O livro "Kali Linux. Penetração e testes de segurança

imagem Oi, habrozhiteli! A 4ª edição do Kali Linux 2018: Garantindo a Segurança por Teste de Penetração foi projetada para hackers éticos, pentesters e profissionais de segurança de TI. É necessário que o leitor tenha conhecimentos básicos dos sistemas operacionais Windows e Linux. O conhecimento da segurança das informações será uma vantagem e ajudará você a entender melhor o material apresentado no livro. O que você aprenderá • Realize os estágios iniciais dos testes de penetração, entenda o escopo de sua aplicação • Realize reconhecimento e contabilidade de recursos nas redes de destino • Receba e decifre senhas • Use o Kali Linux NetHunter para testar a penetração de redes sem fio • Componha relatórios de testes de penetração competentes • Oriente-se na estrutura do padrão PCI-DSS e ferramentas usadas para testes de varredura e penetração

Estrutura de publicação


Capítulo 1 “Instalando e configurando o Kali Linux”. Neste capítulo, você será apresentado ao Kali Linux 2018. Atenção especial é dada a vários métodos de uso do sistema. O capítulo foi escrito para que até um usuário inexperiente possa executar o Kali Linux a partir de um Live DVD; instalar e configurar o sistema em um disco rígido, um cartão SD conectado a uma porta USB de uma unidade flash; Instale o Kali Linux em uma máquina virtual. Além disso, usando a AWS, você pode instalar o Kali Linux na nuvem.

Capítulo 2 "Estabelecimento de um laboratório de testes". Este capítulo descreve como criar um ambiente virtual seguro no qual você pode implementar legalmente os exemplos práticos desenvolvidos para cada capítulo. O capítulo também fornece instruções detalhadas para configurar máquinas virtuais, como Metasploitable 2 e Metasploitable 3, que serão usadas como máquinas de destino em experimentos de penetração (pentests).

Capítulo 3, Metodologia de Teste de Penetração. Várias metodologias de teste são apresentadas aqui para planejar e determinar a extensão dos pentests. Você também encontrará uma descrição de etapas práticas e tecnologias para testes de penetração.

Capítulo 4 “Recebendo uma impressão digital e coletando informações”. Na primeira fase do teste de penetração, várias ferramentas comuns usadas para inteligência são usadas, incluindo hackers no banco de dados do Google. Nesta publicação, você encontrará novas informações sobre ferramentas para coletar informações automaticamente, como Devploit, RedHawk e Shodan.

Capítulo 5, Técnicas de escaneamento e evasão. Este capítulo descreve como usar a poderosa ferramenta Nmap para descobrir destinos, nós e serviços. Com a ajuda do Netdiscover e Striker, é realizada a varredura e a coleta automatizadas de informações. Além disso, este capítulo discute uma ferramenta como o Nipe, que fornece aos usuários privacidade e anonimato.

Capítulo 6, Análise de vulnerabilidades. Exemplos práticos aqui mostram como encontrar vulnerabilidades em uma máquina de destino. Ele fornece instruções passo a passo para o uso de ferramentas automatizadas poderosas para avaliar vulnerabilidades como o Nessus 7 e o OpenVAS. Você encontrará novas informações sobre a ferramenta Lynis Linux para varredura e verificação de vulnerabilidades e a ferramenta SPARTA, cujo objetivo é avaliar e listar vulnerabilidades. O trabalho de todos os instrumentos é realizado em um laboratório de testes e é garantido que as avaliações do tipo real sejam modeladas com precisão.

Capítulo 7, Engenharia social. Ele discute os princípios e métodos básicos usados ​​pelos engenheiros sociais profissionais para manipular as pessoas, a fim de divulgar informações ou realizar outras ações.

Capítulo 8 "Operação direcionada". Neste capítulo, você aplicará métodos e ferramentas para a operação de sistemas de computadores (explorações). Explorações exploram vulnerabilidades e falhas nos sistemas, o que permite ao usuário obter acesso ao sistema.

Capítulo 9, “Escalonamento de privilégios e manutenção de acesso”. Aqui você aprenderá como aumentar o acesso e invadir outras contas no sistema. Contas invadidas serão usadas para manter o acesso ao sistema e obter mais acesso à rede.

Capítulo 10, “Testando aplicativos da Web”. Neste capítulo, examinaremos algumas ferramentas básicas para testar aplicativos da Web, bem como aplicativos em nuvem, uma vez que eles são baseados nos mesmos protocolos e usam muitas das mesmas plataformas.

