Sie sind auf Seite 1von 341

17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.

pdf Formal

Profissional
Os testes de penetração
A criação e funcionamento
um laboratório Hacking Formal

Thomas Wilhelm

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 1/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

editor técnico
Jan Kanclirz Jr.

AMSTERDAM • BOSTON • HEIDELBERG • LONDRES
NEW YORK • OXFORD • PARIS • SAN DIEGO
SAN FRANCISCO • SINGAPORE • SYDNEY • TOKYO Syngress ®
Syngress é um selo da Elsevier

Syngress é um imprint de Elsevier
30 Corporate Drive, Suite 400, Burlington, MA 01803, EUA
Linacre House, Jordan Hill, Oxford OX2 8DP, UK

Teste de penetração Professional
Copyright © 2010 Elsevier Inc. Todos os direitos reservados.
Nenhuma parte desta publicação pode ser reproduzida ou transmitida por qualquer forma ou por qualquer meio, eletrônico ou mecânico,
incluindo fotocópia, gravação ou qualquer sistema de armazenamento e recuperação de informações, sem a permissão por escrito do
editor. Detalhes sobre como obter permissão, mais informações sobre o editor ' políticas e permissões do nosso
acordos com organizações como a Copyright Clearance Center e Direitos Autorais Licensing Agency, podem ser encontrados
no nosso site: www.elsevier.com/permissions.
Este livro e as contribuições individuais contidos nele são protegidos por direitos de autor pela Editora (além dos que poderão
ser aqui referido).
Avisos
Conhecimentos e melhores práticas neste campo estão mudando constantemente. À medida que novas pesquisas e experiências ampliar nossa
compreensão, mudanças nos métodos de investigação, práticas profissionais, ou tratamento médico pode se tornar necessário.
Profissionais e pesquisadores devem sempre confiar em sua própria experiência e conhecimento na avaliação e utilização de qualquer
informação, métodos, compostos, ou de experiências aqui descritas. Em usando tais informações ou métodos que devem ser
consciente de sua própria segurança ea segurança de outros, incluindo os partidos para os quais eles têm a responsabilidade profissional.
Em toda a extensão da lei, nem o Publisher nem os autores, contribuidores, ou editores, assumir qualquer responsabilidade por qualquer
ferimentos e / ou danos a pessoas ou bens como uma questão de responsabilidade de produtos, negligência ou de outra forma, ou de qualquer uso ou
operação de quaisquer métodos, produtos, instruções ou idéias contidas no aqui material.

Biblioteca do Congresso de Dados de Catalogação na Publicação
Aplicação submetida

Biblioteca Britânica­Catalogação na Publicação de Dados
Um registro de catálogo para este livro está disponível na Biblioteca Britânica.
ISBN: 978­1­59749­425­0
ISBN: 978­1­59749­466­3 (DVD)
Impresso nos Estados Unidos da América
10 11 12 13 10 9 8 7 6 5 4 3 2 1
Elsevier Inc., o autor (s), e qualquer pessoa ou empresa envolvida na escrita, edição ou produção (coletivamente " Makers " )
deste livro ( " Trabalho " ) não garantem ou garantir os resultados a serem obtidos com o trabalho.
Para obter informações sobre direitos, traduções e vendas a granel, entre em contato com Matt Pedersen, diretor comercial e direitos de venda;
e­mail m.pedersen@elsevier.com

Para obter informações sobre todas as publicações Syngress
visite o nosso Web site em www.syngress.com

Composto pelo : diacriTech, India

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 2/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Sobre o autor
Thomas Wilhelm é atualmente empregada em um Fortune 20 empresa que executa
testes de penetração e avaliações de risco. Thomas passou mais de 15 anos no
campo e carreira Sistema de Informação recebeu as seguintes certificações:
ISSMP, CISSP, SCSECA, SCNA, SCSA, IEM, e IAM.
Thomas é atualmente um estudante de PhD em um Centro Nacional de Excelência Acadêmica
em Information Assurance Educação (CAEIAE) como reconhecido pelo National
Agência de Segurança e do Departamento de Segurança Interna dos EUA. Seu grau de doutor
programa está em tecnologia da informação, com especialização em segurança da informação.
Ele obteve dois mestrados em Ciência e Gestão de computadores, tanto
com especialização em segurança do sistema de informação.
Como um esforço para dar a volta à comunidade hacker, Thomas desenvolveu o
De­ICE.net PenTest LiveCD e projeto Hackerdemia, e tem falado em segurança
conferências nos Estados Unidos, incluindo ESPERANÇA e DefCon. Ele também é um
professor associado na Universidade Técnica de Colorado, ensinando sistema de informação
de segurança em nível de graduação e pós­graduação. Thomas tem escrito para Hakin9
revista e foi publicado em vários livros, incluindo Penetração
Open Source Toolkit 's Tester , 2e , ISBN: 978­1­59749­213­3; Metasploit Toolkit para
Teste de Invasão, Exploit Desenvolvimento e Pesquisa Vulnerabilidade , ISBN: 978­
1­59749­074­0; e NetCAT Poder Ferramentas , ISBN: 978­1­59749­257­7 todos disponíveis
através Syngress Publishing.

Editor Técnico
Jan Kanclirz Jr. (CCIE # 12136­Security, CISSP, RSA CSP, CCSP, CCNP, CCIP,
CCNA, CCDA, INFOSEC Professional, Cisco WLAN Suporte / Desenho Specialist,
DCASI, DCASD) é atualmente um arquiteto de Segurança das Redes Sênior
no MSN Communications. Jan é especializada em projetos de vários fornecedores e pós­venda
implementações para várias tecnologias, incluindo redes privadas virtuais
(VPNs), sistema de prevenção de intrusão / sistema de detecção de intrusão (IPS / IDS), locais
área de rede / de área ampla rede (LAN / WAN), firewalls, redes de conteúdo,
sem fios e Voice over Internet Protocol (VoIP). Além projetos de rede e
engenharia, Jan ' fundo s inclui uma vasta experiência com código aberto
aplicações e Linux. Jan tem contribuído para mais de 10 títulos Syngress em vários
tópicos, incluindo wireless, VoIP, segurança, sistemas operacionais e outras tecnologias.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 3/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Conteúdo

Agradecimentos ................................................. ............................... xvii
Prefácio ................................................. ............................................ xix

PARTE 1CONFIGURANDO
CAPÍTULO 1 Introdução ............................................... .......................... 3
Introdução ................................................. ...................... 3
Sobre o livro ............................................... ................... 4
Público alvo ................................................ ............. 4
Como usar este livro ............................................. ....... 5
Sobre o DVD ............................................... .................... 7
Material do curso ................................................ .............. 8
Material de referência ................................................ .......... 8
LiveCDs ................................................. ........................ 8
Resumo ................................................. ........................ 10
Soluções Fast Track ............................................... ........... 10
Sobre o livro ............................................... ............. 10
Sobre o DVD ............................................... .............. 11
Referência ................................................. ........................ 11

CAPÍTULO 2 Ética e Hacking ............................................. ................ 13
Introdução ................................................. .................... 13
Por que ficar Ético? .................................................. ............ 15
Black Hat Hackers ............................................... .......... 15
White Hat Hackers ............................................... ......... 17
Chapéu cinzento Hackers ............................................... ........... 18
Padrões éticos ................................................ ............... 19
Certificações ................................................. ............... 19
Contratado ................................................. ................... 19
Empregador ................................................. .................... 20
Educacionais e organizações institucionais ....................... 21
Leis criminalidade informática ............................................... ......... 24
Tipos de Leis ............................................... ................ 24
Tipo de crimes e ataques a computadores ............................. 24
Leis Federais dos EUA ............................................... ........... 27
Leis Estaduais dos EUA ............................................... .............. 29
v

VI Conteúdo

Leis Internacionais ................................................ ......... 30
Safe Harbor ea Directiva 95/46 / CE ................................ 31
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 4/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Obtendo permissão para cortar .............................................. .. 32
Acordo de Confidencialidade .............................................. 32
Obrigações da Companhia ................................................ .... 33
Obrigações do contratante ................................................ ... 34
Auditoria e monitoramento ............................................... . 35
Conflito de gestão ................................................ ..... 35
Resumo ................................................. ........................ 36
Soluções Fast Track ............................................... ........... 36
Por que ficar Ético? .................................................. ........ 36
Padrões éticos ................................................ ........... 37
Leis criminalidade informática ............................................... ..... 37
Obtendo permissão para cortar ............................................ 37
Perguntas frequentes ............................................... 38
Expandir suas habilidades ............................................... ............. 38
Referências ................................................. ....................... 40
CAPÍTULO 3 Hacking como uma carreira ............................................ ................ 43
Introdução ................................................. .................... 43
Caminhos da carreira ................................................ ..................... 45
Arquitetura de Rede ................................................ ..... 46
Administração do Sistema ................................................ ... 47
Aplicações e bancos de dados ............................................ 48
Certificações ................................................. ................... 49
de alto nível Certificações .............................................. ... 51
Habilida­ des e de certificações específicas do fornecedor ............................ 65
Associações e Organizações ........................................... 84
Organizações Profissionais .............................................. 85
Conferências ................................................. ................. 85
Comunidades locais ................................................ ........ 92
Listas de discussão ................................................ ................. 93
Resumo ................................................. ........................ 94
Soluções Fast Track ............................................... ........... 95
Caminhos da carreira ................................................ ................. 95
Certificações ................................................. ............... 95
Associações e Organizações ....................................... 96
Perguntas frequentes ............................................... 96
Expandir suas habilidades ............................................... ............. 97
Referências ................................................. ....................... 98

Índice vii

CAPÍTULO 4 Configuração Up Seu Lab ............................................ ............... 101
Introdução ................................................. ................... 101
Lab pessoal ................................................ ................... 102
Mantê­lo simples ............................................... ......... 102
Equipamento ................................................. ................. 102
Programas ................................................. .................... 103
Laboratório de Exercícios Livro .............................................. ... 103
Lab corporativa ................................................ ................. 106
Labs internos ................................................ ............... 107
Labs externos ................................................ .............. 107
Equipamento ................................................. ................. 107
Programas ................................................. .................... 108
Proteger Penetration Test Data ........................................ 108
Os esquemas de criptografia ................................................ ..... 108
Protegendo PenTest Sistemas ............................................. 110
Preocupações com a segurança móvel .............................................. 111
Dados Lab sem fio ............................................... ......... 112
Rede Hardware adicional ........................................... 112
Routers ................................................. ..................... 113
Firewalls ................................................. ................... 113
Intrusion Detection System / Intrusion Prevention System ... 114
Resumo ................................................. ....................... 114
Soluções Fast Track ............................................... .......... 115
Lab pessoal ................................................ ............... 115
Lab corporativa ................................................ ............. 115
Proteger Penetration Test Data .................................... 115
Hardware de rede adicional ....................................... 115
Perguntas Frequentes .............................................. 116
Expandir suas habilidades ............................................... ........... 116

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 5/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Referência ................................................. ...................... 117
CAPÍTULO 5 Criando e Usando pentest Metas em seu laboratório ...................... 119
Introdução ................................................. ................... 119
Cenários turn­key contra alvos do mundo real ..................... 120
Problemas com a aprendizagem Hack .................................... 120
Cenários do mundo real .............................................. ..... 121
Turn­Key Cenários .............................................. ............ 122
O que é um LiveCD? .................................................. ...... 123
De­ICE ............................................... ........................ 123
Hackerdemia ................................................. .............. 127

Conteúdo viii

pWnOS ................................................. ..................... 128
Foundstone ................................................. ................ 131
Open Web Application Security Projeto ........................... 132
Usando alvos exploráveis ​ ............................................... .. 136

Sistemas operacionais ................................................ ....... 136
Aplicações ................................................. ............... 137
Análise de malware ­ vírus e worms ............................ 137
A criação de um laboratório .............................................. ............ 138
Outras idéias alvo ............................................... ............ 144
Eventos CTF ................................................ ................. 145
Desafios Web­Based .............................................. ... 145
Anúncios de vulnerabilidade ........................................ 146
Resumo ................................................. ....................... 147
Soluções Fast Track ............................................... .......... 148
Turn­Key Cenários contra alvos reais de ................. 148
Turn­Key Cenários .............................................. ........ 148
Usando alvos exploráveis ​ ............................................. 148

Análise de malware ­ Vírus e worms ........................ 148
Outras idéias alvo ............................................... ........ 149
Perguntas Frequentes .............................................. 149
Expandir suas habilidades ............................................... ........... 150
Referências ................................................. ..................... 151
Capítulo 6 Metodologias ............................................... ................... 153
Introdução ................................................. ................... 153
Project Management Body of Knowledge ............................ 154
Introdução ao PMBOK ............................................... . 155
Iniciando Process Group ............................................... 155
Planejando Process Group ............................................... 157
Processos de execução Grupo .............................................. 161
Fechando Process Group ............................................... .. 163
Monitoramento e controle Grupo de processos de ...................... 163
System Information Security Assessment Framework ............ 166
Planejamento e preparação ­ Fase I ................................ 166
Avaliação ­ Fase II .............................................. .... 166
Relatórios, clean­up, e destrói Artifacts ­ Fase III ...... 170
Abrir Manual Fonte Segurança Metodologia de Testes de .............. 171
Regras de noivado ............................................... .... 172
Canais ................................................. ................... 173
Módulos ................................................. .................... 175
Resumo ................................................. ....................... 176

Índice ix

Soluções Fast Track ............................................... .......... 177
Project Management Body of Knowledge ........................ 177
System Information Security Assessment Framework ........ 177
Abrir Manual de Segurança Fonte Metodologia de Testes .......... 178
Perguntas Frequentes .............................................. 178
Expandir suas habilidades ............................................... ........... 179
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 6/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Referências ................................................. ..................... 179
CAPÍTULO 7 pentest Metrics .............................................. .................. 181
Introdução ................................................. ................... 181
Quantitativas, qualitativas e mistas Métodos ...................... 182
Análise quantitativa ................................................ .... 182
Análise qualitativa ................................................ ...... 183
Misturado Método de Análise ............................................... .. 185
Metodologias atuais ................................................ ..... 186
Project Management Institute ........................................ 186
ISSAF ................................................. ........................ 191
OSSTMM ................................................. ................... 192
Ferramenta de relatórios gerados .............................................. .. 193
Resumo ................................................. ....................... 194
Soluções Fast Track ............................................... .......... 195
Quantitativa, qualitativa e métodos mistos .................. 195
Metodologias atuais ................................................ . 195
Perguntas Frequentes .............................................. 196
Referências ................................................. ..................... 196
CAPÍTULO 8 Gerenciamento de um PenTest ............................................ ....... 197
Introdução ................................................. ................... 197
Membros da equipe do projeto ............................................... ...... 197
Papéis e Responsabilidades ............................................. 198
Estrutura Organizacional ............................................... 202
Gerenciamento de Projetos ................................................ ......... 206
Iniciando Stage ................................................ ............ 206
Etapa de Planejamento ................................................ ............ 208
Executando Stage ................................................ ........... 209
Monitoramento e controle ........................................... 211
Fechando Stage ................................................ .............. 211
Resumo ................................................. ....................... 214
Soluções Fast Track ............................................... .......... 214
Membros da equipe do projeto ............................................... .. 214
Gerenciamento de Projetos ................................................ ..... 214

x Conteúdo

Perguntas Frequentes .............................................. 215
Expandir suas habilidades ............................................... ........... 215
Referências ................................................. ..................... 216

PARTE 2EXECUÇÃO DE UM pentest
CAPÍTULO 9 Informação Gathering .............................................. ........... 219
Introdução ................................................. ................... 219
Informações Passivas Gathering ........................................... 221
Presença Web ................................................ ............. 222
Dados corporativos ................................................ ............ 231
WHOIS e DNS enumeração ...................................... 233
Recursos da Internet adicionais ........................................ 236
Activo Informação Gathering ............................................ 238
DNS Interrogation ................................................ ....... 238
Contas de email .............................................. ............. 240
Perímetro da rede Identificação ................................... 242
Topografia rede ................................................ ...... 246
Gerenciamento de Projetos ................................................ ......... 247
Executando fase do processo ............................................... 248
Monitoramento e Controle de Processos ..................................... 250
Resumo ................................................. ....................... 253
Soluções Fast Track ............................................... .......... 253
Passivos de coleta de informações ....................................... 253
Activo Informação Gathering ........................................ 254
Gerenciamento de Projetos ................................................ ..... 254
Perguntas Frequentes .............................................. 254
Expandir suas habilidades ............................................... ........... 255
Referências ................................................. ..................... 257
CAPÍTULO 10 Vulnerabilidade Identificação .............................................. ..... 259
Introdução ................................................. ................... 259
Porto Scanning ................................................ .................. 260
Verificação alvo ................................................ ....... 261

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 7/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
UDP Digitalização ................................................ ............. 264
TCP Scanning ................................................ .............. 265
Perímetro Avoidance digitalização ....................................... 268
Sistema de Identificação ................................................ ........ 272
Ativo OS Fingerprinting .............................................. 272
Passive OS Fingerprinting ............................................. 272

conteúdo xi

Serviços de Identificação ................................................ ...... 275
Bandeira de agarramento ................................................ ......... 276
Enumerando serviços desconhecidos .................................... 277
Identificação vulnerabilidade ................................................ 278
Resumo ................................................. ....................... 281
Soluções Fast Track ............................................... .......... 281
Porto Scanning ................................................ .............. 281
Sistema de Identificação ................................................ .... 282
Serviços de Identificação ................................................ .. 282
Vulnerabilidade Identificação ............................................ 282
Perguntas Frequentes .............................................. 282
Expandir suas habilidades ............................................... ........... 283
Referência ................................................. ...................... 284

CAPÍTULO 11 Vulnerabilidade de Verificação .............................................. ....... 285
Introdução ................................................. ................... 285
Exploit Codes ­ Encontrando e executando ................................. 287
Sites de Internet ................................................ ............... 287
Ferramentas automatizadas ................................................ ......... 290
Exploit Codes ­ Criando seu próprio ................................... 320
Fuzzing ................................................. ..................... 322
Revisão de código ................................................ ............... 324
Aplicação Invertendo ................................................ .. 324
Web Hacking ................................................ .................. 325
SQL Injection ................................................ .............. 326
Cross­Site Scripting .............................................. ........ 327
Vulnerabilidades em Aplicações Web ..................................... 330
Gerenciamento de Projetos ................................................ ......... 332
Executando fase do processo ............................................... 332
Monitoramento e Controle de Processos ..................................... 333
Resumo ................................................. ....................... 334
Soluções Fast Track ............................................... .......... 335
Exploit Codes ­ Encontrando e executando ............................. 335
Exploit Codes ­ Criando seu próprio ............................... 335
Web Hacking ................................................ .............. 335
Gerenciamento de Projetos ................................................ ..... 335
Perguntas Frequentes .............................................. 336
Expandir suas habilidades ............................................... ........... 336
Referências ................................................. ..................... 338

Conteúdo xii

CAPÍTULO 12 Comprometendo um sistema e Privilege Escalation ..................... 339
Introdução ................................................. ................... 339
Sistema enumeração ................................................ ........ 341
Vulnerabilidades internas ................................................ . 341
Dados sensíveis ................................................ ............. 347
Rede packet sniffing ............................................... .... 348
Engenharia social ................................................ ........... 354
Atraindo ................................................. ...................... 355
Phishing ................................................. .................... 355
Pretexting ................................................. .................. 355
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 8/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ataques sem fio ................................................ .............. 356
Wi­Fi Protected Ataque Acesso ........................................ 357
WEP Ataque ................................................ ................. 362
Gerenciamento de Projetos ................................................ ......... 364
Executando fase do processo ............................................... 364
Monitoramento e Controle de Processos ..................................... 365
Resumo ................................................. ....................... 365
Soluções Fast Track ............................................... .......... 366
Sistema enumeração ................................................ .... 366
Rede packet sniffing ............................................... 367
Engenharia social ................................................ ....... 367
Ataques sem fio ................................................ .......... 367
Gerenciamento de Projetos ................................................ ..... 367
Perguntas Frequentes .............................................. 368
Expandir suas habilidades ............................................... ........... 368
Referências ................................................. ..................... 369
CAPÍTULO 13 Manutenção Acesso .............................................. ............. 371
Introdução ................................................. ................... 371
Conchas e cascas de reversos .............................................. .... 372
Netcat Shell ................................................ ................ 372
Netcat Shell reverso ............................................... ...... 376
Criptografados Tunnels ................................................ ........... 379
Adicionando um anfitrião Firewall (Opcional) ................................. 380
Configurando o SSH Shell reverso ................................... 381
Outros métodos de criptografia e túnel ............................... 386
Resumo ................................................. ....................... 387
Soluções Fast Track ............................................... .......... 388
Conchas e cascas de reversos .............................................. 388
Criptografados Tunnels ................................................ ....... 388
Outros métodos de criptografia e túnel ........................... 388

Índice xiii

Perguntas Frequentes .............................................. 389
Expandir suas habilidades ............................................... ........... 389
Referência ................................................. ...................... 390
CAPÍTULO 14 Cobrindo seus Tracks ............................................. ............ 391
Introdução ................................................. ................... 391
Manipulando dados Log ............................................... ...... 392
Login de usuário ................................................ .................. 392
Logs de aplicação ................................................ .......... 396
Escondendo arquivos ................................................ .................... 397
Ocultar arquivos em Plain Sight ............................................ 398
Arquivos escondidos utilizando sistema de arquivos ................................. 399
Escondendo arquivos no Windows .............................................. 402
Resumo ................................................. ....................... 404
Soluções Fast Track ............................................... .......... 405
Manipulando dados Log ............................................... .. 405
Escondendo arquivos ................................................ ................ 405
Perguntas Frequentes .............................................. 405
Expandir suas habilidades ............................................... ........... 406
Referência ................................................. ...................... 406
PARTE 3ENVOLVE tudo para cima
CAPÍTULO 15 Relato Resultados .............................................. ................ 409
Introdução ................................................. ................... 409
O que você deve relatar? ................................................. 410
Fora de Assuntos Âmbito .............................................. ....... 410
Achados ................................................. .................... 411
Soluções ................................................. ................... 412
Manuscrito Preparação ................................................ 412
Relatório Inicial ................................................ ................... 414
Peer Reviews ................................................ .............. 415
Verificação verdade ................................................ ............. 415
Métricas ................................................. ...................... 416
Relatório final ................................................ .................... 425
Peer Reviews ................................................ .............. 425
Documentação ................................................. ........... 426
Resumo ................................................. ....................... 437
Soluções Fast Track ............................................... .......... 438

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%20… 9/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O que você deve relatar? ............................................. 438
Relatório Inicial ................................................ ............... 438
Relatório final ................................................ ................ 438

xiv Conteúdo

Perguntas Frequentes .............................................. 439
Expandir suas habilidades ............................................... ........... 439
Referências ................................................. ..................... 441
CAPÍTULO 16 Arquivamento de dados .............................................. .................... 443
Introdução ................................................. ................... 443
Você deve manter dados? .................................................. .. 443
Questões legais ................................................ ................ 444
O email ............................................... ......................... 446
Resultados e relatórios ............................................... .... 446
Protegendo Documentação ................................................ ... 447
Controles de acesso ................................................ ........... 448
Métodos Arquivo ................................................ ......... 448
Locais de arquivo ................................................ ....... 449
Políticas de destruição ................................................ ..... 450
Resumo ................................................. ....................... 450
Soluções Fast Track ............................................... .......... 451
Você deve manter dados? ................................................ 451
Documentação garantir ............................................... 451
Perguntas Frequentes .............................................. 451
Referência ................................................. ...................... 452
CAPÍTULO 17 Limpeza Up Seu Lab ............................................ ............ 453
Introdução ................................................. ................... 453
Dados Lab arquivamento ............................................... ........... 454
Prova de Conceitos ............................................... ......... 454
Análise de Malware ................................................ ......... 455
Criando e usando imagens do sistema ..................................... 455
Questões de licença ................................................ ............. 455
Máquinas Virtuais ................................................ .......... 456
" Fantasma " Imagens .............................................. ............. 456
Criando um " Clean Shop " ............................................ ....... 457
Métodos de higienização ................................................ .... 458
Utilizando Hashes ................................................ .............. 461
Change Management Controls ....................................... 461
Resumo ................................................. ....................... 462
Soluções Fast Track ............................................... .......... 462
Dados Lab arquivamento ............................................... ....... 462
Criando e usando imagens do sistema ................................. 463
Criando um " Clean Shop " ............................................ ... 463
Perguntas Frequentes .............................................. 463
Referência ................................................. ...................... 463

conteúdo xv

CAPÍTULO 18 Planejamento para o seu Próximo PenTest ........................................... . 465
Introdução ................................................. ................... 465
Gestão de Risco Register ............................................... . 466
Criando uma Gestão de Risco Register ............................. 466
Priorização de Riscos e Respostas ............................. 467
Banco de Dados de Conhecimento ................................................ ........ 468
Criando uma Base de Conhecimento ..................................... 468
Sanitização das Constatações ............................................... . 469
Project Management Knowledge Base de Dados ....................... 469
Revisão pós­ação .............................................. ........... 470
As avaliações do projeto ................................................ ..... 470
As avaliações da equipe ................................................ ....... 471
Propostas de formação ................................................ ....... 471
Resumo ................................................. ....................... 473

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 10/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Soluções Fast Track ............................................... .......... 473
Gestão de Risco Register ............................................ 473
Banco de Dados de Conhecimento ................................................ .... 474
Revisão pós­ação .............................................. ....... 474
Perguntas Frequentes .............................................. 474
Expandir suas habilidades ............................................... ........... 475
Referência ................................................. ...................... 476
Apêndice A: Acrônimos .............................................. ............................... 477
Apêndice B: Definições .............................................. ............................. 489
Índice ................................................. ................................................. 495

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 11/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Agradecimentos
A maioria das pessoas olha para um livro e ver um ou dois nomes na capa e nunca
perceber as inúmeras pessoas envolvidas nos bastidores. Aqui é o meu fraco
tentar reconhecer alguns dos que têm contribuído para o desenvolvimento do livro
ou o programa de treinamento on­line.

FAMÍLIA
Sem dúvida, os membros mais útil e solidário do livro­
desenvolvimento elenco é minha família. Todo o tempo de trabalho e na educação
nunca teria sido possível sem o apoio incondicional da minha esposa,
Cristal. Sua capacidade de trabalhar nos bastidores para sustentar a família, incluindo o nosso
duas filhas, enquanto eu ' ve sido ocupados merece ser reconhecido. O fato de que
a nossa filha mais velha é autista tem complicado a vida; Ainda cristal continuou a
prestar apoio inabalável. Por tudo o que ela fez, este livro é dedicado a ela.
Meus pais também têm sido muito influente no meu progresso durante toda a minha vida.
Sem o seu apoio e cuidados, nada disto teria sido possível. eu vou
constantemente se esforçar para ser metade do homem como o meu pai, e uma fração como cuidar como o meu
mãe ­ eles têm a fasquia muito alta, e eu aprecio tudo o que fizeram.

HEOROT.NET
O material neste livro não foi originalmente destinado a um livro. Os cursos
incluído no DVD foram desenvolvidos como cursos on­line, mas este livro é a direta
resultado do sucesso dos programas de formação on­line. Este sucesso nunca iria
teria sido possível sem o apoio de dois indivíduos muito talentosos ­ Aaron
Follette e Jason Rohman. Estes dois indivíduos merecem mais reconhecimento por
seu trabalho duro no desenvolvimento de cursos on­line do que eu posso dar­lhes crédito no
esta pequena seção do livro. Não só eles têm sido os meus grandes amigos, eles têm
trabalhou diligentemente para ajudar a tornar Heorot.net bem sucedido.

NO LADO
Duas pessoas ajudaram a influenciar o desenvolvimento livro ­ Jeff Langr e Nathan
Farrar. Jeff Langr é de longe o melhor gestor de projecto e programador Vim
através. Seu conhecimento e desejo inato de ajudar outros a aprender ter sido
inspirada, e eu não posso falar o suficiente de suas contribuições publicadas
à programação e hands­on ajuda com a minha própria carreira e escrita. Nathan foi
parte integrante do processo de escrita, e eu aprecio profundamente a sua ajuda e
entusiasmo. Um graduado recente da faculdade que se mudou para melhores esforços,
xvii

Agradecimentos xviii

não há dúvida de que ele superará qualquer uma das minhas próprias realizações. Desejo­lhe
boa sorte em sua carreira.
Eu não posso fechar sem reconhecer a DC303 Capture the Flag equipa, a quem
Eu tive o privilégio de " participar " com o passar dos anos. Estou admirado com a sua
habilidades e estamos ansiosos para o ano quando nós realmente ganhar a DefCon CTF
concorrência.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 12/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Prefácio
Este livro é uma divergência em relação a maioria dos livros, uma vez que discute a penetração profissional
testando desde a concepção até a conclusão. Em vez de se concentrar unicamente em informações
sistema de identificação de vulnerabilidade e exploração, até ao final deste livro vamos
examinaram todos os aspectos de um teste de penetração profissional, nomeadamente o projecto
gestão, estruturas organizacionais, formação de equipes, desenvolvimento de carreira,
métricas, relatórios, métodos de arquivamento teste de dados, gestão de riscos e treinamento. . .
além de . . . informação coleta, vulnerabilidade identificação, vulnerabilidade
a exploração, a escalação de privilégios, mantendo o acesso, e cobrindo nossas faixas.
O segundo fator que torna este livro único é a inclusão de dois vídeo
cursos, projetado para ensinar sistema de informação fundamental e intermediário
técnicas de teste de penetração. Estes cursos foram desenvolvidos como treinamento on­line
classes e oferecido através Heorot.net e direcionados tanto experientes e novatos
profissionais de teste de penetração. O curso, desde que o aluno com um hands­on
experiência, para que eles pudessem traduzir o conhecimento teórico de pentesting em
habilidades do mundo real.
A terceira vantagem deste livro é o hands­on experiência acima mencionada.
O DVD que acompanha inclui tudo o necessário para criar um teste de penetração
laboratório, incluindo sistemas de destino que imitam os servidores do mundo real. Os sistemas de destino
foram desenvolvidos especificamente para serem atacados e cortado dentro de um laboratório PenTest e
oferecem diferentes níveis de complexidade e dificuldade. Para aqueles que não estão familiarizados
com técnicas de teste de penetração, os sistemas de destino incluídos neste livro
fornecer uma curva de aprendizagem gradual, que vai desafiar ambos os novatos e especialistas
iguais.
O site Heorot.net deve ser considerado como uma extensão deste livro. o
seção do fórum tem inúmeras discussões sobre todos os tópicos apresentados neste livro como
bem como os desafios de eliminação de gelo. Novos LiveCDs estão em desenvolvimento para desafiar as habilidades,
e como fazer vídeos estão sendo adicionados. Aproveitar o conhecimento compartilhado. E se
você tiver quaisquer perguntas ou comentários sobre o livro, o seu conteúdo ou a Heorot.
site net, por favor, don ' t hesite em contactar­me diretamente em twilhelm@heorot.net.
Apreciar!

xix

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 13/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Esta página foi intencionalmente deixada em branco

PARTE

Configurando

1
Há uma necessidade crescente de sistema de informação experiente e de rede
penetração testadores, ea demanda tem superado as habilidades dos profissionais pentest
toda a indústria de tecnologia da informação (TI). O número de conferências,
bootcamps de treinamento e faculdades que oferecem cursos relacionados à penetração profissional
teste está a aumentar; mas eles não podem manter o ritmo com as regulamentações governamentais e
pressão dos clientes, que estão forçando as empresas a aumentar o número e escopo,
de testes de penetração dentro da sua infra­estrutura.
Para complicar, o plano de carreira à penetração profissões de teste tem
sido longa. Até recentemente, as únicas pessoas capazes de contribuir para a
projeto de teste de penetração eram aqueles com muitos anos de experiência no sistema
segurança. No entanto, como a profissão está se tornando mais maduro, educacional e
organizações de pesquisa começaram a refinar as metodologias e técnicas de ataque
dentro da profissão de informações de segurança do sistema. Hoje em dia, a penetração profissional
teste está sendo ensinado a jovens profissionais que acabaram de entrar indústria de TI, e
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 14/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
as empresas estão contratando estudantes sem experiência prática.
Este livro está dividido em três partes ­ Configurar, Executando um PenTest e
Envolvendo tudo. Na primeira parte do livro, vamos discutir os profissionais
dentro de uma equipe de teste de penetração e as habilidades necessárias para ser um membro da equipe eficaz.
Mais importante, vamos criar nosso próprio laboratório PenTest, para que possamos transferir teórica
conhecimento em experiência prática, hands­on. Exercícios no final dos capítulos têm
foram incluídos, que são projetados para construir sobre as lições dentro deste livro.
Um teste de penetração é mais de atacar e comprometer um sistema. Na Parte I
deste livro, discutiremos como o gerenciamento de projetos é um componente integral para a
bem­sucedido projeto de teste de penetração. Vamos olhar para as diferentes fases dentro de um projeto
e identificar as áreas onde o envolvimento engenheiro PenTest é introduzido na
processo. Por projetos understandingPenTest de conclusão conceptionto, engenheiros
pode compreender melhor o seu papel no apoio a seus clientes ' objetivos de negócios s.
Compreender os desafios e oportunidades dentro de penetração
projetos de teste não está restrito a apenas engenheiros pentest. Gestores e partes interessadas
que nunca participou de um teste de penetração necessidade profissional para entender
Os diferentes papéis, responsabilidades e processos que contribuem para o sucesso
conclusão do projeto. Parte I deste livro vai examinar as medidas necessárias para
ambos engenheiros e de gestão para se preparar para um teste de penetração profissional.

Esta página foi intencionalmente deixada em branco

CAPÍTULO
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 15/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Introdução

1
SOLUÇÕES neste capítulo
Sobre o livro ............................................... ........................................... 4
Sobre o DVD ............................................... ............................................ 7

INTRODUÇÃO
Без умения и сило ни причем. ­ Russian provérbio: "Habilidade irá realizar o que é
negado à força. "
(Mertvago, 1995)
Há uma abundância de livros sobre o mercado de discutir como usar as diversas
" Hackers " ferramentas, incluindo alguns livros para que eu tenha contribuído capítulos.
No entanto, testes de penetração profissionais não são todos sobre as ferramentas ­ eles exigem habilidades
além de simplesmente entender como usar uma ferramenta, incluindo o conhecimento do projeto
gestão, compreensão e seguintes metodologias, e compreensão
sistema e arquitetura de rede desenhos. O objetivo principal deste livro é o de
fornecer ao leitor uma compreensão em profundidade de todas as facetas de um teste de penetração,
ao invés de simplesmente discutir qual ferramenta usar e quando.
O livro eo DVD que o acompanha foram escritas para ser usado em uma variedade
maneiras diferentes. A intenção inicial é fornecer um programa de treinamento formal sobre
testes de penetração. O DVD inclui cursos de vídeo que foram usados ​ para ensinar

como utilizar as metodologias atuais pentest e aplicar essas metodologias para a
teste de penetração. Além disso, este livro pode ser utilizado em campos técnicos ­ Em ambos
instituições educacionais ou " boot camp " eventos de treinamento ­ para fornecer aos leitores uma
maneira de aprender a usar várias ferramentas de hackers de forma controlada e segura,
através da utilização de um laboratório PenTest pessoal. O objetivo final deste livro é o de
fornecer aos gestores uma compreensão do que atividades de engenharia ocorrer dentro
um teste de penetração profissional, o que precisa ser relatado, como tomar métricas,
monitorar a qualidade, identificar riscos e outros processos essenciais, de modo que a gestão
3

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

4 Capítulo 1 Introdução

pode fornecer os recursos, treinamento e financiamento necessário para sucesso
completar um PenTest.
Este livro não pretende ser uma referência completa a todos os temas relacionados com a
testes de penetração; ao contrário, é um guia para conduzir testes de penetração profissionais
desde a concepção até a conclusão. Volumes foram escritos sobre cada tópico discutido
dentro deste livro, que vai exigir­nos a expandir nosso conhecimento através de outra
fontes. Para acelerar o processo de aprendizagem, exercícios práticos são fornecidos em cada
capítulo, escrito de uma forma que irá auxiliar na localização de fontes autorizadas e expandir
as habilidades do leitor.
Outra característica do DVD é que ele inclui várias imagens de servidor (na forma
de LiveCDs ou máquinas [VM] imagens virtuais) que podem ser usados ​ em uma penetração

laboratório de teste. Estes LiveCDs são especificamente concebidos para imitar exploráveis ​ do mundo real

servidores para que possamos praticar as habilidades aprendidas nos cursos de vídeo e
o livro de uma forma segura e legal. Exemplos tanto no livro e os vídeos
referência a esses LiveCDs, e após os leitores criarem a sua própria teste de penetração
laboratório, eles podem seguir junto, exatamente como apresentado no material.

Sobre o livro
Este livro é diferente da maior parte, em que existem dois meios em que se aprende
sobre o tema de testes de penetração. O primeiro é o material impresso eo
segundo é o DVD que o acompanha. Leia de capa a capa, o material impresso
oferece ao leitor uma forma sistemática de aprender como testes de penetração são
conduzida de forma profissional e habilidades que a gestão e engenharia são necessários
para concluir com êxito um PenTest.
O DVD inclui dois campos de vídeo diferentes, os quais têm sido utilizados para ensinar
fundamental e habilidades de teste de penetração intermediário on­line para estudantes de todo o
mundo. Mesmo que o DVD pode ser usado de forma independente a partir do livro, a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 16/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o material no DVD e no livro complementam um ao outro, e deve ser usada
em tandem. O DVD contém também imagens LiveCD de servidores que podem ser utilizados como
plataformas de aprendizagem, para que possamos reforçar o que nós cobrimos no livro ou no
vídeos.

Público alvo
Existem três grupos de pessoas que podem se beneficiar com a leitura deste livro e
executar os exercícios no final de cada capítulo:
■  Indivíduos novos para o tema do profissional de penetração testes
■  profissionais de penetração testadores que querem para aumentar a " capacidade
maturidade " dos seus processos atuais pentest
■  Gestão tentando para entender como para realizar uma penetração de teste

Sobre o livro 5

Para aqueles que são novos para testes de penetração profissional, o conhecimento de
sistemas de computadores ou dispositivos de rede já deve ser entendida ­ o campo de
testes de penetração não é uma posição de nível de entrada dentro de Tecnologia da Informação (TI)
e conhecimento prévio de sistemas de computação e as redes que os apoiam é
necessário. Embora este livro vai cobrir tópicos relacionados a TI, incluindo protocolos
e a configuração do sistema, não se pretende para instruir os leitores sobre a
mecanismos de comunicação utilizados em redes. Aqueles que têm experiência em TI
será capaz de usar o conhecimento pessoal ao longo deste livro como base para
aprender os desafios únicos para testes de penetração, e como conduzir a penetração
testes dentro de uma organização ou para os clientes.
Aqueles de nós que têm conduzido ou participado de uma vontade teste de penetração
compreender que as ferramentas não são a única coisa necessária para completar com sucesso um
PenTest. Metodologias são essenciais para assegurar que o avaliador identifica todos
vulnerabilidades dentro do cliente ' rede de s. O livro eo vídeo intermediária
claro no DVD podem ser utilizados para incorporar as metodologias em um PenTest
projectar e fornecer ao leitor uma compreensão do papel de um engenheiro PenTest
dentro do projeto como um todo.
Os gerentes de projetos novos à penetração projetos de teste são frequentemente confrontados com
dramaticamente diferentes desafios do que os encontrados em outros projetos de TI, tais como
projetos de aplicação e engenharia. Uma sólida compreensão da gestão de projeto
mento e os desafios colocados dentro do campo da pentesting são essenciais
para concluir com êxito um teste de penetração profissional. O livro fornece
informações benéfico para gerentes de projeto que está encarregado de supervisionar um
PenTest e discute formas de integrar os quadros de gerenciamento de projetos formais
com metodologias relacionadas à penetração testes.

