhante ao de ninjas ­ escondida
e furtivo, aliviado por constrangimentos mundanos, armado com poderosa e única
ferramentas e capaz de completar qualquer missão. A realidade é que profissional
membros de teste de penetração que trabalham dentro de grandes organizações são apanhados em todos
a mesma vida corporativa como o resto de nós ­ a política inter­escritório, folhas de tempo, apertado
cubículos, computadores de fraca potência, reuniões intermináveis, de recursos humanos apresentações
ções, brocas de fogo, eventos de team­building, almoços pot­sorte, e o cor­ inevitável