Capítulo 11, “Testando redes sem fio para penetração”. Este capítulo discute a configuração de ferramentas projetadas para capturar os dados necessários para invadir e acessar redes sem fio, incluindo a configuração de pontos de acesso falsos.

Capítulo 12, Teste de penetração móvel com o Kali NetHunter. Este capítulo apresenta uma abordagem prática para testes de penetração usando dispositivos móveis. A instalação e a configuração dos aplicativos necessários são descritas em detalhes, e também é demonstrado o processo de varredura e avaliação de vulnerabilidades, ataques do tipo intermediário e ataques sem fio que podem ser executados por aplicativos móveis.

Capítulo 13, “PCI DSS: Teste de digitalização e penetração”. Um padrão é introduzido aqui, seis tarefas e 12 requisitos são descritos e um teste geral de penetração é fornecido. A ênfase está nas versões 11.3.1 e 11.3.2 do PCI DSS.

Capítulo 14, Ferramentas de relatório de teste de penetração. São discutidos vários tipos de relatórios e procedimentos conduzidos no final do teste, e é demonstrado o uso da plataforma Dradis para organizar e documentar completamente um teste de penetração.

Trecho. Metodologia de Teste de Penetração


Um dos fatores mais importantes que afetam o sucesso de um teste de penetração é a metodologia de teste padrão. A falta de métodos padrão para a realização de um teste de penetração significa a falta de uniformidade. Temos certeza de que você não deseja ser um testador, realizando um teste aleatório, usando uma ou outra ferramenta e não tendo uma idéia dos resultados que esse teste deve trazer.

Uma metodologia é um conjunto de regras padrão, ações práticas e procedimentos que são implementados ao trabalhar com qualquer programa projetado para verificar a segurança da informação. A metodologia de teste de penetração determina principalmente o plano de teste. Esse plano fornece não apenas a finalidade do teste, mas também as ações que devem ser executadas para avaliar o verdadeiro status de segurança da rede, aplicativos, sistema ou qualquer combinação dos mesmos.

O testador é obrigado a ter habilidades práticas de teste. Ele deve possuir as ferramentas com as quais o teste é realizado. Somente uma metodologia de teste de penetração bem definida, o conhecimento teórico e as habilidades práticas do testador permitirão um teste de penetração completo e confiável. Mas, ao mesmo tempo, a metodologia não deve impedir o testador de analisar suas suposições.

Metodologia de Teste de Penetração


Para determinar qual teste você precisará fazer agora, você precisa saber quais testes existem, em quais áreas e com que finalidade eles são aplicados. Todos os testes podem ser divididos em três grupos.

  • Os métodos da "caixa branca". Nesse grupo de testes, o testador conhece bem o sistema em teste e tem acesso total a todos os seus componentes. Os testadores trabalham com o cliente e têm acesso a informações classificadas, servidores, software em execução, diagramas de rede e, às vezes, até credenciais. Esse tipo de teste geralmente é realizado para testar novas aplicações antes de colocá-las em operação, além de verificar regularmente o sistema como parte de seu ciclo de vida - Ciclo de Vida de Desenvolvimento de Sistemas (SDLC). Essas atividades podem identificar e eliminar vulnerabilidades antes que possam entrar no sistema e prejudicá-lo.
  • Os métodos da "caixa preta". Esse grupo de testes é aplicável quando o testador não sabe nada sobre o sistema em teste. Esse tipo de teste é mais parecido com um ataque real de um invasor. O testador deve obter todas as informações aplicando criativamente os métodos e ferramentas à sua disposição, mas sem ir além do contrato concluído com o cliente. Mas esse método também tem suas desvantagens: embora imite um ataque real a um sistema ou aplicativo, um testador, usando apenas ele, pode ignorar algumas vulnerabilidades. Este é um teste muito caro, porque leva muito tempo. Ao executá-lo, o testador estudará todas as direções possíveis de ataque e somente depois disso relatará os resultados. Além disso, para não danificar o sistema em teste e não causar mau funcionamento, o testador deve ter muito cuidado.
  • Os métodos da "caixa cinza". O teste leva em consideração todas as vantagens e desvantagens dos dois primeiros. Nesse caso, apenas informações limitadas estão disponíveis para o testador, permitindo um ataque externo ao sistema. Os testes geralmente são realizados em uma extensão limitada quando o testador conhece um pouco sobre o sistema.