Como usar este livro
Embora o livro e os exercícios pode ser usado de forma independente, pretende­se
ser usada com o DVD de acompanhamento. Os exemplos de cada capítulo utilizam frequentemente
material do DVD, que pode ser usado pelo leitor para repetir os exemplos
um laboratório. exercícios estão incluídas no final de cada capítulo, o qual pode ser usado
para expandir o entendimento do capítulo ' tópico s.
Os capítulos do livro estão organizadas em três seções diferentes:
Parte 1 aborda temas relacionados com a criação de um laboratório e conhecimento PenTest
essencial para a profissão de testes de penetração, incluindo a ética, dologias
gias, métricas e gestão de projectos. Os capítulos seguintes são incluídos no
Parte 1:
■  Ética e Hacking: Discute a ética e leis específicas para penetração testes
■  Hacking como uma Carreira: Identifica carreira caminhos, certificações, e informações
em organizações de segurança que podem ajudar no desenvolvimento de carreira
■  Definir Up Seu Lab: Designs um corporativo ou privado penetração teste de laboratório

6 Capítulo 1 Introdução

■  Criando e Usando pentest Metas em seu laboratório: Usa turnkey cenários e
alvos do mundo real no laboratório de teste de penetração
■  Metodologias: Examina as diferentes metodologias disponíveis para a profissão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 17/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
projetos de teste de penetração sional
■  PenTest Metrics: Identifica os diferentes métodos de aplicação de métricas para
vulnerabilidades encontradas em um projeto de teste de penetração
■  Gestão de um PenTest: Explica equipa membros, papéis, e organizacional
estruturas que influenciam o sucesso de um ensaio de penetração
Parte 2 discute o teste de penetração real e conduz o leitor através do
diferentes etapas usadas para examinar sistemas de destino e de redes de vulnerabilidades e
explora usando uma metodologia revisada por pares.
■  Informação Gathering: Coleta informações sobre um alvo sistema
■  Vulnerabilidade Identificação: Examina ­alvo sistemas para possíveis vulnerabilidades
■  Vulnerabilidade de verificação: As tentativas para explorar descobertas vulnerabilidades
■  Comprometer um sistema e Privilege Escalation: Encontra formas de " possuir " o
sistema
■  Manter Acesso: Discute como para permanecer na a explorados sistema
■  Cobrindo seus Tracks: manipula o sistema para permanecer despercebido
Parte 3 embrulha­se o projeto PenTest discutindo relatórios, arquivamento de dados, e
preparando­se para o próximo teste de penetração.
■  Relatórios Resultados: Grava um relatório e verificar os fatos
■  O arquivamento de dados: Salva penetração teste de dados
■  Limpeza Up Seu Lab: Salva a configuração e os dados a partir do laboratório
■  Planejamento para o seu Próximo PenTest: Identifica formação necessidades e obtendo
recursos
Cada capítulo inclui informações para ambos os engenheiros e gerentes de projeto.
A adição de tópicos de gerenciamento de projetos dentro de um livro sobre o teste de penetração
oferece aos engenheiros uma melhor compreensão do engenheiro ' papel s dentro do
projeto. Ele também fornece o gerente de projeto uma visão do que as tarefas do projeto
os engenheiros devem executar para concluir com êxito o projeto no prazo e sob
orçamento.
Para aqueles indivíduos apenas começando no mundo dos testes de penetração, o
maneira de tirar o máximo proveito deste livro e DVD é começar por ler a parte 1 do
reservar. Depois disso, ver os vídeos fundamentais curso no DVD durante o trabalho
a Parte 2 do livro. A seção final do livro, Parte 3, fornece algumas
insights sobre tópicos adicionais sobre testes de penetração profissional, mas podem ser salvas

Sobre o DVD 7

até que os fundamentos são bem compreendidos e os leitores estão prontos para avançar
suas habilidades.
Engenheiros que tenham experiência em testes de penetração deve rever o material
na Parte 1 deste livro como uma reciclagem. Capítulo 6, Metodologias, devem ser lidas
com cuidado, pois a compreensão metodologias é crítica no vídeo intermediária
curso. Partes 2 e 3 do livro deve ser lido completamente para que os engenheiros
possa entender melhor seu papel em um projeto de teste profissional penetração,
especialmente um que incorpora um gerente de projeto da equipe do projeto PenTest.
Depois de ler parte 2, consulte o curso de vídeo intermediária para entender melhor como
o Manual Abra Segurança Fonte Metodologia de Testes (OSSTMM) pode ser usado
eficazmente em um PenTest.
Gerentes, especialmente gerentes de projeto, pode restringir a sua leitura ao livro e
Não é necessário para visualizar qualquer um dos vídeos no DVD, a menos que queiram melhor
compreender as metodologias envolvidas em um teste de penetração. Todos os capítulos
o livro deve ser lido e compreendido pela administração porque gerencial
desafios e soluções são intercaladas ao longo do livro, e não apenas em alguns
capítulos. Os exercícios no final dos capítulos são destinados a ambos os gestores
e engenheiros e deve ser feito por ambos os grupos. Engenheiros irão beneficiar, obtendo
hands­on práticas e gestores irão beneficiar através da compreensão das complexidades e
requisitos de tempo necessário para conduzir um teste de penetração. Além disso, os exercícios
fornecer aos gestores os meios para identificar as melhores práticas da indústria.

SOBRE O DVD
O DVD inclui os seguintes materiais:
■  Vídeo cursos oferecidos pela Heorot.net
1. Heorot.net penetração Testing Fundamentals Course (HPTF)
2. Heorot.net Intermediário penetração Testing Course (HIPT)
■  Servidor imagens para usar em uma penetração de teste de laboratório
1. De­ICE LiveCDs ­ servidores que fornecem hackers desafios de diferente
níveis de dificuldade; destina­se a imitar vulnerabilidades encontradas no mundo real
servidores

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 18/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
2. pWnOS ­ um servidor projetado com vulnerabilidades que podem ser exploradas
usando o código de exploração de www.milw0rm.org; destina­se a ser executado dentro
uma VM
3. Hackerdemia ­ um LiveCD formação plataforma utilizada para aprender vários
ferramentas de teste de penetração
4. WebGoat ­ um Web servidor configurado com múltiplos baseado na web vulneráveis
habilidades; desenvolvido e mantido pelo Open Web Application Security
Projeto (OWASP)
5. BackTrack ­ um LiveCD Linux distribuição contendo múltiplos PenTest
ferramentas já instalado e pronto para uso

8 Capítulo 1 Introdução

Material do curso
Dois cursos de vídeo são fornecidos no DVD, que ensinam metodologias utilizadas
dentro de um teste de penetração profissional. O primeiro curso, " Penetração Heorot.net
Testing Fundamentals Course " (HPTF), utiliza a metodologia ISSAF para ensinar
O penetração fundamentos de teste e não assumir que o aluno tem qualquer
experiência dentro do campo de testes de penetração, metodologias pentest, ou o
ferramentas utilizadas em um projeto PenTest.
O segundo curso, " Heorot.net Intermediate Course Teste de Invasão "
(HIPT), utiliza a metodologia OSSTMM e ensina a penetração mais avançado
técnicas de teste. O HIPT assume que o aluno já está familiarizado com todas
as ferramentas disponíveis para um engenheiro de teste de penetração.
Cada curso foi desenvolvido no http://Heorot.net e caminha o aluno através de
os passos envolvidos em um teste de penetração profissional. Na versão on­line do
cursos, os alunos são obrigados a realizar um teste de penetração em um servidor
e apresentar os resultados pentest para obter a certificação no curso. o DVD
contém todos os CDs de instalação de eliminação de gelo referenciados na instrução de vídeo (excepto para o
certificação imagens de servidor) e não exigem que o espectador se inscrever para o
curso on­line. Qualquer pessoa que queira obter a HPTF ou certificação HIPT vai
precisa se inscrever para os cursos on­line em http://Heorot.net separadamente.

Material de referência
Informações relacionadas com protocolos de rede e de sistema estão incluídos no
Hackerdemia LiveCD como uma referência rápida. As informações incluem principalmente
Request for Comments (RFC) documentos, bem como os instrumentos utilizados em um profissional
teste de penetração. O disco Hackerdemia também inclui tutoriais sobre como usar
algumas das várias ferramentas mencionadas neste livro, e é usado nos exemplos dentro
o livro.
Outros materiais de referência relacionados com os cursos de vídeo são fornecidos na
DVD, incluindo programas de curso de vídeo e slides do PowerPoint para referência rápida.
As metodologias utilizadas nos cursos de vídeo estão disponíveis no BackTrack
LiveCD.

LiveCDs
LiveCDs e imagens de VM são usados ​ como exemplos neste livro e nos cursos de vídeo

no DVD. O uso de LiveCDs, ao invés de construir um servidor a partir do zero, salva
­nos uma imensa quantidade de tempo, especialmente se tentativas de invasão travar o sistema.
Com uma imagem VM LiveCD ou, uma reinicialização rápida do sistema ou VM irá restaurar a
servidor de volta para seu estado original em questão de minutos. Além disso, usando LiveCDs
reduz a necessidade de numerosos sistemas de computação dentro de um laboratório de testes de penetração.
VMs são projetados para permitir que vários servidores para rodar em um computador host, usando um
aplicação como o VMware, Xen ou Hyper­V.

Sobre o DVD 9

Hackerdemia
O Hackerdemia LiveCD fornece um alvo para praticar as várias ferramentas usadas dentro
um teste de penetração. A imagem do servidor não inclui quaisquer vulnerabilidades conhecidas, mas
inclui um grande número de serviços que irá responder a sondas e comunicação
pedidos. O LiveCD contém um wiki, que fornece o espectador com tutoriais que
pode ser repetido utilizando o servidor Hackerdemia­se como um alvo.
De­ICE

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 19/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Três imagens LiveCD estão incluídas no DVD, que nos fornece
desafios de teste de penetração encontrados em servidores do mundo real. Estes LiveCDs são alvo
servidores que vamos usar para praticar técnicas de invasão contra, seguindo o
as metodologias apresentadas no Capítulo 6. Dois dos LiveCDs são utilizados na HPTF
curso e são considerados os desafios mais fáceis ­ Disk 1.100 e 1.110 Disk.
A outra LiveCd é utilizado no decurso HIPT e é mais difícil.
2,100 disco não é utilizado no livro e só deve ser realizada após a anterior
desafios foram resolvidos (incluindo os pWnOS, WebGoat, e os outros dois
De­ICE discos). Soluções para os desafios LiveCD De­gelo não são fornecidos no
DVD ou livro, mas pode ser encontrado nos fóruns Heorot.net.

pWnOS
Desenvolvido e mantido pela Brady Bloxham, a imagem pWnOS VM é um Linux
de distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts disponíveis
em www.milw0rm.org. Brady Bloxham é um graduado da Universidade Brigham Young
que trabalhou como um auditor de TI com a KPMG, e atualmente é empregado com
o USAF como uma " Rede especialista da guerra. " A imagem pWnOS VM é usado para
aprender como encontrar vulnerabilidades e como usar o código para explorar a descoberto
vulnerabilidades.

WebGoat
Concebido e mantido pelo Projeto Open Web Application Security (OWASP),
este servidor Web contém mais de 30 exemplos e tutoriais sobre como explorar
bem conhecido vulnerabilidades baseadas na Web. WebGoat pode ser executado em várias plataformas,
incluindo Linux, Windows e distribuição padrão Berkeley (BSD).
BackTrack
BackTrack é uma distribuição Linux contendo ferramentas de teste de penetração numerosos
já instalado e está disponível como um LiveCD de www.Remote­Exploit.org. o
versão incluída no DVD que acompanha é uma versão mais antiga, e tem sido
incluídos intencionalmente, porque alguns arquivos necessários para replicar os exemplos
o livro e os vídeos podem ser encontrados apenas em versões 1 e 2 do BackTrack
(especificamente arquivos de dicionário). As versões mais recentes podem ser obtidas on­line, se necessário. Dentro
maioria dos casos, em um teste de penetração no mundo real, as versões anteriores do BackTrack são
mais do que suficiente.

10 Capítulo 1 Introdução

RESUMO
À medida que navegar através do texto do livro, tenha em mente que a intenção do
livro é fornecer informações sobre todos os aspectos de um teste de penetração ­ não apenas a parte
em que analisamos e sistemas de destino ataque. Um monte de preparação é necessária
antes de um teste de penetração pode começar, e um monte de atividade ocorre na conclusão
também.
Parte 1 aborda os conceitos básicos sobre como se preparar para um teste de penetração, bem como
a criação de um laboratório para praticar as habilidades aprendidas neste livro. Ele também discute ética e
obrigações legais dos testadores de penetração e um roteiro profissional para aqueles
interessado em fazer testes de penetração de uma carreira em tempo integral.
Parte 2 leva­nos através dos passos dentro do teste de penetração real e fornece
informações para ambos os engenheiros e gerentes. Diferentes metodologias são
discutido dentro Parte 2, que incorpora LiveCDs encontrados no DVD. Nisso
fase do livro, os cursos HPTF e HIPT pode ser utilizado para melhorar o
compreensão de como metodologias desempenhar um papel em um teste de penetração bem sucedida.
Parte 3 do livro centra­se sobre o que acontece depois de um teste de penetração é
concluiu. Os dados sobre o cliente ' sistemas s precisam ser arquivados de forma segura,
relatórios precisam ser geradas e gestão precisa se preparar para a próxima
teste de penetração. Todas as três partes podem ser lidos em qualquer ordem é mais benéfica
para os leitores, dependendo da sua experiência e necessidades atuais; Contudo,
informações para ambos os engenheiros e gerentes é intercalada por toda a
capítulos.
Em uma nota mais pessoal, se houver alguma dúvida sobre o material do livro
ou no DVD, as chances são eles foram respondidas nos fóruns Heorot.net. o
fóruns em http://Heorot.net deve ser considerado uma extensão do livro, onde
podemos obter informações up­to­date sobre os temas abordados no livro e na
vídeos. Se houver dúvidas adicionais que haven ' t sido respondidas no fórum, ou
que não podem ser abordados no debate aberto, don ' t hesite em contactar­me no
endereço de e­mail criado especificamente para os leitores deste livro: ProPenTest@heorot.net.
Que o e­mail pode ser usado para fornecer feedback sobre o livro também. Eu estou sempre
interessado em ouvir de meus leitores e espero ouvir de você em breve.

SOLUÇÕES FAST TRACK
Sobre o livro
■  O impresso de material fornece o leitor a sistemática forma de aprender como

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 20/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
testes de penetração são conduzidas de forma profissional e que a gestão e
habilidades de engenharia são necessários para concluir com êxito um PenTest.
■  Hacking ferramentas são não a única coisa necessária para sucesso completar uma
PenTest, metodologias também são essenciais para assegurar que o avaliador
identifica todas as vulnerabilidades dentro do cliente ' rede de s.

Referência 11

Sobre o DVD
■  Duas vídeo cursos são fornecidos sobre o DVD, que ensinam metodologias
usado dentro de um teste de penetração profissional ­ o ISSAF eo OSSTMM.
■  Cinco diferentes servidores são fornecidos em o DVD, que pode ser usado para definir ­se um
laboratório de teste de penetração.
■  Os servidores podem ser usados ​
como LiveCDs ou VMs, salvando uma imensa quantidade de

tempo, enquanto a construção de um laboratório e praticando métodos de hacking.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios &
provérbios . New York: Hippocrene Books.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 21/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Ética e Hacking

2
SOLUÇÕES neste capítulo
Por que ficar Ético? .................................................. ................................... 15
Padrões éticos ................................................ ..................................... 19
Leis criminalidade informática ............................................... ................................. 24
Obtendo permissão para cortar .............................................. ............................ 32

INTRODUÇÃO
Беззаконным закон не писан. ­ Russian provérbio: "As leis não são escritas para o
sem lei. "
(Mertvago, 1995)
Em uma das classes que eu ensino, eu peço aos meus alunos " Qual é a diferença entre
White Hat e hackers Black Hat? " Inevitavelmente, a questão da ética vem à tona. Para
aqueles que acreditam que a ética é o que separa os dois grupos, que a resposta está incorreta
(a " correta " resposta é " permissão " ). Uma definição de hackers branco Chapéu
inclui aqueles indivíduos que realizam avaliações de segurança dentro de um contratual
concordância, enquanto Chapéus negros são aqueles indivíduos que realizam não autorizada
ataques de penetração em sistemas de informação. Mesmo chapéus pretos, às vezes,
demonstrar comportamento ético.
Dê uma olhada na história de Adrian Lamo que informou suas vítimas os passos
ele levou para se infiltrar em sua rede, juntamente com maneiras de garantir a sua rede a partir de
intrusão no futuro. Além disso, Lamo tomou medidas extraordinárias para impedir que os dados
ou perda financeira, enquanto na vítima ' s da rede e reconhecimento recebido e
apreciação de muitas empresas para sua parte na identificação de vulnerabilidades em
a sua presença na Web. Este mostrou uma forte convicção ética por parte dos Lamo;
o único problema foi que a sua definição de comportamento ético era contrária à
leis dos Estados Unidos, o que acabou resultando em sua convicção de uma acusação
de crimes informáticos, em 2004.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 22/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
13
Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

14 Capítulo 2 Ética e Hacking

Para a maioria das pessoas no mundo dos negócios, a ética é um aborrecimento, uma vez por ano
encontrado durante a formação ética obrigatórias, apresentado em PowerPoint chato
lâminas ou Webcasts monótonas. No entanto, para aqueles de nós que pensamos de nós mesmos
como chapéus brancos, somos pressionados, não só para compreender as restrições éticas do nosso
profissão, mas também temos de empurrar activamente para uma melhoria do comportamento ético
dentro da comunidade de segurança da informação.
Federal e os governos estaduais estão tentando forçar a América corporativa para agir
eticamente através de requisitos legais, como a Lei Sarbanes­Oxley (SOX) e
o Health Insurance Portability e Accountability Act (HIPAA), mas este tipo de
ação pode ser apenas ligeiramente eficaz por conta própria. O que é necessário para avanços reais em
comportamento ético dentro de segurança da informação é a combinação de preenchimento obrigatório e
requisitos de ética com suporte da comunidade em toda a faixa do corporativo
mundo, a estrutura de apoio à gestão, e os engenheiros que projetam e
apoiar a infra­estrutura de comunicação e dados.
Eu já mencionei o esforço do governo, mas o apoio da comunidade é encontrado
sob a forma de adesão eo cumprimento das exigências éticas, como condição de
obter ou manter certificações de segurança de informação, como o Certified
Information Systems Security Professional (CISSP), que dedica um dos dez
domínios de segurança apenas às leis, Investigações e ética.
2
Código dos Cânones Ética [(ISC)]
■  Proteger a sociedade, a comunidade, e a infra­estrutura
■  Lei de honradez, honestidade, justiça, responsabilidade, e legalmente
■  Fornecer diligente e competente serviço para diretores
■  Avanço e proteger a profissão
A ênfase na ética dentro da nossa comunidade é uma que precisa ser
constantemente abordada, porque muitas vezes é ignorado ou rebaixado para uma nota de rodapé
nossa lista de metas anuais como profissionais. Inevitavelmente, durante o curso da nossa carreira,
uma decisão ética é forçado em cima de nós, e nós temos que fazer a escolha certa.
Infelizmente, a escolha certa muitas vezes não é o mais conveniente.
De acordo com Hollywood, uma das principais razões as pessoas decidem violar
regras éticas ou legais é por causa de dinheiro. Embora a mídia tenta definir o
atividades do computador elemento criminoso em torno desta mesma razão (simplista), ele
é realmente difícil definir exatamente o que constitui um hacker ético ou antiético.
Parte disso é por causa das constantes mudanças leis em todo o mundo indepen­
ing cibercrime. Para complicar as coisas, as leis de um país não são compatíveis
com as leis de outro país; e em alguns casos, eles até se contradizem entre
de outros.
Devido a esta situação, é quase impossível definir com precisão ético
comportamento em todos os cenários. O melhor que podemos fazer por nossa discussão é falar sobre algumas
do consenso mais geral sobre a ética e os rótulos usados ​
para descrever

comportamento antiético. Admito que estas definições são muito mal definidos e

Por que ficar Ético? 15

realmente só beneficiar a mídia quando o hype ataca o sistema maliciosos. Contudo,
deixe " s falar sobre eles.

Por que ficar ético?
Mesmo que eu entender que a motivação para o dinheiro foi demasiado simplista uma razão para
tornar­se um criminoso ou não, o dinheiro, de fato, desempenhar um papel na escolha de fazer parte de
a comunidade de hackers dentro do contexto de testes de penetração de condução ­
agora, há uma grande quantidade de dinheiro a ser feito no prazo de segurança da informação. Nisso
seção, vamos discutir os diferentes tipos de hackers de computador, bem como o
papel que desempenham dentro deste campo.

NOTA Eu acho que um aviso seria justificado neste ponto: eu não sou um advogado, e fortemente
sugiro que você procurar um advogado antes (e talvez durante) um projeto de teste de penetração. o
dinheiro gasto com um advogado para obter esta peça correta é muito menos do que contratar um para defender o seu

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 23/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ações após algo der errado.

Black Hat Hackers
Em segurança de computadores, Chapéus negros são aqueles que conduzem a penetração não autorizada
ataques contra os sistemas de informação. Embora a razão por trás desta atividade
varia de curiosidade para ganho financeiro, a semelhança é que o façam sem
permissão. Em alguns casos, estes chapéus pretos são realmente localizado em outros países
e suas atividades não violam as leis de seu país. No entanto, suas ações
pode ainda ser considerada ilegal quando violam as leis de qualquer país da
­alvo situa­se na (dependendo das agências governamentais do alvo ' s país) ­
para não mencionar que o Black Hats usar vários servidores localizados ao redor do mundo como
proxies para seus ataques. A dificuldade reside em processar estes chapéus preto quando
seu próprio país não vê nada de errado em suas ações.
Esta dificuldade pode ser melhor demonstrado pela prisão de Dmitry Sklyarov em 2001.
Dmitry foi preso depois de chegar aos Estados Unidos para participar da segurança
DefCon conferência. Sua prisão estava relacionada com o seu trabalho em derrotar a cópia
proteção de e­books e o método de criptografia projetado pela Adobe Systems.
Dmitry foi preso por violar o Digital Millennium Copyright Act (DMCA),
que se destina a impedir as pessoas de encontrar maneiras de contornar ou derrota
criptografia de software. O problema era que o DMCA é uma lei de direitos autorais dos Estados Unidos e
não é exequível na Rússia, onde Dmitry conduzido e publicou sua pesquisa.
Apesar disso, o FBI prendeu, enquanto em solo americano. Eventualmente, todas as acusações
foram retiradas em troca de seu testemunho.

16 Capítulo 2 Ética e Hacking

Nos Estados Unidos, Dmitry ' ações s foram consideradas ilegais, mas não houve
tais proibições em seu próprio país ­ ele não fez nada para violar leis de direitos autorais
dentro da Rússia. Na verdade, os processos subsequentes relativas Dmitry ' esforços s exonerado
ele ea empresa onde trabalhava. Independentemente disso, Dmitry ' trabalho s foi feito sem
a permissão da Adobe Systems e fez minar o esquema de proteção contra cópia
usado pela Adobe Systems, que se encaixa na definição de um chapéu preto. Será que este
fazer Dmitry um chapéu preto, então? Com base estritamente na nossa definição, ele faz. Mas se
wasn ' t ilegal, por que deveria ser considerada ação inapropriada? Vou deixá­lo até
a você decidir se esse rótulo é apropriado ou não em Dmitry ' caso s.

Notes from the Underground ...
Penal ou herói Estado?
Um monte de atividade criminosa está sendo realizado para promover a ideologia política ou religiosa. o
Estados Unidos e Alemanha acusaram a China de conduzir a guerra cibernética contra a sua
militares e corporações (Messmer, 2000); Estónia acusou a Rússia de derrubar o
infra­estrutura de comunicação do país (Bright, 2007); e Coreia do Sul acusou a Coreia do Norte
de guerra cibernética (Leyden, 2008; Coréia do Norte spyware tem como alvo o exército do Sul, 2008). dependendo
de que lado da cerca ideológica política você está em depende de como você é visto.

Existem algumas outras questões que complicam o assunto ainda mais. Alguns
existem excepções, especialmente nos domínios da investigação e as universidades. apesar de estes
excepções, as corporações têm ameaçado com processos contra alguns pesquisadores que
poderia ter sido bem dentro de seus direitos para realizar exames e testes contra
código proprietário usado por empresas de software. Um exemplo disso ocorreu em 2005
quando Michael Lynn tentou divulgar informações sobre uma falha dentro Cisco ' s
Internetwork Operating System (IOS). Michael estava originalmente programado para discutir
a falha na conferência de segurança Black Hat. Cisco finalmente tomou exceção a
este tema e ameaçou tomar medidas legais se Michael apresentou suas descobertas sobre
a falha na conferência. Michael, de fato, apresentar seus resultados apesar de sua
convenção em contrário e mais tarde foi processado pela Cisco. O processo foi resolvido fora
do tribunal, mas Michael tem uma injunção permanente contra o que o impede
de discutir a falha ou a exploração. Novamente, há uma questão de saber se
Michael ' ações s eram ilegais, malicioso, ou útil para empresas que possuíam
dispositivos Cisco por deixá­los saber da falha.
Este é o problema com etiquetas ­ existem vários pontos de vista, e não são tão
simplista como as etiquetas tendem a sugerir. Independentemente disso, estes rótulos são usados ​
na

a indústria e pela mídia para descrever o conflito entre aqueles que atacam sistemas
legal e ilegalmente.
Deixe ' s assumir que Chapéus negros são aqueles indivíduos que cometem um acto ilegal,
que se for pego os faria passar tempo na prisão. Isto evita a
Toda a filosofia de " inocente até culpado, " mas deixe ' s apenas correr com a noção de agora.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 24/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Por que ficar Ético? 17

Alguns dos mais famosos hackers Black Hat do passado foram capazes de transformar a sua
infelicidade em uma carreira lucrativa depois de servir tempo atrás das grades, ou depois
completando liberdade condicional. Hoje, esse passeio rápido para a fama e riqueza é muito bonito
não existente. Um site que vale a pena ler atentamente é o " Computer Crime & Intelectual
Seção propriedade " do site do Departamento de Justiça dos Estados Unidos (www.usdoj.gov/
criminoso / cibercrime / cccases.html). Lá, você encontrará uma lista de computador atual
casos de criminalidade, bem como aqueles que remonta a 1998. Incluído na lista é uma estimativa
(Em dólares) de danos ea punição para o ato criminoso. Lá, você vai encontrar
uma gama de punições a partir de 0 meses a 108 meses (US contra Salcedo et al., por
invadir Lowe ' rede de computadores s com a intenção de roubar informações de cartão de crédito)
e multas que variam de $ 0 a R $ 7,8 milhões (US contra Osowski, contabilistas que
emitido ilegalmente ações da Cisco para si). Sim, a possibilidade de fazer
dinheiro ilegalmente existe; no entanto, a punição associada a ser pego é
significava para desencorajar tais atividades. E como o tempo passa, mais leis estão sendo
adicionado para fazer a punição para crimes de computador muito mais graves.

White Hat Hackers
Uma definição de hackers branco Chapéu inclui aqueles indivíduos que executam
avaliações de segurança dentro de um acordo contratual. Embora esta definição
funciona na maioria dos casos, não existe qualquer componente legal ou éticos associados com ele.
Quando comparado com a definição de Black Hat, esta omissão torna­se flagrantemente
óbvio. No entanto, esta é a definição que a maioria das pessoas pensa quando se fala
Sobre White Hats e vai trabalhar para a nossa discussão.
Assim como nos filmes do Velho Oeste, branco Chapéu hackers são considerados os
bons homens. Eles trabalham com empresas para melhorar seu cliente ' postura de segurança s em
o sistema ou ao nível da rede, ou encontrar vulnerabilidades e exploits que
Pode ser usado por um utilizador mal intencionado ou não autorizada. A esperança é que uma vez por vulnerabilidade
capacidade ou explorar é descoberto por um chapéu branco, a empresa irá mitigar o risco.
Há um argumento constante sobre a questão de quem " é mais capaz ­ a
Hacker de chapéu preto ou o hacker White Hat. O argumento é algo como isto:
Os hackers Black Hat têm a vantagem porque eles não tem que seguir qualquer
regras de noivado. Embora isso pareça válida, existem algumas questões que são
ignorado. O maior deles é a educação. Não é raro encontrar que a maioria Branco
hackers de chapéu são empregados por empresas com orçamentos de formação, ou empresas que
incentivar seus funcionários para aprender técnicas de hacking, enquanto no trabalho. este
proporciona o chapéu branco do enorme vantagem sobre o chapéu preto. Muitas destas
oportunidades de formação incluem as mais recentes técnicas utilizadas por hackers maliciosos
que se infiltrar em redes corporativas. Além disso, os hackers branco Chapéu que estão
empregada para as grandes organizações têm acesso a recursos que a Black Hat faz
não. Isso pode incluir arquiteturas complexas usando protocolos de state­of­the­art e
dispositivos, novas tecnologias, e até mesmo equipes de pesquisa e desenvolvimento.
Apesar destas vantagens, branco Chapéu hackers muitas vezes têm restrições impostas à
themduringtheiractivities.Manyattackscancausesystemcrashesor, pior, dataloss.

18 Capítulo 2 Ética e Hacking

Se estes ataques são realizados contra sistemas do mundo real, a empresa poderia facilmente
perder receitas e clientes. Para evitar esses tipos de perdas, White Hats deve bevery
seletiva do que eles fazem e como eles fazem isso. Muitas vezes, apenas os exames mais delicados ou
ataques podem ser usados ​ contra as máquinas de produção, e os exames mais agressivos são

relegado para redes de teste, que muitas vezes não realmente replicar o mundo real. Isto é
assumindo que a rede de teste ainda existe. Não é raro encontrar a produção
sistemas que são tão caro que não é economicamente viável para fazer múltipla
compras simplesmente para ter a rede de teste. Nesses tipos de casos, é muito difícil
com um chapéu branco de saber a verdadeira extensão da vulnerabilidade de sistemas ou de exploração.
De uma perspectiva financeira, especializada em segurança da informação tem sido
bastante benéfico. Os salários continuaram a aumentar porque as exigências federais
para avaliações de auditoria e segurança têm forçado muitas empresas a procurar
indivíduos com a capacidade única de realizar testes de penetração eficazes. Long ido
são os dias em que as empresas estavam satisfeitos com varreduras do Nessus básicos, e nada mais.
Hoje, os profissionais de segurança estão na demanda, e empresas percebem que isn de segurança ' t
simplesmente um firewall ou um software antivírus, mas um ciclo de vida que envolve políticas de segurança,
formação, compliance, avaliações de risco e infra­estrutura.

Chapéu cinzento Hackers
Nós já discutimos o problemtrying para atribuir rótulos para as pessoas dentro desta indústria.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 25/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Devido a esta dificuldade, uma etiqueta mais recente foi criado como uma espécie de catchall. o
termo cinza Hat pretende incluir pessoas que normalmente realizam­se dentro
a letra da lei, mas pode empurrar os limites um pouco. Pessoas que realizam reversa
engenharia de código de software proprietário sem a intenção de obter ganho financeiro
de seus esforços tendem a ser jogado a esta categoria.
Um exemplo de alguém que muitos consideram um chapéu cinzento é Jon Johansen, também conhecido
como DVD Jon. Jon se tornou famoso por seus esforços em DVD engenharia reversa conteúdo­
sistemas, destinadas a evitar a duplicação de DVDs lutando. Preso e julgado em
o sistema judicial norueguês, Jon ' atividades s foram encontrados para não ser ilegal, e ele estava
considerado não culpado de violar direitos autorais ou leis nacionais norueguesas.

Ferramentas e armadilhas ...
Você provavelmente já cometeu um crime de computador
As leis definem o que constitui um crime de computador estão mudando constantemente.
Infelizmente, às vezes os juízes não entende a tecnologia, quer, como visto no
caso de "Sierra Design Corporativo, Inc., contra David Ritz," (Serra Design Corporativo v. Falk)
onde o juiz determinou que a realização de um sistema de nomes de domínio (DNS) a transferência de zona (em execução
"­l Host" em um computador) constitui uma actividade criminosa. Às vezes, parece que você apenas pode 't ajuda
mas cometer um crime.

Ethical Standards 19

PADRÕES ÉTICOS
Tem havido um esforço para tentar e codificar as responsabilidades éticas de informação
especialistas em segurança para fornecer os empregadores e aqueles que contratar empreiteiros um
compreensão de como seus dados confidenciais serão tratadas durante a penetração
testes. Dependendo da sua certificação / localização / afiliação, alguns ou nenhum destes
se aplica a você. O que é importante entender é que cada uma dessas normas
tenta resolver um problema ou ameaça percebida. No caso da International
organizações, esta ameaça é tipicamente privacidade pessoal, não privacidade corporativa.

certificações
Conforme mencionado no início do capítulo, a informação de segurança muitos
certificações são agora incluindo os requisitos éticos para obter e manter
a certificação. Uma das certificações mais conhecidas, o CISSP, tem a
acordo com os requisitos dos seus membros, classificados em importância como segue
2
[(ISC)]:
1. sociedade Protect, a comunidade, ea infra­estrutura
2. Lei honradamente, honesta, justa, responsável e legalmente
3. Fornecer serviço diligente e competente para diretores
4. Advance e proteger a profissão de
Há orientação adicional dada pela Sistemas de Informações Internacionais
2
Consórcio de Certificação de Segurança (ISC) a respeito de como seus membros são
deveria conduzir­se, mas os quatro cânones acima mencionados fornecem 2

um alto nível de código obrigatório. Mesmo que estes são considerados de alto nível, o (ISC)
pode tira um membro da certificação, se eles acham que membro violou
qualquer um dos quatro canhões. Embora isso possa não parecer tão importante, muitos
empregos no governo hoje exigem a certificação CISSP para o emprego.
SANS Institute tem a sua própria versão da tecnologia de ética da informação (TI), que
é classificada em três regras principais (SANS Institute, 2004):
1. vou me esforçar para me conhecer e ser honesto sobre a minha capacidade.
2. Vou realizar o meu negócio de uma forma que assegure a profissão de TI é
considerado um dos integridade e profissionalismo.
3. Eu respeito a privacidade e confidencialidade.

Contratante
Dentro da indústria de segurança da informação, não há nenhum corpo de licenciamento ou de supervisão
conselho que governa os comportamentos e padrões de testadores de penetração. Por causa de
que, os clientes não tem nenhum recurso, exceto no ordenamento jurídico, para corrigir mau
comportamento. I ' m certeza de que ' ve todas as histórias de ouvido ou visto uma situação em que uma empresa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 26/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
20 Capítulo 2 Ética e Hacking

contratados para uma avaliação dos riscos da sua rede, e todos eles tem em troca foi
resultados de varredura do Nessus. Vendo isso em primeira mão é frustrante, eu tenho que admitir.
Os tempos mudaram, mas não muito. Há ainda " profissionais " que
realizar testes de penetração, mas seus níveis de habilidade são tão baixos que eles estão fazendo
a empresa um desfavor, permitindo­lhes sentir­se seguro, quando houver flagrante
falhas de segurança de um testador de penetração inexperiente simplesmente não vai descobrir. Isto é
por que tantas certificações diferentes em torno da segurança da informação e até mesmo
pirataria têm aparecido em cena. Há uma esperança dentro da indústria que
empresas vão associar o comportamento ético com um testador de penetração profissional
que pode documentar que eles têm tais certificações, particularmente uma certificação com uma
política de ética que devem ser seguidas a fim de manter essa certificação.
I ' não tenho certeza se a indústria vai continuar assim, ou se chegará um tempo
quando uma pessoa tem de obter uma licença e passar por exames antes que eles podem chamar­se
um testador de penetração profissional. I ' não tenho certeza que ele vai corrigir nada, honestamente.
No entanto, uma grande parte do misticismo desapareceu dos olhos dos clientes, e eles são
começando a entender como e por que um teste de penetração funciona, e estão se tornando
mais consciente do que constitui um bom esforço de teste de penetração. Isto, mais de
qualquer outra coisa, irá melhorar o comportamento ético por parte de testadores de penetração.
Por enquanto, o único padrão ético que é imposta a uma penetração profissional
testador é um eles próprios adotar.

Empregador
Quase toda empresa tem uma política de padrões éticos. Pode não se relacionam diretamente com
segurança da informação, mas geralmente é escrito em um nível tão alto para abranger
comportamento em todas as atividades durante o curso de fazer negócios. Não é incomum para um
empresa, ao contratar um empreiteiro, para exigir que o contratante para aderir ao seu
política de ética própria.
Como eu mencionei acima, os empreiteiros não têm nada que dita seu comportamento.
Certamente, algumas certificações e afiliações organizacionais mandato aceitação
certos padrões éticos, mas eles não têm qualquer autoridade legal que pode forçar uma
contratante para cumpri­los. Se você empregar um contratante ou contratar alguém para trabalhar
dentro da organização, certifique­se de incluir no contrato como parte de
o destinatário ' s obrigação de uma cláusula afirmando que li e vai seguir o seu
empresa ' s políticas de segurança da informação e padrões de ética. Nesse ponto, você
pode usar uma ação legal contra eles, se eles não conseguem fazê­lo.

AVISO Muitas vezes, as políticas de segurança são escritos com um monte de dentes, mas a falta de
ação por parte da gestão quando alguém quebra a política torna qualquer política
impotente. Para qualquer política para ser eficaz, requer suporte do topo. Se as políticas aren 't
forçada, que não devia ser escrito em primeiro lugar.

Ethical Standards 21

Apenas certifique­se de que suas políticas e normas são escritas de uma forma que claramente
define um comportamento inadequado ­ levá­los para um advogado, se for preciso, mas não
assumir que algo que você baixar da Internet serão aplicáveis, ou mesmo
coerente para essa matéria.

Educacionais e organizações institucionais
Muitas organizações têm instituído seus próprios padrões éticos, tornando quadro social
navio dentro de dependentes de aceitação desses padrões éticos da organização.
Este esforço é uma tentativa de preencher o vazio de não ter um corpo de licenciamento ou de supervisão
bordo, como mencionado anteriormente. Estas organizações devem ser elogiados e
apoiada por seus esforços na melhoria dos padrões éticos dentro informações
segurança. A lista a seguir não é de forma exaustiva.

Sistemas de Informação Security Association (ISSA)
A ISSA é uma organização sem fins lucrativos, que se centra na promoção da segurança e
educação no campo da Tecnologia da Informação. Membership vem com um
exigência de aderir a um código de ética, que diz o seguinte (Informações
Associação Security Systems, 2009):
■  Execute todos os profissionais actividades e deveres em conformidade com todos
as leis aplicáveis ​
e os mais elevados princípios éticos

■  Promover geralmente aceitas informações de segurança atual melhores práticas e
padrões
■  Manter a adequada confidencialidade dos proprietários ou de outra forma sensível

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 27/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
informações encontradas no decurso das suas actividades profissionais
■  Descarga profissionais responsabilidades com diligência e honestidade
■  Abster­se de quaisquer actividades que possam constituir um conflito de interesse ou
de outra forma prejudicar a reputação dos empregadores, a segurança da informação
profissão, ou a Associação, e
■  Não intencionalmente ferir ou impugnar o profissional reputação ou a prática de
colegas, clientes ou empregadores.
Conselho de Atividades Internet (IAB)
O IAB reconhece comportamento antiético como qualquer atividade que (RFC 1087). Isto é um
publicação não vinculante, destinado a fornecer aos membros dentro do IAB um conjunto de
directrizes éticas durante o desenvolvimento de Request for Comments (RFC) e
padrões da Internet (Rede Grupo de Trabalho de 1989):
■  procura para ganhar não autorizada de acesso para os recursos de a Internet
■  interrompe a que se destina o uso de a Internet

22 Capítulo 2 Ética e Hacking

■  Resíduos recursos (pessoas, capacidade, computador) através de tais ações
■  destrói a integridade do computador baseado em informações, e / ou
■  Compromete a privacidade de usuários

Instituto de Engenheiros Elétricos e Eletrônicos (IEEE)
O IEEE é uma associação sem fins lucrativos, cujos membros também são obrigados a aderir a
um conjunto de normas, descritas abaixo (IEEE, 2006):
1. Para aceitar a responsabilidade na tomada de decisões consistentes com a segurança,
saúde e bem­estar do público e divulgar prontamente fatores que podem
pôr em perigo o público ou para o ambiente
2. Para evitar conflitos reais ou aparentes de interesse, sempre que possível, e
divulgá­los para as partes afetadas quando eles existem
3. Para ser honesto e realista ao afirmar reivindicações ou estimativas com base nos dados disponíveis
4. Para rejeitar suborno em todas as suas formas
5. Para melhorar a compreensão da tecnologia, a sua aplicação adequada,
e potenciais consequências
6. Para manter e melhorar a nossa competência técnica e empreender
tarefas tecnológicas para outros apenas se qualificado pela formação ou experiência, ou
após a divulgação completa de limitações pertinentes
7. Procurar, aceitar e oferecer uma crítica honesta de trabalho técnico, para reco­
ponta e corrigir erros, e ao crédito de forma adequada as contribuições dos outros
8. Para tratar de forma justa todas as pessoas, independentemente de fatores como raça, religião, sexo,
deficiência, idade ou origem nacional
9. Para evitar ferir os outros, sua propriedade, reputação, ou emprego, falsa
ou ação maliciosa
10. Para ajudar os colegas e colegas de trabalho em seu desenvolvimento profissional e
para apoiá­los em seguir este Código de Ética

Organização para a Cooperação e Desenvolvimento Económico (OCDE)
Em 1980, houve um esforço para criar uma proteção de dados unificado e abrangente
sistema dentro da Europa. A OCDE prevê as seguintes orientações para pessoal
dados que cruza as fronteiras nacionais (www.privacy.gov.au/publications/oecdgls.pdf;
Organização para a Cooperação e Desenvolvimento Económico):
■  Coleção Limitação Princípio: Não deve ser limites para a recolha de
dados pessoais e quaisquer desses dados deve ser obtido por lícito e justo
significa e, quando apropriado, com o conhecimento ou consentimento dos dados
sujeito.
■  Dados de Qualidade Princípio: pessoais de dados devem ser relevantes para os fins para
que eles são para ser utilizados, e, na medida do necessário para essas finalidades,
devem ser precisos, completos e mantido up­to­date.

Ethical Standards 23

■  Propósito Especificação Princípio: Os fins para que pessoais de dados são
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 28/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
coletado deve ser especificado o mais tardar, no momento da coleta de dados e
a subsequente utilização limitada ao cumprimento desses propósitos ou outros tais
que não sejam incompatíveis com esses fins e, como são especificados em cada
ocasião da mudança do objeto.
■  Use Limitação Princípio: pessoais de dados devem não ser divulgado, feita
disponíveis ou de outra maneira usado para outros fins que não os especificados em fins
conformidade com o § 9, exceto:
a) Com o consentimento de a dados sujeitos ou
b) por a autoridade da lei
■  Segurança Salvaguardas Princípio: pessoais de dados devem ser protegidos por razoável
garantias de segurança capazes contra tais riscos como perda ou acesso não autorizado,
destruição, uso, modificação ou divulgação de dados.
■  Abertura Princípio: Não deve ser um geral da política de abertura sobre
desenvolvimentos, práticas e políticas no que diz respeito aos dados pessoais. Significa
devem estar prontamente disponíveis de estabelecer a existência e natureza de
dados pessoais, e os principais efeitos da sua utilização, bem como a identidade e
residência habitual do controlador de dados.
■  Individual Participação Princípio: Um indivíduo deve ter o direito de:
a) a obtenção de uma dados do controlador, ou de outra forma, a confirmação de se ou
não o controlador de dados tem dados que lhe dizem respeito
b) para ter comunicado a ele, os dados relativos a ele
i) dentro de um razoável tempo
ii) a uma carga, se houver, que é não excessiva
iii) em um razoável forma e
iv) em uma forma que é facilmente compreensível para ele
c) a ser dada razões , se um pedido feito sob alíneas (a) e (b) é
negado, e para ser capaz de desafiar tal negação e
d) para desafiar os dados relativos a ele e, se o desafio é bem sucedido, a têm
os dados apagados, retificados, completados ou alterados
■  Responsabilidade Princípio: Uma dados do controlador deve ser responsável por
cumprir as medidas para tornar efetivos os princípios acima enunciados.
Um problema com as orientações da OCDE era de que eles se destinavam a ser
adotada por cada nação. Isto poderia ter restringido o fluxo de dados
entre as nações europeias, porque cada país teria que criar um porto seguro
leis, assim como para lidar com dados externa, ou a saída de dados relacionada com o seu próprio
cidadãos. O substituto para a OCDE veio na forma de " Directiva 95/46 / CE "
mencionado mais adiante neste capítulo, sob a Safe Harbor.
Como uma nota lateral, os Estados Unidos endossou as recomendações da OCDE,
mas não codificam qualquer um dos princípios. Como você vai ver, a abordagem à privacidade é
completamente diferente nos países europeus do que nos Estados Unidos.

24 Capítulo 2 Ética e Hacking

LEIS criminalidade informática
Então, por que deveríamos falar sobre o crime de computador em um livro de teste de penetração? Nós
poderia dar uma dica de Sun Tzu ' s " A Arte da Guerra " e aprender sobre a criminalidade informática
assim você pode " conhecer o inimigo " (Giles, de 1910). Enquanto que é certamente uma pena
objetivo, haverá casos em que um ato criminoso é conduzida contra a sua orga­
zação, e você precisa saber o que fazer quando isso acontece. Dependendo
se se trata de uma violação legal civil ou criminal, muitas vezes ditam suas ações.

Tipos de Leis
Leva 3 anos (no mínimo) para obter uma licenciatura em Direito. Depois disso, a pessoa precisa
fazer um exame antes que eles podem chamar­se um advogado. Este capítulo é, obviamente, bastante
tímida do corpo de conhecimento necessário para realmente entender a profundidade e nuances de
um sistema legal e sua terminologia. As seguintes definições são bastante simplificado, mas
destinam­se a apontar as principais diferenças entre os tipos de leis norte­americanas.
Lei civil
direito civil está destinada para corrigir um erro contra um indivíduo ou organização,
o que resultou em algum tipo de perda ou dano. Pessoas condenadas por violar civis
as leis não podem ser presos, mas pode ser obrigado a fornecer compensação financeira.
Tipos de leis relacionadas com a segurança da informação que se enquadram nesta categoria incluem
patentes, direitos autorais, segredos comerciais, marcas comerciais e garantias.
Lei criminal
O direito penal está destinada para corrigir um erro contra a sociedade. Pessoas condenadas por
violar as leis criminais pode ser preso, bem como necessário para fornecer financeira
compensação. Muitos dos tipos de crimes informáticos listados mais adiante neste capítulo queda
nesta categoria.
Direito Administrativo / Regulatory
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 29/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
lei de regulamentação está destinada para corrigir o comportamento das agências do governo,
organizações, funcionários e agentes das organizações ou agências. Igual a
direito penal, a punição pode incluir a prisão, ou feitos para fornecer financeira
compensação. Exemplos de leis reguladoras incluem códigos legais, tais como
Título 12 (Bancos e Banking) e Título 15 (Comércio e Comércio).
Existem outras leis que podem afetar o teste de penetração, incluindo comum
lei e do direito consuetudinário. É importante conhecer todas as leis que podem afetar a nossa
projeto antes de começar.

Tipo de crimes e ataques a computadores
Quando você realizar um teste de penetração, você tem que mudar completamente o seu pensamento
processo. Quando você ataca uma rede, você tem que pensar em todo o possível criminoso

Crime Informático Leis 25

atividades que você poderia realizar e como você conseguiria realizar tal
tarefa. Ao colocar­se na mente de um hacker mal­intencionado, você começa a ver o
ameaças de uma maneira diferente; isto permite­lhe apresentar os cenários de pior caso para o
cliente durante a fase do relatório do projecto.
■  Negação de serviço: Quase todos os sistemas estão suscetíveis a negação de serviço
ataques. Isso pode resultar em problemas de largura de banda, capacidade de processamento, e até mesmo
esgotamento de recursos de design de software pobres.
■  A destruição ou alteração de informações: Uma vez que um mal­intencionado usuário tem ganho
acesso aos seus dados, como você pode saber o que ' s foi alterado eo que
hasn ' t? Alteração das informações é geralmente muito mais caro do que a reparação
destruição simples.
■  Dumpster mergulho: Enquanto levando o lixo para fora de um lixo bin é muitas vezes não em si ilegal
(A menos que seja em propriedade privada, e há avisos contra invasão de propriedade,
na maioria dos casos), as pessoas don ' t roubar lixo só porque eles podem. Eles fazem isso para
obter informações que podem ser usados ​ para fazer mal. Se é simples como um

lista de nomes e números de telefone, ou algo mais perigoso do
mãos erradas, tais como dados de clientes ou privacidade, o mergulho do contentor é muito
passo inicial eficaz em um ataque malicioso.
■  emanação de espionagem: Na os dias de o frio Guerra, não era um legítimo
temem que as nações estrangeiras poderiam espionar os Estados Unidos através da obtenção de dados
inadvertidamente transmitida através de rádio frequência (RF) gerados por
terminais. Embora a maioria dos equipamentos hoje emite muito pouco ruído RF, há
um enorme crescimento no uso de redes sem fio. escutando
comunicações sem fio é algo que todas as organizações devem estar preocupados
sobre.
■  desfalque: Alguns crimes vai sempre ser populares e peculato é
um daqueles. O problema é que a introdução de computadores têm feito
peculato mais fácil de esconder, porque tudo é " 0 " s e 1 ' s " . Há
havido grandes avanços feitos para identificar a modificação de dados financeiros, mas
o código por trás das aplicações é tão forte quanto os desenvolvedores fizeram isso.
E todos nós sabemos que não há tal coisa como código perfeitamente seguro.
■  Espionagem: Se este é entre concorrentes nações ou competindo
empresas, espionagem é um problema constante. A nível nacional, a exposição
à espionagem pode comprometer seriamente a segurança dos seus cidadãos e preocupações.
No nível corporativo, a espionagem pode arruinar uma empresa financeiramente.
■  Fraude: relacionadas ao computador crime, a fraude é muitas vezes associado com falso
leilões. De uma perspectiva de testes de penetração, a fraude pode incluir phishing,
cross­site scripting e ataques de redirecionamento.
■  ilegal de conteúdo de materiais: Uma vez que um mal­intencionado usuário ganha acesso a um sistema, ele
tem muitas opções sobre a forma de usar o sistema para seu próprio ganho. Em alguns

26 CAPÍTULO 2 Ética e Hacking

casos, ' s para usar o sistema comprometido como um download ou um local de armazenamento para
conteúdo ilegal, sob a forma de pirataria de software, música ou filmes.
■  Informações sobre a guerra: Muitos políticos organizações iria amar para espalhar a sua
mensagem utilizando todos os meios possíveis. Além disso, esses mesmos políticos
organizações podem desejar destruir a arquitetura de informações de uma nação.
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 30/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A guerra de informação vem em muitas formas diferentes, do mais simples Web
defacement a ataques contra sistemas militares / instituições financeiras / rede
arquitetura.
■  suspeito código: Os vírus e vermes custar empresas bilhões de dólares cada
ano. A criação e a distribuição de códigos mal­intencionados ocorrer por uma variedade de
razões ­ tudo, desde a emoção que procuram a intenção criminosa organizada.
■  Mascaramento: Este é realizada por fingindo para ser alguém outra coisa ­
alguém que tem um maior nível de acesso do que o poder usuário mal­intencionado
ter. Isto pode ocorrer ao nível do sistema ou rede.
■  social de engenharia: Esta técnica é muitas vezes o mais simples e mais eficaz
forma de obter dados ou o acesso a sistemas. Usando um ' habilidades sociais s, um
pessoa pode obter outros para revelar informações que eles shouldn ' t. o problema
é que a maioria das pessoas gostaria de ser útil, e engenharia social pode tomar
vantagem dessa necessidade de ser útil.
■  Software pirataria: Software desenvolvedores e proprietários gostaria de ser pago para a sua
esforços para fornecer software útil e produtivo para as massas. Programas
a pirataria prejudica a sua capacidade de fazer um lucro e é ilegal em muitos países.
■  Spoofing de IP endereços: Falsificação de um Internet Protocol (IP) endereço é
muitas vezes usado para evitar a detecção ou ponto de origem. Ele também pode ser usado para
obter acesso a sistemas que usam endereços IP como uma forma de filtragem de segurança.
■  Terrorismo: A maioria das pessoas pensam de bombas quando eles pensam de terroristas ataques.
No entanto, a Internet e as redes se tornou uma parte tão integral
do nosso dia­a­dia que um ataque contra a infra­comunicação
estrutura poderia ter o mesmo, ou potencialmente maior, impacto contra cidadãos
de um país em relação à propagação de medo. Pode não ter o mesmo visual
impacto que as explosões visto no noticiário noturno teria, mas se a idéia é
aleijar uma nação, a infra­estrutura de comunicação é certamente um alvo.
■  roubo de senhas: Se isso é conseguido usando simples técnicas,
como o surf ombro, ou a técnica mais invasiva da força bruta, o
comprometimento de senhas é uma séria ameaça à confidencialidade e
a integridade dos dados. Outro tipo de atividade criminosa que incide sobre o roubo de
senhas inclui ataques de phishing.
■  Uso de fácil acesso explorar roteiros: Um monte de as ferramentas que usam na pro­
penetração fissional uso de testes explorar scripts para comprometer sistemas; há

Crime Informático Leis 27

também são sites que têm inúmeras scripts também destinadas a comprometer
sistemas. A obtenção desses scripts e ferramentas é trivial.
■ Rede intrusões: Em alguns casos, o alvo é a rede. Ele não era ' t que a longo

atrás, que a rede de telefonia foi o alvo de hackers telefone, para que pudessem
fazer chamadas sem pagamento. Em hoje ' rede de s, há nova comunicação
tecnologias de que fornecem um alvo atraente para hackers mal­intencionados,
incluindo Voice over Internet Protocol (VoIP).

Leis Federais dos EUA
As seguintes leis são importantes para, pelo menos, estar familiarizado com, se você está pensando em
a realização de qualquer tipo de teste de penetração. Independentemente disso, se você estiver fazendo contrato
trabalhar ou trabalhar como um empregado, é provável que uma ou mais dessas leis afetá­lo
ou os sistemas que você testar, especialmente se o seu cliente ou empresa tem sistemas que
manter os dados pessoais ou financeiros (Cornell University Law School).
■  1970 US Fair Credit Relatórios Act: Este ato regula a recolha,
disseminação e utilização de informações de crédito ao consumidor e fornece uma
linha de base para os direitos dos consumidores em relação às suas informações de crédito.
■  1970 US Racketeer Influenciado e Corrupt Organização (RICO) Act: Este
ato estende sanções penais e civis por atos praticados como parte de um
organização criminosa em curso. Destina­se a combater a grande criminalidade organizada
sindicatos, a Lei RICO abrange uma série de actividades ilegais, incluindo vários
infracções previstas no âmbito do Título 18 (Código Penal Federal), inclusive extorsão
e chantagem.
■  1973 US Código de Fair Informações Práticas: Esta US Código (USC) é
destina­se a melhorar a segurança dos sistemas de dados pessoais. Há cinco
princípios básicos (Gellman, 2008):
1. Não deve haver nenhuma pessoais de dados de registros sistemas cujo muito
existência é secreto.
2. Não deve ser um caminho para uma pessoa para encontrar para fora o que informações sobre eles
está em um registro e como ele é usado.
3. Não deve ser um caminho para uma pessoa para evitar que informações sobre eles que
foi obtido com um único propósito de serem utilizados ou disponibilizados para outra

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 31/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fins sem o seu consentimento.
4. Não deve ser um caminho para um indivíduo para corrigir ou alterar um registro de
informações de identificação sobre ele.
5.  Qualquer organização criar, manter, usando, ou divulgando registros de
dados pessoais identificáveis ​
deve garantir a confiabilidade dos dados para a sua

utilizações previstas, deve tomar precauções para evitar o uso indevido dos dados.
■  1974 US Privacy Act: Este USC define quem pode ter acesso a informações
(Incluindo mas não se limitando a educação, transacções financeiras, história médica,

28 CAPÍTULO 2 Ética e Hacking

e criminal ou história de emprego) que contém informações de identificação
(Nome, número de identificação, símbolo, impressão digital, impressão de voz, ou uma fotografia).
■  1978 Foreign Intelligence Surveillance Act (FISA): Este ato descreve a
processo para a realização de vigilância eletrônica e recolha de estrangeiros
informações de inteligência. Este ato foi alterado em 2001 pelo Patriot Act
para incluir as organizações terroristas que não têm necessariamente uma associação
ou afiliação com um governo estrangeiro. revisões adicionais foram
promulgadas para lidar com a questão das escutas telefônicas ilegais.
■  1986 US Computer Fraud e Abuso Act (alterada 1996): Este ato destinado
para reduzir a ameaça de ataques maliciosos e não autorizadas contra computador
sistemas. O Patriot Act aumentou a severidade das sanções associadas
Com este ato, bem como adicionar o custo do tempo gasto na investigação e
responder a incidentes de segurança para a definição de perda. Esta foi uma
expansão importante da lei, considerando­se que as alegações anteriores de perda
foram muitas vezes não com base nas perdas ou custos reais, mas sobre o que muitos consideravam
exageradas.
■  1986 US Eletrônico Communications Privacy Act: Esta lei estende­se
restrições do governo sobre as escutas. Originalmente limitado a chamadas telefónicas,
esta lei estendeu o direito de interceptar a transmissão de dados electrónicos enviados
por computadores.
■  1987 US Computer Segurança Lei: Esta lei tentativas para melhorar a segurança e
privacidade dos sistemas informáticos federais e foi substituído pelo Federal
Lei de Gestão de Segurança da Informação (FISMA) de 2002. Esta lei designada
o Instituto Nacional de Padrões e Tecnologia (NIST) como o governo
órgão responsável pela definição de práticas de segurança mínimos.
■  1991 US Federal condenação orientações: Estes são de condenação orientações para
criminosos condenados no sistema judicial federal dos EUA.
■  1994 US Communications Assistance para Law Enforcement Act: Esta lei
exige que todos os operadores de telecomunicações para fornecer funcionalidade e capacidade
para as agências de aplicação da lei para realizar escutas sempre que possível.
■ 1996 US Económica e Proteção de Proprietary Informação Act: Esta lei
é um esforço para melhorar a segurança das empresas e indústrias de
espionagem, ao estender a definição de propriedade para cobrir proprietária
informação económica.
■ 1996 US Kennedy ­ Kassebaum Saúde Seguros e Portabilidade Conta­

Act capacidade (HIPPA) (alterada 2000): Esta lei se concentra na proteção pessoal
informações dentro da indústria de saúde.
■  1996 Título I, Economic Espionage Act: Esta lei faz com que o roubo de comércio
segredos um crime federal.

Crime Informático Leis 29

■  1998 US Digital Millennium de Copyright Act (DMCA): Esta lei proíbe a
fabricação, comercialização ou venda de qualquer tecnologia, dispositivo ou serviço que
contorna os mecanismos de proteção de direitos autorais.
■  1999 US uniformes Computadores Informação Transactions Act (UCITA): Este
lei se destina a fornecer um conjunto uniforme de regras que governam software
licenciamento, acesso on­line, e várias outras transações ocorridas entre
sistemas de computação. Ele fornece validade ao conceito de " encolher ­ embrulhar "
acordos de licença.
■  2000 US Congresso eletrônico assinaturas no Mundial e Nacional Commerce

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 32/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Act (ESIGN): Esta lei fornece uma base jurídica para as assinaturas electrónicas
e os registros e contratos eletrônicos " não pode ser negado efeito legal, validade,
ou aplicabilidade apenas porque é em formato electrónico. "
■  2001 EUA Fornecer adequadas ferramentas necessárias para interceptar e obstruir
Terrorismo (PATRIOTA) Act: Essa lei ampliou a capacidade de aplicação da lei
de pesquisa de telefone, e­mail, médica e registros financeiros. Ele também aliviou alguns
restrições sobre esforços de inteligência estrangeiros dentro dos Estados Unidos.
■  2002 E­Government Act, Título III, o Federal Informações de Segurança Gestão
mento Act (FISMA): Este USC foi criado para melhorar computador ea rede
segurança dentro do governo federal e substitui a 1.987 US
Lei de Segurança computador.

Leis Estaduais dos EUA
Alguns estados dos EUA tomaram a iniciativa em proteger seus cidadãos ' privacidade. Um de
os esforços mais notáveis ​f oi California SB 1386, em 2003. Foi necessária qualquer agência,

pessoa ou empresa que opera na Califórnia a divulgar quaisquer violações de segurança
envolvendo residentes da Califórnia. Em 2005, 22 Estados já haviam promulgado leis similares destinados
para proteger seus cidadãos no caso de violações de privacidade. Em alguns casos, essas leis
foram ampliados para incluir outros dados, incluindo informações médicas, biométrica
dados, assinaturas electrónicas, números de identificação do empregador, e mais.

Leis AVISO estão mudando constantemente como advogados e juízes começar a realmente entender
tecnologia informática. Em caso de dúvida sobre qualquer coisa, entre em contato com um advogado.

Porque cada estado começa a definir as suas próprias leis sobre a criminalidade informática,
a atividade do computador em um estado pode ser legal enquanto que no estado vizinho for
ser ilegal. Spam é uma daquelas áreas onde as leis são tão dramaticamente diferente
que " é quase impossível manter­se com as diferenças. Enquanto eu também lutam com
de spam diariamente em minha caixa de correio pessoal e desejo que tudo vá embora, alguns

30 CAPÍTULO 2 Ética e Hacking

as leis de spam foram derrubados devido a violações da liberdade de expressão. estas leis
não foram escritos bem, como pode ser visto no caso de Jeremy Jaynes, que era originalmente
considerado culpado de violar Virginia ' lei antispam s e condenado a nove anos em
prisão. Sua condenação foi finalmente revogada pela Suprema Corte da Virgínia,
porque a lei estadual era " inconstitucionalmente overbroad em sua cara porque
proíbe a transmissão anônima de todos os e­mails em massa não solicitados, incluindo
aqueles que contêm discurso político, religioso ou outro protegido pela Primeira
Emenda da Constituição dos Estados Unidos. " (Jeremy Jaynes v. Commonwealth
of Virginia, 2008)
Houve alguns esforços a nível legislativo nacional para ajudar e
criar leis criminalidade informática que beneficiam todos os estados ao mesmo tempo. Um exemplo
é a Lei CAN­SPAM, que lida com questões de spam e leva em conta
Direitos da Primeira Emenda. No entanto, os estados preferem evitar o uso das leis federais;
se alguém é julgado em tribunal federal e é considerado não culpado, a pessoa que introduziu
o processo pode acabar pagando os honorários advocatícios do réu, como visto no caso
de Gordon contra Virtumundo, que foi apresentado ao abrigo da Lei CAN­SPAM.
Virtumundo não foi considerado culpado e Gordon teve de pagar US $ 111.000 em despesas judiciais
e advogados ' taxas. A maioria das leis estaduais não têm essa obrigação de indemnizar
réus, se considerado não culpado.
Com isto em mente, lembre­se que compreender as leis federais não é suficiente.
Há uma abundância de mal formulada leis estaduais que pode snare­lo em tribunal, mesmo se
tal atividade não é ilegal na sua jurisdição, simplesmente porque o seu pacote de " 0 " s
e 1 ' s " atravessa em seu estado. Outra preocupação é a responsabilidade civil, por falta de
diligência e cuidado devido ­ descrições legais que descrevem o comportamento adequado
de indivíduos durante o curso normal dos negócios.

Leis internacionais
Esta seção fornece uma lista de leis não norte­americanas que se relacionam com privacidade e / ou computador
crime. Esta lista não é de forma exaustiva e deve ser um ponto de partida para
compreender o seu papel como um testador de penetração quando se lida com sistemas que
pode cair sob regras e leis internacionais. Para as empresas que têm sistemas ou
relações na Europa, testadores de penetração deve tornar­se intimamente conhecedor
Directiva da UE relativa aos dados pessoais de Privacidade.

Canadá
■ Criminal Código do Canadá, Seção 342 ­ Unauthorized Uso do Computador

■  Criminal Código do Canadá, Seção 184 ­ Intercepção de comunicações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 33/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Reino Unido
■ O computador Desvio Act (CMA) 1990 (Capítulo 18)

■  O Regulamento de investigação Powers Act 2000 (Capítulo 23)

Crime Informático Leis 31

■  O Anti­terrorismo, Crime e Segurança Act 2001 (Capítulo 24)
■  A Dados Proteção Act 1998 (Capítulo 29)
■  O Fraud Act 2006 (Capítulo 35)
■  Potencialmente a falsificação e contrafacção Act 1981 (Capítulo 45) podem também
aplicar em relação a falsificação de instrumentos de pagamento electrónico aceites
no Reino Unido.
■  O CMA foi recentemente alterada por a Polícia ea Justiça Act 2006
(Capítulo 48)
■  A Privacidade e eletrônicos Communications (CE Directive) Regulations 2003
(Statutory Instrument 2003 Nº 242)
Austrália
■ Cibercrime Act 2001 (Commonwealth)

■  Crimes Act 1900 (NSW): Parte 6, ss 308­308I
■  Criminal Código Act Compilation Act 1913 (WA): Seção 440A, não autorizada
utilização de um sistema de computador
Malásia
■ Computer Crimes Act 1997 (Lei 563)

Cingapura
■ Computer Desvio Act 1993 (Capítulo 50A)

Venezuela
■ Especial Computer Crimes Act (Lei Especial de delitos Informáticos)

Safe Harbor ea Directiva 95/46 / CE
Em 1995, a Comissão Europeia implementou " Directiva 95/46 / CE relativa à
protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à
livre circulação desses dados. " Esta directiva proíbe a transferência de dados privados
a partir de um país que adota a qualquer país que não segue a Directiva 95/46 / CE.
Os Estados Unidos são um dos países que não adoptou a directiva.
Porque a falta de acesso a dados privados podem impedir seriamente as actividades comerciais
(ou seja, o lucro), o conceito de " Safe Harbor " foi adicionada à directiva para permitir
empresas dentro dos países nonadopting ainda ter acesso aos dados de privacidade. o
idéia por trás Safe Harbor é que as empresas que querem participar no
livre fluxo de dados de privacidade pode fazê­lo independentemente da sua localização, desde que adoptem
todas as disposições da Directiva 95/46 / CE. Então como é que uma empresa se tornar elegível
para a exceção Safe Harbor? Nos Estados Unidos, as empresas podem auto­certificar

32 CAPÍTULO 2 Ética e Hacking

­se para estar em conformidade com a Directiva 95/46 / CE. Não há nenhuma supervisão
organização que garante a conformidade, uma vez por empresa afirma sua adesão ao
directiva; no entanto, as queixas podem ser apresentadas contra as empresas que de forma inadequada
pretensão de ser uma organização Safe Harbor ainda não cumprem os requisitos e multado
pelo governo.
Os princípios da Directiva 95/46 / CE são semelhantes aos encontrados na OCDE ' s
sistema de protecção de dados mencionado anteriormente. A diferença é que ele foi escrito em um
forma que permitiria que os países trabalhem em conjunto para proteger os seus cidadãos, mas ainda
permitir que o fluxo de dados entre eles.

Obter a permissão para cortar
Para os empregados cujo trabalho é a realização de testes de penetração contra a empresa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 34/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
eles trabalham para, tende a ser um pouco mais de flexibilidade no que é permitido eo
quantidade de supervisão que ocorre sobre as atividades do empregado durante a penetração
teste. Isto definitivamente não é o caso com os empreiteiros, que muitas vezes são acompanhados
por uma escolta. Pode haver monitoramento de rede do contratante também. Isto é
simplesmente porque o nível de confiança é menor com estranhos. Dito isto, ainda há
abundância de precauções que um funcionário deve tomar durante o curso de seu trabalho;
no entanto, serão abordados em mais detalhe na Parte 2 deste livro. esta seção
incide sobre algumas das questões contratuais encontradas durante um fora PenTest
projeto e algumas coisas em que pensar.

Acordo de confidencialidade
Você ' provavelmente vai ver um acordo de confidencialidade antes de ver qualquer outra peça de
papel durante a negociação do contrato. Este destina­se a proteger a confidencialidade
e privacidade de qualquer informação que você recolhe durante o projeto. Entenda que
quando você assinar este, você não está apenas prometendo manter o seu cliente ' dados s
confidenciais durante o curso do teste de penetração, você também prometem manter
seu cliente " de dados confidenciais s todo o tempo que você tem, ou seja, até que seja adequadamente
destruídos de acordo com um acordo sobre cronograma e método (supondo que o cliente
está disposto a liberar o acordo de confidencialidade contratual). A data real
onde a confidencialidade já não está em efeito pode variar, dependendo da organização
e leis; como um exemplo e com uma nota pessoal, eu não posso discutir quaisquer segredos militares
Eu aprendi sobre através do meu serviço no Exército dos EUA, até 2096, 99 anos depois que eu saí
o Exército . . . acho que ' é bastante seguro.
Este acordo inclui screenshots, captura de teclas, documentação
(Incluindo todos os rascunhos, bem como a versão final), arquivos que registraram sua
keystrokes durante o projeto, qualquer que você e­mail pode ter trocado com o seu
cliente, manuais obtido (a partir do cliente ou do fornecedor), qualquer
planos de negócios, planos de marketing, informações financeiras, e qualquer outra coisa que
remotamente tem a ver com o projeto. Estou certo de que à esquerda alguns itens, mas o ponto de

Obtendo permissão para cortar 33

tudo isto é que até o final do projeto, provavelmente você vai ter uma melhor
compreensão do seu cliente ' rede ou sistemas de s do que eles fazem, incluindo toda a
possíveis formas de explorar os seus bens. . . e " é tudo em um único local (o computador
ou escritório). Naturalmente, um cliente vai ficar nervoso sobre esse tipo de situação.
O ponto de tudo isso é quando você assinar um acordo de confidencialidade, não é
simplesmente um acordo de sua parte para não falar sobre o seu cliente ' ativos s ­ ele ' s uma
acordo para manter todos os dados relacionados com o seu cliente a sete chaves. imagine a
horror, se alguém cortou seus sistemas e descobriu detalhes sobre como
infiltrar seu cliente ' rede de s.

Obrigações da empresa
Muitas pessoas sentem contratos servem principalmente o interesse da empresa. Depois de tudo,
eles têm o dinheiro ­ por que não devia ' t que tirar o máximo proveito dela? mesmo nas
negociações contraditório, há um pressuposto de que dar e receber é uma crítica
componente para negociação de contratos de sucesso. Nenhum contratante deve assinar um
acordo que não beneficiá­los, seja a curto prazo ou a longo prazo. que
disse, vamos ' s olhar para as obrigações da empresa a partir de uma perspectiva ética em que tanto o
contratante eo benefício da empresa.
Uma vez que o contrato é assinado por ambas as partes, a empresa é obrigada a respeitar
pelo contrato de forma igual. No entanto, é importante certificar­se que as salvaguardas são
no lugar para proteger sua organização e que o contratante é dado apenas o direito
quantidade de acesso para completar o trabalho que você pedir a eles, mas nada mais. Um
possível salvaguarda inclui a rede e sistema de monitoramento e registro
visando especificamente o testador penetração. No caso de falhas no sistema ou
destruição inadvertida de dados, você pode determinar se o contratante violado
o acordo contratual ou não.
Outra garantia é ter uma escolta enquanto na propriedade da empresa. Isto não é
destina­se a impedir o profissional durante suas atividades, mas para reduzir a chance
de uma divulgação de informações inadvertida não relevantes para o projeto. Seria
desagradável informações proprietárias se o contratante ouviu relacionados com a
empresa ' estratégia de negócio s, simplesmente porque ele estava no corredor errado na
momento errado. Outro benefício para a escolta é que, se o contratante encontra um
problema existe alguém imediatamente disponível para começar a resolver o problema, economizando
tempo para ambas as partes.
Em alguns dos ambientes mais sensíveis, não é incomum para controlar
todos os aspectos do contratante ' atividades s. No caso dos testes de penetração dentro
instalações militares e governamentais, onde existem redes de dados e classificados,
são tomadas medidas extremas para restringir os dados saiam da instalação. Tipicamente, todos
testes de penetração ocorre dentro da instalação, e nenhuma documentação ou computação
sistemas têm permissão para entrar ou sair da instalação (na verdade, se entrar nas instalações,
muitas vezes eles não estão autorizados a sair.) Empreiteiros realizando o teste fornecer o
agência do governo com uma lista de equipamentos e software de antemão para que o
agência pode obtê­lo para eles. Em um equipamento mais especializado que é difícil

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 35/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

34 CAPÍTULO 2 Ética e Hacking

obter, o equipamento está autorizado a entrar, mas deve ser higienizados antes de sair; isto
Não é incomum ter os discos rígidos removida e o sistema desligado
ao sair da instalação. Estes são certamente medidas mais extremas, mas considera
necessária para a segurança nacional. Algumas empresas podem beneficiar de condução
o mesmo nível de esforço para manter seus dados corporativos durante o teste de penetração
projeto.

Obrigações do contratante
Além da estipulação de que o empreiteiro irá manter todos os dados confidenciais, não
deve ser uma cláusula detalhando como o contratante pode usar qualquer informação que
reunir. Normalmente, a linguagem indica que o contratante só divulgará
informações para administradores, diretores, ou empregados com uma " necessidade de saber. " A única
exceção seria se existe uma escrita que autoriza acordo adicional
divulgação a um terceiro. Isto certamente não é um pedido incomum, mas há
algumas coisas para pensar que poderia causar problemas no caminho.
O que acontece se o administrador, diretor ou funcionário tem vindo a trabalhar com
está indisponível? E se eles sair da empresa? Quais são os procedimentos para você
verificar e atualizar esta lista de destinatários autorizados? Se um contrato só dura um par
dias, provavelmente há muito pouca razão para se preocupar com isso. No entanto, se
o projeto se estende por vários meses (o que não é incomum), é certamente
possível que o seu ponto de contato (PoC) vai mudar. Certifique­se de que, antes de
enviar qualquer coisa que a sua lista de destinatários autorizados não mudou.
Outra obrigação frequentemente incluídos em seu contrato será detalhes sobre a entrega
e destruição de dados. Isso geralmente inclui um limite de tempo para a rapidez com que você vai
virar todas as informações confidenciais (mesmo no caso de um contrato prematura
terminação) e como você irá destruir quaisquer outros meios relacionados a seu cliente
(Incluindo quaisquer notas, screenshots, e assim por diante, você fez ao longo do caminho).
Muitas vezes você vai precisar apresentar ao seu cliente um certificado de destruição dentro
um determinado número de dias depois que você destruiu o material. Para aqueles não familiarizados com um
certificado de destruição, esse documento geralmente contém uma lista detalhada, contendo
uma descrição das informações eliminados, data de destruição, que autorizou
a destruição, método de destruição (substituindo, a fragmentação, a reformatação, e assim
diante), e que testemunhou a destruição. O método de destruição pode ser
ditada pelo cliente.
Há quase certamente será restrições adicionais colocadas sobre o contratante,
incluindo o uso de específicas de login / senhas (eles podem proibi­lo de adicionar
novos usuários a sistemas ou a rede), quando e como você pode entrar em sua
sistemas, quais os dados que você tem permissão de acesso, ferramentas de software que você pode usar (eles vão
provavelmente proibir o uso de backdoors, vírus e assim por diante), e que tipo de
ataques que você pode executar (ataques de negação de serviço são frequentemente proibidas.)
Como um empreiteiro, se você encontrar algum desses problemas ausente do seu contrato,
pode estar em risco. Estas obrigações proteger não só a empresa que você contrata, mas
também protegê­lo ­ o empreiteiro. Muitas vezes, há uma frase que implica a catchall

Obtendo permissão para cortar 35

contratante deverá " tomar todas as medidas prudentes " durante o curso do projeto. o que
Isso significa que, se não for especificamente definido no contrato, pode ser interpretado
dramaticamente diferente entre as duas partes contratantes, o que é normalmente só
resolvido em uma ação civil. É muito melhor para obter todos os detalhes, por escrito, do que para
ter que recorrer a processos judiciais para resolver diferenças.

Auditoria e monitoramento
Quando falamos de auditoria nesta seção, não estamos falando de você auditoria
seu cliente ' infraestrutura de segurança s; estamos a falar de seu cliente auditar o seu
sistemas para se certificar de que estão de acordo com o contrato. Normalmente, o seu cliente
vai querer auditar o seu método de armazenamento dos seus dados e como você gerenciar, armazenar,
transferir, e transmitir os seus dados confidenciais. Eles também vão querer auditar sua
sistemas para se certificar de que eles são seguros contra uma violação de segurança ou acidental
divulgação. Vamos discutir a melhor forma de garantir o seu laboratório e sistemas de pentest tarde
neste livro, mas estar cientes de que há uma expectativa pelo cliente que o seu
sistemas será o exemplo brilhante do que a segurança da informação deve ser parecida.
O monitoramento também envolve o cliente investigando você. Isto ocorre geralmente antes de
o PenTest, mas pode se estender para incluir atividades durante também. O monitoramento é feito

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 36/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
para que o seu cliente se sente confiante só estão realizando os testes e ataca
concordou em dentro do contrato. Desvio fora do acordo negociado, muitas vezes,
resultar na rescisão de seu contrato e pode resultar em uma batalha legal. Se você é
nunca em uma situação onde você achar que precisa para a etapa fora do contratado
limites, você precisa parar suas atividades e renegociar o acordo. Verbal
ou aprovação por escrito pelo seu PoC nunca é suficiente, o contrato é a ligação
acordo, e você pode ser responsabilizado por violar o contrato, mesmo se você
acho que tudo vai dar certo. A não ser que o contrato diz especificamente o PoC tem
a capacidade de modificar o acordo (I ' nunca vi isso), você precisa iniciar o seu
plano de gestão de mudanças no contrato. Qualquer outro curso de ação é muito arriscado.

Conflito de gestão
Inevitavelmente, ambas as partes terão desentendimentos. Como você gerenciar esses dis­
acordos vai decidir se você tem um projeto bem sucedido ou não. Todos os contratos
deve ter o método prescrito em lidar com o conflito. No entanto, eles tipicamente
apenas lidar com os cenários de pior caso, em que a arbitragem não é normalmente
seguido por ações judiciais. Para aqueles problemas que não se escalar a este nível de gravidade,
é preciso haver um plano de gestão de conflitos. O tipo de situações que se enquadram
nesse cenário, muitas vezes inclui desentendimentos entre o contratante e um dos
os interessados ​
em seu cliente ' empresa s. Isso pode ser um administrador de rede

que está descontente com o seu apertando e cutucando em sua rede, ou um gerente
que não foi incluído na decisão de contratá­lo. Nestes casos, pode
ser machucados egos que causam o conflito, algo que você não pode ter qualquer verdadeira
controle sobre.

36 CAPÍTULO 2 Ética e Hacking

DICA Quase todos os conflitos podem ser diminuídos em sua gravidade, se uma comunicação sólida
plano de gestão está em vigor no início do projeto. Há tende a ser um hábito de
limitando a quantidade de comunicação entre a equipe do projeto e as partes interessadas, principalmente
porque ninguém gosta de dar más notícias. No entanto, a anterior são os problemas
comunicada, o mais rápido os problemas são resolvidos.

Eles podem ser problemas legítimos, bem como uma barreira que técnica
impede você de executar o seu trabalho. Independentemente das circunstâncias, há
precisa ser um método para lidar com o conflito. Em alguns casos, o PoC não faz
têm poder suficiente para resolver o problema. Nesses casos, é necessário que haja
linhas alternadas de comunicação.

RESUMO
Ética não deve ser relegado para caixas de pessoas que marcam uma vez por ano para cumprir
com as necessidades de recursos humanos. Compreender a ética e praticando a
princípios dentro de qualquer um dos códigos apresentados neste capítulo ajudará profissional
testadores de penetração tremendamente, tanto na sua qualidade de trabalho e na indústria
reconhecimento. Apesar do fato de que os governos estão a tentar regular a ética
comportamento, a própria indústria deve desempenhar um papel importante no sentido de garantir que qualquer pessoa
envolvido em testes de penetração profissional conduzir­se eticamente.
Há muitas leis que relacionadas com a privacidade, que precisam ser considerados durante
um projeto PenTest. Não é incomum que uma PenTest atravessar fronteiras internacionais; quando
isso acontece, os membros do projeto precisa estar bem informado sobre todas as leis relevantes. Até
Se um teste de penetração é conduzido inteiramente dentro dos Estados Unidos, há novo estado
leis que estão sendo escritos que podem afetar o projeto. Um advogado familiarizado com a lei de privacidade
torna­se inestimável e deve ser consultado antes de qualquer atividade PenTest começa.
obrigações contratuais são outra coisa que uma equipe de teste de penetração precisa
endereço. Contratos se destinam a proteger todas as partes, para se certificar de que as necessidades
da equipe PenTest sejam atendidas. Mais uma vez, um advogado é essencial para proteger o
interesses de qualquer realização de um teste de penetração. No longo prazo, o custo de um
advogado é insignificante, especialmente quando comparado com o custo de um processo.

SOLUÇÕES FAST TRACK
Por que ficar Ético?
■  Preto Chapéu hackers têm a vantagem porque eles não não têm de seguir qualquer
regras de engajamento e pode realizar qualquer tipo de ataque, mesmo aqueles que são
disruptivo.
■  Branco Chapéu hackers que são utilizados por grandes organizações têm acesso a
recursos que a Black Hat não tem, incluindo a formação paga, complexo

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 37/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Soluções imediatas 37

arquiteturas que usam protocolos de state­of­the­art e dispositivos, novas tecnologias,
e até mesmo equipes de pesquisa e desenvolvimento.
■  Branco Chapéu hackers frequentemente têm restrições colocadas sobre eles durante a sua
atividades e deve ser muito seletivo sobre o tipo de ataques que eles executam e
quando eles podem realizar os ataques.

Padrões éticos
■  Dentro a informação de segurança da indústria, lá é não licenciamento corpo ou
conselho de supervisão que rege os comportamentos e padrões de penetração
testadores.
■  Os clientes estão começando a entender como e por que uma penetração de teste obras e
estão se tornando mais conscientes do que constitui um bom esforço de teste de penetração.
■  Muitas organizações têm instituiu seus próprios éticas padrões, tornando
filiação dentro da organização dependente da aceitação destes
padrões éticos.

Leis criminalidade informática
■  Civil lei é destinado a corrigir um erro contra um indivíduo ou um
organização, o que resultou em algum tipo de perda ou dano.
■  Criminal lei é destinado a corrigir um erro contra a sociedade. As pessoas condenadas
de violar as leis criminais pode ser preso, bem como necessário para fornecer
compensação financeira.
■  Regulatory lei é destinada para corrigir o comportamento do governo agências,
organizações, funcionários e agentes das organizações ou agências. Semelhante
ao direito penal, a punição pode incluir prisão ou pode ser feito para
proporcionar uma compensação financeira.

Obtendo permissão para cortar
■  Mesmo em contraditório negociações, não é um pressuposto de que dar e receber
é um componente crítico para a negociação dos contratos de sucesso. nenhum contratado
deve assinar um acordo que não beneficiá­los, tanto no curto prazo
ou longo prazo.
■  Em alguns dos os mais sensíveis ambientes, que é não incomum para o cliente
para controlar cada aspecto do contratante ' atividades s, incluindo o acesso a
sistemas e instalações.
■  Um cliente pode exigir a auditoria de um empreiteiro ' s de dados de armazenamento método e como
seus dados confidenciais é gerido, armazenados, transferidos e transmitidos.

38 CAPÍTULO 2 Ética e Hacking

PERGUNTAS FREQUENTES
Q: I don ' t tem alguma experiência em testes de penetração profissional, que mantém
me de conseguir um emprego. Como posso ganhar experiência? Posso fazer alguma Black Hat
ataques e transformar isso em uma carreira?
UMA:Vinte anos atrás, não era ' ta todo monte de gente que entendia
a segurança do sistema de informação, o que forçou muitas empresas a contratar com
Chapéus pretos para conselhos sobre como proteger e defender redes contra
ataques maliciosos. Hoje, a situação mudou; a maioria das pessoas pego
hackers ilegalmente acabar na cadeia, e as suas perspectivas de longo prazo de entrar em
o campo de segurança do sistema de informação são destruídos. profissional o suficiente
existem testadores de penetração no hoje ' mercado de s que as empresas podem contratar
profissionais que permaneceram unentangled com a lei.
Q: Como faço para saber mais sobre as leis locais que podem me afetar durante uma
teste de penetração profissional?
UMA:Um advogado é seu melhor amigo. Obter os serviços de um advogado que
especializa­se em contratos e lei de computador. O dinheiro gasto com um advogado é
dinheiro bem gasto.
Q: I ' m novo em testes de penetração, e don ' t sabe por onde começar. Eu tenho muito
de anos de experiência fazendo a administração do sistema e sou bom no que faço.
Como faço para dar o próximo passo?

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 38/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
UMA:Junte­se a algumas organizações locais que incidem sobre a segurança do sistema de informação. Não
só existem contactos locais que podem ser desenvolvidas, você pode descobrir qual o tipo
de mercado existente em sua área de serviços de teste de penetração profissionais.

Expandir suas habilidades
Quer saber mais sobre a ética e as leis? Os exercícios a seguir destinam­se a
fornecê­lo com conhecimentos e competências adicionais, para que possa entender isso
tópico melhor.

EXERCÍCIO 2.1
Tendências de pesquisa em Computer Crime
1. Visite www.ic3.gov/media/annualreports.aspx e baixe a última dois
versões do relatório anual. Identificar os Top 10 IC3 reclamação Categorias
de cada ano e detalhe a diferença entre os dois anos. que tendência
você pode identificar?
2. No relatório mais recente, identificar o tipo de queixa que tem a maior
perda média por reclamar. Existe alguma discrepância com a pergunta 1?

Expandir suas habilidades 39

3. No relatório mais recente, que estado dos EUA tem o maior número de
perpetradores? Isso mudou desde o relatório anterior?
4. No relatório mais recente, o país que tem o maior percentual de
perpetradores? Isso mudou desde o relatório anterior?