Para garantir os melhores resultados, independentemente dos testes de penetração utilizados, o testador deve aderir à metodologia de teste. A seguir, discutiremos mais detalhadamente alguns dos métodos de teste padrão mais populares.

  • Guia de teste da OWASP.
  • Guia de teste de penetração do PCI.
  • Padrão de teste de penetração.
  • NIST 800-115.
  • Guia de metodologia de teste de segurança de código aberto (OSSTMM).

Guia de Teste OWASP


Projeto de segurança de aplicativos da Web abertos (OWASP) - Este projeto reúne desenvolvedores de software de código aberto. As pessoas desta comunidade criam programas para proteger aplicativos e serviços da web. Todos os aplicativos são criados levando em consideração a experiência de lidar com programas que prejudicam serviços e aplicativos da web. O OWASP é o ponto de partida para arquitetos, desenvolvedores, fornecedores, consumidores e profissionais de segurança de sistemas, ou seja, todos os profissionais envolvidos no projeto, desenvolvimento, implantação e teste de segurança de todos os serviços e aplicativos da Web. Em outras palavras, a OWASP está comprometida em ajudar a criar aplicativos e serviços da Web mais seguros. A principal vantagem do guia de teste da OWASP é que você pode obter uma descrição abrangente de todas as ameaças a partir dos resultados dos testes apresentados. O OWASP Testing Guide identifica todos os perigos que podem afetar a operação do sistema e dos aplicativos e avalia a probabilidade de ocorrência. Usando as ameaças descritas no OWASP, você pode determinar a avaliação geral dos riscos identificados pelo teste e desenvolver recomendações apropriadas para solucionar as deficiências.

O Guia de Teste da OWASP se concentra principalmente nos seguintes problemas.

  • Métodos e ferramentas para testar aplicativos da web.
  • Coleta de informações.
  • Autenticação
  • Testando a lógica de negócios.
  • Dados de teste.
  • Teste de ataques de negação de serviço.
  • Verificação do gerenciamento de sessões.
  • Testando serviços da web.
  • Teste AJAX.
  • Determinando o grau de risco.
  • A probabilidade de ameaças.

Guia de teste de penetração PCI


Aqui estão as diretrizes para empresas que atendem aos requisitos do PCI (Setor de cartões de pagamento - Setor de cartões de pagamento). Além disso, no manual, você encontrará padrões não apenas para o padrão PCI v3.2. Foi criado pelo PCI Security Council, que define os métodos de teste de penetração como parte dos programas de gerenciamento de vulnerabilidades.

O PCI Data Security Standard (PCI DSS) versão 3.2 foi lançado em abril de 2016 pelo PCI SSC (Payment Card Industry Security Standards Board). Após a atualização do padrão, os requisitos foram esclarecidos, surgiram instruções adicionais e sete novos requisitos.

Para eliminar problemas relacionados a violações da confidencialidade dos dados pessoais dos titulares de cartões, bem como para proteger contra explorações existentes, várias alterações foram introduzidas no padrão PCI DSS V. 3.2, a maioria relacionada a provedores de serviços. Novas alterações no teste de penetração foram adicionadas a essas alterações, de acordo com as quais os testes de segmentação para provedores de serviços eram realizados pelo menos a cada seis meses ou após alterações significativas nos controles / métodos de segmentação. Além disso, esse padrão contém vários requisitos que exigem que os provedores de serviços monitorem e mantenham continuamente elementos críticos de gerenciamento de segurança ao longo do ano.

Teste de penetração padrão


O padrão de teste de penetração consiste em sete seções principais. Eles cobrem todos os requisitos, condições e métodos para a realização de testes de penetração: da inteligência às tentativas de realizar pentests; estágios de coleta de informações e modelagem de ameaças, quando, para alcançar os melhores resultados de verificação, os testadores trabalham incógnito; estágios da pesquisa, exploração e pós-exploração de vulnerabilidades, quando o conhecimento prático dos testadores de segurança é combinado com os dados obtidos durante os testes de penetração; e como estágio final - relatório, no qual todas as informações são fornecidas de forma compreensível para o cliente.

Hoje é a primeira versão na qual todos os elementos padrão são testados em condições reais e aprovados. A segunda versão está em desenvolvimento. Nele, todos os requisitos serão detalhados, refinados e aprimorados. Como o plano para cada teste de penetração é desenvolvido individualmente, ele pode usar testes diferentes: desde o teste de aplicativos da Web até a realização de testes destinados ao teste pelo método da "caixa preta". Usando esse plano, você pode determinar imediatamente o nível esperado de complexidade de um estudo específico e aplicá-lo nos volumes e áreas exigidos pela organização, de acordo com a organização. Os resultados preliminares da pesquisa podem ser vistos na seção responsável pela coleta de informações.