EXERCÍCIO 2.2
Investigação da Directiva Privacidade de Dados da UE 95/46 / CE
1. Visite http://ec.europa.eu/justice_home/fsj/privacy/ e identificar os países
que adoptou a directiva.
2. Visite http://ec.europa.eu/justice_home/fsj/privacy/modelcontracts/ e
localize o mais recente comissão de decisões sobre transferências de dados para fora da UE
países. Examinar o conteúdo do documento e encontrar o modelo de contrato
para a transferência de dados pessoais para países terceiros. Quais são as " Obrigações do
exportador de dados " ? Quais são as " Obrigações do importador de dados " ?
3. Visite http://ec.europa.eu/justice_home/fsj/privacy/law e examinar a
versão mais recente da Directiva 95/46 / CE. Qual é a definição de " dados pessoais " ?

EXERCÍCIO 2.3
Lei Federal de Investigação dos Estados Unidos e Crimes
1. Visite www.cybercrime.gov/cc.html e ver um dos artigos listados em
" Últimas Notícias. " Discutir o artigo.

2. Visite www.cybercrime.gov/cccases.html e ver um dos o computador
crimes listados. Discutir o processo judicial e qualquer punição atribuída.
3. Visite www.cybercrime.gov/cclaws.html e listar o " Código Penal Federal
Referente ao computador invasões. " Leia " 18 USC § 1030. Fraud and Related
Atividade em conexão com computadores, " e fornecer a definição de
" Danos. " O que é a definição de " perda " ?

EXERCÍCIO 2.4
Examine Ética Organizacional
1. Encontrar a última versão do RFC 1087. Qual é a data do memorando?
2. Que organização identificou os cinco comportamentos antiéticos e inaceitáveis
tal como definido pela RFC 1087?
3. RFC compara a Internet para o que infra­estruturas comuns?

40 CAPÍTULO 2 Ética e Hacking

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 39/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

EXERCÍCIO 2.5
Entenda Project Management Conflict
1. Localizar uma definição de " gestão de conflitos " de uma fonte confiável. Como é
definiram?
2. Encontrar uma lista de recomendações sobre como lidar com conflitos especificamente
dentro de um projeto. Descrever as recomendações. Proporcionar um cenário e como
você pode resolver o conflito com base nas recomendações.

EXERCÍCIO 2.6
Entender "Safe Harbor"
1. Visite www.export.gov/safeharbor/ e encontrar o " Safe Harbor Documentos " link.
Ver o documento intitulado " Safe Harbor Princípios de Privacidade. " Que tipo de segurança
precautionsmustanorganizationtakeiftheycreate, manter o uso, ordisseminate
informação pessoal? esta informação é vaga demais ou muito específica, e por quê?
2. Dentro do " porto seguro Documentos " página, visualizar o documento intitulado " Seguro
Porto Enforcement Overview. " Quem tem autoridade para " tomar medidas
contra aqueles que falham em proteger a privacidade das informações pessoais em
conformidade com as suas representações e / ou compromissos para fazê­lo " ? o que
USC dá a esta organização o seu poder? Que penalidade civil pode que
ordem organização contra empresas infratoras?

REFERÊNCIAS
Brilhante, A. (2007). Estónia acusa Rússia de ' ataque cibernético. " O Christian Ciência monitor .
Retirado de www.csmonitor.com/2007/0517/p99s01­duts.html
Cornell University Law School. US código de coleção . Retirado de www.law.cornell.edu/uscode/
Gellman, R. (2008). Feira de informação práticas: Uma breve história . Obtido em http: //
bobgellman.com/rg­docs/rg­FIPshistory.pdf
Giles, L. (1910). Sun Tzu sobre a arte da guerra. Projeto Gutenberg . Retirado de www.gutenberg.
org / arquivos / 132 / 132.txt
IEEE. (2006). IEEE código de ética . Retirado de www.ieee.org/portal/pages/iportals/aboutus/
ética / code.html
Information Systems Security Association. (2009). ISSA código de ética . Retirado de www.issa.
org / Associação / Código de­Ethics.html
2
2
(ISC). (ISC) do código de ética . Retirado de www.isc2.org/ethics/default.aspx
Jeremy Jaynes v. Commonwealth da Virgínia. (2008, 12 de setembro). Parecer pela justiça G. Steven
Agee . Retirado de www.courts.state.va.us/opinions/opnscvwp/1062388.pdf

Referências 41

Leyden, J. (2008). Norte­coreano Mata Hari no suposto plano de ciber­espionagem. O Register . Retirado de
www.theregister.co.uk/2008/09/05/north_korea_cyber_espionage/
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
Messmer, E. (2000). US Exército kick­começa a máquina de guerra cibernética. Cable Notícias Rede . Retirado de
http://archives.cnn.com/2000/TECH/computing/11/22/cyberwar.machine.idg/index.html
Rede Grupo de Trabalho. (1989). Ética e da internet. Internet Atividades Board . Retirado
de www.ietf.org/rfc/rfc1087.txt
A Coreia do Norte spyware alveja Sul ' exército s. (2008). O Sydney manhã Herald . Retirado de
http://news.smh.com.au/world/north­korea­spyware­targets­souths­army­20080902­47wp.
html
Organização para a Cooperação e Desenvolvimento. OCDE orientações sobre a protecção de
privacidade e os fluxos transfronteiriços de dados pessoais . Obtido a partir www.oecd.org/document/
18 / 0,2340, en_2649_34255_1815186_1_1_1_1,00.html
SANS Institute. (2004). TI código de ética . Retirado de www.sans.org/resources/ethics.php
Sierra Corporate Design v. Falk. Cidadã Mídia Lei Projeto . Retirado de www.citmedialaw.
org / ameaças / SERRA­corporate­design­v­Falk

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 40/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Esta página foi intencionalmente deixada em branco

CAPÍTULO

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 41/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Hacking como uma carreira

3
SOLUÇÕES neste capítulo
Caminhos da carreira ................................................ ............................................ 45
Certificações ................................................. .......................................... 49
Associações e Organizações ............................................... ...................... 84

INTRODUÇÃO
Не смотри на начало, смотри на конец. ­ Russian provérbio: "Comece nada até
você considerou como é para ser concluído. "
(Mertvago, 1995)
Estou sempre perguntou como alguém pode se mover para o trabalho de um profissional
testador de penetração. Apesar do número crescente de certificações, faculdade
graus, e aulas de instrução de terceiros que se relacionam com computador e rede
hacking, não há nada que pode definitivamente refletir a sua capacidade de conduzir uma
teste de penetração. Que provavelmente ganhou ' t mudar tanto, considerando a constante
evolução das medidas de ataque e a defesa no Sistema de Informação de Segurança
(ISS). Ao contrário de algumas profissões dentro de Tecnologia da Informação (TI), um profissional
penetração tester deve constantemente aprender novas habilidades ­ às vezes diariamente.
Quando eu exercido funções de administração do sistema, o mais eu fiz para estender o meu
conhecimento como um sysadmin era esperar que os anúncios de patch e ler um
revista bimestral relacionadas com o meu trabalho e a arquitetura Eu era responsável por.
Fora isso, eu estava simplesmente inundados com funções sysadmin. Em outras palavras,
90 por cento da minha actividade estava fazendo, e 10 aprendizagem por cento.
A vida como um testador de penetração profissional é quase para trás, com a maior parte da minha
o tempo gasto na aprendizagem ­ às vezes mesmo no meio de um teste de penetração. Um de
meus passos diários no trabalho como um testador de penetração envolve a leitura listas de discussão tais
como bugtraq (www.securityfocus.com/archive/1) para ver o que as novas vulnerabilidades ou
exploits foram anunciados. Recriando a explorar em um laboratório pode ser o próximo passo para
43

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

44 CAPÍTULO 3 Hacking como uma carreira

validar os resultados, especialmente se a vulnerabilidade tem como alvo um sistema de alguma
próximos ou passados ​ testes de penetração. Uma vez que parte do meu trabalho envolve

realização de testes de penetração contra os sistemas corporativos em uma base regular, a caça
começa a descobrir quais sistemas podem ser afetados.
Mesmo durante um teste de penetração, há uma série de pesquisas que ocorre. Após um
do sistema ou a aplicação tiver sido identificado, há a documentação de moagem
para entender protocolos, métodos de comunicação, as senhas padrão, o diretório
estrutura, e assim por diante. Depois disso, não há mais pesquisa para procurar vulnerabilidades
e exploits (que muitas vezes don ' t trabalho sem algumas modificações). Na realidade,
testes de penetração envolve muita pesquisa para fazer qualquer progresso no ataque
Estágio. Se a realização de grandes quantidades de pesquisa não é dentro de sua zona de
conforto, em seguida, testes de penetração é provavelmente uma escolha incorreta como uma carreira. E se
pesquisando soa como um monte de diversão, continue lendo.
Você deve ter notado que eu não responder à pergunta sobre como alguém pode
se tornar um testador de penetração profissional, então eu ' ll fazê­lo agora: " Torne­se um guru em
algo em primeiro lugar, antes de se tornar um testador de penetração. "
Ok, espere ­ antes de desistir e colocar este livro para baixo, deixe­me expandir essa
um pouco mais. I ' ve nunca conheceu um testador de penetração profissional (a quem eu qualificar como
alguém que não faz nada além de testes de penetração e é realmente fazer uma vida
para ele) que era um macaco­de­toda­obra e especialista em nada; Por outras palavras, todos
I ' ve encontrou foi extremamente hábil em algo, se estava programando, sistema
administração ou de rede, além de suas habilidades como um testador de penetração.
Este guru estatuto que lhes permite manipular sua sistema de destino mais rápido e
compreender quão longe eles podem explorar o sistema com base nas capacidades conhecidos
(Assumindo que eles são um guru nesse sistema de destino). Contra os sistemas que são
familiarizado com, pode haver algum conhecimento que atravessa que lhes dá
uma vantagem durante o PenTest.
No entanto, é muito difícil de conduzir ataques contra os sistemas desconhecidos
ou redes, que muitas vezes pede­testadores de penetração, quer " silo " suas habilidades
(Overspecializing apenas em uma área) ou desdobrar e tentar se tornar um guru em
vários domínios. A motivação para cada escolha se baseia em alguns fatores. Se vocês
quer se tornar conhecido por suas habilidades no pirataria controle de supervisão e de dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 42/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
aquisição (SCADA), por exemplo, ele doesn ' t faz muito sentido para se tornar um
especialista em Voice over Internet Protocol (VoIP). No entanto, se você trabalha para uma grande
empresa com sistemas operacionais e arquiteturas de rede muito diferente,
ramificando para fora pode ser a única opção real para você.
Isto coloca um outro problema ­ o tempo. Há isn ' t tempo realmente suficiente no dia para
ser capaz de trabalhar em se tornar um guru em todas as diferentes áreas dentro de uma penetração
teste, que é por isso que " melhor é se concentrar em uma determinada habilidade em primeiro lugar, e adicionar
depois. Overspecializing preciso muito esforço e trabalho fora da penetração
testes descrição do trabalho. A minha própria experiência pessoal envolve um monte de tempo que
administrador do sistema de servidores Solaris; enquanto eu hesitaria em chamar­me um guru,
muitos anos foram gastos no prompt de comando. Por um tempo, eu não ' t mesmo saber
Se o teste de penetração era de interesse para mim. Acontece que, ao longo do caminho, comecei a

Percursos de carreira 45

desenvolver um interesse em ISS e adaptada a minha educação em torno de alargar este
interesse. Depois de se tornar um testador de penetração, eu descobri um monte de outros seguiram
o mesmo caminho básico ­ guru em primeiro lugar, a penetração tester segundo. A verdadeira dificuldade era
convencer alguém da minha capacidade de realmente fazer o trabalho de testes de penetração, que é
onde certificações entrar.
Além disso, eu tenho que dizer que, quando comparado com outras oportunidades de emprego ISS, o
número de posições de teste de penetração profissionais são poucos. Parece que há
são mais pessoas olhando para fazer o trabalho de testes de penetração do que as posições
disponível. Se você é verdadeiramente sério sobre como se tornar um engenheiro PenTest, você precisa
adequar a sua carreira em direção a esse objetivo o mais rápido possível, e tão completa quanto
possível. Você pode fazer isso por meio da especialização (que é o que nós ' ll sobre a falar
sobre o próximo), a obtenção de certificações relevantes, atendendo local e internacional
convenções, encontrando as comunidades locais, e muito mais ­ tudo para ser reconhecido como
uma pessoa dentro do campo de testes de penetração, mesmo que seja apenas como observador. o
chave é ser apaixonado pelo campo da carreira e continuar a aprender; ninguém vai
colher­alimentar as informações para nós, por isso temos de ler livros, atingiu a Internet, configurar
nossos próprios laboratórios de testes e muito mais.
A maior parte deste capítulo é escrito para aqueles que não estão atualmente na penetração
campo de testes. No entanto, isso não significa que este capítulo ganhou ' t têm valor para
o profissional experiente. Se você já está no campo de teste de penetração, o
informações dadas aqui ainda pode ajudar a identificar possíveis lacunas em seu currículo ou
capacidade de obter todas as informações pertinentes sobre a indústria. Eu também não incluem
todos os recursos disponíveis, quer ­ que provavelmente poderia ocupar todo o livro, para ser
honesto. Minha intenção com este capítulo é para tocar nessas áreas com a maior
impacto nesta profissão.
Na mesma nota, se você acha que eu perdi um site valioso, certificação,
convenção ou lista de discussão, por todos os meios contactar­me e deixe­me saber. há realmente
tanta informação lá fora, que é impossível encontrar tudo isso sem ajuda, por isso,
definitivamente espalhar a palavra e soltar­me um e­mail.

CAMINHOS DA CARREIRA
Quando comecei a trabalhar com sistemas de informação em primeiro lugar, a única verdadeira profissão
que existia que tinha alguma coisa a ver com a segurança estava no campo de rede e
certificação do sistema e acreditação (C & A). Hoje, há uma esmagadora
número de opções para alguém entrar no campo. No entanto, este livro é apenas
cerca de uma carreira ­ a de um testador de penetração profissional. O problema é que, mesmo
estreitando as escolhas de carreira para " penetração tester " ainda não ajuda em
a criação de um plano de carreira ­ ainda há muitas opções disponíveis quando se trata
tempo para escolher o que se especializar em. Estas escolhas pode ser reduzida em
três opções diferentes: redes, sistemas e aplicações. Vamos discutir cada
um separadamente.

46 CAPÍTULO 3 Hacking como uma carreira

Tenha em mente que ainda vamos discutir caminhos testes de penetração de carreira na
um nível elevado. Cada uma das descrições seguintes pode ser dividido em mais
domínios distintos de estudo, conforme necessário. Também entendo que há um monte de cruzamento
que ocorre entre os diferentes campos dentro de qualquer esforço de teste de penetração. Simplesmente
afirmou, redes aren ' t necessário até que existem sistemas, sistemas aren ' t necessário até
existem aplicações e aplicações aren ' t necessário se não houver uma rede lá para
disseminar informação. É um ciclo de interdependência; a compreensão de que nenhum

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 43/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
das peças são mais importantes do que os outros vão ajudá­lo na condução de seu
ensaios próprios penetração.

Arquitetura de rede
Quando alguém menciona rede arquitetura , a primeira coisa que vem na maioria
pessoas ' s mentes é TI. Escolas têm projetado graus avançados em torno do tema da
TI e qual a melhor forma de usar e arquiteturas de rede seguras dentro das organizações.
Certamente, este parece ser um caminho provável para a maioria dos testadores de penetração;
no entanto, com base na experiência pessoal, este não parece ser o caso ­ mais
vêm da área de sistemas de informação, o que é lamentável.
testadores de penetração com um fundo arquitetura de rede pode identificar
deficiências em uma grande variedade de modelos de rede, bem como a colocação de
elementos dentro desses desenhos. As deficiências podem envolver de comunicação diferente
protocolos usados ​no interior da rede, bem como dispositivos utilizados para fornecer e proteger

o tráfego de comunicação. Recentemente, tem havido uma necessidade maior de penetração
testadores familiarizadas com redes. Agora que as empresas têm finalmente reconheceu a
valor da segurança da informação (ok, talvez eu ' estou exibindo Pollyannaism dizendo
isso), os processos estão no local para analisar aplicações e sistemas regularmente,
incluindo a digitalização das empresas e auditorias de terceiros. No entanto, as redes têm
sido negligenciado, muitas vezes por causa da crença equivocada de que tem sido em torno de
anos em que firewalls e sistemas de detecção de intrusão (IDSs) são ferramentas eficazes,
simplesmente devido à sua presença na rede. A realidade é que estes rede
aparelhos são simplesmente " redutores de velocidade, " e dispositivos de rede e comunicação
protocolos são tão fáceis, se não mais fácil, para explorar como as aplicações e operacional
sistemas, dependendo da habilidade dos administradores de rede. Como tudo na
segurança da informação, um aparelho ' s de segurança está directamente relacionada com o conhecimento
possuído e esforço feito por aqueles que configurar e manter o
aparelhos.
Especializando­se em arquiteturas de rede, um testador de penetração tem uma variedade de
opções disponíveis. Existem várias certificações, organizações e grupos locais
que se especializam na concepção, operação e segurança de redes. Por causa de
a grande rede de apoio e da procura no mercado para firewall e IDS
especialistas, muitos especialistas de segurança da informação acabam trabalhando apenas com isso ­
firewalls e IDSs. Este conhecimento certamente ajudaria um testador de penetração; mas
porque há uma grande quantidade de empregos disponíveis como administradores e gerentes destes
sistemas, torna­se difícil de transferir para fora para uma posição de teste de penetração mais tarde.

Percursos de carreira 47

Independentemente disso, certifique­se de que você entenda como muitas facetas diferentes de rede
arquitetura como você pode, se você quiser se tornar um engenheiro PenTest. Aprender sobre
os protocolos de comunicação, VoIP, roteadores, switches, IDS, firewall, wireless,
Transmission Control Protocol (TCP), e qualquer outra coisa que você pode pensar. eu tenho
Pessoalmente, tive que aprender tudo isso e muito mais. É a minha desvantagem que eu não fiz
começar neste campo ­ especialmente considerando que eu fazer mais avaliações de rede
(Avaliando um projeto de rede para potenciais falhas de segurança) e penetração
testes do que eu faço seu sistema e aplicações ataques. Eu acredito que esta é a tendência do futuro
também.

Administração do Sistema
A administração do sistema incorpora um monte de diferentes conceitos. Profissional
testadores de penetração que se especializam em administração de sistemas muitas vezes começam com um
tipo de sistema operacional e, em seguida, expandir esse conhecimento, aprendendo sobre
coisas tais como protocolos de comunicação segura, compartilhamento de arquivos, serviços de diretório,
endurecimento do sistema, processos de backup, e mais ­ basicamente qualquer coisa a ver com
computadores e como eles operam. Há muitas façanhas anunciadas a cada mês
que visam o sistema subjacente, não apenas os aplicativos instalados nos servidores.
Compreender os meandros de um servidor pode ser extremamente benéfico para qualquer
testador de penetração que quer usar estas façanhas.
Uma vantagem adicional para a familiarização sistema está relacionada com o facto de a
caminho para um sistema envolve muitas vezes o erro humano ­ não um exploit. Há muitos
coisas que podem estar mal configurado em um sistema (como permissões de arquivo, a senha
política, e assim por diante), o qual pode ser então utilizada para obter acesso ao sistema.
Sabendo o que procurar é muito mais fácil se você já está familiarizado com o que um
servidor de bem e mal projetado parece.
Neste domínio, existem muitos certificados que podem ser obtidos, incluindo
certificações especificamente para a segurança. Tanto a Sun Microsystems e Microsoft têm
certificações visando a segurança do sistema, assim como outros sistemas operacionais. Tendo
estas certificações só pode ajudá­lo em seu caminho para se tornar um testador de penetração.

DICA Uma armadilha vejo administradores de sistema cair é a falsa crença de que deveria haver uma clara
a linha divisória entre os sistemas e aplicações. discordâncias muitas vezes, tenho visto mais
responsabilidade entre sistema e de aplicativos administradores. Se você pretende seleccionar
teste de penetração como uma carreira, quanto mais você entender sobre os requisitos de aplicação,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 44/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
mais eficaz será no campo. Lembre­se, tudo está dentro do ciclo de
interdependência.

Depois de se tornar confortável no projeto do sistema, haverá inevitavelmente algum
crossover que ocorre. Se os backups são feitos através da rede, pode ser necessário
familiarizar­se com os protocolos de rede. Se você é responsável por um sistema que

48 CAPÍTULO 3 Hacking como uma carreira

mantém um aplicativo que traz em vários milhões de dólares por mês, você vai
sem dúvida, tornar­se bastante familiarizado com as questões de segurança de aplicativos e banco de dados. Dentro
alguns casos, o projeto do sistema é uma escolha melhor momento de decidir qual campo para começar
sua carreira, porque há tantos cruzamentos em diferentes campos.

Aplicações e bancos de dados
Há uma enorme demanda por teste de aplicação e penetração de banco de dados
profissionais. Desde através do uso de aplicações são as formas mais empresas
ganhar dinheiro hoje em dia ' mundo s Internet, os aplicativos precisam ser seguro para evitar
perdas monetárias ou clientes. indústrias inteiras existem que fazer nada, mas o foco
na segurança do aplicativo. Existem aplicações de digitalização pentest que podem ajudar
na identificação de vulnerabilidades de uma aplicação; mas clicando em botões não é
sempre a melhor escolha para encontrar problemas. Isso ' s onde o engenheiro PenTest
entra.
As pessoas que se especializam neste campo normalmente compreender o que é preciso para
criar aplicativos (como um programador ou gerente de uma equipa de programação) e
como eles interagem com bancos de dados. Muitas vezes, essas mesmas pessoas a entender como
criar e interagir com bancos de dados. Este conhecimento dá o teste de penetração
profissional uma vantagem sobre as outras áreas de conhecimento, especialmente quando condução
ataques remotos em redes muito seguro. Inevitavelmente, para uma aplicação a ser
benéfico, ele precisa interagir com as pessoas. Se essas pessoas estão na Internet,
hackear a própria aplicação pode ser a única opção disponível para uma penetração
testador.
certificações relacionadas à segurança para aplicações e banco de dados testadores de penetração
são muito menos numerosos do que aqueles associados com as redes e sistemas. este
torna mais difícil para alguém que especializada na aplicação e banco de dados
testes de penetração para entrar em campo. Experiência anterior (que é normalmente
programação) torna­se crítica quando em entrevistas de emprego para cargos de pentest;
muitas vezes as empresas que você ' ve trabalhou para relutam em detalhe o quão eficaz você fosse
em penetrar suas defesas, tornando­se muito mais difícil para o progresso nesta
profissão.

AVISO Don 't esperar que alguém para contratá­lo com base em quaisquer ataques ilegais contra Internet­
enfrentando aplicações. Embora hacks ilegais tem pessoas notado no passado, empresas de hoje
ponto de vista sobre Chapéus negros é bastante negativo. Certificar­se de todo o seu trabalho é legítima vai ajudar
convencer o gerente de contratação que você é "parte do sistema" não contra ela, independentemente de
sua verdadeira filosofia.

Independentemente disso, é possível tornar­se um testador de penetração profissional nesta
campo de carreira; apenas requer um nível mais elevado de esforço do que as outras duas escolhas. E se
você pode expandir seus conhecimentos e habilidades em um dos outros dois campos, será
ajudar imensamente.

certificações 49

CERTIFICAÇÕES
Eu não quero entrar no debate filosófico sobre o valor das certificações ou
graus universitários neste capítulo. Deixe­me apenas afirmar o seguinte, para que possamos seguir em frente:
■ Certificationsanddegreesdonot " provar " qualquer coisa, otherthanyoucantakeexams.

■  Certificações e graus são muitas vezes necessárias para obter passado Humanos Recursos
(HR), para que possa obter uma entrevista.
■  Governo agências exigem determinadas certificações para determinadas profissões.
■  As empresas interessadas na licitação de governo contratos devem atender

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 45/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
requisitos de certificação, que muitas vezes requerem um número mínimo de
certificações de segurança da informação dentro da empresa e outro pessoal
será atribuído ao projeto do governo.
■  Algumas empresas (incluindo Cisco e Sun Microsystems) exigem vendedores para
tem certificações perante os fornecedores podem vender serviços ou hardware.
■  Todos os outros sendo iguais, certificações e graus são os diferenciais entre
funcionários e pode melhorar suas chances de um aumento, promoção, ou fornecer
uma fuga de uma dispensa.
Se pudermos concordar com as declarações anteriores, podemos avançar e dizer que
realmente é importante para obter certificações. Ele mostra os empregadores que seus funcionários
são motivados a melhorar a si mesmos, o que, teoricamente, se traduz em mais qualificados
trabalhadores, um maior grau de competitividade e lucros a longo prazo para a empresa.
Em grandes organizações, certificações desempenhar um papel muito maior em uma pessoa ' carreira s
simplesmente porque o departamento de RH tem de olhar para tudo como um jogo de números ­ se
eles precisam de despedir 2.500 pessoas, eles não podem passar o tempo a descobrir sobre cada
pessoa individualmente; eles precisam ser eficiente e encontrar um critério simples para determinar
quem fica e quem vai. Certificações e educação universitária prever que critérios.

Ferramentas e armadilhas ...
Tópicos de certificação
Estou incluindo um monte de listas de bala neste capítulo para identificar o que o conhecimento é crítico no
campo da segurança da informação e testes de penetração. O perigo é que estas listas só será
olhou por cima e não realmente ler para o conteúdo. Eu incentivá­lo ­ o leitor ­ para realmente
concentrar­se na informação fornecida neste capítulo, especialmente as balas. Eles têm
pessoalmente me ajudou a identificar quais áreas eu preciso focar e ajudou na criação de uma carreira
roteiro para mim. Elas podem ser úteis para você também.

Em empresas menores, decisões de RH pode envolver mais do humano
perspectiva, quando chega a hora de demissões, promoções ou aumentos. Tipicamente, o

50 CAPÍTULO 3 Hacking como uma carreira

os gestores estão mais capacitados para determinar esses tipos de atividades. No entanto, se
a pequena empresa sobrevive com contratos com o governo ou precisa distinguir­se
da competição, certificações tornou muito importante, muito rapidamente. o que
acontece (para aqueles de vocês que não estão familiarizados com as agências governamentais maneira
adjudicar contratos) é quando uma empresa lances em um contrato oferecido por um governo
agência, a empresa tem de incluir uma lista de pessoal que serão atribuídos ao
contrair junto com certificações e graus. Quanto mais certificações e graus
eles podem incluir, melhor a chance que eles têm de ganhar o contrato.
Mesmo que você nunca tem que ganhar um contrato com o governo ou convencer HR que você
são competentes, se você sempre tem que olhar para um emprego como testador de penetração, obtendo
certificações ainda é importante. Ele mostra os empregadores que você se importa o suficiente sobre o seu
próprio currículo para fazer o trabalho necessário para obter as certificações. Falei com
a contratação de gerentes e eles sem rodeios explicou que quando entrevista alguém
que afirma que eles sabem como fazer um trabalho, mas doesn " t têm as certificações, a contratação
treinador não tem interesse em contratar essa pessoa. As razões têm variado, mas parece
os gestores assumir a pessoa é um ou mais dos seguintes:
■  excessivamente egoísta e pensa muito altamente de si mesmos, que iria fazer isso
difícil para o entrevistado para caber em um ambiente de equipe
■  demasiado preguiçoso, se eles não podem sequer sentar­se para um exame que única dura um poucas horas
■  Too opinativo sobre o tema, o que pode indicar teimosia ­
outro traço de personalidade negativa que doesn ' t prestar­se a um ambiente de equipe
I don ' t acredita que este é sempre o caso, mas certo ou errado, estes pareceres têm
foi expresso. Na verdade, lá isn ' ta razão muito válida para não prosseguir certificações.
Mesmo se você não concordar com a ideia por trás certificações, há uma abundância de razões
para obter um ­ a melhor sendo um deles pode conseguir um emprego ou possivelmente ajudá­lo a manter um em
tempos ruins. Então, qual deles você deve começar a tornar­se uma penetração profissional
testador? I ' vou dar o universal " doninha " resposta e dizer " isso depende. " Mas
ele realmente não depende de quais são seus interesses, então eu ' não estou sendo modesto na minha
resposta. Em meus próprios objetivos pessoais, decidi para obter o seguinte:
■  Sistema específica:
Administrador de Sistemas Certificado Sun (SCSA)
Administrador de Redes Certificado Sun (SCNA)
Administrador de Segurança Certificado Sun (SCSECA)
■  Geral de segurança:
Informações Internacionais Security Systems Consortium Certificação [(ISC) ²]
Certified Information Systems Security Professional (CISSP)
(ISC) ² Information Security Systems Management Professional (ISSMP)

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 46/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Avaliação de habilidades:
Agência de Segurança Nacional INFOSEC Assessment Methodology (IAM)
Agência de Segurança Nacional INFOSEC Evaluation Methodology (IEM)

certificações 51

Isso me deu uma lista bem­arredondado de certificações relacionadas com a ISS e tem
me serviu bem para o que eu estou fazendo atualmente. Eu preciso ser muito claro que estes
certificações são o que funcionou para mim e não deve ser usado como um modelo para
qualquer outra pessoa ' s carreira. Por exemplo, se você estiver interessado na realização de VoIP
testes de penetração, todos, mas alguns dos meus certificações são irrelevantes. Para lhe dar uma
melhor idéia do que tipos de certificações podem ser mais relevantes para o seu próprio
carreira, eu estou incluindo uma lista das certificações mais conhecidas na indústria.

Certificações de Alto Nível
Entenda que não há muito tempo, não houve certificações envolvendo ISS. Em verdade,
ISS é uma nova disciplina que tinha sido relegado para o estudo de recuperação de desastres
por mais tempo. Tentando identificar " melhores práticas " em matéria de ISS era quase
tarefa impossível. No final de 1980, o governo dos EUA tentou codificar algum sistema
gerenciamento de configuração no arco­íris Series ; especificamente em NCSC­TG­006,
mais conhecido como o laranja Livro . Embora o arco­íris Series forneceu um lote de
orientações específicas do sistema e informações sobre a segurança do sistema, há não era ' t
nada a um nível mais elevado, em especial para a gestão. Para preencher este vazio, uma variedade de
certificações e normas foram desenvolvidas; mas, eventualmente, apenas um par diferente
organizações tornou­se a escolha de fato para de alto nível certificações ISS.

Ferramentas e armadilhas ...
A série do arco­íris
Enquanto muitas pessoas consideram a série do arco­íris como algo relegado a história, a
Série do arco­íris ainda está sendo usado como um padrão dentro de alguns contratos com o governo.
Normalmente, esses contratos têm existido por muitos anos e realmente deve ser reescrito; mas
em vez de pagar para ter o contrato de reescrita (o que tornaria o custo total da
contrato muito, muito maior para fazê­lo cumprir com os regulamentos federais atuais), o contrato
é deixada como está. Se você está realmente interessado em ler a série do arco­íris, mesmo apenas para
compreender a história da ISS, visite www.fas.org/irp/nsa/rainbow.htm

(ISC) ²
O (ISC) ² é provavelmente o organismo de certificação mais reconhecida por ISS. Localizado em
Internet em www.isc2.org, eles fornecem as seguintes informações sobre
2
­se [(ISC)]:

Sobre (ISC) ²
Com sede nos Estados Unidos e com escritórios em Londres, Hong Kong,
e Tóquio, o (ISC) ² é o global, não tem fins lucrativos líder em educação e certificação

52 CAPÍTULO 3 Hacking como uma carreira

profissionais de segurança da informação ao longo de suas carreiras. Somos reconhecidos por
Certificações padrão­ouro e programas de educação de classe mundial.
Nós fornecemos produtos de educação vendor­neutral, serviços de carreira, e ouro
credenciais padrão para profissionais em mais de 135 países. Temos orgulho
em nossa reputação construída na confiança, integridade e profissionalismo. E nós ' re orgulhoso de
nossa sociedade ­ uma rede de elite de quase 60.000 profissão indústria certificada
nais em todo o mundo.

Nossa missão
Pretendemos fazer com que o mundo cibernético um lugar seguro através da elevação de informações
segurança para o domínio público e através do apoio e desenvolvimento de
profissionais de segurança da informação em todo o mundo.

O (ISC) ² CBK
(ISC) ² desenvolve e mantém o (ISC) ² CBK, um compêndio de informações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 47/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tópicos de segurança. A CBK é um órgão fundamental de conhecimento que define mundial
padrões da indústria, servindo como um quadro comum de termos e princípios que
nossas credenciais são baseadas em e permite que os profissionais de todo o mundo para discutir,
debater e resolver questões relativas ao campo. Especialistas no assunto
continuamente rever e actualizar o CBK.

Programas de certificação
Universalmente reconhecido como o padrão­ouro em certificações de segurança da informação,
nossas credenciais são essenciais tanto para os indivíduos e empregadores para o seamless
segurança e proteção dos ativos de informação e infra­estruturas.

DICA Se você é mesmo um pouco interessado em trabalhar em um contrato com o governo, você precisa ser
familiarizado com os requisitos de certificação. O Departamento de Defesa (DoD) emitiu DoD
Directiva 8570 para declarar suas necessidades para vários postos de trabalho. Você pode ler
toda a directiva a www.dtic.mil/whs/directives/corres/pdf/857001m.pdf

O (ISC) ² tem certificações ISS para diferentes funções dentro de um programa de ISS,
incluindo especializações em engenharia, arquitetura, gestão e software
ciclo da vida. Cada certificação tem domínios tópico diferentes dentro ISS. Os seguintes
é uma lista de diferentes certificações e domínios associados a cada um. eu tenho
incluiu a organização ' definição s para cada fornecer alguns esclarecimentos quanto à
sua aplicabilidade a uma carreira ISS.

Associado do (ISC) ²
Esta designação foi criado para pessoas que não atendem a experiência
requisitos para obter qualquer das outras certificações com a (ISC) ². O Associado de
(ISC) ² designação mostra a um empregador (potencial) que os associados têm o

certificações 53

conhecimento para obter as certificações, mesmo se eles don ' t têm a experiência. Uma vez
os associados têm a experiência necessária, eles podem receber tanto os Sistemas
Segurança Certified Practitioner (SSCP) ou o CISSP, dependendo de qual dos dois
testes tomaram como parte da obrigação de obter a designação Associado.
2
SSCP [(ISC)]
" Com tão pouco quanto um ano ' s de trabalho experiência em a informações de segurança campo, você
pode tornar­se certificado como um Systems Security Certified Practitioner (SSCP). a SSCP
é ideal para aqueles que trabalham para cargos como Rede Engenheiros de Segurança,
Sistemas de Segurança analistas ou administradores de segurança. Este também é o perfeito
claro para o pessoal em muitas outras disciplinas não são de segurança que requerem uma
compreensão da segurança, mas não têm a segurança da informação como parte principal de
sua descrição do trabalho. Este grupo grande e crescente inclui sistemas de informação
auditores; programadores de aplicativos; sistema, rede e banco de dados administradores;
representantes de unidades de negócios e analistas de sistemas. "
domínios SSCP:
■  Acesso Controls
■  Análise e Monitoramento
■  Criptografia SSCP
■  suspeito Código
■  Redes e Telecomunicações
■  Risco, Response, e Recovery
■  Segurança de Operações e Administração

Certificação e Acreditação Profissional (CAP)
" Um objectivo medida de os conhecimentos, habilidades e capacidades exigidas para o pessoal
envolvida no processo de certificação e acreditar segurança das informações
sistemas. Especificamente, essa credencial se aplica aos responsáveis ​ pela formalização

processos utilizados para avaliar o risco e estabelecer requisitos de segurança. suas decisões
irá garantir que os sistemas de informação possuem proporcional de segurança com o nível
de exposição ao risco potencial, bem como danos a bens ou pessoas.
A credencial é apropriado para os governos civis, estaduais e locais na
EUA, bem como os mercados comerciais. funções de trabalho, como funcionários de autorização,
os proprietários das redes, proprietários de informação, agentes de segurança sistema de informação, e
certificadoras, bem como todos os gestores de sistemas seniores aplicar. "
2
domínios PAC [(ISC)]:
■  Compreender o Propósito de Certificação
■  Iniciação de o Sistema de Autorização de Processos
■  Certificação Fase

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 48/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

54 CAPÍTULO 3 Hacking como uma carreira

■  Credenciamento Fase
■  Continuous Monitoring Fase
2
Certified Secure Software Lifecycle Professional (CSSLP) [(ISC)]
" Uma vez que todo mundo que ' s parte de o software do ciclo de vida (SLC) precisa para entender
segurança, todos com pelo menos 4 anos de experiência no SLC necessita CSSLP,
incluindo desenvolvedores de software, engenheiros e arquitetos, gerentes de projeto,
QA software, testadores QA, analistas de negócios e os profissionais que gerenciam
essas partes interessadas. "
domínios CSSLP:
■  seguros Software Concepts
■  seguros Software Requisitos
■  Seguro Software design
■  Seguro Software Implementação / Codificação
■  Seguro Software Testing
■  Software Aceitação
■  Software de Implementação, Operações, Manutenção, e Eliminação

2
CISSP [(ISC)]
" O CISSP foi a primeira credencial em o campo de informações de segurança, credenciado pela
o ANSI (American National Standards Institute) para ISO (International Standards
Organization) Norma 17024: 2003. certificação CISSP é não só um objectivo
medida de excelência, mas um padrão globalmente reconhecido de realização. "
domínios do CISSP:
■  Acesso Controle
■  Aplicação de Segurança
■  Negócios Continuity e Disaster Recovery Planning
■  Criptografia
■  Informações de Segurança e Risco de Gestão
■  legais, regulamentos, conformidade, e Investigações
■  Operações de Segurança
■  Física (ambiental) Segurança
■  Segurança Arquitetura e design
■  Telecomunicações e Rede de Segurança

certificações 55

(ISC) ² tem algumas certificações de concentração, bem como, para obter estas concen­
certificações ad­, o titular deve ter já obtido a CISSP. o
As concentrações estão no campo da arquitetura, engenharia e gestão. Cada
concentração utiliza um subconjunto dos 10 domínios do CISSP e requer o
titular para mostrar um nível mais profundo de conhecimento dentro desses domínios do que o que era
necessária para obter o CISSP. Como um testador de penetração, estas concentrações podem
ajudá­lo a compreender os meandros de uma rede de ' segurança s; no entanto, o melhor uso
desses corpos de conhecimento envolve a realização de avaliações de risco e holísticas
transmitindo resultados para a alta gerência. Para os engenheiros, os Sistemas de Informação
Segurança Arquitetura Professional (ISSAP) e Sistemas de Informação de Segurança
Engenharia Profissional (ISSEP) são boas opções, enquanto o ISSMP faria
ser mais ajustada para a gestão e gerentes de projeto (SPM).

CISSP ­ ISSAP [(ISC) 2 ]
" Esta concentração requer um candidato para demonstrar dois anos de profissional
experiência na área de arquitetura e é uma credencial apropriada para Chief
Arquitetos de segurança e analistas que podem normalmente funcionam como consultores independentes
ou em capacidades semelhantes. O arquiteto desempenha um papel fundamental na segurança da informação
serviço com atribuições que funcionalmente ajuste entre o C­suite e superior
nível de gestão ea implementação do programa de segurança. Ele / ela seria

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 49/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
geralmente desenvolvem, design, ou analisar o plano de segurança global. Embora este papel
pode ser tipicamente estreitamente ligada à tecnologia este não é necessariamente o caso, e é
fundamentalmente o processo consultivo e analítico da segurança da informação. "
domínios ISSAP:
■  Acesso Controle de Sistemas e Metodologia
■  Criptografia
■  Física Segurança Integração
■  Requisitos Análise e Segurança Normas, Diretrizes e Critérios
■  ­Technology relacionadas Negócios Continuity e Disaster Recovery Planning
■  Telecomunicações e Rede de Segurança

CISSP ­ ISSEP [(ISC) 2 ]
" Esta concentração foi desenvolvido em conjunto com o US National Segurança
Agência (NSA) fornecendo uma ferramenta inestimável para qualquer engenharia de segurança de sistemas
profissional. CISSP ­ ISSEP é o guia para a incorporação de segurança em projetos,
aplicações, processos de negócios, e todos os sistemas de informação. profissão de segurança
sionais estão com fome de metodologias viáveis ​ e melhores práticas que podem ser usadas

para integrar a segurança em todas as facetas das operações de negócios. O modelo SSE ensinado nas
a porção IATF do curso é uma luz no campo da segurança da informação
ea incorporação de segurança em todos os sistemas de informação. "

56 CAPÍTULO 3 Hacking como uma carreira

ISSEP domínios única emprestado um par de domínios da lista CISSP e adicionar um
mais algumas para discutir as exigências do governo:
■  Certificação e Acreditação
■  Sistemas de Segurança Engenharia
■  Técnica de Gestão
■  US Governo Informações de Garantia Regulamentos
CISSP ­ ISSMP [(ISC) 2 ]
" Esta concentração requer que um candidato demonstrar dois anos de
experiência profissional na área de administração, considerando­o sobre uma maior
modelo de segurança em toda a empresa. Esta concentração mais profunda contém direcção
elementos, tais como gerenciamento de projetos, gestão de riscos, a criação e entrega de
um programa de sensibilização para a segurança, e gestão de um Planejamento de Continuidade de Negócios
programa. A CISSP­ISSMP estabelece, apresenta, e governa a segurança da informação
políticas e procedimentos que são favoráveis ​
aos objetivos gerais de negócios, ao invés de

um dreno de recursos. Normalmente titular da certificação CISSP­ISSMP ou candidato
será responsável pela construção do quadro da segurança das informações
departamento e definir os meios de apoiar o grupo internamente. "
domínios ISSMP:
■ Negócios Continuity Planning (BCP) e Disaster Recovery Planning (DRP)
ea continuidade do Plano de Operações (COOP)
■  Empresa de Segurança Gestão de Práticas
■  toda a empresa Sistema de Desenvolvimento de Segurança
■  Lei, Investigações, Forensics, e Ética
■  Supervisionar Compliance de Operações de Segurança
Estas certificações são bem reconhecido dentro ISS. Uma das coisas que eu faço quando
determinar o valor de uma certificação é olhar para cima quantos empregos existem que são
procurando especificamente para a certificação. Embora isso realmente não me diga como
bem estas certificações traduzir em empregos Professional Penetração teste, ele ' s
sempre bom saber o quanto de uma demanda existe para as certificações antes de eu
saltar em treinamento para eles, especialmente quando se fala de certificações de alto nível.
Naturalmente, a demanda por certificações diferentes mudar ao longo do tempo, mas ele ' s ainda
útil ao tentar decidir como gastar um ' dinheiro s no treinamento. No
www.Monster.com local de trabalho, a repartição foi a seguinte para trabalhos publicados dentro
os Estados Unidos:
■ SSCP: 53 empregos

■  CISSP: 722 postos de trabalho
■  ISSAP: 8 postos de trabalho

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 50/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

certificações 57

■  ISSeP: 19 empregos
■  ISSMP: 2 empregos
Embora haja doesn " t parecem ser muitas posições disponíveis para a concentração
certificações, este doesn ' t significa que isn ' ta demanda por essas habilidades. Como mencionado
anteriormente, o DoD requer determinadas certificações para diferentes postos de trabalho, ea ISSEP
e ISSAP são duas certificações que atendam aos requisitos do DoD. É importante
para adequar suas certificações de acordo com seus objetivos pessoais, o que é por isso que eu
Pessoalmente, tenho a ISSMP, mesmo que a demanda é bastante baixo na indústria.
Information Systems Audit Control Association e (ISACA)
A ISACA, encontrada em www.isaca.org, tem algumas certificações que se traduzem em
testes de penetração profissional, especialmente como uma certificação de alto nível. Iniciado em
1967, a ISACA ' foco principal s tem sido em torno de auditorias do sistema. embora a auditoria
em si é um foco distintamente diferente do que testes de penetração, há uma abundância de habilidades
que se sobrepõem esses dois campos de carreira. Para os engenheiros, o Certified Information
Auditor de Sistemas (CISA) seria um ajuste melhor, ao passo que os gestores seria melhor
adequado com a certificação Certified Information Security Manager (CISM).
ISACA define seus domínios um pouco diferentes do (ISC) ². Ao invés de se concentrar em
domínios de conhecimento, a ISACA concentra­se em trabalhos dentro ISS.

CISA
De acordo com a ISACA (ISACA), " Possuindo a designação CISA demonstra
proficiência e é a base para a medição na profissão. Com uma crescente
demanda por profissionais que possuem é a auditoria, controle e segurança habilidades, CISA tem
tornar­se um programa de certificação preferido por indivíduos e organizações ao redor
o mundo. Certificação CISA significa compromisso de servir uma organização e
o IS auditoria, inspecção e indústria de segurança com distinção. "
domínios de prática de trabalho CISA (ISACA):
■  É Auditoria Processo
■  IT Governance
■  Sistemas e Infra­estrutura do Ciclo de Vida de Gestão
■  TI Serviço de Entrega e Suporte
■  Proteção de Informações Assets
■  Negócios Continuity e Disaster Recovery

CISM
A ISACA afirma que o CISM é " desenvolvido especificamente para experientes
gestores de segurança da informação e aqueles que têm a segurança da informação gestão em
mento responsabilidades. A certificação CISM é para o indivíduo que administra,
projetos, supervisiona e / ou avalia uma empresa " de segurança da informação s (IS). o CISM

58 CAPÍTULO 3 Hacking como uma carreira

certificação promove práticas internacionais e fornece a gerência executiva
com a garantia de que aqueles que ganham a designação têm a experiência necessária
e conhecimento para fornecer gerenciamento de segurança eficaz e serviços de consultoria "
(ISACA).
domínios de prática de trabalho do CISM (ISACA):
■  Informações de Segurança Governança
■  Informações de Riscos de Gestão
■  Informações de Segurança Programa de Desenvolvimento
■  Informações de Segurança Programa de Gestão
■  Incidentes Gestão & Response
Olhando para o trabalho oferecendo números novamente a partir www.Monster.com, vemos o
seguintes resultados:
■  CISA: 585 postos de trabalho
■  CISM: 105 postos de trabalho
Em comparação com o CISSP, estas certificações don ' t parecem ser tanto em
exigem; mas lembre­se carreiras diferentes requerem diferentes certificações.
Dentro do governo federal, C & A é um componente importante na implantação de qualquer
informações arquitetura do sistema, e as certificações pela ISACA são um pouco mais
alinhado com C & A e cumprir a Directiva DoD 8570 para determinados postos de trabalho dentro do
DoD, como visto na Figura 3.1 (Departamento de Defesa dos EUA, 2008).
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 51/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Global de Certificação Information Assurance (GIAC)
O GIAC é um outro organismo de certificação que tem algumas certificações ISS que atendam
Directiva DoD 8570 requisitos, como mostrado na Figura 3.1; Especificamente, GIAC
Security Essentials Certificação (GSEC), GIAC Informação Fundamentos de Segurança
(GISF), GIAC Segurança Liderança Certificação (GSLC) e GIAC Security Expert
(GSE). No entanto, as certificações de alto nível são o GSE ea GSLC.
Uma diferença entre GIAC e os organismos de certificação anteriores é a
O GIAC não sair corpos de conhecimento ­ em vez disso, detalhes em cada
certificação uma lista de tópicos no qual o titular precisa ser experiente. o
vantagem disso é que lhe permite identificar as áreas nas ISS que são
essencial para compreender o tema a fundo, que é por isso que eu ' estou incluí­los
dentro deste capítulo. Isso permitirá que você se concentrar a sua formação como uma penetração
testador muito melhor por saber o que a indústria espera que você saiba quando você
obter um novo projeto PenTest. Como mencionei no início do livro,
você provavelmente poderia passar a vida inteira em cada um dos tópicos listados dentro do
certificação ' lista s de protocolos e conceitos. O nível real de conhecimento vai
variar de acordo com os objetivos de cada certificação ­ certificações técnicas serão

certificações 59

IAT Nível I IAT Nível II IAT Nível III


A + GSEC CISA
segurança + CISSP (ou Associate)
rede + SCNP GSE
SSCP SSCP SCNA

IAM Nível I IAM Nível II IAM Nível III


GISF GSLC GSLC
GSLC CISM CISM
segurança + CISSP (ou Associate) CISSP (ou Associate)

CND Infra­estrutura CND Incident CND­SP


Analista CND Apoio Responder CND Auditor Gerente

GCIA SSCP GCIH CISA CISSP­ISSMP


CSIH GSNA CISM

IASAE I IASAE II IASAE III

CISSP (ou Associate) CISSP (ou Associate) ISSEP

ISSAP

Figura 3.1
Directiva DoD 8570 Gráfico

certamente exigiria uma compreensão mais profunda dos protocolos que gerencial
certificações.

NOTA Mesmo que eu me refiro a DoD Directiva 8570, isso não implica os requisitos
no âmbito da directiva são os únicos que você deve se preocupar com. Dependendo da sua
foco e requisitos de conformidade regulamentar, a directiva DoD pode ser o caminho errado
mapear a seguir.

GSLC
Parte da pista de gestão, o GSLC destina­se a " Profissionais de Segurança
com responsabilidade gerencial ou de supervisão para o pessoal de segurança da informação "
(Global Certification Information Assurance [GIAC]). O conhecimento para este
certificação não se estende muito profundamente em aspectos técnicos e abrange muitos dos
as mesmas áreas do conhecimento como ISACA e (ISC) ² certificações de gestão. o
lista de tópicos relacionados com a GSLC podem ser encontrados na Tabela 3.1 (GIAC).

60 CAPÍTULO 3 Hacking como uma carreira

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 52/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Tabela 3.1 Tópicos GSLC
Objetivos Exame de Certificação
■  802.11 ■  Fraude Gestão ■  Gerenciamento Técnicas Pessoas
■  Acesso de Controle e ■  gerais Tipos de ■  Gerenciando a Missão
Gerenciamento de senhas criptosistemas ■  Gerenciando o Procurement
■  Avançada Reconnaissance ■  Honeypots e Honeynets Processo
e de Vulnerabilidade Gerenciando o total de custos
■  Incident Handling e ■ 

■  Construir uma segurança Sistema Legal of Ownership


Programa de conscientização ■  Métodos de Ataque
■  Incident Handling
■  Negócios Situacional fundações ■  Mitnick­Shimomura
Consciência ■  Informações de Guerra ■  Ofensivo OPSEC
■  Mudança de Gestão e ■  IP Terminologia e ■  Ofensivo Vulnerabilidade
Segurança Conceitos exploração
■  Computador e Rede ■  PGP e PKI
■  Malicious Software
Dirigindo ■  Projecto de Gestão de
■  Gerencial sabedoria
■  criptografia Algoritmos Líderes de segurança
e Conceitos ■  Gestão Ética
■  Risco de Gestão e
■  Criptografia Applications, ■  Managing Globalmente Auditoria
VPNs e IPSec ■  Managing Intellectual Segurança e Organizacional
■ 

■ Criptografia Fundamentos Propriedade Estrutura


■ Defense­in­Depth ■ Gerenciamento de TI de negócios e
■ esteganografia
Crescimento programa
■ Defensiva OPSEC ■ O Intelligent Rede
■ Gerir Legal Responsabilidade
■ Disaster Recovery / ■ A rede de infra­estrutura
Planejamento de contingência■ Gerenciamento de negociações ■ Web e Comunicações
■ Gestão de Privacidade
■ DNS Segurança
■  Instalações, Segurança, e ■  Gestão de Segurança Política ■ sem fio Vantagens e
Segurança física ■  Gerenciamento de Software de Segurança
Bluetooth

GSE
O GSE é um pouco diferente de outras certificações GIAC, na medida em que exige
conhecimento dentro de múltiplas certificações de alto nível. As certificações necessárias para
até mesmo assumir a GSE são o GSEC, Analista GIAC Certified Intrusion (GCIA) e
GIAC Certified Incident Handler (GCIH), que estão todos dentro da lista de Segurança
certificações de Administração do GSE também é dividido em especializações,
incluindo o GSE­Malware e GSE­Compliance, que exigem cado diferente
ções do que as listadas para o GSE. O número de pessoas que realmente
ter estas certificações são muito poucos, mas certamente se distinguem
de outras certificações. Os domínios de conhecimento para o GSE são as seguintes
(GIAC):

certificações 61

■  IDS e Tráfego Análise de Domínio
capturar o tráfego
analisar o tráfego
interpretar Tráfego
IDS Tools
■  Incident Handling Domínio
Processo IH
Ataques comuns
Malware
preservação de provas
■  ITSEC Domínio
Segurança do Windows
Segurança UNIX
Comunicações seguras
protocolos
Princípios de segurança
■ Segurança Technologies Domínio
firewalls
Scanners de vulnerabilidade e scanners de portas
Sniffers e analisadores
Ferramentas comuns
■ macio Habilidades Domínio
Política de Segurança e Questões de negócio
Guerra de Informação e Engenharia Social
Capacidade de escrever
Capacidade de apresentar
Capacidade de analisar
Trabalho em equipe

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 53/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A certificação GSE exige a conclusão bem sucedida de duas atividades ­ uma
exame escrito e um laboratório de hands­on. O laboratório é de 2 dias e exige que o requerente
fornecer um relatório escrito e oral que atende aos padrões GIAC para demonstrar
conhecimento em manipulação de incidentes e detecção de intrusão. Há adicional
GIAC certificações disponíveis e serão discutidos mais adiante neste capítulo. Ver
mais nas certificações de IGE, visite www.giac.org/certifications/gse.php.
CompTIA
Identificando­se como " o mundo ' maior incorporadora s de TI vendor­neutral
exames de certificação, " CompTIA desenvolveu uma certificação especificamente para infor­
segurança mação.
segurança +
■ Sistemas de Segurança
Diferenciar entre várias ameaças de segurança de sistemas.
Explicar os riscos de segurança relacionadas com hardware e periféricos do sistema.

62 CAPÍTULO 3 Hacking como uma carreira

Implementar OS práticas e procedimentos para alcançar estação de trabalho de endurecimento
e segurança do servidor.
Realizar os procedimentos adequados para estabelecer a segurança do aplicativo.
Implementar aplicações de segurança.
Explicar a finalidade e aplicação da tecnologia de virtualização.

■  Rede Infra­estrutura
Diferenciar entre as diferentes portas e protocolos, a respectiva
ameaças e técnicas de mitigação.
Distinguir entre elementos de design de rede e componentes.
Determinar o uso adequado de ferramentas de segurança de rede para facilitar a rede
segurança.
Aplicar as ferramentas de rede adequadas para facilitar a segurança da rede.
Explicar as vulnerabilidades e atenuações associados à rede
dispositivos.
Explicar as vulnerabilidades e atenuações associados com vários transmissão
media SION.
Explicar as vulnerabilidades e implementar atenuações associados com
redes sem fio.

■  Acesso Controle
Identificar e aplicar as melhores práticas da indústria para os métodos de controle de acesso.
Explicar os modelos de controle de acesso comuns e as diferenças entre cada um.
Organizar os usuários e computadores em grupos de segurança apropriadas e papéis
enquanto a distinção entre direitos e privilégios apropriados.
Aplicar controles de segurança apropriadas para arquivos e recursos de impressão.
Comparar e aplicar métodos de controle de acesso lógico.
Resuma os vários modelos de autenticação e identificar os componentes
De cada.
Implantar vários modelos de autenticação e identificar os componentes de
cada.
Explicar a diferença entre a identificação e autenticação (identidade
revisão).
Explicar e aplicar métodos de segurança de acesso físico.

■  Avaliação e Auditorias
Realizar avaliações de risco e implementar medidas de mitigação de risco.
Realizar avaliações de vulnerabilidade, utilizando ferramentas comuns.
Dentro do reino das avaliações de vulnerabilidade, explicar o uso adequado de
testes de penetração em relação varredura de vulnerabilidades.
Usar ferramentas de monitoramento de sistemas e redes e detectar relacionadas à segurança
anomalias.
Comparar e contrastar vários tipos de metodologias de monitoramento.
Executar procedimentos de registo adequados e avaliar os resultados.
Realizar auditorias periódicas das configurações de segurança do sistema.

certificações 63

■  Criptografia
Explicar os conceitos gerais de criptografia.
Explicar os conceitos básicos de hashing e mapear vários algoritmos de se apropriar
aplicações.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 54/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Explicar os conceitos básicos de criptografia e mapear vários algoritmos para apro­
aplicações adequadas.
Explicar e implementar protocolos.
Explicar os conceitos fundamentais da criptografia de chave pública.
Implementar PKI e gerenciamento de certificados.
■  Organizacional de Segurança
Explique planejamento redundância e seus componentes.
Implementar procedimentos de recuperação de desastres.
Diferenciar e executar procedimentos de resposta a incidentes apropriados.
Identificar e explicar a legislação aplicável e as políticas organizacionais.
Explicar a importância de controles ambientais.
Explicar o conceito de e como reduzir os riscos de engenharia social.
A CompTIA Security + é uma dessas certificações identificados no DoD
Directiva 8570, ea lista de tópicos abordados no exame fornecer uma ampla cobertura
de questões ISS. De lidar com os outros na indústria, a segurança CompTIA +
certificação parece ser visto como o primeiro passo na obtenção de nível mais elevado
certificações, especialmente o CISSP. Embora isso certamente parece fazer sentido
baseada simplesmente na Directiva DoD 8570, tenha em mente que cada pessoa ' s de certificação
e roteiro de carreira deve ser concebido em torno de objetivos de longo prazo, e não simplesmente
com base no que o DoD acha que eles devem ter. Como nós ' verá mais tarde, a Microsoft tem
também aceitou CompTIA Security + como uma certificação capaz de atender um dos
requisitos de certificação de segurança: MSCE. Mais uma vez, selecione certificações com base em
seus objetivos de carreira que fazem sentido. Eventualmente, a Directiva 8570 será alterado e
podem incorporar novas certificações (ou gota outros) na lista. Seria
vergonha se toda a sua carreira foi baseada em algo como DoD 8570, simplesmente
porque outros disseram que era a melhor coisa a fazer.

Project Management Institute (PMI)
O PMI fornece uma variedade de certificações, incluindo o seu mais conhecido ­ o
Project Management Professional (PMP) credencial. Enquanto esta certificação isn ' t
diretamente relacionada à ISS, tendo um PM qualificados em sua equipe durante um teste de penetração é
extremamente benéficos, assumindo os PMs pode traduzir seu conjunto de habilidades para o PenTest
arena. Os domínios de conhecimento para o PMP são as seguintes:
■  Iniciação
■  Planejamento
■  Executando
■  Monitoramento e Controle

64 CAPÍTULO 3 Hacking como uma carreira

■  Encerramento
■  profissional e social Responsabilidade
Estaremos integrando estes domínios com os diferentes testes de penetração
metodologias neste livro; no entanto, só vamos discutir questões que são específicas
à penetração de testes. Há um monte de conhecimento associado PM, e
não há nenhuma maneira possível, podemos cobrir todos os aspectos da PM dentro deste livro. Para aqueles
de vocês que estão completamente familiarizados com o gerenciamento de projetos, vou tentar
explicar nada discutimos neste livro relacionado com PM; apenas entender que como
qualquer outro assunto neste livro, você terá que gastar algum tempo com outra
material de referência fora do que nós cobrimos aqui.

Dinâmica Método de Desenvolvimento de Sistemas (DSDM) Consortium
Eu seria negligente se eu não ' t mencionar gerenciamento ágil de projetos. A maioria das pessoas
ter pelo menos ouviu falar da programação ágil, mas há um monte de PMs lá fora, que
ter convertido a um estilo mais flexível da gestão do projecto. A é um DSDM
metodologia de desenvolvimento de software originalmente baseado no Rapid Application
metodologia de desenvolvimento. Concedido, DSDM é apenas um de uma multidão de ágil
métodos de desenvolvimento de software; no entanto, é um bom ponto de partida para descobrir
se a gestão ágil é útil com os seus esforços de teste de penetração. Outros ágil
metodologias incluem o seguinte: Extreme Programming, Scrum, Adaptive
Desenvolvimento de Software, Crystal, Característica Driven Development, e pragmática
programação. Que metodologia você usa é até você, mas há alguns
princípios fundamentais que existem em todas as formas de metodologias ágeis, que são
afirmado no " Manifesto Ágil " (Beck et al., 2001):
Nossa maior prioridade é satisfazer o cliente através precoce e contínua
entrega de software valioso.
Bem­vindo necessidades de mudança, mesmo no final do desenvolvimento. processos ágeis
gerir a mudança para o cliente ' vantagem competitiva s.
Entregar software funcionando com frequência, a partir de um par de semanas para um par de
meses, com preferência para a escala de tempo mais curto.
pessoas de negócios e desenvolvedores devem trabalhar juntos diariamente durante o
projeto.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 55/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Criar projetos em torno de indivíduos motivados.
Dê­lhes o meio ambiente e apoio de que necessitam, e confiar neles para obter o
tarefa concluída.
O método mais eficiente e eficaz de transmissão de informações para e dentro
uma equipe de desenvolvimento é a conversa face­a­face.
software de trabalho é a principal medida de progresso.
Processos ágeis promovem o desenvolvimento sustentável.
Os patrocinadores, desenvolvedores e usuários devem ser capazes de manter um ritmo constante
indefinidamente.
Atenção contínua à excelência técnica e bom design aumenta a agilidade.

certificações 65

Simplicidade, a arte de maximizar a quantidade de trabalho não for feito, é essencial.
As melhores arquiteturas, requisitos e projetos emergem de auto­organização
equipes.
Em intervalos regulares, a equipe reflete sobre como se tornar mais eficaz, em seguida,
músicas e ajusta seu comportamento em conformidade.
A vantagem metodologias ágeis têm mais de uma metodologia mais estruturado
como a defendida por PMI é que os métodos ágeis são excepcionalmente bem concebido
para uso com projetos que não produzem componentes reutilizáveis. na penetração
teste, é uma rara ocasião quando dois projectos pentest são idênticos; usando um ágil
processo permite que sua equipe para ser muito mais flexível ao lidar com imprevistos
desafios.
Há algumas certificações que se relacionam com a programação ágil e projeto
gestão, incluindo alguns pelo Consórcio DSDM; mas os conceitos por trás
o método ágil tendem a empurrar a crença de que as certificações nunca deve ser
usado como um discriminador no local de trabalho. Isto tem o efeito de minimizar
qualquer certificações realizadas por um indivíduo relacionado com o processo ágil e forçado
empresas de examinar de perto a história de trabalho para determinar o melhor qualificado
indivíduos dentro de uma organização. Embora isso permite que as pessoas a ficar em sua
mérito próprio, em vez de um pedaço de papel, ela apresenta um problema para a contratação
gestores, pois não há padronização na qual para medir aparentemente semelhante
candidatos.
Para este livro, estaremos honrando com o padrão PMI para o projeto
gestão, principalmente por causa da maior aceitação desta metodologia
dentro da indústria de TI. Novamente, isto não significa que a PMI é melhor; na verdade, eu faria
argumentam que o oposto é verdadeiro quando comparado com a metodologia ágil.

Habilida­ des e de certificações específicas do fornecedor
Com certificações de alto nível são muitas vezes suficiente para aqueles em gestão. Depois de
tudo, o gerente realmente doesn ' t precisa saber como existem bits de controle no TCP
cabeçalho ­ eles só precisam de saber que há um e que os engenheiros pentest pode
manipular os bits. No entanto, se você é o engenheiro, você deve estar intimamente
familiarizado com o lado técnico da Segurança da Informação e comunicação
protocolos. Isso ' s, onde certificações específicas de habilidades se encaixam em uma pessoa ' objetivos de carreira s.

NOTA Muitas das certificações discutidas nesta seção são apenas bom para 2 ou 3 anos e
exigem recertificação. Algumas certificações são (como Sun Microsystem 's específicos de liberação
certificações) e ganhou 't expirar. Outras certificações não são destinados a ficar sozinho e
muitas vezes exigem a aprendizagem contínua para manter a certificação.

Dependendo do seu foco, você poderia obter específicas da rede sistema­ ou
certificações. Algumas certificações são vendor­neutral (principalmente o GIAC

66 CAPÍTULO 3 Hacking como uma carreira

certificações), mas a maioria deles estão diretamente relacionados a um fabricante. escolher um
família certificação poderia depender do que você gosta, ou poderia ser o que alcança
o maior número de contratos adjudicados. As razões para a escolha são variados.

Cisco
Enquanto Cisco Systems tem várias faixas de certificação de rede, um com a maior
juros e recurso no prazo de Segurança da Informação é a faixa de segurança de rede.
Existem três certificações dentro desta faixa: Cisco Certified Network Associate
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 56/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
(CCNA) Segurança, Cisco Certified Security Professional (CCSP) e Cisco Certified
Internetwork Expert (CCIE) Segurança. Enquanto estas certificações envolvem hands­on
experiência com dispositivos de rede Cisco, o conhecimento obtido ao mesmo tempo
adquirir as certificações Cisco irá traduzir bem em testes de penetração em um
definição geral, vendor­neutral.

CCNA Security
A certificação CCNA Security exige que o requerente já tem um válido
certificação CCNA. O requerente pode então fazer um exame adicional atualmente
intitulado 640­553 IINS (que está para Implementação Cisco IOS Network Security)
para obter a designação CCNA Security. O exame IINS abrange os seguintes
tópicos adicionais (Cisco Systems, Inc., 2009b):

■  Descrever as de segurança ameaças que enfrentam modernas redes de infra­estruturas
■  seguros Cisco routers
■  Implementar AAA na Cisco roteadores que usam locais roteador de banco de dados e externa ACS
■  Reduzir ameaças à Cisco roteadores e redes que usam ACLs
■  Implementar seguro da rede de gerenciamento e relatórios
■  Mitigação comum Camada 2 ataques
■  Implementar o Cisco IOS firewall recurso definido usando SDM
■  Implementar o Cisco IOS IPS recurso definido usando SDM
■  Implementar site­to­site de VPNs em Cisco Routers usando SDM

CCSP
Esta certificação lista a certificação CCNA Security como um pré­requisito e exige
o requerente levar um adicional de quatro testes antes de ser adjudicado. Os testes são
(Cisco Systems, Inc., 2009a)

■  Protegendo Redes com Cisco Routers e Switches
■  Protegendo Redes com Adaptive Segurança Appliance (ASA) Foundation

certificações 67

■  Implementação Cisco Intrusion Prevention Sistema
■  E um dos a seguir:
1. Implementação Cisco Rede Admissão Controle (NAC) Appliance
2. Implementação Cisco Segurança Monitoramento, Análise e Resposta Sistema
3. Redes com ASA Avançada

Após a conclusão desses exames, o titular do CCSP deve ser capaz
para prender adequadamente as infra­estruturas de rede. Para testes de penetração, sabendo
funções de segurança disponíveis e ser capaz de manipular dispositivos de rede que
Faltam segurança são extremamente benéficas para aqueles projetos que exigem o ingresso
em uma rede de destino. Eu tenho que admitir que a obtenção de um CCSP com qualquer penetração
testando habilidades é uma tarefa muito difícil, mas encontrar um para trabalhar no projeto PenTest
seria extremamente útil.

CCIE Segurança
Honestamente, eu nunca vi um CCIE trabalhando em um projeto de teste de penetração. de nenhuma
algum estou sugerindo que ter um CCIE em um projeto PenTest é um exagero ou
ineficazes ­ é simplesmente que o CCIE tem problemas muito maiores para lidar com e recebe
pago muito mais dinheiro do que o que um engenheiro típico PenTest veria. Seria
ser fantástico para ter acesso a um CCIE como um perito no assunto que você pode usar em
ocasião, que pode ser possível em grandes organizações que têm um permanente
equipe de teste de penetração. Caso contrário, você pode apenas precisar de ser feliz com um CCNA,
CCNP, ou CCSP (se você estiver realmente sorte). Independentemente da dificuldade, ainda é
útil para compreender que áreas o especialista CCIE Segurança é conhecedor de
para que você possa atingir qualquer orçamento de treinamento para expandir as habilidades da equipe pentest
(Tabela 3.2) (Cisco Systems, Inc.).
Esta lista é uma referência excelente para qualquer pessoa interessada em aprender a
realizar testes de penetração. Ao compreender os tópicos anteriores de profundidade (não
necessariamente como em profundidade como um CCIE), o engenheiro PenTest terá um sólido
compreensão da maioria das redes com que se deparam e certamente têm suficiente
conhecimento para expandir rapidamente o seu conhecimento se eles encontram um desconhecido
arquitetura de rede ou protocolo.

GIAC
Se você decidir prosseguir qualquer uma das certificações GIAC, os melhores adequado para
engenheiros de teste de penetração envolve a pista Administrador de segurança, que
começa com a GISF, e é seguido com o GSEC. Uma vez que você tem aqueles

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 57/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
certificações, você pode se especializar em diferentes áreas da ISS, incluindo o campo de
testes de penetração.
Para PMs, a Certificação Project Manager Certified GIAC (GCPM) é um
certificação que deveria ser de particular interesse e pode ser seguido por
o GSLC mencionado anteriormente. Este doesn ' t significa que a outra técnica
certificações são inadequadas para os gestores ­ que certamente iria beneficiar qualquer

68 CAPÍTULO 3 Hacking como uma carreira

Tabela tópicos de segurança 3.2 CCIE
Domínio tópico Tópicos específicos
Networking geral Noções básicas de redes
camadas OSI
/ Protocolos TCP IP
Switching (VTP, VLANs, Spanning Tree, Trunking, etc.)
Protocolos de roteamento (RIP, EIGRP, OSPF e BGP)
multicast
Protocolos de segurança, cifras, RADIUS
e algoritmos de hash TACACS +
Cifras RSA, DSS, RC4
Message Digest 5 (MD5)
Hash Algorithm (SHA)
EAP PEAP TKIP TLS
Data Encryption Standard (DES)
DES triplo (3DES)
Advanced Encryption Standard (AES)
IP Security (IPSec)
Cabeçalho de autenticação (AH)
Encapsular Security Payload (ESP)
Internet Key Exchange (IKE)
Certificate Enrollment Protocol (CEP)
Transport Layer Security (TLS)
Socket Layer (SSL)
Protocolo ponto a ponto (PPTP)
Layer 2 Tunneling Protocol (L2TP)
Generic Route Encapsulation (GRE)
Shell (SSH)
Pretty Good Privacy (PGP)
Protocolos de aplicação Hypertext Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
File Transfer Protocol (FTP)
Domain Name System (DNS)
Trivial File Transfer Protocol (TFTP)
Network Time Protocol (NTP)
Lightweight Directory Access Protocol (LDAP)
syslog

Tecnologias de segurança filtragem de pacotes
Filtragem de conteúdo
Filtragem de URL

certificações 69

Tabela tópicos de segurança 3.2 CCIE ­ cont 'd
Domínio tópico Tópicos específicos
tecnologias de autenticação
tecnologias de autorização
Autenticação Proxy
Public Key Infrastructure (PKI)
VPN IPSec
SSL VPN
Intrusion Prevention Systems rede
Hospedar Intrusion Prevention Systems
Correlação de eventos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 58/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ameaça Adaptive Defesa (ATD)
Network Admission Control (NAC)
802.1x
Endpoint Security
Tradução do Endereço da Rede

Appliances de Segurança Cisco
Cisco Secure Firewall PIX
e Aplicações Intrusion Prevention System Cisco (IPS)
Cisco VPN 3000 concentradores Series
Cisco EzVPN Software e Hardware Clients
Cisco Adaptive Security Appliance (ASA)
firewall
Cisco Security Monitoring, Analysis e de Resposta (MARS)
Firewall Cisco IOS
Intrusion Prevention System IOS Cisco
VPN IPSec Cisco IOS
Cisco IOS Confiança e Identidade
Cisco ACS seguro para Windows
Motor ACS Solução Cisco Secure
Detectores Cisco de anomalia de tráfego
Cisco Guard DDoS Mitigation Appliance
Cisco Catalyst 6500 Series módulos de segurança
(FWSM, IDSM, VPNSM, WebVPN, módulos SSL)
Cisco Tráfego Anomaly Módulo Detector & Módulo de Serviço de Guarda Cisco

Cisco Security Cisco Adaptive Security Device Manager (ASDM)
gestão Cisco Router & Security Device Manager (SDM)
Cisco Security Manager (CSM)
Geral da Segurança Cisco IOS Específicos
Roteamento e segurança de comutação Características: IP & MAC Spoofing, MAC
Controles endereço, porta de segurança, DHCP Snoop, DNS Paródia
NetFlow
( Contínuo )

70 CAPÍTULO 3 Hacking como uma carreira

Tabela tópicos de segurança 3.2 CCIE ­ cont 'd
Domínio tópico Tópicos específicos
Camada 2 Características da segurança
Camada 3 Recursos de segurança
Segurança sem fio
Segurança IPv6

Soluções de segurança Mitigação de ataque à rede
Vírus e worms Surtos
Roubo de informações
Ataques DoS / DDoS
Web Server e Web Application Security
Geral da segurança Políticas ­ Política de Segurança Melhores Práticas
Informações Padrões de Segurança (ISO 17799, ISO 27001, BS7799)
organismos de normalização
RFCs comuns (por exemplo, RFC1918, RFC2827, RFC2401)
BCP 38
Ataques, vulnerabilidades e exploits comuns ­ recon, varredura,
priv escalada, penetração, limpeza, backdoor
Auditoria e validação de segurança
Avaliação de risco
Processo de Gestão de Mudança
Quadro de Resposta a Incidentes
Computação Forense de Segurança

gerente também aprofundar as certificações técnicas, porque isso permitiria
­los a compreender melhor o esforço necessário dentro de cada etapa de um projeto.

GISF
Uma das vantagens do GIAC é a sua capacidade para fornecer cursos e certificações
que são muito granulares em que eles cobrem; há mais de 20 certificações diferentes
oferecido por GIAC, e o GISF é o primeiro de uma série de certificações relacionadas com
Administração de Segurança. Tabela 3.3 contém uma lista dos tópicos abordados no GISF
exame (GIAC).

GSEC
O GSEC foi " criado para fornecer uma garantia de que um indivíduo certificado detém o
nível adequado de conhecimento e habilidade necessária para qualquer um com as mãos na
responsabilidades técnicas nas áreas­chave ou essenciais de segurança da informação. " A
GSEC é o próximo da série de certificações da Administração de Segurança e segue

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 59/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o GISF. Tabela 3.4 contém uma lista de tópicos relacionados ao exame GSEC (GIAC).

certificações 71

Tabela Tópicos 3,3 GISF
Áreas GISF Tópico

■ Defesa Em Profundidade (site■ Visão geral de Segurança
Acesso Controle & Endurecimento
■ 

Aplicando OODA Loops
■ 
Rede) Princípios
Ataque Teoria & Camada 3
■  ■  Explorando Dados de Gestão ■ Pessoal Screening &
ataques & Malware Termos de Emprego

Auditoria, Física Segurança,
■  exploração de Software Use &■ Practical Networking
■ 

Detecção & Response Aplicações web Fundamentos


■ Public Key Infrastructure
■ Fundamentos de hashing &
■ Construir uma Segurança Política
Assinaturas digitais (PKI)
■ Configuração Gestão &
■ real mundo Perimeter Política
backups ■ Humanos Ataques
avaliação
■ criptografia Algoritmos ■ Implementação e Avaliação
■ Risco e Vulnerabilidade
■ criptosistemas Política de segurança gestão
Defesa Em Profundidade
■  ■  Implementando Segurança ■  Segurança consciência
(aplicações) Princípios
■  Segurança no da Empresa
■  ■ Informação Assurance
Defesa Em Profundidade (Border) ■  Segurança Perspectives
■ Defesa Em Profundidade
Pilares e Enablers
■  Segurança de Processos & Incident
(Computadores) Introdução à Rede
■ 
Detecção & Response
■ Defesa Em Profundidade (DMZ)
comunicações
■  Segurança de Processos e Riscos
■  ■ Introdução à Segurança
Defesa Em Profundidade (Firewalls) Análise
Política
■ Defesa Em Profundidade (Incident ■  Entendimento Segurança
Manuseio) ■ Rede Gestão & Conceitos
■ Defesa Em Profundidade
projeto ■  sem fio Tecnologia
(Medir o progresso) ■  OSI Rede Camada Visão geral

Depois de completar tanto o GISF e as certificações do GSEC, há muito
algumas certificações mais avançadas relacionadas com a Administração de Segurança, que são
listado abaixo. Há um par gostaria de chamar a sua atenção, particularmente
porque se relacionam diretamente com o tema deste livro ­ a penetração profissional
teste. Especificamente, eu ' d gosta de mencionar o GIAC Web Penetração Aplicação
Tester (GWAPT) eo GIAC Certified Tester Penetração (GPEN) certificações. Eu
ganhou ' t discutir todas as certificações diferentes listados abaixo, mas eu quero discutir
o GWAPT e o GPEN em maior detalhe. Tenha em mente que, dependendo da sua
objetivos pessoais, qualquer uma das certificações pode ser benéfica para a sua carreira.
■  GIAC Web Aplicação Penetration Tester (GWAPT)
■  GIAC Certified Empresa Defender (GCed)
■  GIAC Certified Firewall Analyst (GCFW)

72 CAPÍTULO 3 Hacking como uma carreira

Tabela 3.4 Tópicos do GSEC
Áreas GSEC Tópico

■  802.11 ■  Mitnick­Shimomura ■ UNIX Logging e


■  Acesso Controle Teoria ■  Rede Dirigindo monitoração
■ UNIX OS Segurança
■ Alternate Rede Mapeamento ■ Rede design
técnicas ■ Rede Hardware ■ Unix senha do sistema e

■ Melhor Prática Abordagem para
■ Rede Mapeamento Tools
Acesso Root
Gerenciamento de riscos ■ Rede encanamento
■ Unix patch Gestão
■ Bluetooth
e Manutenção
■ Rede Protocolo
■ Unix Processos e
■ comuns Tipos de Ataques ■ Rede Digitalização
Minimizando Serviços do Sistema
■ Contingência Planejamento ■ NIDS Overview
■ Unix Segurança Tools
■ Crypto Ataques ■ NIPS Overview
■ Virtual Machines
■ Crypto Concepts ■ Senha Gestão
■ Virtuais Privadas Networks
■ Crypto Fundamentos ■ Física Segurança
VPNs
■ Defense­in­Depth ■ Política Framework

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 60/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  DNS ■  Muito Bom Privacy (PGP) ■  Vírus e suspeito Código
■  VoIP Funcionalidade &
■  Firewall Subversion ■  PublicKeyInfrastructure (PKI) Arquitetura
■  Firewalls ■  Leitura Pacotes ■ Vulnerabilidade Gestão
■  gerais Tipos de ■  Real­World Crypto Visão geral
criptosistemas implementações ■ Vulnerabilidade Scanning

■  gerais Tipos de Stego ■  Risco de Gestão Overview ■ Web Aplicação de Segurança

■  HIDS Exemplos ■ roteamento Fundamentos ■ Web Estado

■  HIDS Overview ■ Segurança Ameaças ■  o Windows Ativo Diretório &


■  HIPS Overview ■ Snort como um NIDS Política de grupo
■  Honeypots ■  esteganografia Overview ■  o Windows Automation e
■  ICMP ■  Symmetric & Asymmetric Auditoria
■  IDS Overview criptosistemas ■  o Windows backup e de restauração
■  Incident Handling ■ TCP ■  o Windows família de produtos
Fundamentos ■ TCP Concepts ■  o Windows IIS Segurança
■  Informações guerra Exemplos ■ tcpdump / WinDump ■  o Windows Rede de Segurança
■ Informações de Guerra Theory■ Threat Assessment, Análise Visão geral
■ Introdução de OPSEC E informar a direcção ■  do Windows Patches & correcções
■ IP pacotes ■  Traceroute o Windows permissões &
■ 

■ IPS Exemplos ■ UDP Direitos do usuário


■ IPS Overview ■ UNIX Backups e Arquivamento■ o Windows Segurança

■ IPv6 ■ UNIX Command Linha e
Modelos de Política de Grupo
■ o Windows Workgroups &
Ferramentas de sistema operacional
■ Legal Aspects de Incidentes

Manuseio ■ UNIX Cron Segurança e contas


■  Mitnick Ataque Defensiva agendamento de processos ■ sem fio Visão geral
Estratégias ■ UNIX Paisagem ■ sem fio Segurança

certificações 73

■  GIAC Certified Intrusion Analyst (GCIA)
■  GIAC Certified Incident Handler (GCIH)
■  GIAC Certified o Windows Segurança Administrator (GCWN)
■  GIAC Certified UNIX Segurança Administrator (GCUX)
■  GIAC Certified Forensics Analyst (GCFA)
■  GIAC Protegendo o Oracle Certification (GSOC)
■  GIAC Certified Penetration Tester (GPEN)

GWAPT
Como você pode ver na lista de temas relacionados com o GWAPT listados abaixo em
Tabela 3.5, esta certificação se concentra estritamente em aplicações Web. Embora não haja
alguma análise do próprio servidor Web, esta é apenas para que o testador de penetração pode
melhor atacar os aplicativos da Web próprios.

GPEN
A obtenção desta certificação beneficiaria qualquer pessoa interessada na realização de Web
testes de penetração aplicação, bem como qualquer pessoa interessada em testes de penetração
em geral. A certificação GPEN requer o titular de entender muitos dos
ferramentas e técnicas necessárias para conduzir um teste de penetração contra sistemas,
redes e aplicações, como pode ser visto na Tabela 3.6 (GIAC).