Abaixo, como base para a realização de testes de penetração, as principais seções da norma em consideração estão listadas.

  • Acordo preliminar de interação.
  • Coleta de inteligência.
  • Modelagem de ameaças.
  • Análise de vulnerabilidade.
  • Operação.
  • Pós-exploração.
  • Elaboração de relatórios.

NIST 800-115


Uma publicação especial do Instituto Nacional de Padrões e Publicação Especial de Tecnologia, NIST SP 800-115, é um guia técnico para testar e avaliar a segurança da informação. A publicação foi preparada pelo Laboratório de Tecnologia da Informação (ITL) do NIST.

No manual, a avaliação de segurança é interpretada como o processo de determinar com que eficácia a organização que está sendo avaliada atende a requisitos de segurança específicos. Ao visualizar o manual, você verá que ele contém uma grande quantidade de informações para teste. Embora o documento raramente seja atualizado, ele não está desatualizado e pode servir como referência para a construção de uma metodologia de teste.

Este manual fornece orientação prática sobre o desenvolvimento, implementação e manutenção de informações técnicas, testes de segurança e processos e procedimentos de exame, cobrindo um elemento-chave ou testes técnicos de segurança e exame. Essas recomendações podem ser usadas para várias tarefas práticas. Por exemplo, pesquisando vulnerabilidades em um sistema ou rede e verificando a conformidade com uma política ou outros requisitos.

O NIST 800-115 fornece um grande plano de teste de penetração. Ele garante que o programa de teste de penetração seja o recomendado.

Guia de metodologia de teste de segurança de código aberto
OSSTMM é um documento que é bastante difícil de ler e entender. Mas contém uma grande quantidade de informações de segurança relevantes e muito detalhadas. É também o guia de segurança mais conhecido do planeta, com aproximadamente meio milhão de downloads por mês. O motivo dessa popularidade é o seguinte: essas instruções estão cerca de uma década à frente de todos os outros documentos do setor de segurança. O objetivo do OSSTMM é desenvolver padrões de verificação de segurança na Internet. Este documento pretende formar o plano básico mais detalhado para testes, que, por sua vez, fornecerá um teste de penetração completo e abrangente. Independentemente de outros recursos organizacionais, como o perfil corporativo de um provedor de serviços de teste de penetração, esse teste permitirá ao cliente verificar o nível de avaliação técnica.

Estrutura: teste geral de penetração


Apesar de os padrões diferirem no número de condições, os testes de penetração podem ser divididos nos seguintes estágios.

1. Inteligência.

2. Digitalização e listagem.

3. Obtendo acesso.

4. Escalonamento de privilégios.

5. Mantenha o acesso.

6. Varrer faixas.

7. Relatórios.

Vamos considerar cada estágio com mais detalhes.

Inteligência


Este é o primeiro e muito importante passo em um teste de penetração. Pode levar muito tempo. Muitos testadores dividem esse estágio em duas partes: inteligência ativa e passiva. Prefiro combinar essas duas etapas, pois os resultados falam por si.

A inteligência (reconhecimento) é uma abordagem sistemática quando você tenta localizar e coletar o máximo de informações possível sobre o sistema ou a máquina de destino. Isso também é chamado de coleção de rastreio.

Os seguintes métodos podem ser usados ​​para executar esse processo (de fato, a lista de métodos pode ser muito mais ampla).

  • Engenharia social (este é um método interessante).
  • Pesquisa na Internet (usando os motores de busca Google, Bing, LinkedIn, etc.).
  • Viajando através de latas de lixo (você pode sujar as mãos).
  • Chamadas frias.

Você pode escolher qualquer um dos métodos listados para obter informações sobre o sistema ou máquina de destino. Mas o que ainda precisamos saber nesta fase?

, , . . , , , .

.

  • .
  • ( ).
  • ( , ).
  • , ( ).
  • , , Windows Linux.
  • .
  • ( ).

( ). , . , . .

. , , , , .

. : , , .

, .

»Mais informações sobre o livro podem ser encontradas no site do editor
» Conteúdo
» Trecho

25% — Kali Linux
Após o pagamento da versão impressa do livro, um livro eletrônico é enviado por e-mail.

Source: https://habr.com/ru/post/pt465123/


All Articles