Quadro 3.5 Tópicos GWAPT
GWAPT Tópico Áreas (GIAC)
■  Avançado Script Injection ■  Determinar Software ■ SQL Injection Ataque
■  AJAX Configuração Exploração

■  Aplicação Fluxo Charting ■ Exploração Tipos ■ SSL

e Análise Sessão ■ Externo entidade Ataques ■ Sistema de Detecção e

■ Informações de externas Fontes Identificação
■  Autenticação
■ Informações de fuga e ■ alvo Seleção
■  Bypass Ataques
Nome de usuário de colheita
■ O ataque processo
■  CAL9000 Testing ■ Mapeamento
Estrutura ■ A descoberta Fase
■ Penetração Teste Tipos
■  Command Injection e ■ O HTTP Protocol
■ Pen­teste fases
Diretório Traversal ■ Web site Servidor Arquitetura
■ Servidor Profiling
■  Comum Aplicação Issues ■ XSS Ataque Descoberta
■ Sniffing
■  CSRF Ataque Descoberta ■  SQL Injection Ataque ■ XSS Ataque Exploração
■  CSRF Ataque Exploração Descoberta Estado de sessão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 61/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

74 CAPÍTULO 3 Hacking como uma carreira

Tabela 3.6 GPEN Tópicos
Áreas GPEN Tópico
■ Cain ■  Não Metasploit Exploits ■  Porto Scanning
■ Command Injection ■  Obtenção de senha hashes ■  arco­íris Tabelas
■ Comando Shell vs. Terminal ■  OS e versão de Detecção ■  Reconnaissance
Acesso ■  Paros fundações
■ Cruz do Site Request Forgery Pass­the­hash Ataques
■  ■  Reconnaissance Usando
■ Cruz do Site Scripting ■  Senha Ataque WHOIS e DNS
■ enumerar usuários Fundamentos ■  Relatórios dos Resultados
■ Exploração Fundamentos senha Formatos
■ 
■  executando o Windows
■ Encontrar Vulnerabilidades com
■ senha de adivinhação com comandos remotamente
motores de busca THC­Hydra
■  Digitalização Fundamentos
■ John o Estripador ■  Pen­testes Fundações
Legal Issues ■  SQL Injection
■  ■  Pen­testes Metodologias
■ Metasploit e Infra­estrutura ■  Vulnerabilidade Scanning

■  ■ Pen­testes Processo
Movendo arquivos com Exploits ■  Web­based Reconnaissance
■ Rede de varrer e ■  Pen­testes via o do Windows ■  sem fio Crypto e cliente
traçado Linha de comando ataques
■ Nikto ■  Pen­testes com Netcat ■  sem fio Fundamentos

Como mencionado anteriormente, os temas dentro de cada certificação proporciona boa
orientação sobre o conhecimento é esperado dentro da indústria para qualquer particular,
habilidade. Para testes de penetração, combinando a lista de tópicos tanto da GWAPT eo
GPEN iria proporcionar uma sólida lista para trabalhar fora de melhorar suas habilidades de pentest.
Naturalmente, todos os temas do GSEC deve ser conhecido, bem como, e em profundidade.
CheckPoint
Existem várias certificações oferecidas pela CheckPoint, mas muitos deles são
concebido em torno CheckPoint ' linha de produtos s. Isto em si não é uma coisa ruim,
especialmente se as suas redes alvo muitas vezes incluem qualquer um dos CheckPoint ' ofertas s.
Existe um campo em particular, que é independente de fornecedor e se concentra em informações
fundamentos de segurança e melhores práticas.
Check Point Certified Segurança Princípios técnico (CCSPA) (CheckPoint
Software Technologies, Ltd.)
■  Discutir a Informação de Segurança Triad
■  Explicar as relações entre outras informações de segurança modelos e da
Informações Triad Segurança
■  Discutir os oito princípios de seguro de design

certificações 75

■  Explicar a segurança de vida ciclo
■  Determinar o que informações recursos são considerados ativos
■  Identificar possíveis ameaças e vulnerabilidades a informação ativos
■  Avalie fórmulas para determinar ativos valores e as perdas de uma organização
■  Investigar risco de mitigação estratégias para organizações
■  Estabelecer apropriadas contramedidas e salvaguardas para implantar, e que
riscos devem ser mitigados por eles
■  Identificar e distinguir entre tipos de segurança políticas
■  Discutir a segurança política de aplicação, com base na política de tipo
■  Explicar os conceitos e ações associadas com a administração de segurança
políticas
■  Discutir como para desenvolver um negócio continuidade plano
■  Explicar métodos para testar um negócio continuidade plano
■  Discutir a vida ciclo de um negócio continuidade plano
■  Explique comuns e incomuns cenários onde um negócio continuidade plano
é invocado

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 62/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Definir Operacional de Segurança, e rever a sua história
■  Identificar as Leis de OPSEC
■  Identificar adversários ' motivações e inteligência de coleta de técnicas
■  Determinar físicas e administrativas de segurança controles relativos a OPSEC
■  Discutir as características de confidencialidade e integridade de acesso controle
modelos
■  Identificar os tipos de acesso controles e categorizar ­los de forma adequada
■  Explicar os métodos de gestão de acesso controles
■  revisão de identificação e autenticação em o contexto de acesso controle
■  Discutir a necessidade de segurança formação
■  Identificar os mecanismos para entregar a segurança de treinamento
■  Explique como a efetivamente comunicar segurança necessidades de negócios unidade
proprietários, gerentes e executivos
■  Discutir segurança arquitetura teoria
■  Explique sistema de segurança arquitetura

76 CAPÍTULO 3 Hacking como uma carreira

■  Descrever seguro rede arquitetura
■  Definir uma intrusão
■  Definir um ataque
■  revisão Intrusion Detection conceitos
■  Determinar tipos de Intrusão Detecção de Sistemas
■  Rever uma breve história da criptografia
■  Determinar geralmente a forma como criptografia obras
■  Investigar atuais de criptografia algoritmos
■  Determinar eficazes base de revestimento técnicas
■  Avaliar os benefícios de penetração testes
■  Identificar as principais categorias de autenticação métodos
■  Discutir as características de comum acesso de controle de métodos
■  Compare e contraste o acesso de controle tecnologias
■  Reveja os administrativos componentes de acesso de controle de soluções
■  Determinar segurança questões e soluções para ROBO usuários
■  Identificar problemas com remoto do usuário de segurança
■  Determinar segurança questões e soluções para pequenos negócios usuários
■  Identificar problemas com casa do usuário de segurança
■  Definir o propósito de uma intranet
■  Definir o propósito de uma extranet
■  Determinar como um Virtual Corporação opera
■  Determinar adequados usos para:
Modelos de segurança
Controles administrativos
Segurança física e OPSEC
Negócios Planejamento de Continuidade
Salvaguardas e contramedidas
■  Avaliar as necessidades para a empresa de criptografia tecnologias
■  Investigar possibilidades para a empresa do usuário de gestão e de acesso controles

Como mencionado, existem certificações adicionais disponíveis através da Check Point.
Porque as outras certificações são muito específicas sobre o produto, só vou enumerá­los aqui.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 63/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
certificações 77

Sinta­se livre para examiná­los em maior detalhe por si mesmos, se sua equipe precisa
incluir este tipo de conjunto de habilidades:
■  Verifique Ponto Certified Segurança Administrator (CCSA)
■  Verifique Ponto Certified Segurança Especialista (CCSE)
■  Verifique Ponto Certified Segurança Especialista Além disso (CCSE Plus)
■  Marque Ponto Certified Managed Segurança Especialista (CCMSE)
■  Verifique Ponto Certified Managed Segurança Especialista Além disso VSX (CCMSE Além disso VSX)
■  Verifique Ponto Certified Mestre Arquiteto (CCMA)

Juniper Networks
Outro jogador importante na rede é Juniper Networks, que tem seu próprio
linha de certificação. Um com o maior interesse e apelo dentro de informações
segurança é provavelmente a modalidade Enterprise Routing. faixas adicionais incluem
Serviços Avançados, Empresa Switching, e Firewall de rede privada virtual /
(VPN); no entanto, é a faixa Empresa Routing que abrange todos os níveis de especialização.
Existem três certificações dentro desta faixa: Juniper Networks Certified Internet
Associado (JNCIA­ER), Juniper Networks Certified Internet Specialist (JNCIS­ER),
e Juniper Networks Certified Internet Expert (JNCIE­ER). embora estes
certificações envolvem hands­on experiência com dispositivos de rede Juniper, o
conhecimento obtido ao adquirir as certificações Juniper irá traduzir bem
em testes de penetração em um cenário geral, vendor­neutral.

JNCIA­ER (redes Juniper)
A certificação JNCIA­ER é a certificação introdutória dentro da Juniper
trilha empresa Routing. Quando comparado com a certificação Cisco CCNA, este
certificação abrange muitos dos mesmos conceitos e projetos de arquitetura ­ apenas
adaptado para a linha de produtos de zimbro.
■  Empresa Router Visão Geral, Gestão, e Arquitectura
■  Usuário interface de Empresas Routers
■  Instalação e inicial de configuração
■  Monitor de e Manter série J Plataformas
■  Roteamento Protocolos
■  Serviços:
Liste as interfaces disponíveis utilizados para os serviços e descrever os benefícios e
características de cada tipo
Descrever o propósito e os benefícios de MLPPP
Identificar as opções de configuração e monitoramento MLPPP

78 CAPÍTULO 3 Hacking como uma carreira

Descrever o propósito e os benefícios de NAT e PAT
Identificar as opções de configuração e monitoramento NAT e PAT
■  Diversos Características:
Descrever os benefícios e operação básica do VRRP
Identificar opções de configuração e monitoramento de VRRP
Descrever os benefícios e operação básica do DHCP
Identificar opções de configuração e monitoramento para DHCP

Como mencionado, há mais duas certificações que beneficiariam ninguém
a realização de um teste de penetração: o JNCIS­ER ea JNCIE­ER. No entanto, Juniper
não tem uma especialização de segurança semelhante a Cisco. Existem alguns zimbro
certificações JNCIA que lidam com questões de segurança, como VPN, Secure Sockets
Layer (SSL), e detecção de intrusão, o que beneficiaria engenheiros pentest, mas
nada visando segurança em um nível mais amplo ou mais vendor­neutral.

Microsoft
MicrosoftoffersalotofdifferentcertificationsthatcancomplementaPenTestengineer;
no entanto, o melhor alinhado com testes de penetração é o Microsoft Certified
Engenheiro de Sistemas (MCSE): certificação de segurança. A versão mais recente desta certificação
é o " MCSE: Segurança no Windows Server 2003, " que requer o seguinte:

■  Quatro principais exames na rede sistemas
■  Um núcleo exame no cliente operacionais sistemas
■  Um segurança projeto exame ( " Designing segurança para a do Windows Servidor 2003
Rede " é a única opção)

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 64/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

■  Duas segurança especialização exames de a seguinte lista:
Implementação e administração de segurança em uma rede 2003 Windows Server
Implementando o Microsoft Internet Security and Acceleration (ISA) Server 2004
TS: Microsoft Internet Security and Acceleration (ISA) Server 2006, Configuração
Obter a certificação CompTIA Security +
A seguir está uma lista dos diferentes exames de design de segurança e de especialização
e os objetivos mensuráveis ​com cada um. Mais uma vez, você pode usar estes objectivos a

avaliar o seu próprio nível de compreensão da segurança da informação, especialmente com
produtos do Microsoft Windows:

Projetando segurança de uma rede 2003 Windows Server
■ Criando o Conceptual Projeto de Rede Infra­estrutura de segurança por
Coleta e análise de negócio e requisitos técnicos
Analisar os requisitos de negócios para a concepção de segurança. As considerações incluem
políticas e procedimentos, sensibilidade dos dados, custo, requisitos legais existentes,
impacto para o usuário final, interoperabilidade, facilidade de manutenção, escalabilidade e risco.

certificações 79

Projetar um quadro de concepção e implementação de segurança. A moldura­
trabalho deve incluir a prevenção, a detecção, isolamento e recuperação.
Analisar limitações técnicas na concepção de segurança.
■  Criando o Logical Projeto de Rede Infra­estrutura de Segurança
Projetar uma infraestrutura de chave pública (PKI) que usa serviços de certificados.
Criar uma estratégia de autenticação lógico.
segurança projeto para gerenciamento de rede.
Projetar uma infra­estrutura de atualização de segurança.
■  Criando a Física Projeto de Rede Infra­estrutura de Segurança
segurança de infraestrutura de design de rede.
projetar a segurança para redes sem fio.
Design de autenticação de usuário para o Internet Information Services (IIS).
segurança projeto para o Internet Information Services (IIS).
projetar a segurança para a comunicação entre as redes.
segurança design para comunicação com organizações externas.
segurança design para servidores que têm funções específicas. As funções incluem domínio
controlador, servidor de infraestrutura de rede, servidor de arquivos, servidor IIS, o terminal
servidor e servidor de correio POP3.
■  Projetando um acesso Controle Estratégia de Dados
Projete uma estratégia de controle de acesso para serviços de diretório.
Projete uma estratégia de controle de acesso para arquivos e pastas.
Projete uma estratégia de controle de acesso para o registro.
■  Criando a Física projeto para cliente Infra­estrutura de Segurança
Criar uma estratégia de autenticação do cliente.
Projete uma estratégia de segurança para acesso remoto cliente.
Criar uma estratégia para proteger computadores cliente. As considerações incluem área de trabalho
e computadores portáteis.

Implementação e administração de segurança em um Microsoft Windows
2003 Servidor de Rede
■ execução, gestão, e resolução de problemas de segurança Políticas
Planejar modelos de segurança com base na função do computador. papéis de computador incluem SQL
computador servidor, computador Microsoft Exchange Server, controlador de domínio,
Internet Authentication Service (IAS) do servidor e de Informações da Internet
Services (IIS).
Configurar modelos de segurança.
Implantar modelos de segurança.
Solucionar problemas de modelo de segurança.
Configurar segurança adicional com base nas funções de computador. papéis de computador servidor
incluem computador do SQL Server, Exchange Server computador, controlador de domínio,
Serviço de autenticação da Internet (IAS) do servidor e Internet Information Services
(IIS). papéis computador cliente incluem desktop, portáteis, e quiosque.

80 CAPÍTULO 3 Hacking como uma carreira

■  execução, gestão, e resolução de problemas remendo Gestão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 65/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A infraestrutura
Planejar a implantação de service packs e hotfixes.
Avaliar o estado atual de service packs e hotfixes. As ferramentas incluem Microsoft
Baseline Security Analyzer (MBSA) ea ferramenta de linha de comando do MBSA.
Implantar service packs e hotfixes.
■  execução, gestão, e resolução de problemas de segurança para a rede
comunicações
Planejar a implantação de IPSec.
Configurar políticas IPSec para proteger a comunicação entre redes e
hosts. Hosts incluem controladores de domínio, servidores Web Internet, bancos de dados,
servidores de e­mail e computadores cliente.
Implantar e gerenciar políticas IPSec.
Solucionar IPSec.
Planejar e implementar segurança para redes sem fio.
Implantar, gerenciar e configurar certificados SSL, incluindo usos para HTTPS,
LDAPS, e redes sem fio. As considerações incluem certificados de renovação
e obtenção de certificados auto­emitida em vez de certificados emitidos ao público.
Configurar a segurança para usuários de acesso remoto.
■  Planejamento, configurando, e resolução de problemas de autenticação, autorização,
e PKI
Planejar e configurar a autenticação.
estrutura de grupo plano.
Planejar e configurar a autorização.
Instalar, gerenciar e configurar serviços de certificados.
Implementando o Microsoft Internet Security and Acceleration (ISA)
server 2004
■ Planejamento e Instalação ISA Servidor 2004
Plano 2004 a implantação de um ISA Server.
Avaliar e configurar os serviços de sistema operacional, hardware e de rede.
Implantar o ISA Server 2004.
■ Instalando e Configurando o cliente Computadores
Instale o software cliente de firewall.
Configurar computadores cliente para o ISA Server 2004. Os tipos de computadores cliente
incluem Web Proxy, Firewall Client, e SecureNAT.
Configurar uma tabela de domínio local (LDT).
Configurar o ISA Server 2004 para configuração automática do cliente usando Web
Proxy Automatic Discovery (WPAD).
Diagnosticar e resolver problemas de conectividade do cliente computador.
■ Configurando e Gerenciando ISA Servidor 2004
Configurar a política do sistema.
Fazer backup e restaurar o ISA Server 2004.

certificações 81

Definir funções administrativas.
Configurar o firewall.
Configurar o ISA Server 2004 para o Network Load Balancing.
Configurar o ISA Server 2004 para suportar uma topologia de rede.
■  Configurando Web Cache
Configurar a frente e cache reverso.
Otimizar o desempenho do cache do ISA Server 2004.
Diagnosticar e resolver problemas de cache.
■  Configurando o Firewall Policy
Planejar uma política de firewall.
Criar elementos de política, regras de acesso e limites de conexão. elementos de política
incluem programação, protocolos, grupos de usuários e objetos de rede.
Criar regras de política para publicação na Web.
Criar regras de política de publicação de servidor de correio.
Criar regras de política de publicação de servidor.
■  Configurando e Gerenciando remoto Rede Conectividade
Configurar o ISA Server 2004 para VPNs site­to­site.
Configurar o ISA Server 2004 como um servidor VPN de acesso remoto.
Diagnosticar e resolver problemas de conectividade de VPN.
■  Monitoramento e Relatórios ISA Servidor 2004 Atividade
Monitorar o ISA Server 2004 atividade.
Configurar e executar relatórios.
Configurar o log e alertas.

TS: Microsoft Internet Security and Acceleration Server 2006, Configuração
■ Planejamento e Instalação ISA Servidor 2006
Plano de 2006 a implantação de um ISA Server.
Avaliar e configurar os serviços de sistema operacional, hardware e de rede.
Implantar o ISA Server 2006.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 66/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Instalando e Configurando o cliente Computadores
Instalar e configurar o Firewall do software cliente.
Configurar computadores cliente para o ISA Server 2006. Os tipos de computadores cliente
incluem Web Proxy e SecureNAT.
Configurar o ISA Server para garantir que o tráfego de domínio local permanece no local,
rede.
Configurar o ISA Server 2006 para configuração automática do cliente usando Web
Proxy Automatic Discovery (WPAD).
Diagnosticar e resolver problemas de conectividade do cliente computador.
■ Configurando e Gerenciando ISA Servidor 2006
Configurar a política do sistema.
Fazer backup e restaurar o ISA Server 2006.

82 CAPÍTULO 3 Hacking como uma carreira

Definir funções administrativas.
Configurar o firewall.
Configurar o ISA Server 2006 para o Network Load Balancing.
Configurar o ISA Server 2006 para suportar uma topologia de rede.
Monitorar o ISA Server 2006 atividade.
Configurar e executar relatórios.
Configurar o log e alertas.
■  Configurando Web Cache
Configurar a frente e cache reverso.
Otimizar o desempenho do cache do ISA Server 2006.
Diagnosticar e resolver problemas de cache.
■  Configurando o Firewall Policy
Planejar uma política de firewall.
Criar elementos de política e regras de acesso. elementos de política incluem programação,
protocolos, grupos de usuários e objetos de rede.
Criar regras de política para publicação na Web.
Criar regras de política de publicação de servidor de correio.
Criar regras de política de publicação de servidor.
■  Configurando e Gerenciando remoto Rede Conectividade
Configurar o ISA Server 2006 para VPNs site­to­site.
Configurar o ISA Server 2006 como um servidor VPN de acesso remoto.
Diagnosticar e resolver problemas de conectividade de VPN.

Sun Microsystems
Antes de eu começar a falar sobre as certificações pendentes e formação oferecidos pela
Sun Microsystems, tenho de acrescentar um aviso afirmando que eu ' estou extremamente tendenciosa em
favorecer de Solaris e ter várias certificações a partir deles. Isso é porque eu " cortar
meus dentes " nas Solaris SunOS 4 muitos anos atrás, e passou muito tempo sentado na
frente de uma caixa Solaris durante a minha carreira. . . por isso estou bastante parcial a este tipo de
sistemas de computação. No entanto, este preconceito e parcialidade devia ' t balançá­lo a tomar
a minha palavra sobre as vantagens de certificações Solaris; deixe " s ter um olhar para o
ofertas de certificação associados com a Sun Microsystems.
Existem várias certificações, incluindo os relacionados com a programação Java.
No entanto, um dos mais importantes para o tema deste livro é a SCSECA, que
tem os seguintes tópicos do exame:

SCSECA
■ Gerais Segurança Princípios e Características
Descrever os princípios básicos de segurança, incluindo a necessidade de uma política de segurança,
processo, a educação ea necessidade de auditar, patch e segurança configurar
sistemas.

certificações 83

Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
política de dispositivos
aplicações Kerberos habilitado, LDAP e aprimoramentos de interoperabilidade
Gestão de processos de Direitos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 67/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Solaris Containers
Gestão de direitos de usuário
Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
Força da senha, verificação de sintaxe, História e Melhorias Envelhecimento
Auditoria básico e ferramenta de relatório para a integridade dos arquivos
Firewall IPfilter Stateful Packet Filtering
Solaris Secure Shell
Melhorias de desempenho IPsec / IKE
Descrever o objetivo, os recursos e funções da segurança do Solaris 10
características que se referem às
auditoria do Solaris
Trusted Extensions
PAM Melhorias
Criptografia e Message Digest funções internas no Solaris OS
■ Instalando Sistemas de segurança
Descrever a minimização incluindo instalação, instalação mínima software
clusters, soltos contra minimização estrito, e fornecendo consistente, conhecido
configuração para instalações.
Administrar patches incluindo descrevendo o Update Manager, descrevendo assinado
remendos, verificação de assinaturas, e especificando um Web Proxy.
Execute endurecimento incluindo a implementação do Solaris Security Toolkit (SST).
■ Princípios de Least Privilege
Implementar o Gerenciamento de Direitos de Processo incluindo descrevendo PRM, processo
privilégios, determinando direitos exigido pelo processo, perfilando privilégios
usado por processos, e atribuir direitos mínimos para um processo.
Implementar o Gerenciamento de Direitos do Usuário incluindo o uso de controle de acesso, utilizando
RBAC e implementação de força da senha, verificação de sintaxe, e história
e envelhecimento melhorias.
■ criptografia Características
Utilize o quadro de Criptografia Solaris incluindo descrevendo o Solaris
Estrutura de Criptografia, usando as ferramentas de administração básicas para Solaris,
utilizando o nível de usuário de Comandos SCF, descrevendo Management Framework,
e usando Solaris Cryptographic Framework com um servidor Web, com uma
aplicativo baseado em Java, e com um Sun Crypto Accelerator.
Gerenciar a segurança do sistema de arquivos, incluindo o uso de objetos ELF assinados, imple­
mento de BART para integridade de arquivo e usando o Fingerprint Solaris
Banco de dados.

84 CAPÍTULO 3 Hacking como uma carreira

■ Aplicação e Rede de Segurança
Use o Service Management Facility (SMF), incluindo descrição usando
o SMF, descrevendo o conceito de privilégio mínimo e SMF, descrevendo
Autorizações, descrevendo Privilégios limite de reparação, que determinam uma corrente
serviço ' privilégios s, e configurar um serviço para reduzir privilégios.
redes seguras, incluindo o uso de controle de acesso, usando TCP wrappers,
implementação do IPfilter Stateful Packet Filtering Firewall, descrevendo
Kerberos, Solaris execução Secure Shell (SSH), e descrevendo NFSv4.
Implementar IPsec, incluindo descrição do IPsec, configuração IPsec, configurando
IKE, e resolução de problemas IPsec configurações.
Descrever, implementar, configurar e solucionar problemas de configurações do Kerberos,
incluindo clientes, KDCs e serviços Kerberos kerberizadas como Secure
Shell e NFSv4.
■ Auditoria e Zona de Segurança
Realizar auditoria e logging incluindo descrevendo Solaris Auditoria, configurando
política de auditoria, implementação de auditoria do Solaris, configuração de zonas, revendo
logs de auditoria, aprendendo com trilhas de auditoria e logging usando inviolável.
Implementar a segurança no Solaris Zones, incluindo descrição de segurança characterist­
ics, identificando diferenças de assuntos anteriores, descrever as regiões globais,
identificar quando e como usar as zonas, descrevendo a gestão de recursos,
identificação de zonas e segurança de rede, e usando Zonas de remendar.
Descrever como componentes de segurança trabalham em conjunto, como as tecnologias
interagem, e identificar as necessidades de infra­estrutura.
Gerir os recursos, incluindo descrição de controles de recursos e de recursos
prevenção de ataques exaustão.
Outra razão eu realmente gosto da certificação Sun Microsystems segurança é
porque há um monte de cruzamento entre sistemas Solaris e Linux. tem
algumas certificações específicas do Linux disponíveis, mas o conhecimento necessário para obter
o SCSECA Eu acredito que é comparável a qualquer outra certificação Linux, e certamente
mais comercial (com base no local de trabalho consulta ao longo dos anos). Mas, novamente, don ' t deixe­me
influenciar suas escolhas de carreira simplesmente por causa do meu preconceito ­ ir com o que é melhor para você.

Associações e organizações
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 68/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Apesar de como a mídia retrata­la, testes de penetração envolve muita interatividade
com outros. A imagem de um hacker vivendo em uma sala escura sem sociais
contactos com o mundo exterior é falsa. A realidade é que os hackers que conduzem
testes de penetração, muitas vezes precisam interagir com os outros para trocar idéias e encontrar
soluções para os obstáculos. Com certeza, a maior parte isso ocorre virtualmente através da Internet,
tais como o uso de listas de discussão; mas existem outros métodos para engenheiros pentest e
gestores para se unir e aprender, incluindo organizações profissionais,
conferências, e comunidades locais.

Associações e organizações 85

Organizações profissionais
Há uma variedade de organizações de segurança da informação de que a difusão de notícias
sobre os acontecimentos dentro da indústria. Alguns são organizações globais que
se concentrar em grandes tendências, enquanto outros são menores e se concentrar em um assunto particular,
tais como recuperação de desastres, segurança de sistemas de informação, intrusões de rede, e assim por
adiante. Dependendo do seu foco particular, você pode querer se tornar um membro em
um ou mais destes grupos. Estou incluindo uma lista das poucas organizações que
têm uma ligação mais estreita com a profissão de testes de penetração. concedido,
existem outras organizações que têm uma ligação muito solto com pentesting,
mas não o suficiente para ser incluído nesta lista (por exemplo, a Tecnologia Crime alta
Investigation Association é muito útil para aqueles interessados ​
em medicina forense, mas faz

Não mergulhar em testes de penetração).
American Society for Industrial Security (ASIS) ­ ASIS foi fundada em 1955,
e tem mais de 200 capítulos em todo o mundo. De acordo com seu site, ASIS
está focada na eficácia e produtividade dos profissionais de segurança,
e fornece programas educacionais e conferências para os seus membros. URL:
www.asisonline.org.
Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) ­ Esta organização
abrange todos os aspectos dos sistemas de informação, e tem uma sociedade especificamente para
segurança do computador. Para testadores de penetração profissionais, o IEEE Computer
Sociedade ' Comissão Técnica s sobre segurança e privacidade é provavelmente o mais próximo
caber. Eles patrocinam vários simpósios (conferências) ao longo do ano
relacionados com a segurança da informação. URL: www.ieee­security.org.
ISACA ­ ISACA também tem capítulos locais em todo o mundo e fornecem
conferências, treinamentos e reuniões mensais para seus membros. A maioria dos
informação é projetado para ampliar o conhecimento membro na ISS auditoria e
gestão, mas um testador de penetração profissional pode se beneficiar muito de
este tipo de formação e apoio organizacional. URL: www.isaca.org.
Associação de Segurança de Sistemas de Informação (ISSA) ­ A ISSA é uma organização internacional
organização para os profissionais de segurança da informação. Esta organização tem
capítulos locais em todo o mundo que muitas vezes oferecem oportunidades educacionais
para os seus membros, incluindo conferências, palestras capítulo mensais, e
aulas de formação. URL: www.issa.org.

conferências
Por onde começar? Há tantas conferências relacionadas com a segurança da informação,
que é realmente impossível incluí­los todos; especialmente porque cada novo ano
aqueles aparecer. Vou listar os mais familiares aqui, mas entender que esta lista é
apenas um pequeno número de conferências em todo o mundo.
Muitas conferências estão também a prestar oportunidades de formação, juntamente com qualquer
apresentações programadas. A adição de aulas de treinamento pode ser um discriminador
fator em que os eventos para participar, e quais ignorar. No entanto, don ' t assumir

86 CAPÍTULO 3 Hacking como uma carreira

que apenas os melhores conferências oferecem treinamento ­ DefCon é um dos melhores
conferências para assistir, e não há aulas de formação em todos os (aqueles são reservados
para Black Hat, que ocorre uma semana antes). Ele ' s simplesmente mais fácil convencer
a combinar aulas de treinamento com uma conferência de segurança, de modo que as viagens
os custos são limitados a um evento.
Outro fator que pode influenciar a conferência que deseja participar
envolve ou não você trabalhar com uma agência governamental. Há alguns
conferências criado especificamente para tratar de questões governamentais; e algumas delas
são apenas por convite. Falando de " apenas para convidados, " algumas empresas também têm
conferências que limitam quem pode participar. Uma das maiores conferências que ocorrem nas

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 69/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o setor comercial é a BlueHat Briefings de Segurança Microsoft. Mas, por agora, eu ' m
salto em frente; deixe ' s dar uma olhada nas conferências mais populares.
Aqui está uma lista das conferências mais populares, quer associados a um
associação, uma universidade, uma empresa, ou algo semelhante. Eu organizei­los de acordo
ao mês típico em que eles estão hospedados. No entanto, porque alguns deles
ocorrem perto do início ou o fim de um mês, é possível que o intervalo de tempo
aqui está fora por um mês. Apresentá­los neste formato lhe permitirá uma melhor
planejar sua programação ao longo do ano. Tenho observado que conferências proporcionam adi­
formação cional ao longo quaisquer apresentações, no caso de você estiver interessado em combinar
seu treinamento custa em um único evento.
Tenho também incluiu conferências visando o governo, militar, e / ou lei
agentes de execução nesta lista. Participação nessas conferências é muitas vezes restrito
a funcionários do governo, ou aqueles que trabalham em contratos com o governo. eu sou
incluindo estas conferências na lista porque, sem dúvida, muitos leitores será
a partir deste grupo. Para aqueles que não podem comparecer, confira os sites de qualquer maneira,
porque muitas vezes há documentos relacionados com as negociações.

AVISO Tenha cuidado ao participar de uma conferência, especialmente um que incide sobre pirataria ­
ético ou não. Eu vi as pessoas trazem laptops corporativos para essas conferências. Se você vai a um
conferência com hackers ao redor, as chances são de seu sistema será atacado. Tenho visto muito
muitos sistemas infectados nestes eventos que me surpreende quando alguém traz um laptop que
pode ter dados corporativos sobre ele. Eles podem muito bem fazer cópias de segurança dos seus sistemas e passe
­los em torno da conferência.

janeiro
DoD Conferência Crime Cibernético ­ O site do DoD do Cyber ​ Crime Conference

descreve a conferência da seguinte maneira: " Esta conferência centra­se na
todos os aspectos da criminalidade informática: investigações de intrusão, lei cyber­crime,
forense digital, segurança da informação, bem como a pesquisa, desenvolvimento
mento, teste e avaliação de ferramentas forenses digitais. Este é um cibercrime
conferência. Esta não é uma conferência Information Assurance " (Departamento de
Defesa do Cyber ​ Crime Conference).

Associações e organizações 87

Presença é restrita às seguintes pessoas:
■  DoD pessoal
■  DoD patrocinados empreiteiros
■  Defesa industrial Base de Dados (DIB) Partners (CPAC)
■  Federal, estadual, e local de lei de execução
■  US cidadãos ou os US patrocinados governamentais representantes que trabalham em
os seguintes campos:
agentes especiais de contra­espionagem
investigadores criminais
Computação forense examinadores
Os promotores
DoD Information Assurance / administradores de sistemas
pessoal de computação forense de investigação e desenvolvimento
Federal, estadual e aplicação da lei local
Educadores nos domínios acima
Patrocinado pelos EUA representantes do governo da Austrália, Canadá, Estados
Unido e Nova Zelândia também podem participar.
Os seguintes tópicos estão incluídos no âmbito da conferência:
■  Intrusão Investigações
■  do Cyber ​
Crime Lei

■  Digital Forensics
■  Informação Assurance
■  Pesquisa e Desenvolvimento
■  Formação
URL: www.dodcybercrime.com

fevereiro
Rede e Sistema Distribuído de Segurança Symposium (NDSS) ­ A NDSS
conferência centra­se em artigos científicos e técnicos solução orientada
relacionados com a rede e distribuído a segurança do sistema. Realizada em San Diego,
Califórnia, este evento de três dias tem algumas faixas diferentes em todo o
conferência, mas não inclui aulas de formação adicionais. URL: www.isoc.
org / ISOC / conferências / NDSS /

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 70/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ShmooCon ­ Realizada na área de Washington DC, este evento de três dias envolve
" Demonstrando tecnologia de exploração, inventiva software e hardware
soluções, e discussões abertas sobre questões infosec críticos. O primeiro dia é um
pista única de negociações de velocidade, Uma mente da trilha. Os próximos 2 dias, há três

88 CAPÍTULO 3 Hacking como uma carreira

faixas: Break It !, Build It !, e trazê­lo! " (ShmooCon) O número de
participantes é restrito, e este evento vende para fora rapidamente. o real
mês deste evento é realizado varia entre Janeiro e Março, por isso é importante
para visitar o site ShmooCon para saber quando ele vai realmente ser realizada. URL:
www.shmoocon.org
Março
GOVSEC and Conference Lei US ­ Realizada na área de Washington DC, este
conferência pretende " fornecer insights sobre as mais recentes ferramentas e táticas usadas
para garantir a segurança ea segurança de nossa nação e seu povo. Os participantes
será principalmente profissionais de segurança civis e militares do Federal
governo, bem como a aplicação da lei e os primeiros­respondedores do
federal, estadual e local " (GOVSEC Expo). Não há restrições quanto à
quem pode participar, e temas da conferência são discriminadas no
seguindo pistas língua:
■ Combate ao Terrorismo
■ Protegendo Critical Infrastructure
■ Strategizing Segurança e Segurança

URL: www.govsecinfo.com
Teoria da Cryptography Conference (TCC) ­ De acordo com o Web site, o TCC
" Ofertas com os paradigmas, abordagens e técnicas utilizados para conceituar,
definir e fornecer soluções para os problemas de criptografia naturais " (TCC
Manifesto). Em outras palavras, qualquer coisa que você pode pensar relacionadas com a encriptação,
se se trata de algoritmos, os problemas de comunicação, ou relacionadas com quantum
física. Um monte de que se trata de teoria, mas que " não é uma coisa ruim para saber como
testador de penetração profissional. URL: www.wisdom.weizmann.ac.il/~tcc/
Maio
ChicagoCon ­ Realizada duas vezes por ano, uma vez na Primavera e novamente em queda, ChicagoCon
tem como alvo hackers éticos profissionais. Há sessões de formação, bem como,
especificamente voltado para hacking ético. A vantagem que ChicaogoCon
tem mais de algumas das outras conferências é um site muito ativo associado
com a conferência: www.ethicalhacker.net; URL: www.chicagocon.com
Simpósio IEEE sobre Segurança e Privacidade ­ Uma das conferências mais populares
é o " Simpósio IEEE sobre Segurança e Privacidade, " realizada em Oakland, Califórnia,
por volta de maio de cada ano. A primeira conferência foi realizada em 1980 e focos
na segurança do computador ea privacidade electrónica (Simpósio IEEE sobre Segurança e
Privacidade). cursos de formação adicionais estão disponíveis. URL: www.ieee­segurança.
org / TC / SP­Index.HTML
Junho
Conferência de Segurança de Informação Federal (FISC) ­ Esta conferência é, na minha
cidade natal, e eu tenho a sorte de assistir a duas vezes até agora. Adiado

Associações e organizações 89

2 dias, as metas FISC militares e funcionários públicos, proporcionando um
de desconto a taxa de inscrição para aqueles indivíduos que atendam essas qualificações. o
seguintes tópicos foram apresentados no passado (Federal Information
Segurança Conference):
■  DIACAP
■  Risco de Gestão
■  HSPD­12
■ penetração Testing
■ INFORSEC Formação
■ Criptografia
■ DoD 8570,1
■  IPv6

■ de Cyber ​Segurança

■  FISMA

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 71/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A Conferência Internacional sobre confiáveis ​ Sistemas e Redes (DSN) ­ Realizada

em todo o mundo, a conferência DSN tem tutoriais e workshops sobre o
primeiro dia, e realiza a sua conferência de três dias, com 3 a 4 pistas paralelas
relacionada com o desempenho e confiabilidade dentro de sistemas de informação. Apesar
a maior parte da conferência não é voltado para temas dentro testes de penetração,
não são suficientes para garantir atendimento. URL: www.dsn.org/
Recon ­ Focada em Engenharia Reversa, Recon é realizada em Montreal, e ofertas
apenas uma única faixa de apresentações sobre a extensão de 3 dias (que é
impressionante, porque dessa forma você don ' t perder nada). Há adicional
oportunidades de formação de engenharia reversa disponíveis, que são realizadas 3 dias
antes das apresentações reais. Presença na formação é extremamente
limitado (cerca de 10 lugares), por isso, se você quiser participar, quanto mais cedo você se inscrever, o
melhor. URL: www.recon.cx
julho
Black Hat ­ Iniciado em 1997, esta conferência é provavelmente um dos mais bem
conhecidos conferências de segurança da informação disponíveis. Realizada em Las Vegas, este
evento é executado pouco antes DefCon (ver agosto ' lista s), e se concentra mais em
as questões de segurança de nível empresarial. Agora chamado Black Hat EUA, a conferência
se expandiu para incluir Black Hat DC, em fevereiro (realizada em Washington
DC), e Black Hat Europa por volta do mês de abril (realizada em vários
países). eventos de capacitação ocorrer 4 dias antes das conferências de reais,
tornando o evento Black Hat uma produção de uma semana (supondo que você don ' t
pendurar em torno de DefCon também). Eles também realizou um evento na Ásia, mas
não está claro se isso vai ser uma ocorrência regular ou não. URL: www.blackhat.com
Fundações Computer Security Symposium ­ Criado em 1988 como uma oficina
do " Comité Técnico IEEE Computer Society sobre segurança e privacidade, "
esta conferência é organizada anualmente em todo o mundo. Voltado para
pesquisadores em ciência da computação, os tópicos incluem uma variedade de questões de segurança,

90 CAPÍTULO 3 Hacking como uma carreira

incluindo o protocolo e segurança do sistema (Simpósio IEEE sobre Segurança e
Privacidade). URL: www.ieee­security.org/CSFWweb/
Hackers no Planeta Terra (HOPE) ­ A conferência HOPE é realizada uma vez a cada
2 anos em Nova York. Um evento de dois dias no Hotel Pennsylvania, a esperança
conferência ocorre em anos pares e inclui uma série de conversações centradas
a privacidade pessoal, hacking, e engenharia social. URL: www.hope.net
agosto
DefCon ­ Sem dúvida, a maior conferência de Segurança da Informação, este evento
começou em 1993, e é realizada por 3 dias em Las Vegas no fim de semana seguinte
a conferência Black Hat. Não há eventos adicionais de treinamento como parte de
DefCon, principalmente por causa da estreita ligação com Black Hat, que tem
muitos eventos de treinamento naquela semana. Presença em 2008 foi superior a 8.000
participantes, e inclui cinco faixas que falam, não incluindo eventos de fuga que
incluiu temas como a pirataria wireless, colheita de bloqueio e hackers de hardware.
Outro grande evento é o Capture the Flag desafio que incluiu equipes de
ao redor do mundo. DefCon tem uma reputação de ser mais underground, que
é provavelmente imprecisa hoje ' ambiente de segurança s, especialmente considerando
o número de pessoas agora a frequentar. URL: www.defcon.org
Conferência Internacional criptologia ­ Esta conferência é patrocinada pela
Associação Internacional para Cryptologic Research, e realizada em Santa Barbara,
Califórnia. Apresentações são feitas sobre os aspectos técnicos de criptologia. Lá
são também duas conferências adicionais realizadas no exterior ­ um na Europa (Eurocrypt)
e um na Ásia (Asiacrypt), e são realizadas em diferentes países a cada ano
(Geralmente em dezembro para a Europa e maio para a Ásia). URL: www.iacr.org/
conferências /
Simpósio de Segurança USENIX ­ Esta conferência foi iniciado em 1993, e
se conheceram esporadicamente. Agora, uma conferência anual, a USENIX comu­
Comunidade usa o Simpósio de Segurança para abordar os mais recentes avanços no
segurança dos sistemas informáticos e redes. Esta conferência tem adicional
oportunidades de formação, bem como workshops sobre diferentes temas de segurança. URL:
www.usenix.org/events/bytopic/security.html

setembro
Simpósio Europeu de Investigação em Segurança de Computadores ­ Realizada no Oeste
Europa, esta conferência foi um evento bianual por muitos anos, e touts
como o " principal conferência orientada para a investigação sobre a teoria e prática da
segurança de computadores na Europa " (ESORICS, 2009). Hoje, este evento é executado a cada
ano e tem a duração de 5 dias, com as negociações de apresentação que está sendo seguido por
workshops. URL: www.laas.fr/~esorics/
Simpósio Internacional sobre Avanços recentes na Detecção de Intrusão (RAID) ­
Esta conferência alterna seu país anfitrião entre a Europa Ocidental ea
Estados Unidos todos os anos, com exceção da Austrália em 2007. O objectivo

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 72/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Associações e organizações 91

desta conferência é muito específico ­ para discutir questões e tecnologias relacionadas
para detecção de intrusão e de defesa, e está em funcionamento desde 1998. Há
há oportunidades de formação adicionais além das apresentações. URL:
www.raid­symposium.org/
ToorCon ­ Realizada ao longo de 2 dias, ToorCon tem lugar em San Diego, Califórnia. o
primeiro dia tem palestras de uma hora, enquanto que o segundo dia destina­se a fornecer
palestras curtas sobre temas menos demorado. Dois dias de eventos de capacitação ocorrer antes
o início dos discursos da conferência. Duas salas de conferências diferentes são
usado, e don ' t realmente seguir qualquer tema específico, que significa pode
tem que decidir entre duas apresentações interessantes que ocorrem ao mesmo
Tempo. URL: www.toorcon.org

Outubro
Conferência Internet Measurement (IMC) ­ Embora o título não parece
ter nada a ver com a ISS ou testes de penetração profissional, este
conferência contém alguns temas que realmente se relacionam, incluindo
ameaças de rede de segurança e contramedidas, a detecção de anomalias de rede,
e segurança protocolo (Conferência Medição Internet). URL: www.
imconf.net/
Microsoft BlueHat Briefings de Segurança ­ Como mencionado anteriormente, o atendimento a esta
conferência é apenas por convite. Destinado a melhorar a segurança da Microsoft
produtos, os apresentadores são uma mistura de funcionários da Microsoft e não­Microsoft
pesquisadores e outros profissionais de segurança. Por causa de sua exclusividade, há
há oportunidades de formação adicionais neste evento de dois dias. URL: http: //
technet.microsoft.com/en­us/security/cc261637.aspx

novembro
Association for Computing Machinery (ACM) Conference on Computer e
Communications Security ­ A ACM começou esta conferência em 1993 e tem
conferências realizadas nos Estados Unidos, mas principalmente na Costa Leste.
Esta conferência se concentra principalmente em informação e segurança do sistema, e
tem off­site oficinas de formação. URL: www.sigsac.org/ccs.html

dezembro
Conferência Anual de Segurança Computer Applications (ACSAC) ­ Realizada principalmente
no sul dos Estados Unidos (em qualquer lugar entre Flórida e Califórnia), este
conferência centra­se sobre a segurança do sistema de informação. Esta conferência tem a duração de
5 dias e tem todo o dia tutoriais e workshops sobre os 2 primeiros dias da
conferência que abrangem diferentes técnicas relacionadas ao sistema e da rede
segurança. URL: www.acsac.org/
Chaos Communication Congress ­ Chaos Communication Congress é anual
Reunião em Berlim, Alemanha. Este evento apresenta uma variedade de palestras e

92 CAPÍTULO 3 Hacking como uma carreira

workshops sobre questões técnicas e políticas. De acordo com o Web site, o
após seis tópicos são discutidos (Chaos Communication Congress, 2008):
■ Hacking: programação, hardware hacking, criptografia, rede e
segurança do sistema, falhas de segurança, e uso criativo da tecnologia
■ Fazendo: Electronics, 3D­fabbing, mudança climática sobrevivência tecnologia,
robôs e drones, máquinas a vapor, ferramentas de transporte alternativos
■ Ciência: Nanotecnologia, quantum computing, alta frequência física,
bio­tecnologia, interfaces cérebro­computador, a análise automatizada de lância
Lance CCTV
■ Society: Hacker ferramentas e da lei, vigilância práticas, censura, Intel
questões intelec­ propriedade e direitos de autor, retenção de dados, as patentes de software, efeitos
da tecnologia sobre crianças, e o impacto da tecnologia na sociedade em geral
■ Cultura: Eletrônica de arte objetos, stand­up comedy, totó entretenimento,
vídeo game e cultura jogo de tabuleiro, música, arte 3D
■ Comunidade: Free­for­all

Há oficinas adicionais, mas estes são focado principalmente sobre os temas
listados acima, e são criados numa base ad hoc, um pouco.
URL: http://events.ccc.de/congress/

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 73/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Comunidades locais
Apesar de todas as vantagens obtido como um membro de uma organização de segurança e
o conhecimento aprendido com o grande número de conferências, ainda há momentos
quando um grupo menor e mais focada dos indivíduos pode fazer a diferença na
a compreensão de um conceito sobre a segurança do sistema de informação. É aí
comunidades locais entrar. Modelado após grupos de computadores do passado, hoje ' s
grupos de interesses especiais se concentrar em um tópico muito específico para que os membros podem realmente
compreender os conceitos, bem como conduta hands­on de aprendizagem. As possibilidades são que
existem muito poucas destas comunidades dentro de sua própria cidade natal ­ que " é apenas um
questão de saber que eles estão lá fora.
Faculdades locais ­ Acredite ou não, existem muitos grupos de estudantes na faculdade
campi que permitem aos alunos noncollege para participar das atividades do clube. isto
faz sentido para eles para incluir talentos locais em suas reuniões, incluindo
aqueles que simplesmente interessados ​ no tema. Muitas vezes, as escolas serão os patrocinadores do

organizações nacionais, tais como grupos DefCon locais, os usuários Linux ' Grupos
(LUGs), os usuários do Snort ' Grupos e assim por diante, que são abertas a todos.
DefCon Grupos ­ Iniciado em 2003, esses grupos são realizadas mensalmente através
o mundo e são organizadas localmente. Com qualquer grupo local, a qualidade das conversações
e reuniões está directamente relacionada com os esforços dos seus membros; No entanto, com a
as personalidades certas e interesse ativo, esses grupos podem fornecer uma série de
boas informações sobre a realização de ataques pentest. URL: www.defcon.org/
html / Defcon­grupos / dc­grupos­index.html

Associações e organizações 93

2600 Grupos ­ As mesmas pessoas que colocam na conferência HOPE também
promover a 2600 grupos locais. Focado nas mesmas coisas como a esperança
conferência, esses grupos locais têm membros conhecem muito bem sobre
hacking. URL: http://2600.org/meetings/mtg.html
Chaos Computer Club (CCC) ­ Localizado principalmente na Alemanha, estes locais
grupos fornecer membros o mesmo tipo de conhecimento hackers encontrado no
CCC ' conferência anual s em Berlim. URL: www.ccc.de
Espaços de hackers ­ provenientes da Europa, o conceito de espaços de hackers ­
lugares onde hackers locais possam atender e participar de projetos em grupo ­ tem
atravessou o oceano e continuou nos Estados Unidos. Cada local tem
algo diferente para oferecer, e geralmente tem um tema comum, seja
hacks software, hardware, hacks hacks de jogos ou qualquer coisa no meio. URL:
http://hackerspaces.org
USENIX ­ Embora estes grupos don ' t concentrar­se especificamente sobre a informação
segurança, eles cobrem uma variedade de UNIX e Linux tópicos, incluindo a segurança do
estes sistemas. Se o seu interesse se estende para o ambiente UNIX e Linux,
verificar esses grupos fora. URL: www.usenix.org/membership/ugs.html
Snort User Group ­ Se o seu interesse reside na detecção de intrusão, você pode querer
para verificar os grupos de usuários do Snort. Embora este grupo pode não ser directamente
relacionado à penetração testes, ela pode fornecer alguma introspecção em rede
segurança, o que é benéfico para pentesting. URL: www.snort.org/community/
usergroups.html

Listas de discussão
Embora existam algumas listas de discussão associados a muitas das conferências,
grupos e organizações profissionais listados acima, há alguns adicional
listas de discussão é absolutamente necessário para estar ciente de se você está pensando em ser um profissional
testador de penetração. Provavelmente, o lugar para ir para encontrar boa discussão relacionada com o PenTest
listas é www.Securityfocus.com/archive, onde eles têm as seguintes listas e
mais (as seguintes descrições são diretamente da Security Focus):
Bugtraq ­ Bugtraq é uma lista de discussão divulgação moderado completo para o detalhado
discussão e divulgação de vulnerabilidades de segurança de computador: o que eles
são, como explorá­los, e como corrigi­los.
Concentre­se em Microsoft ­ Esta lista discute a how­to ' s e por que ' s dos diferentes
mecanismos de segurança disponíveis para ajudar a avaliar, proteger e corrigir Microsoft
tecnologias. Esta lista destina­se como uma ajuda para a rede e sistemas
administradores e profissionais de segurança que são responsáveis ​ pela imple­

mento, rever e garantir a segurança de seus hospedeiros Microsoft e
aplicações.
Concentre­IDS ­ Concentre­IDS é uma lista de discussão moderada para a discussão de
detecção de intrusão e tecnologias relacionadas. Isso inclui tanto a anfitriã e
com base Intrusion Detection Sistemas (NIDS / HIDS) de rede, Intrusão Prevenção
Sistemas mento (IPS), bem como outras tecnologias relacionadas e futuros.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 74/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

94 CAPÍTULO 3 Hacking como uma carreira

INCIDENTES ­ Os incidentes lista de discussão é uma lista de discussão levemente moderado a
facilitar a rápida troca de informações incidente de segurança.
Os testes de penetração ­ A lista de teste de penetração é projetado para permitir que as pessoas
conversar sobre testes de penetração profissional e rede geral
auditoria.
Noções básicas de segurança ­ Esta lista destina­se para a discussão de vários segurança
questões, todos para o iniciante de segurança. É um lugar para aprender as cordas em um não­
intimidante ambiente, e até mesmo um lugar para as pessoas que podem ser especialistas
em um campo particular, mas estão olhando para aumentar os seus conhecimentos em outro
áreas de segurança da informação. A lista de discussão de segurança de Basics destina­se a
auxiliar os responsáveis ​pela segurança de sistemas individuais (incluindo o seu próprio

computador de casa) e pequenas redes locais. Isto inclui, mas não está limitado a pequenas
empresas, negócios baseados na casa, e usuários domésticos. Esta lista tem como
para pessoas que não são necessariamente especialistas em segurança. Como tal, ele é também um
excelente recurso para o novato que quer um lugar não­ameaçador para
aprender as cordas.
SecurityJobs ­ Enquanto este não me relacionar com testes de penetração, é
sempre importante manter um pulso sobre o que a indústria está procurando a partir de
seus funcionários, incluindo engenheiros pentest. SecurityJobs é uma lista de endereços
Fórum na SecurityFocus desenvolvido para ajudar os profissionais de TI de segurança encontrar
trabalhar em seu campo. Esta lista é mantida tanto para empregadores que procuram
número de funcionários e para os particulares que procuram emprego.
Como mencionado, há outras listas de discussão para participar, mas os que eu listados são usados
muito fortemente dentro da empresa. Provavelmente, você vai ficar sobrecarregado com o
quantidade de informações no início, mas que vai certamente ajudar a compreender o
estado de segurança da informação global.

RESUMO
Embora nós cobrimos um monte de diferentes escolhas de carreira e continuando
oportunidades de educação, tenha em mente que não há um caminho garantido para se tornar
um engenheiro de teste de penetração profissional ou gerente. Este capítulo irá ajudá­lo
definir o que você quer fazer e que áreas você pode se especializar em, mas como qualquer
outra profissão, você precisa planejar com cuidado e esperar que ele tome tempo antes de você
completar seu objetivo.
Como afirmei no início deste capítulo, é extremamente útil se você pode
se tornar um especialista em uma área dentro da TI ou ciências da computação. Ao tornar­se um guru na
algo ­ se é arquitetura de rede, design de sistema ou aplicações
e bases de dados ­ com foco em uma área irá ajudá­lo a se destacar da generalistas.
Independentemente da sua posição sobre o valor das certificações, RH de grandes empresas
muitas vezes, jogar fora o seu currículo sem as certificações certas. Ou
Não esta é realmente a melhor maneira de encontrar a pessoa certa para o trabalho é imaterial
quando você está a caça de trabalho; certificações são uma maneira fácil para o RH para filtrar possível

Soluções imediatas 95

candidatos rapidamente. Don ' t ser o único a perder o seu emprego dos sonhos apenas por causa de
um argumento filosófico.
Depois de conseguir as certificações corretas, certifique­se de manter­se com o mais recente
desenvolvimentos dentro ISS. organizações locais e internacionais pode ajudar com isso.
Participar das reuniões mensais; além do benefício de ouvir briefings de outros
os membros do grupo e os profissionais, você pode fazer um pouco de trabalho em rede, mesmo se você
é novo para o campo da ISS. Sendo um rosto familiar pode ajudar na decisão de contratação quando
você começa a chance de aplicar para o cargo de engenheiro de teste de penetração.
Além disso, ficar em contato com os acontecimentos diários juntando listas de discussão. Eu não posso forçar
o suficiente quão benéfico estas listas de correspondência são, e quanto mais cedo você sabe sobre um
vulnerabilidade ou exploração, o mais rápido você pode proteger sua organização ' sistemas s
(Ou melhor ainda explorá­los a si mesmo antes do Black Hats fazer).
Pode parecer muito, mas como eu mencionei, a maioria de seu trabalho estará aprendendo. Novo
técnicas estão constantemente a ser inventada para contornar dispositivos de segurança dentro
uma rede. É o seu trabalho como uma penetração tester profissional para saber estes
técnicas tão rapidamente como o Black Hats quando batem a cena. Nada é
pior do que a realização de um teste de penetração, e dizendo aos clientes os seus sistemas são
seguro, apenas para descobrir mais tarde que você perdeu um exploit que ' s sido em torno de
meses (se não anos) que podem travar o seu clientes ' rede ­ especialmente se ele ' é o
clientes que informam sobre a exploração, após a sua rede foi aleijado.

SOLUÇÕES FAST TRACK

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 75/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Caminhos da carreira
■  Penetração testes de perícia pode ser estreitada para baixo em três diferentes
campos: redes, sistemas e aplicações.
■  Penetração testadores com uma rede de arquitetura fundo pode identificar
deficiências em uma grande variedade de modelos de rede, bem como a colocação de
elementos dentro desses desenhos.
■  Penetração testers que se especializam no sistema de administração , muitas vezes começam com
um tipo de sistema operacional e, em seguida, expandir esse conhecimento, aprendendo
sobre as coisas tais como protocolos de comunicação seguras, compartilhamento de arquivos, diretório
serviços, o endurecimento do sistema, processos de backup e muito mais.
■  Penetração testers que se especializam na aplicação e bancos de dados tipicamente
entender o que é preciso para criar aplicativos (como um programador ou gerente
de uma equipe de programação), e como eles interagem com bancos de dados.

certificações
■  Um grande impulso na obtenção de certificações dentro do governo é o DoD
Directiva 8570, que estabelece os requisitos para vários empregos
posições e certificações necessárias para manter essas posições.

96 CAPÍTULO 3 Hacking como uma carreira

■  Certificações e graus que não " provar " qualquer coisa, outra do que você pode tomar
exames.
■  Certificações e graus são muitas vezes necessárias para obter passado RH, de modo que você pode obter
uma entrevista.
■  Governo agências exigem determinadas certificações para determinadas profissões.

Associações e organizações
■  Não são uma variedade de informações de segurança organizações que divulgar
notícias sobre os acontecimentos dentro da indústria, incluindo local e nacional
associações.
■  Muitas segurança conferências estão também fornecendo treinamento oportunidades ao longo
com quaisquer apresentações programadas, permitindo que os testadores de penetração para expandir
suas oportunidades de formação.
■  Não são algumas discussão listas que fornecem a penetração tester com a mais recente
em notícias e vulnerabilidades relacionadas à segurança da informação.

PERGUNTAS FREQUENTES
Q: Eu tenho que ter certificações para conduzir um teste de penetração?
UMA:Não há requisitos de certificação para a profissão de penetração
teste. No entanto, os empregadores podem hesitar em contratar alguém sem
certificações reconhecidas pela indústria. Obtenção de certificações é muitas vezes necessário
para obter HR passado.
Q: Que tipo de certificações devo começar a tornar­se uma penetração profissional
testador?
UMA:E la realmente depende de seu interesse. Se as redes ou sistemas operacionais
são o seu interesse, obter a segurança de redes ou sistemas operacionais
certificações específicas para o fornecedor de sua preferência. Se o seu interesse é em
bancos de dados ou aplicativos, procure certificações e suporte de alto nível
­los com certificações específicas para a versão de idioma ou banco de dados que você está
interessado em.
Q: Como faço para encontrar uma associação local dedicada à penetração de testes?
UMA:E mbora não existam organizações focadas especificamente em testes de penetração,
existem inúmeras organizações que incidem sobre a segurança do sistema de informação.
Visite as organizações ' sites listados neste capítulo e olhar para uma lista de
grupos locais.

Expandir suas habilidades 97

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 76/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Expandir suas habilidades
Quer saber sobre a coleta de informações? Os seguintes exercícios são destinados
para lhe fornecer conhecimentos e competências adicionais, para que possa entender isso
tópico melhor.

EXERCÍCIO 3.1
Planejamento de carreira
1. Criar um currículo contendo uma lista de sua segurança e / ou gestão desejado
certificações e incluem o seguinte:
■ Um alto nível de certificação. Se adicional de concentração certificações são
disponível, selecione um daqueles bem.
■ Múltiplas específicos do sistema certificações, de acordo com seus interesses (quer
ele está em rede, sistemas ou aplicações). Explique suas escolhas e
como eles iriam ajudá­lo como um testador de penetração profissional.
2. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

EXERCÍCIO 3.2
Organizações relacionadas com a segurança
1. Com base em seu currículo criado no Exercício 3.1, identificar as organizações
onde a adesão seria benéfica.
2. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

EXERCÍCIO 3.3
Conferências de segurança e grupos locais
1. Pesquisar na Internet à procura de conferências de segurança que correspondem à sua
seleções de certificação realizadas no Exercício 3.1.
2. Pesquisar na Internet e identificar grupos locais ou conferências que ajudam a
continuar a sua educação dentro dos temas de suas certificações escolhidas. Lista
datas de reuniões e assistir a um dos eventos.
3. Explique suas escolhas e como eles iria ajudá­lo como um profissional
testador de penetração.

98 CAPÍTULO 3 Hacking como uma carreira

REFERÊNCIAS
Beck, K., Beedle, M., Bennekum, A., Cockburn, A., Cunningham, W. Fowler, M., et ai. (2001).
Manifesto para o desenvolvimento ágil de software . Retirado de http://agilemanifesto.org/
Chaos Communication Congress (CCC). Chamada para participação . Obtido em http: //events.ccc.
de / congresso / 2008 / wiki / Call_for_Participation
CheckPoint Software Technologies, Ltd. exame: 156­110 . Retirado de www.checkpoint.com/
serviços / formação / certificação / exames / 156­110.html
Cisco Systems, Inc. (2009a). CCSP certificação . Retirado de https: //cisco.hosted.jivesoftware.
com / comunidade / certificações / CCSP / syllabus
Cisco Systems, Inc. (2009b). IINS exame . Retirado de https://cisco.hosted.jivesoftware.com/
comunidade / certificações / security_ccna / IINS
Cisco Systems, Inc. Escrito exame modelo v2.x . Retirado de www.cisco.com/web/learning/
LE3 / ccie / security / wr_exam_blueprint_v2.html
Departamento de Defesa Conferência Crime Cibernético. Retirado de www.dodcybercrime.com/9CC/
overview.asp
ESORICS. (2009). ESORICS 2009 conferência . Obtido em http: //conferences.telecom­
bretagne.eu/esorics2009
Conferência de Segurança de Informação Federal. Retirado de www.fbcinc.com/fisc/
Mundial Information Assurance Certification. GIAC segurança perito (GSE) . Obtido em www.
giac.org/certifications/gse.php
Mundial Information Assurance Certification. GIAC segurança liderança certificação . Retirado
de www.giac.org/certifications/management/gslc.php
Mundial Information Assurance Certification. GISF certificação boletim . Obtido em www.
giac.org/certbulletin/gisf.php
Certificação Information Assurance global. GPEN certificação boletim . Obtido em www.
giac.org/certbulletin/gpen.php

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 77/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Certificação Information Assurance global. GSEC certificação boletim . Obtido em www.
giac.org/certbulletin/gsec.php
Certificação Information Assurance global. GSLC certificação boletim . Obtido em www.
giac.org/certbulletin/gslc.php
Certificação Information Assurance global. GWAPT certificação boletim . Obtido em www.
giac.org/certbulletin/GWAPT.php
GOVSEC Expo. Exposition . Retirado de www.govsecinfo.com/exposition.html
Simpósio IEEE sobre Segurança e Privacidade. Retirado de www.ieee­security.org/TC/SP­Index.html
Conferência de Medição Internet (IMC). Retirado de www.imconf.net/
ISACA. CISA certificação de trabalho prática . Retirado de www.isaca.org/cisajobpractice
ISACA. CISA certificação visão geral . Retirado de www.isaca.org/cisa
ISACA. CISM certificação de trabalho prática . Retirado de www.isaca.org/cismjobpractice
ISACA. CISM certificação visão geral . Retirado de www.isaca.org/cism
2
2
(ISC). Sobre a (ISC) . Retirado de www.isc2.org/aboutus
(ISC). CAP ­ Certificação e acreditação profissional . Retirado de www.isc2.org/cap/
2

Referências 99

(ISC). CISSP ­ Certified informação sistemas de segurança profissional . Retirado de www.isc2.
2

org / CISSP /
2
(ISC). CSSLP ­ Certificado seguro software ciclo de vida profissional . Retirado de www.isc2.org/
CSSLP­certification.aspx
2
(ISC). ISSAP: Informações sistemas de segurança arquitectura profissional . Retirado de www.isc2.
org / issap.aspx
2
(ISC). ISSEP: Informações sistemas de segurança de engenharia profissional . Retirado de www.isc2.
org / issep.aspx
2
. (ISC) ISSMP: Informações sistemas de segurança gestão profissional . Obtido em www.
isc2.org/issmp.aspx
(ISC). SSCP ­ Sistemas de segurança certificada praticante . Retirado de www.isc2.org/sscp/
2

Juniper Networks. JNCIA­ER exames objetivos . Retirado de www.juniper.net/us/en/training/
certificação / resources_jnciaer.html
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
ShmooCon. Retirado de www.shmoocon.org
TCC Manifesto. Retirado de www.wisdom.weizmann.ac.il/~tcc/manifesto.html
Departamento de Defesa dos EUA. (2008). DoD 8570,01­H . Retirado de www.dtic.mil/whs/
directivas / corres / pdf / 857001m.pdf

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 78/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Configurar o Lab

4
SOLUÇÕES neste capítulo
Lab pessoal ................................................ .......................................... 102
Lab corporativa ................................................ ........................................ 106
Proteger Penetration Test Data .............................................. .................... 108
Hardware de rede adicional ............................................... ....................... 112

INTRODUÇÃO
Дело право, толко гляди прямо. ­ Russian provérbio: "A resposta mais curta está fazendo. "
(Mertvago, 1995)
Para aqueles que estão interessados ​em aprender como fazer a penetração de testes (ou pirataria,

Se você quer ser " nervosa " ), existem muitas ferramentas disponíveis, mas muito poucos alvos para
praticar com segurança contra ­ para não mencionar legalmente. Para muitos, a penetração da aprendizagem
táticas tem sido através de sistemas de ataque na Internet. Embora isto possa
fornecer uma riqueza de oportunidades e metas, é também bastante ilegal. Muitas pessoas
foram para a prisão ou a pagar enormes quantias de dinheiro em multas e restituição ­ tudo por
hackear sites da Internet.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 79/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A única opção real disponível para aqueles que querem aprender o teste de penetração
legalmente é criar um laboratório de teste de penetração. Para muitos, especialmente as pessoas novas para
rede, esta pode ser uma tarefa assustadora. Além disso, existe a dificuldade adicional
de criação de cenários do mundo real para a prática de encontro, especialmente para aqueles que fazem
não sabe o que um cenário do mundo real pode parecer. Estes obstáculos são muitas vezes
assustadora o suficiente para desencorajar muitos de aprender a conduzir uma PenTest
projeto.
Este capítulo e o próximo será discutir como configurar diferentes teste de penetração
laboratórios, bem como fornecer cenários que imitam o mundo real, proporcionando a
oportunidade de aprender (ou melhorar) as competências que os testadores de penetração profissionais usam.
Com a criação de um laboratório de PenTest, seremos capazes de repetir hands­on teste de penetração
101

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

102 CAPÍTULO 4 Configurar o Lab

exercícios em servidores reais. Nós também será capaz de realizar testes de penetração
contra ativos corporativos em um ambiente seguro, sem afetar a produção
sistemas.

LAB PESSOAL
A necessidade de laboratórios pessoais é alta ­ até mesmo testadores de penetração profissionais configurado
pequenas, laboratórios pessoais em casa para experimentar diante. Existe uma diferença entre um
laboratório pessoal, e um laboratório profissional que deve ser observado. Um laboratório profissional, mesmo
Se mantido por um indivíduo, pode ser utilizado para identificar e comunicar a descoberto
vulnerabilidades. Para aqueles leitores que estão interessados ​ em manter um profissional

laboratório, eles devem pular para a seção intitulada " Lab empresarial. " Esta seção
concentrar na criação de um pequeno laboratório para uso pessoal, onde diferentes técnicas de invasão
pode ser aprendida e replicado, mas uma série de características de segurança estão relaxados. o
objectivo primordial laboratórios pessoais é quase puramente educacional e, muitas vezes usado para
replicar ou criar exploits. Isto é diferente de laboratórios corporativos, que são utilizados para
explorar os ativos corporativos.

Mantendo o simples
O custo é geralmente um motorista na tentativa de manter laboratórios pessoais pequenos e gerenciável.
A menos que haja uma necessidade de incluir uma grande quantidade de equipamentos, laboratórios podem residir em um único
sistema usando aplicativos de máquina virtual (VM). Também não há necessidade de manter
uma grande biblioteca de aplicações. aplicações de código aberto pode ser baixado quando
necessário, e os sistemas podem ser reconfigurada facilmente em pequenos laboratórios.
A menos que um laboratório pessoal conserva todos os dados sensíveis, um monte de controles de segurança pode
ser eliminado, incluindo as questões de segurança mencionadas neste capítulo. Se wireless
conectividade é usado no laboratório, controles de acesso devem permanecer no local, no entanto.

Equipamento
Embora os equipamentos de computador mais antigo pode ser usado em um laboratório de teste de penetração, mais velhos
equipamento tem custos adicionais não usualmente considerados, incluindo o tempo e
poder. Um laboratório pessoal que só incide sobre aplicação e sistema operacional
(OS) pirataria não requer qualquer equipamento de rede avançada, mas faz
exigem uma plataforma de computação mais robusto para lidar com várias máquinas virtuais em execução
simultaneamente. Ao conduzir ataques de força bruta ou ataques de senha, mais rápido
velocidade de processamento é benéfico ­ algo que sistemas mais antigos não podem sempre
fornecer. Embora os sistemas mais antigos são mais fáceis de encontrar (alguém está sempre tentando
para me dar os seus computadores antigos), eles podem realmente ser mais um obstáculo do que
uma ajuda.

Lab pessoal 103

DICA eu descobri que eu posso conduzir toda a minha aplicação e testes de penetração OS usando apenas
um laptop decente e VMware Player como o motor VM. No passado, eu usei sistemas mais antigos que
só podia executar uma imagem de cada vez, exigindo­me a manter vários sistemas; todos aqueles
sistemas gerou uma grande quantidade de calor e consumiu uma grande quantidade de energia. Com a tecnologia de hoje, é
só faz sentido olhar para o mais barato e mais alternativas ecológicas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 80/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Programas
Uma vantagem para qualquer um criar um laboratório pessoal é que hoje em dia ' informações s
ambiente de tecnologia, muitos aplicativos usados ​em redes corporativas são Abrir

Fonte, que são fáceis e livres de obter. software proprietário, incluindo sistemas operacionais, é
outra questão. Em laboratórios pessoais, uma escolha difícil precisa ser feito ­ ficar com tudo
aplicações de código aberto, ou pedido de compra, conforme necessário. enquanto a Microsoft
Developer Network tem assinaturas anuais para muitos dos produtos da Microsoft
e pode ser uma alternativa rentável a longo prazo, os aplicativos mais antigos e
SOs ainda pode ser comprado online. Em alguns casos, versões de teste pode também ser
baixado gratuitamente.
A menos que haja uma necessidade de obter software proprietário (por exemplo, um recém replicar
descobriu explorar), software Open Source é muitas vezes suficiente para aprender pirataria
técnicas, incluindo o sistema, aplicação, banco de dados e ataques na Web. Outro
opção para a obtenção de software seria visitar VMware e download de alguns pré­construídos
Imagens do SO contendo aplicações em www.vmware.com/appliances/. Estes " virtual
aparelhos " podem ser usados ​ como alvos em um laboratório, e eles também oferecem uma oportunidade para

praticar as metodologias de teste de penetração descritos mais adiante neste livro.

NOTA Há algumas outras desvantagens de usar ferramentas Open Source ­ entre os quais o
suporte a aplicativos. As grandes ferramentas comerciais tendem a ter uma equipe de suporte que irá rapidamente
responder às suas perguntas e problemas (eles melhor, considerando o quão caro eles tendem a
estar). ferramentas de código aberto geralmente não têm este tipo de apoio ­ e não a maioria dos problemas tem
a ser procurado através de páginas wiki ou vários fóruns espalhados pela Internet.

Laboratório de Exercícios Livro
Na Parte II deste livro, vamos usar a seguinte configuração geral para o nosso
laboratório pessoal, como pode ser visto na Figura 4.1. Como podemos ver, existem duas peças de hardware ­
um roteador e um computador. Mesmo que figura 4.1 mostra um laptop e um wireless
router, estes não são uma exigência; um roteador com fio e uma área de trabalho vai funcionar tão bem.
O sistema operacional do computador será Microsoft Windows. Todos os LiveCDs será executado dentro
uma VM ­ para os nossos exemplos usaremos VMware Player.

104 CAPÍTULO 4 Configurar o Lab

router sem fios

VM Jogador VM Jogador

Computador portátil

BackTrack servidor de destino

Figura 4.1
Configuração Lab

Aqui está uma lista de informações de configuração que pode ser replicado em qualquer laboratório
tentativa de repetir os exemplos fornecidos no livro.
configuração do roteador:
■  Dinâmico host configuração protocolo (DHCP) Servidor: ativa
■  Piscina Começando Endereço: 192.168.1.2
■  local Área de Rede de Transmissão de Controle Protocol / Internet Protocol (LAN
TCP / IP):
❐ IP Endereço: 192.168.1.1

❐ IP de sub­rede Mask: 255.255.255.0

configuração do computador:

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 81/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  400 MHz ou mais rápido processador (500 MHz recomendado)
■  512MB aleatório de acesso de memória (RAM) mínima (2 GB RAM recomendado)
VM:
■  VMware Jogador
■  Disponível em: www.vmware.com/products/player/

Lab pessoal 105

Figura 4.2
Diretório contendo ISO e arquivo VMX

Cada LiveCD, incluindo a imagem BackTrack, são fornecidos no DVD como um
International Organization for Standardization (ISO) imagem de disco. No caso onde
é preferida a utilização de CDs de instalação, as imagens ISO podem ser usadas para criar versões de CD
dos servidores LiveCD De­gelo, usando o software gravador de DVD.
A maneira mais conveniente para montar um laboratório é usar as imagens ISO juntamente com uma
arquivo .vmx, que está incluído no DVD. Para usar o arquivo VMX com o disco ISO
imagem, ambos os arquivos precisam estar no mesmo diretório, como visto na Figura 4.2.
Se VMware é instalado, o Microsoft OS vai reconhecer o arquivo VMX como
um arquivo de configuração VMware. Iniciar o arquivo VMX irá executar o arquivo ISO com
VM Player. Na Figura 4.3, o conteúdo do ficheiro VMX são listados. A linha
ide1: 0.fileName = "bt2final.iso" pode ser modificado para coincidir com a ISO arquivo de nome.

Figura 4.3
VMX conteúdo do arquivo

106 CAPÍTULO 4 Configurar o Lab

Figura 4.4
Directório WebGoat

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 82/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
No caso de WebGoat, o aplicativo não foi projetado para ser executado em uma máquina virtual. Para
Neste livro, vamos correr WebGoat no próprio sistema de computador. A Figura 4.4 mostra uma
instantâneo dos arquivos e diretórios usados ​
por WebGoat. Como podemos ver, existem

dois arquivos em lote que lançam WebGoat.
Os arquivos e diretórios estão em um arquivo compactado, que está disponível no
acompanha DVD ou download no http://code.google.com/p/webgoat/. o
história e documentação para WebGoat pode ser encontrada em www.owasp.org/index.
php / Categoria: OWASP_WebGoat_Project. O arquivo zip pode ser extraído em qualquer
diretório no sistema de computador (indicado como o laptop na Figura 4.1). Uma vez
extraiu­se, qualquer um dos ficheiros de bastão pode ser executada, o que será demonstrado em
Capítulo 11.

LAB CORPORATE
Muitas empresas ainda não vêem a segurança como uma forma de melhorar os lucros e não são
dispostos a estabelecer de nível corporativo equipes de teste de penetração. estas organizações
muitas vezes simplesmente contratar para auditorias de segurança, e eles podem ou não contratar
para testes de penetração. No entanto, um grande número de empresas estão adotando uma
vista diferente, e eles estão a criação de grupos de avaliação de risco para avaliar corporativa
ativos. Esta seção discutirá laboratórios pentest que têm apoio das empresas.
laboratórios corporativos têm uma função diferente do que laboratórios pessoais. O objectivo
laboratórios pessoais muitas vezes é puramente educacional. laboratórios corporativos são sistemas que contêm
ferramentas de hacking de todos os tipos, de modo que os engenheiros de teste de penetração pode atacar
ativos corporativos, à procura de vulnerabilidades exploráveis. Há uma expectativa
que os engenheiros pentest já sabe como conduzir ataques e compromisso
vulnerabilidades, assim laboratórios de prática raramente são criados. Em casos em que os engenheiros
precisa testar exploits, redes de teste que espelham redes de produção são geralmente
disponibilizados para a equipe PenTest.
Manutenção e remendar sistemas que fazem a varredura e atacam os ativos corporativos é
essencial e, geralmente, mandatado pela política corporativa. Além patching, sistema
o acesso deve ser fortemente controlada. As informações recolhidas durante uma penetração
teste é extremamente sensível, e acesso não autorizado aos dados recolhidos podia

Lab corporativa 107

causa não só o sistema de destino, mas também a corporação como um todo. Lá
muitos métodos diferentes que podem ser usados ​ para impedir o acesso não autorizado aos

sistemas de laboratório de teste de penetração de empresas, incluindo firewalls, controles de acesso, e
senhas de uso único. A arquitetura exata circundante sistemas pentest vai
variar de acordo com as necessidades de negócio da empresa e sensibilidade dos dados
coletada durante um teste de penetração.

Labs internos
Há isn ' t muita diferença entre laboratórios de teste de penetração internos e externos
no que diz respeito ao hardware e software. A diferença entre os dois grupos
é a acessibilidade. Laboratórios internos são colocados dentro da corporação ' intranet s, que
geralmente tem menos restrições sobre o acesso aos ativos de rede e servidores.
testes de penetração dentro de uma rede corporativa, muitas vezes deu maiores sucessos do que
PenTests externos, principalmente porque não há um ponto de vista dominante entre sistema
administradores de que os funcionários da empresa deve ser confiável.
O propósito por trás de testes de penetração internos é identificar vulnerabilidades que
são suscetíveis ao ataque do " ameaça interna. " ataques internos não são imputáveis
apenas para os funcionários ­ empreiteiros e fornecedores que têm acesso a servidores internos
são todos parte da ameaça interna.

NOTA Embora Hollywood gosta de usar hackers mal invadir redes corporativas em
enredos de filmes, a realidade é bem diferente. A maioria dos ataques (intencionais ou não) vir de empregado
ou sistemas contratante e são lançados de dentro da rede corporativa ­ não externamente.
Os testes de penetração devem incluir tanto o teste de penetração interna e externa para assegurar a todos
vulnerabilidades de segurança são identificados.

Labs externos
Em projetos pentest externos, o objetivo é identificar maneiras de penetrar através
vários obstáculos (tais como firewalls e sistemas de detecção de intrusão [IDSs]) na
rede e obter acesso a sistemas por trás dessas defesas. Para alcançar este objetivo
tarefa, os sistemas de teste de penetração devem ser colocados em uma rede externa. Frequentemente,
sistemas são colocados em uma separada desmilitarizada zona , de modo que o acesso ao PenTest
sistemas de laboratório é restrito, mas o acesso aos activos incorporados é semelhante ao de qualquer
sistema conectado à Internet.

Equipamento

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 83/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O equipamento necessário para realizar testes de penetração internos ou externos varia,
dependendo do tamanho e necessidades da corporação. Geralmente, múltiplas plataformas
vai ser utilizado para alojar diferentes aplicações, tais como a identificação de vulnerabilidade

108 CAPÍTULO 4 Configurar o Lab

aplicações, plataformas de exploração de vulnerabilidade, scanners Web e outros geral
ferramentas de hacking. Nos casos em que ataques de força bruta remoto são conduzidas, largura de banda
restrições devem ser abordadas. testadores de penetração corporativos também podem se beneficiar de
acesso a servidores que têm alta capacidade de processamento, especialmente se qualquer senha
ou criptografia de craqueamento necessidades a serem executadas.
O acesso físico aos equipamentos PenTest deve ser controlada. dispositivos de laboratório deve
não ser acessível a qualquer um, exceto os no projeto PenTest. É muito mais
mais fácil de obter acesso a um sistema de acesso físico, quando é possível, de modo físico
segurança deve ser avaliada e reforçada de acordo com a sensibilidade dos dados.

Programas
Existem muitas ferramentas comerciais e de código aberto disponíveis à penetração testadores
que vai ajudar a acelerar e melhorar a precisão de um teste de penetração. Uma lista de
ferramentas está disponível em www.sectools.org. Vamos discutir algumas das ferramentas listadas na
o site sectools.org toda a Parte II deste livro e usar tanto comerciais
e ferramentas Open Source nos exemplos capítulo.
Quais ferramentas usar depende da finalidade do teste de penetração, negócios
necessidades e orçamento ­ em grandes organizações, não é incomum para incluir uma variedade de
aplicações para cobrir todos os tipos de testes de penetração, incluindo aplicativos projetados
para a rede, sistema, banco de dados e ataques na Web.

PROTEGENDO Penetration Test DADOS
Durante um teste de penetração, os engenheiros terem acesso aos dados do cliente que pode ser muito
sensíveis na natureza. É imperativo que os dados do cliente coletada é protegida durante a
curso do PenTest. Esta seção irá discutir alguns dos desafios e
soluções para proteger os dados dos clientes e os sistemas de teste de penetração utilizados pelas pequenas e
grandes organizações.

Os esquemas de criptografia
Em um laboratório PenTest, são utilizados muitos tipos diferentes de sistemas operacionais e aplicativos de software.
É importante para armazenar estes discos de uma maneira segura para o seguinte dois
razões: (1) discos crescer pernas invisíveis e " sair " do laboratório (intencionalmente ou
não), e (2) a integridade dos dados nos discos é crítica.

Criptografia de dados
No que respeita aos discos de instalação " saindo, " qualquer um que teve de suportar uma
rede encontra­se aquém dos discos. Às vezes é porque as pessoas emprestado
­los, ou os administradores de rede esquecer e deixar discos em bandejas de CD. Apesar
pode não parecer grave, perda de software é muitas vezes indicativo de procedimentos fracos
e controles, que podem ameaçar a credibilidade de uma equipe de teste de penetração. Se qualquer

Proteger Penetration Test Dados 109

disco de instalação contendo aplicações de terceiros ou sistemas operacionais deixa a penetração
laboratório de teste, o risco de perda de dados confidenciais pode ser baixo. No entanto, se o disco de instalação
contém informações sensíveis, tais como o código de software proprietário ou configuração
informações, a perda de dados poderia ser prejudicial financeiramente.
Para evitar eventuais perdas de tornar­se um desastre corporativo, todos os dados devem ser
criptografada como viabilizar quanto possível. Isso inclui dados em repouso em sistemas de laboratório ­
equipamento também pode " sair " tão facilmente como discos de instalação. criptografia Impondo
sobre todos em repouso dados coloca a responsabilidade adicional sobre os engenheiros de laboratório, uma vez que
chaves de criptografia devem ser devidamente protegidas.
métodos de criptografia adicionais a serem considerados incluem criptografia de disco rígido e
proteção Basic Input / Output System (BIOS) de senha. Aplicações existe essa vontade
criptografar um sistema de " disco rígido inteiro s, que irá proteger os dados não autorizada
divulgação no caso de o disco rígido (ou todo o sistema) é roubado. Embora a perda de
equipamento pode ser caro, a perda de quaisquer dados sensíveis poderia ser muito pior.
BIOS proteção de senha também reduz o risco de um usuário mal­intencionado acessando
dados do sistema, especialmente em laptops. Um sistema pode ser configurado para requerer a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 84/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
senha do BIOS antes de arrancar, impedindo que usuários não autorizados
o acesso ao sistema.

dados Hashing
A questão da integridade do disco de instalação também é um assunto sério. Alguns OS e correção
discos são entregues por meio de canais bem definidos e seguras; mas mais frequentemente do que
Não, patches e atualizações são baixadas diretamente pela Internet. como funciona
uma pessoa que faz o download do software através da Internet sabem que o que estão
download é uma verdadeira cópia do arquivo e não está corrompido ou maliciosamente alteradas?
funções hash.
Todos os aplicativos e software baixado para uso em um laboratório PenTest deve ser
verificada utilizando uma função hash. Um hash de função é um processo matemático onde um
ficheiro é convertido em um único valor. Este valor deve ser (teoricamente) exclusivo para
cada arquivo. Qualquer alteração para um arquivo, mesmo que apenas um pouco, vai mudar radicalmente a
valor de hash.
O mais popular é MD5, e para os escritores de software de segurança­consciente,
há geralmente um valor MD5 publicada associado a cada download. Uma vez o
equipe PenTest tenha baixado um arquivo, ele é crítico para verificar se eles têm uma cópia fiel
do arquivo através da realização de um hash MD5 contra ela e comparando­a com o autor ' s
valor publicado. Assim que isso for verificado, o valor deve ser gravado em algum lugar para
referência futura, tal como um ligante armazenados de forma segura.

AVISO Um programa pode ter diferentes valores de hash, dependendo do sistema operacional que ele foi compilado
para correr. Um hash MD5 em uma distribuição Linux pode ser diferente em outra distribuição,
como o Microsoft Windows. É importante manter o controle de qual distribuição OS você está
usando quando você grava o hash.

110 CAPÍTULO 4 Configurar o Lab

hashes MD5 também deve ser usado em todos os discos de instalação, para validar que o bom
os discos estão a ser utilizados, especialmente, antes de serem usadas no laboratório PenTest. este
fornece a confiança da equipe PenTest que o que eles estão usando é cópia fiel da
Arquivo. Verificando o hash pode fornecer um mecanismo para detectar quando o errado
versão de uma aplicação está a ser considerado para utilização num laboratório. Ao comparar a
Hash MD5 de uma demanda contra uma lista impressa, ele rapidamente se torna óbvio se o
disco errado ou ficheiro foi escolhido para ser usado no laboratório. Este passo de validação extra é uma
valiosa salvaguarda contra erros inocentes se o software errado é usado por
acidente.

Protegendo Sistemas pentest
Como melhor prática, todos os computadores precisam ter garantias que são, pelo menos, igual a
o valor dos dados que reside no mesmo. O nível mínimo de protecção necessário para
assegurar o seu sistema deve ser descrito por sua política corporativa. No entanto, é
quase sempre aceitável para ir além deste nível mínimo. Nos casos em que ele faz
não parece a política corporativa é suficiente, aqui estão algumas sugestões que podem
melhorar a sua proteção:
■  Criptografar o disco rígido: No as posteriores versões do Microsoft Windows arquivos,
diretórios e até mesmo o disco rígido inteiro podem ser criptografados. Contudo,
entender que há mais de uma maneira para descriptografar a unidade ­ computador
criptografia é muitas vezes controlado pela corporação, e eles geralmente têm uma
maneira de descodificar o computador também. gerenciamento de chaves é fundamental, e é
espero que nas mãos de pessoas paranóica como testadores de penetração.
■  Bloqueio de disco rígido unidades em um seguro: Se rígidos unidades pode ser removido a partir do
computador de trabalho, colocando as unidades em um cofre é uma ótima maneira de proteger
eles. Em caso de desastres físicos, como um incêndio ou terremoto, o
discos rígidos podem sair do desastre incólumes (dependendo do
qualidade do seguro, é claro). Se o computador de trabalho é um laptop, apenas
manter todo o laptop no cofre. Laptops usados ​
no local, um cliente ' s

instalação deve ser constantemente garantido e nunca deve ser deixado sem vigilância.
Deixando o laptop em um carro nunca deve ser considerada um método de
protecção.
■  Armazene sistemas em um fisicamente controlado quarto: A PenTest laboratório deve ser
localizado em uma sala separada com controles de segurança física no local para restringir
o acesso a pessoas não autorizadas. Em muitas organizações maiores, laboratórios de teste são
separados e localizado atrás de portas principais controlados. No entanto, em muitos casos,
o laboratório de teste de penetração ocupa espaço com servidores de vários departamentos
mentos. Isso pode representar um problema; as pessoas que têm acesso legítimo a estes
outros servidores provavelmente não deveria ter acesso físico ao teste de penetração
servidores, uma vez que pode conter dados mais sensíveis na natureza do que outra
sistemas na mesma sala.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 85/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Proteger Penetration Test Dados 111

■  Execute penetração testes contra os pentest sistemas: Que melhor maneira de
saber se os sistemas de pentest são vulneráveis ​
ao ataque do que realmente ataque

eles. Naturalmente, backups precisam ser feitas (e devidamente protegidas) antes­
mão, e sanitização procedimentos realizados posteriormente.

Você está possuído?
Os backups podem ser infectados
Uma das minhas piores experiências estava lidando com o worm Blaster. A empresa que eu trabalhava na teve
sido duramente atingida, e levou muito tempo para limpar a rede. O que era pior, porém, é que
manteve ser infectado pelo menos uma vez por mês durante quase um ano, e nem a rede nem o
equipe de segurança poderia figurar como Blaster continuei recebendo através de nossas defesas. Mais tarde, descobrimos
que o laboratório de produção tinha criado cópias de vários servidores infectados para usar como imagens "fantasmas",
que pode ser usada para restaurar rapidamente um servidor. Embora uma grande economia de tempo para a equipe de laboratório, cada
vez que trouxe um servidor usando uma imagem fantasma infectada, a rede foi martelado.

Preocupações com a segurança móvel
Um monte de testes de penetração são conduzidos perto ou no cliente ' propriedade s. Com
hoje ' tecnologia móvel s, muitos desses testes de penetração incluem examinando
redes sem fio. Em um teste de penetração que envolve uma rede sem fio (ou qualquer
rede para que o assunto), a primeira coisa que deve acontecer é a equipe PenTest
precisa de ter acesso à rede. Realmente não importa se é sobre o
porção wireless da rede, ou um plug na parede. Tudo o que importa é que o acesso
é estabelecida. Quando o acesso ocorre em redes sem fio, um risco adicional é criado ­
intercepção de dados sensíveis. Em alguns casos, os pontos de acesso sem fio do cliente não
utilizar métodos de criptografia fortes para proteger os dados transmitidos para clientes que se conectam. Se um
teste de penetração envolve o acesso pontos de acesso sem fio, é melhor se wireless
acesso é limitado e usado apenas quando necessário. Uma vez que o acesso à rede sem fios é
realizado, os testadores de penetração deve tentar mudar o acesso a um fio
rede onde salvaguardas adicionais podem ser implementadas.
Outro problema de segurança relacionado à computação móvel é o acesso à PenTest
sistemas. Em grandes corporações, os sistemas de pentest são permanentemente colocados em
redes internas e externas através de geo­localização díspares, para que o
penetração testador pode remotamente atacar ativos. Isto proporciona uma melhor compreensão
do que riscos existem contra ameaças internas e externas, de modo que as medidas de segurança pode
ser aplicado adequada às ameaças. Acesso a sistemas remotos pentest precisa ser
gerenciados usando os controles de segurança fortes. sistemas pentest rede deve ser
colocados em redes seguras com acesso externo limitado; redes privadas virtuais
podem ser usadas para controlar o acesso à rede, e ainda permitir teste de penetração
engenheiros o acesso aos seus sistemas para que eles possam lançar seus ataques.

112 CAPÍTULO 4 Configurar o Lab

Dados Lab sem fio
Um laboratório de teste de penetração pode incluir pontos de acesso sem fio para fornecer o PenTest
engenheiros um ambiente para testar técnicas de invasão sem fio. Em casos onde
pontos de acesso sem fio são desejados, é importante para proteger os sistemas dentro do laboratório,
pois o acesso aos sinais sem fio se estendem além paredes e pisos. Para proteger os sistemas
de acesso não autorizado, dois laboratórios separados devem ser criados ­ um laboratório wireless
concebido para praticar pirataria sem fios, e um laboratório independente que pode ser usado para
conduzir ataques do sistema. O laboratório wireless só deve ser usado para treinar a rede sem fio
técnicas de hacking ou para realizar testes em configurações personalizadas.
Nas situações em que existem vários pontos de acesso sem fio na
proximidade de seu laboratório wireless, maior cuidado é necessário para se certificar de acesso ao laboratório ' s
rede sem fio é controlado, usando criptografia forte e autenticação forte
métodos, no mínimo. A tecnologia atual, tais como Wi­Fi Protected Access
(WPA2), deve ser uma prática padrão na criação e gestão de uma rede sem fio
laboratório de teste de penetração. segurança forte e uma rede sem fio isolado não só
proteger os dados dentro do laboratório de testes de penetração, como também protege ninguém acidentalmente
ligando para o laboratório, em especial nos casos em que os vírus, vermes, ou
botnets estão a ser utilizados para fins de teste.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 86/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ferramentas e armadilhas ...
Perigos em Autoconnecting
Criei um laboratório sem fio em minha casa não muito tempo atrás. Descobriu­se que a polícia local
departamento ao lado do meu apartamento tinha a mesma configuração sem fio que eu pretendia
usar para fins de teste. Após nova revisão, percebi que o departamento de polícia de criar a sua
ponto de acesso sem fio sem criptografia. Eu tinha acabado de se sentou no meu BackTrack LiveCD e
começou a cortar fora, havia uma boa chance de que eu teria sido cortar a polícia
rede, em vez de o meu. Não tenho a certeza que teria levado a amabilidade de minhas atividades.

HARDWARE rede adicional
Em um ambiente corporativo, hardware de rede é muitas vezes incluído dentro de um
teste de penetração durante as avaliações de rede. Em redes de produção, atacando
aparelhos de rede (como roteadores, IDSs, firewalls e proxies) podem, por vezes,
resultar em falhas de rede ou negação de serviço (DoS) de servidores de rede. Em casos
onde existe um risco para a rede, projectos pentest muitas vezes quebram seus ataques up
em dois cenários diferentes. O primeiro cenário é atacar redes de teste que são
idêntica à rede de produção. Isto permite que os engenheiros de teste a penetração
conduzir ataques mais agressivos (incluindo a força bruta e ataques DoS), e

Hardware de rede adicional 113

permite que os administradores de rede para monitorar o impacto que o PenTest tem sobre
a rede. Após a rede de teste foi suficientemente testada, o conhecimento
aprendido de atacar a rede de teste é então utilizado contra a produção
de rede, com a exclusão dos métodos de ataque mais agressivos.
Para laboratórios de teste de penetração pessoais, o acesso a dispositivos de rede é muito mais
problemático do que no mundo corporativo. Para a prática de pirataria e evasão
técnicas de combate aos dispositivos de rede, compra de hardware são muitas vezes necessários. Se o
único objetivo em um laboratório pessoal é para aprender a atacar aplicativos e do sistema operacional,
hardware de rede pode ser ignorado. No entanto, para compreender todas as nuances
envolvido em pirataria de rede, há realmente isn ' t qualquer outra escolha senão a de compra
hardware.

NOTA Mesmo que a configuração de rede parece estar fora do tema da penetração
teste, compreender como ler configurações e aprender o que as "melhores práticas" em
a concepção de redes é extremamente útil para um teste de penetração envolvendo dispositivos de rede.
Como discutimos no Capítulo 3, testadores de penetração com um fundo arquitetura de rede
pode identificar deficiências em uma grande variedade de modelos de rede, que pode ser a chave para uma
bem­sucedido projeto de teste de penetração.

routers
ataques Router são, provavelmente, o tipo mais comum de ataques na penetração da rede
testes. Inclusão de roteadores e switches no laboratório PenTest iria proporcionar um adicional
faceta educacional para ataques de rede, incluindo erros de configuração do roteador, rede
ataques de protocolo e ataques DoS. Início routers não são boas escolhas para incluir em um
laboratório pessoal, pois eles são simplesmente despojado versões de dispositivos de rede real.
Que roteadores para compra é uma escolha pessoal, dependendo do que Rede
caminho arquitetura carreira tem sido escolhido. As empresas que fornecem certificação em
redes são uma boa fonte de informação a respeito de que os roteadores para selecionar. Para
exemplo, na escolha de uma certificação Cisco ou Juniper, seria prudente para obter
os roteadores sugerido para a Cisco Certified Network Professional (CCNP) ou do
Juniper Networks Certified Internet Specialist (JNCIS­ER). Se o dinheiro não é uma
objeto, em seguida, obter o sugerido Cisco Certified Internetwork Expert (CCIE) ou
Juniper Networks Certified Internet Expert (JNCIE­ER) equipamentos de laboratório faria
mais sentido.

firewalls
evasão Firewall é uma habilidade avançada que precisa de prática. Parte da dificuldade é
identificar quando o firewall está impedindo o acesso a um sistema de back­end, e quando
o próprio sistema é o obstáculo. firewalls estado e sem estado apresentar diferentes
problemas, bem como, que por sua vez requer prática para identificar e superar.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 87/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

114 CAPÍTULO 4 Configurar o Lab

dispositivos de firewall de rede pode ser obtido a partir de fornecedores comerciais, tais como
Cisco, Juniper, Check Point e outros. Existem algumas alternativas de fonte aberta,
incluindo firewalls cliente (tais como o Netfilter / iptables). As alternativas Open Source
fornecer um objectivo realista, e tem a vantagem adicional de ser livre. o
vantagem para a obtenção de dispositivos de fornecedores é que a familiarização com o
diferentes configurações de firewalls comerciais podem ajudar na penetração das empresas
testes, uma vez que Abertas firewalls Fonte raramente são vistos em grandes organizações.
Não é necessário comprar firewalls high­end para o laboratório de teste de penetração.
firewalls fornecedor low­end contêm o mesmo sistema operacional e base de código como o high­end
firewalls. Muitas vezes, a diferença entre o fornecedor mais barato e mais caro
aparelhos é a largura de banda.

Intrusion Detection System / Intrusion Prevention System
IDS e sistema de prevenção de intrusão (IPS) a evasão é útil para o início
etapas de um teste de penetração. Eventualmente, a equipe PenTest vai tentar desencadear
os sistemas de IDS / IPS para alertar os administradores de rede para a equipe ' pirataria s
tentativas, mas, inicialmente, a equipe PenTest vai tentar obter o máximo de informações
quanto possível, sem ser notado, a fim de testar o cliente ' resposta a incidentes s
procedimentos.
Provavelmente o sistema IDS / IPS mais utilizado é o software Open Source
aplicativo chamado Snort , que podem ser obtidas no www.snort.org. Muitos dos
regras usado para detectar atividades maliciosas sobre o vírus alvo da rede e sem­fim
atividade. No entanto, existem regras destinadas a detectar tentativas de invasão, como
ataques de força bruta, e digitalização em rede. Entendimento " thresholding evento "
e aprender a modificar a velocidade de um ataque pode ajudar a concluir com sucesso
testes de penetração profissionais.

RESUMO
Neste capítulo discutimos alguns dos conceitos gerais que cercam PenTest
laboratórios, incluindo laboratórios pessoais e corporativos. O objetivo principal do pessoal
laboratórios é para a educação, que pode ser usado para recriar explorações contra ambos
software proprietário e aberto e sistemas operacionais. Usaremos um laboratório de pessoal para o
exemplos dentro deste livro e do DVD que acompanha usando VMs. Se o software VM
não é uma opção, os LiveCDs pode ser gravado em mídia de CD e utilizados em sistemas
dentro de um laboratório física. No capítulo 5, abordaremos o uso dos LiveCDs dentro do
de laboratório em maior detalhe.
laboratórios corporativos, no entanto, são usados ​ p ara identificar as vulnerabilidades do sistema dentro

redes internas e externas. Há uma expectativa de que os engenheiros
já tem o conhecimento necessário para conduzir testes de penetração; em casos onde
teste é necessário, laboratórios de teste são alvos preferidos antes de qualquer pentesting é feito
contra servidores de produção.

Soluções imediatas 115

Os dispositivos de rede pode ser adicionado a um laboratório para fornecer PenTest realismo e adicional
oportunidades de aprendizagem. Com roteadores e switches, é melhor para obter comercial
versões, uma vez que aqueles projetados para uso doméstico são exemplos muitas vezes pobres daqueles
utilizado em grandes corporações. Com firewalls e IDS dispositivos, há Open Source
versões que podem mimetizar com exactidão os aparelhos comerciais.

SOLUÇÕES FAST TRACK
Lab pessoal
■  Custo é normalmente um motorista na tentativa de manter pessoais laboratórios de pequeno e administrável.
■  A menos que um pessoal de laboratório mantém quaisquer sensíveis de dados, um monte de segurança controles pode
ser eliminado.
■  Abrir Fonte software é muitas vezes suficiente para aprender hackers técnicas, incluindo
ataques do sistema, aplicativos, bancos de dados e Web, a menos que haja uma necessidade de obter
software proprietário.

Lab corporativa
■  A exata arquitectura envolvente pentest sistemas irá variar dependendo de
as necessidades do negócio da empresa, e sensibilidade dos dados recolhidos
durante um teste de penetração.
■  O propósito por trás internos de penetração testes é para identificar vulnerabilidades

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 88/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
que são suscetíveis a atacar a partir da " ameaça interna. "
■  Em externos pentest projectos, o objetivo é para identificar maneiras de penetrar
passados ​
vários obstáculos (tais como firewalls e IDSs) na rede e

acesso aos sistemas por trás dessas defesas.

Proteger Penetration Test Data
■  Todos os aplicativos e software baixado para uso em um PenTest laboratório deve
ser verificada utilizando uma função hash para proteger os ativos pentest e cliente
em formação.
■  pentest sistemas frequentemente contêm dados que requer adicionais de segurança controles.
políticas de segurança corporativa pode ser insuficiente.

Hardware de rede adicional
■  Na produção redes, atacando rede dispositivos podem , por vezes, resultar em
falhas de rede ou DoS de servidores de rede. É prudente para conduzir inicial
testes dentro de uma rede de teste antes de segmentação redes de produção.

116 CAPÍTULO 4 Configurar o Lab

■  routers pode ser introduzido em uma PenTest laboratório, o qual vai permitir rede
técnicas de penetração de ser aprendido. routers comerciais e interruptores estão
preferência sobre aqueles construídos para uso doméstico.
■  Abertas Fonte firewalls pode ser usado para aprender firewall evasão técnicas.
firewalls comerciais são benéficas se o objetivo é aprender sobre comercial
configuração de firewall e potenciais erros de configuração que pode ser utilizada para
burlar a proteção de firewall na rede.
■  O Snort IDS / IPS aplicativo é uma valiosa ferramenta para usar em um laboratório para aprender como a
modificar a velocidade de ataques de rede para evitar a detecção.

PERGUNTAS FREQUENTES
Q: Há algum outro software de máquina virtual que pode ser usado em um sistema Linux?
UMA:O Xen Hypervisor tem sido usado com sucesso em Linux para hospedar o De­ICE
LiveCDs. Xen pode ser localizado na www.xen.org.
Q: Por que eu deveria me importar se eu usar um ponto de acesso sem fio em meu laboratório, ou se eu usar qualquer
criptografia em tudo? Se alguém se conecta a ele e seu sistema está danificado como um
resultado de testes de penetração dentro do laboratório, ele ' s sua própria culpa para conexão com
uma rede que don ' t ter autorização para se conectar.
UMA:As leis que cercam o acesso não autorizado a redes sem fio são
ainda está sendo escrita. O problema é que a maioria dos dispositivos sem fio estão
configurado para se conectar automaticamente para o sinal mais forte. Se esse sinal
é proveniente do laboratório, o usuário não pode mesmo estar ciente de que eles têm
ligado a uma rede hostil. criptografia forte pode evitar acidentes
aconteça.
Q: Devo me preocupar com a adição de dispositivos de rede para o meu laboratório, se tudo o que eu sou
interessa é Web hackers?
UMA:Provavelmente não. No entanto, a utilização de proxies da web na rede seria
fornecer um desafio adicional e também proporcionaria uma mais realista
cenário do que grandes corporações fazer para proteger seu servidor Web. adicionando
dispositivos de rede em um laboratório traz mais realismo em qualquer cenário PenTest,
e pode melhorar as habilidades e conhecimentos do engenheiro PenTest.

Expandir suas habilidades
Quer saber sobre a verificação vulnerabilidade? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

referência 117

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 89/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

EXERCÍCIO 4.1
A criação de um laboratório pessoal usando o VMware
1. Baixe o jogador VMware a partir VMware.com. Instale o aparelho sobre uma
sistema Windows que atenda aos requisitos listados neste capítulo.
2. Teste a instalação baixando e executando um dos pré­construídos " virtual
aparelhos " disponível através do Web site da VMware em: www.vmware.com/
aparelhos /. Não feche esta VM.
3. Use o arquivo BackTrack ISO e VMX incluído no DVD que acompanha
e começar a imagem clicando duas vezes no arquivo VMX. Você deve ter dois
instâncias de execução VM Jogador ­ a aplicação virtual baixados e
lançado na imagem BackTrack etapa 2 e. Se ambos os sistemas são capazes de executar
sem degradação do desempenho, o sistema irá trabalhar com os exercícios
fornecida no livro e com os tutoriais de vídeo no DVD.

EXERCÍCIO 4.2
Expandindo o Lab pessoal com dispositivos de rede
1. Consulta em um Internet Search Engine para " Equipamentos CCIE Lab. " Lista que
routers são recomendados. Que muda são recomendados? o que
Internetwork Operating System (IOS) é recomendado?
2. Visite Snort.org, e obter o " Snort Manual do Utilizador " da Documentação
seção ções do Web site. Identificar os " Preprocessors " listados na
manual. O que é Limiarização Evento? Quais são as " três tipos de
thresholding, " e sua frequência de alertas, de acordo com o manual do Snort?
3. Definir " iptables " e " netfilter. " Qual é a diferença entre os dois?

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 90/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Criando e usando PenTest
Alvos em seu laboratório
5
SOLUÇÕES neste capítulo
Cenários turn­key contra alvos reais de ......................................... ........ 120
Turn­Key Cenários .............................................. .................................... 122
Usando alvos exploráveis ​ ............................................... ........................... 136

Análise de malware ­ vírus e worms ............................................ ............. 137
Outras idéias alvo ............................................... .................................... 144

INTRODUÇÃO
Учение в счастье украшает, а в несчастьи утешает. ­ Russian provérbio: "Aprendizagem
é um ornamento em fortuna e um consolo no infortúnio. "
(Mertvago, 1995)
No capítulo anterior, discutimos os diferentes tipos de teste de penetração
laboratórios, incluindo pessoal e corporativa. Também explorou o que o laboratório PenTest
configuração é semelhante para exercícios deste livro. Neste capítulo, discutiremos
Design Lab com muito mais detalhes e olhar algumas maneiras diferentes de praticar
habilidades pentest.
Nós já discutimos a ética da alvos de hackers sem permissão,
por isso vamos assumir por causa do argumento de que todas as referências a pirataria real
metas mundiais são feitas de forma legal e eticamente. alvos do mundo real fornecem uma grande
oportunidade de aprender habilidades de hacking, uma vez que são a justificação para todo o dinheiro
eo tempo gasto aprendendo a cortar.
No entanto, os servidores do mundo real são difíceis de encontrar (mesmo através de legítima
canais), razão pela qual laboratórios de teste de penetração são tão importantes. Labs proporcionar o
campo de treinamento onde os erros podem ser feitas, lições podem ser aprendidas e capacidades
pode ser afinado. Infelizmente, laboratórios de teste de penetração pode ser caro, e pode
não refletir alvos do mundo real. Vamos discutir as diferenças entre mundo real
119

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

120 Capítulo 5 Criando e usando Metas pentest em seu laboratório

hacking e laboratório de cenários, para que possamos efetivamente gerenciar nossos custos e tempo
aprender a cortar.
Algumas aplicações foram desenvolvidas para auxiliar no teste de penetração de aprendizagem
técnicas em um ambiente controlado. Vamos identificar as aplicações que

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 91/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
pode ser usado num laboratório, que imitam os servidores do mundo real com explorável
vulnerabilidades. Vamos também identificar os desafios baseados em Web, bem como de hackers
concursos que ajudam um testador de penetração profissional melhorar suas habilidades.
análise de malware é um outro uso possível para um laboratório PenTest. Este capítulo
Também vamos discutir como obter malware a partir da Internet e como analisar
binários maliciosos de uma forma controlada e segura.

CENÁRIOS turn­key VERSUS METAS REAL­WORLD
Ele doesn ' t importa se alguém está em uma equipe de teste de penetração de um grande mundial
corporação ou está apenas começando em um quarto de reposição de seu apartamento. Para aqueles
que tem o apoio financeiro de uma empresa, alvos prática são geralmente
sistemas internos ou de sistemas de clientes que tenham contratado para um teste de penetração.
Para aqueles que não possuem sistemas " no pronto, " alvos devem ser jogados juntos
com a esperança de algo valioso pode ser aprendido.
Nesta seção, vamos discutir os problemas associados com a aprender a
realizar testes de penetração em um ambiente de laboratório, e olhar para as vantagens e
desvantagens com metas tanto turn­key e do mundo real.

Problemas com a aprendizagem Hack
Para melhor descrever os problemas com a aprendizagem de cortar, eu gostaria de prestar a minha
própria experiência pessoal. Quando eu queria aprender como cortar computação
sistemas, descobri que havia alguns livros lá fora, que me deu direção
sobre como conduzir um teste de penetração. No entanto, eu não encontrar uma riqueza de PenTest
ferramentas disponíveis na Internet, e abundância de exemplos de como usar as ferramentas.
Eu descobri rapidamente que apesar das inúmeras ferramentas e exemplos, eu não podia
encontrar alvos legítimos on­line para praticar contra.
Nesse ponto, eu decidi que precisava meu próprio laboratório de testes de penetração. Começar um
totó do computador, eu, naturalmente, tinham sistemas extras sentado sem fazer nada. eu peguei
um sistema antigo e lotados Microsoft NT, sem patches. Eu instalei Microsoft ' s
servidor Web IIS e criou uma página Web muito chato, de modo que eu teria
algo para testar contra. Eu corri uma varredura Nessus contra o alvo e descobriu
que a Microsoft NT, de fato, têm vulnerabilidades exploráveis ​ ( nenhuma grande surpresa).

Eu lancei Metasploit, que explorava uma das vulnerabilidades descobertas. Certo
o suficiente ­ eu tinha quebrado, e tinha os privilégios do administrador do sistema. Eu então
modificou a página da Web para provar que eu poderia desfigurar­lo, o que foi bem sucedida.
Depois disso, eu sentei e pensei sobre o que eu tinha acabado de fazer. Eu então
felicitou­me por ter aprendido absolutamente nada ­ Eu ataquei uma máquina

Turn­Key Cenários contra o Real­World Targets 121

que eu já sabia era vulnerável, e as ferramentas que fez todo o trabalho utilizado.
Um esforço inútil, na minha opinião.
Eu sei que minha própria experiência pessoal foi jogado para fora várias vezes por
outros, com base em mensagens no fórum Heorot.net. O problema subjacente é que ele
é impossível para uma pessoa para criar um cenário PenTest que eles podem aprender. De
desenvolvimento de um cenário PenTest, o criador automaticamente sabe como explorar o
sistema; a única maneira de aprender é praticar contra cenários criados por outros.
Tem que haver um elemento de incerteza, a fim de aprender alguma coisa.
Até recentemente, não houve cenários turn­key para a prática de contra. que
mudou ao longo dos últimos anos, e aqueles que entram no campo da profissional
testes de penetração são capazes de aprender técnicas de invasão em um muito mais seguro
ambiente do que no passado. cursos de formação estão migrando do focando
apenas em ferramentas de hacker, e estão começando a introduzir metodologias na classe
material. cursos universitários têm reconhecido a necessidade de graus no computador
segurança e estão criando programas com foco em testes de penetração e auditoria.
Os cursos de vídeo no disco de vídeo digital que o acompanha (DVD) foram um dos
cursos anteriores que se concentravam em aprender como conduzir um teste de penetração, e não apenas
aprender a usar ferramentas de hackers. Para ensinar eficazmente metodologias, mais eficaz
cenários de treinamento eram necessárias. Hoje, existem vários cenários turn­key
que pode ser baixado e usado em um laboratório para aprender a cortar profissionalmente.

Cenários do mundo real
Aprender para cortar o uso de servidores do mundo real é arriscado. Se os erros são feitos, o
empresa que possui o servidor poderia sofrer perdas financeiras. Mesmo se as perdas são
não suportadas, há uma grande possibilidade de um descuido vai ser feita, e sistema
vulnerabilidades esquerda não identificado. Desde a aprendizagem implica que o teste de penetração
engenheiro pode não ter conhecimento suficiente para identificar todas as vulnerabilidades, os achados
portanto, não pode ser considerado como correcta ou completa.
Em alguns casos, laboratórios de teste de produção são disponibilizados à penetração das empresas
testadores. Estes são muitas vezes muito perto de sistemas de produção, e pode fornecer uma riscos
oportunidade de treinamento livre para a equipe PenTest. Infelizmente, laboratórios de produção são
caro, e disponibilidade para os laboratórios é muitas vezes limitada; laboratórios de produção são geralmente

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 92/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ocupado testando novos patches, software e hardware. Permitindo testadores de penetração para
prática no laboratório é muitas vezes atribuída uma prioridade muito baixa.
Um obstáculo mais grave ao uso de um laboratório de teste de produção é que a rede e
administradores de sistema são tipicamente desconfortável com engenheiros pentest
atacar os seus sistemas, mesmo no laboratório. Qualquer constatação feita no laboratório coloca um monte
de pressão sobre os proprietários de laboratório para aumentar a segurança de seus sistemas de teste e
rede de produção. Além da carga de trabalho adicional, os achados de segurança pode tornar o
proprietários de laboratório sentem que são próprias metas, e sendo apontada. Eles podem
sentir que quaisquer conclusões irá refletir negativamente sobre suas habilidades como rede ou sistema
administradores.

122 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Para permitir que efetivamente testadores de penetração para a prática em laboratórios de teste de produção ou
contra sistemas de produção, um alto nível de comunicação e de cooperação devem
existir entre os proprietários de ativos e a equipe PenTest e gerenciamento de nível superior
deve suportar o esforço.
É possível utilizar alvos do mundo real em laboratórios pessoais, também. Mundo real
exploits são anunciadas nas notícias quase diariamente; Em alguns casos, pode ser possível
para reconstruir o incidente num laboratório, usando o mesmo software e hardware. o
desvantagem para replicar eventos do mundo real é que ele pode não ser sempre possível
para recriar as coisas exatamente. As empresas estão reticentes para discutir as especificidades de uma
ataque, ou detalhes da rede explorada. Recriando incidentes do mundo real é muitas vezes
um melhor palpite e podem não incluir defesas encontradas no incidente de segurança,
incluindo firewalls e sistemas de detecção de intrusão.
vulnerabilidades exploráveis ​muitas vezes são mitigados em grandes empresas que utilizam múltiplos

medidas defensivas, e por não incluir essas defesas no laboratório, a aprendizagem
sofre experiência, uma vez que a exploração de um sistema é muitas vezes mais fácil sem firewalls e
sistemas de prevenção de intrusões. Se alguém está tentando compreender a totalidade de um real
mundo exploração contra uma corporação, as defesas de rede também devem ser identificados; dentro
muitos casos, não é apenas um sistema vulnerável que estava em falta para a violação de segurança.

CENÁRIOS turn­key
Como mencionado, mais turn­key cenários pentest estão sendo criados hoje do que no
passado. O resultado é que mais pessoas são capazes de aprender como conduzir testes de penetração
com segurança. A desvantagem para turn­key cenários pentest é que eles só imitar
servidores do mundo real, mas não pode fazê­lo fielmente.
A maioria das soluções turn­key se concentrar em um aspecto particular dentro de um
teste de penetração. Os servidores da Foundstone e WebGoat concentrar em Structured
Query Language (SQL) e exploits baseados na Web, enquanto o Linux Droga Vulnerável
(DVL) concentra­se em sistema operacional Linux (OS) ataques. Os servidores LiveCD De­ICE
tente imitar aplicativos e configuração exploráveis ​
vulnerabilidades e

pWnOS fornece várias aplicações que são exploráveis ​ para ataques de script. Todos

estes cenários imitar eventos do mundo real, mas pode não refletir hoje ' do mundo real s
meio Ambiente.
Apesar das desvantagens, turn­key cenários são o método preferido para
aprender como conduzir um teste de penetração. servidores de teste podem ser rapidamente reconstruída
(Especialmente com LiveCDs e máquinas virtuais), e muitas vezes fornecem instrucional
documentação, que anda o usuário através das façanhas quando eles ficam presos.
Mesmo que estas soluções turn­key estão focados em alguns vetores de ataque diferentes,
eles desafiam o usuário, incluindo vulnerabilidades que foram vistos no mundo real
situações; eles podem não refletir todos os componentes encontrados em um profissional
PenTest, mas eles não fornecem a exposição à forma como uma PenTest pode evoluir. Combinado com
treinamento formal metodologia, os cenários de turn­key ajudar a aprender os fundamentos
e as habilidades intermédios necessários para realizar testes de penetração profissionais.

Turn­Key Cenários 123

Atualmente, existem apenas alguns cenários baseados em laboratório disponíveis para laboratórios pentest.
Há uma abundância de sites que fornecem ataques baseados na Web simulados, tais como
ataques de SQL, atravessando diretório e cookie­manipulação; enquanto uma habilidade crítica,
ataques à vulnerabilidade do Web é apenas um pequeno componente de realizar compreensivas
hensive projectos pentest.
Para aquelas pessoas que trabalham para uma empresa com a produção de ready­made
alvos disponíveis para o treinamento, considere­se afortunado. Para a maioria toda a gente, nós
deve confiar em qualquer um criar o nosso próprio cenário, ou encontrar cenários pré­fabricados. o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 93/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Seguem­se alguns dos cenários turn­key mais conhecidos que podem ser usados ​
praticar contra a aprender habilidades de testes de penetração. para

O que é um LiveCD?
Um LiveCD é um disco de inicialização que contém um sistema operacional completo, capaz de correr
serviços e aplicações, assim como um servidor instalado em um disco rígido. Contudo,
o sistema operacional é auto­suficiente no CD e não precisa ser instalado em seu
computador ' s disco rígido para trabalhar.
O LiveCD nem altera o seu sistema ' OS atual s nem modifica o sistema
disco rígido quando em uso; LiveCDs pode ser utilizado em um sistema que não contém
um disco rígido. O LiveCD não altera nada, uma vez que corre tudo, desde
Memória ­ ele monta todos os diretórios na memória também. Assim, quando o sistema
" Escreve os dados, " que ' s realmente salvando que os dados em memória, não em alguns de armazenamento do dispositivo.
Quando nós ' re feito usando qualquer um dos LiveCDs incluídos no DVD que acompanha,
podemos simplesmente remover o disco, reinicie o sistema, e vamos voltar para o
OS original e configuração do sistema.
Embora vamos nos referir a LiveCDs ao longo do livro, outra opção seria
ser a utilização de drives flash USB Live. pen drives podem conter os mesmos arquivos encontrados em
os LiveCDs e iniciado de forma semelhante ao LiveCDs; a vantagem de USBs ao vivo
LiveCDs é que os dados sobre os pen drives pode ser mudado facilmente e fez
persistente. Para uma lista de LiveCD (ou ao vivo USB) imagens disponíveis para download, visita
www.livecdlist.com.

De­ICE
Projetado para fornecer metas legais em que para praticar e aprender habilidades pentest,
os LiveCDs De­gelo são servidores reais que contêm os desafios do mundo real. cada disco
fornece uma oportunidade de aprendizagem para explorar o mundo de testes de penetração e é
destinado para iniciantes e profissionais.
Disponível a partir de janeiro de 2007, o projecto de eliminação de gelo foi apresentado
conferências de segurança nos Estados Unidos, e foi referenciado pela primeira vez em impressão na
livro intitulado Metasploit Toolkit para Penetration Testing, Exploit Desenvolvimento, e
Vulnerability Research , publicada pela Syngress em setembro de o mesmo ano.
Atualmente localizada em www.heorot.net/livecds/, existem várias LiveCDs
disponível para download gratuito (que estão incluídas no DVD de acompanhamento).

124 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Estes servidores fornecem cenários do mundo real construído sobre a distribuição Linux " Slax "
(O qual é derivado a partir de slackware). Em relação a estes discos, diferentes aplicações são
incluído o que pode ou não ser exploradas, assim como no mundo real. O desafio
é descobrir quais aplicativos estão mal configurados ou explorável e para obter
acesso não autorizado à conta root.
A vantagem de utilizar estes CDs de instalação é que não há nenhuma configuração servidor
necessário ­ o LiveCD pode simplesmente ser descartado na bandeja de CD, o sistema
configurado para arrancar a partir do CD, e em poucos minutos hackable um completamente funcional
servidor está sendo executado no laboratório. Podemos também usar as imagens LiveCD diretamente em um virtual
máquina, como demonstrado no Capítulo 4, que torna as coisas ainda mais simples.
Os discos de eliminação de gelo também foram desenvolvidos para demonstrar os problemas comuns
encontrada no sistema e configuração do aplicativo. Uma lista de possíveis vulnerabilidades
incluídos nos discos de eliminação de gelo são as seguintes:
■  Mau / fracos senhas
■  desnecessários serviços (arquivo transferência protocolo [FTP], telnet, rlogin [?!?!])
■  Unpatched serviços
■  Too muita informação disponível (contato info, e assim por diante)
■  Pobre sistema de configuração
■  Pobre / não criptografia metodologia
■  elevados usuário privilégios
■  No Internet Protocol Segurança (IPSec) filtragem
■  incorretas firewall regras (Plug em e esquecer?)
■  Clear­texto senhas
■  Nome de usuário / senha embutida no software
■  Sem alarme de monitoramento
explorações bem conhecidas não são incluídos nos desafios de eliminação de gelo, eliminando a
utilização de aplicações de identificação vulnerabilidade automatizados.

cenários
Há três LiveCDs De­ICE publicamente disponíveis incluídos no acompanhamento
DVD. Cada um deles tem um cenário diferente, e requer habilidades diferentes para resolver.
Os desafios mais fáceis são os 1.100 e 1.110 cenários, enquanto que o mais difícil

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 94/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
cenário é 2.100.

1.100
Este LiveCD é configurada com um endereço IP (Internet Protocol) de 192.168.1.100 ­
nenhuma configuração adicional do servidor é necessário. O cenário para este LiveCD

Turn­Key Cenários 125

se que um diretor executivo (CEO) de uma pequena empresa tem sido pressionado por
do conselho de administração para ter um teste de penetração feito dentro da empresa. o
CEO, acreditando que sua empresa é seguro, se sente este é um enorme desperdício de dinheiro,
especialmente porque ele já tem uma empresa de digitalizar sua rede para vulnerabilidades
(Usando Nessus). Para tornar o conselho de administração feliz, ele decide contratá­lo para
um trabalho de 5 dias; porque ele realmente doesn " t acreditam que a empresa é inseguro, ele tem
contratado você a olhar para apenas um servidor ­ um sistema antigo que só tem um Web­
lista com base da empresa " informações de contato s.
O CEO espera que você provar que os administradores de sistema acompanhar todas adequada
aceite práticas de segurança, e que você não será capaz de obter acesso a
a Caixa.
O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os seguintes valores:
Dynamic Host Configuration Protocol (DHCP): ativa
Piscina A partir Endereço: 192.168.1.2
Local Area Network Transmission Control Protocol / Internet Protocol (LAN
TCP / IP):
Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

AVISO A maioria das pessoas quando eles montaram o laboratório PenTest com os discos de eliminação de gelo tentarão
"Ping" o sistema para ver se tudo está configurado corretamente. Alguns sistemas do mundo real são
intencionalmente configurado para ignorar solicitações de ping. Não assuma que algo está errado com o
configuração do laboratório, simplesmente porque o servidor não está a responder a um ping.

NOTA Na Figura 5.1, estou usando um roteador sem fio e um computador portátil para a configuração do laboratório usado
toda a Parte II deste livro. Embora eu encontrei este para ser a configuração mais conveniente
para meu uso pessoal, o roteador sem fio pode certamente ser substituído por um roteador com fio,
eo laptop pode ser substituído com um desktop.

A Figura 5.1 é uma representação gráfica do laboratório de ensaio de penetração com o correcto
configuração para cada dispositivo.

1.110
Este LiveCD é configurada com um endereço IP de 192.168.1.110 ­ nenhuma configuração
do servidor é necessário. O cenário para este LiveCD é que um CEO de uma pequena
empresa tem a tarefa que você faça mais extensos testes de penetração de sistemas
dentro de sua empresa. O administrador de rede tem sistemas reconfigurados dentro

126 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 95/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Computador portátil

BackTrack 192.168.1.100
usando DHCP

Figura 5.1
Configuração Lab PenTest para De­ICE 1.100 LiveCD

sua rede para atender aos requisitos de segurança mais rígidas e espera que você falhe em qualquer
outras tentativas de penetração. Este sistema é um servidor ftp usado pela rede
equipe de administradores para criar sistemas / recarga na intranet da empresa. Não
informações classificadas ou sensíveis deve residir no servidor. Através
discussão com o administrador, você descobriu que este servidor tinha sido
usado no passado para manter as informações do cliente, mas tem sido higienizado (como
oposição à reconstruída).
O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os mesmos valores que os encontrados em disco 1.100. A Figura 5.2 é uma
representação gráfica do laboratório de testes de penetração com a configuração adequada para
cada dispositivo.

2.100
Este LiveCD é configurada com um endereço IP de 192.168.2.100 ­ nenhuma configuração
do servidor é necessário. O cenário para este LiveCD é que você tem sido
dada uma atribuição para testar uma empresa ' rede 192.168.2.xxx s para identificar qualquer
vulnerabilidades ou exploits. Os sistemas dentro desta rede são sistemas não críticos
e backups recentes foram criados e testados, portanto, qualquer dano que pode causar
é de pouca importância. A organização teve vários administradores de sistema
gerenciar a rede ao longo do último par de anos, e eles não tem certeza da
competência do pessoal anterior (ou atual).

Turn­Key Cenários 127

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.1.110
usando DHCP

Figura 5.2
Configuração Lab PenTest para De­ICE 1.110 LiveCD

O sistema PenTest Lab ea máquina PenTest deve se conectar a um roteador que
foi configurado com os seguintes valores e é um pouco diferente do que a 1.100
e 1.110 discos:
Servidor DHCP: ativa
Piscina A partir Endereço: 192.168.2.2
LAN TCP / IP:
Endereço IP: 192.168.2.1
Máscara de sub­rede IP: 255.255.255.0
A Figura 5.3 é uma representação gráfica do laboratório de ensaio de penetração com o correcto
configuração para cada dispositivo.

Hackerdemia
Este LiveCD não é realmente a intenção de emular um servidor do mundo real ­ ele foi projetado
para ser uma plataforma de formação onde várias ferramentas de hacker poderia ser usado e aprendido.
Similar aos LiveCDs De­ICE, foi desenvolvido sobre a distribuição Slax Linux e
está incluído no DVD de acompanhamento. Ele também pode ser baixado online em www.
heorot.net/hackerdemia/.
Figura 5.4 é uma captura de tela de um Nmap varredura contra o Hackerdemia LiveCD.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 96/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Como podemos ver, vários serviços estão disponíveis, e podem ser atacados usando ferramentas

128 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.2.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.2.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.2.100
usando DHCP

FIGURA 5.3
Configuração Lab PenTest para De­ICE 1.110 LiveCD

disponíveis no BackTrack. Para aqueles que não estão familiarizados com o Nmap , a ferramenta é
provavelmente um dos aplicativos mais usados ​ em um teste de penetração. Nmap pode digitalizar um

sistema de destino e determinar quais aplicativos estão em execução no alvo, bem
como o sistema operacional utilizado. Nmap também é capaz de evadir a detecção de firewall e de intrusão, em
alguns casos. Vamos discutir Nmap em maior detalhe no capítulo 10.
Tutoriais estão incluídas em uma wiki, instalado no disco Hackerdemia. Abertura
um navegador da Web e navegar para o endereço IP 192.168.1.123 permitirá que o
estudante para começar as aulas. Os tutoriais foram criados usando o Hackerdemia
servidor como um alvo, para que todos os exercícios podem ser seguidas exatamente como visto no wiki.
Figura 5.5 é uma configuração de sistema do Hackerdemia LiveCD em nosso laboratório PenTest
usado neste livro.

pWnOS
Desenvolvido e mantido pela Brady Bloxham, o pWnOS imagem VM é um Linux
de distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts
disponíveis no milw0rm.org e pode ser baixado (e discutido sobre) na
fóruns Heorot.net. Nós vamos usar a imagem pWnOS VM para encontrar vulnerabilidades e
usar scripts para explorar as vulnerabilidades descobertas. A Figura 5.6 é o sistema
configuração do servidor pWnOS em nosso laboratório PenTest ao longo do livro.

Turn­Key Cenários 129

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 97/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 5.4
Nmap Verificação de Hackerdemia LiveCD

O cenário pWnOS não é um LiveCD; ao contrário, é uma imagem de máquina virtual.
Figura 5.7 é uma captura de tela do diretório pWnOS, que contém os arquivos necessários para
executar o servidor.
Para iniciar o servidor pWnOS usando o VMware Player, clique duas vezes no Ubuntu.
VMX arquivo e VMware vai cuidar do resto. Se aparecer uma mensagem perguntando se a
Imagem VMware foi " movida " ou " copiado, " selecione copiado.

NOTA Como os pWnOS usa DHCP para obter um endereço IP, exemplos ao longo deste
livro irá mostrar pWnOS usando endereços IP diferentes.

130 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
Endereço IP: 192.168.1.1
router sem fios Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.1.123
usando DHCP

Figura 5.5
Configuração do Sistema LiveCD Hackerdemia

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
Endereço IP: 192.168.1.1
router sem fios Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack pWnOS
usando DHCP usando DHCP

Figura 5.6
Configuração do Sistema pWnOS

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 98/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Turn­Key Cenários 131

FIGURA 5.7
Directório pWnOS

Foundstone
Foundstone Network Security é uma divisão da McAfee, que desenvolveu uma série
de cenários que envolvem Web e SQL ataques Microsoft­based. A série de
cenários ir pelo nome de Hacme e pode ser baixado em www.foundstone.
com.br / us / recursos­free­Tools.asp. Estes cenários não são LiveCDs mas são fornecidos
como instaladores de software para servidores Windows. Há aplicação diferente
requisitos antes de os cenários Hacme pode ser instalado.

Note que não estará usando os cenários Foundstone Hacme neste livro, por isso não vamos
discutir configuração dos servidores. Foundstone fornece informações de configuração dentro
seus downloads, que irá ajudar na criação dos servidores dentro de um laboratório de teste de penetração.

cenários
1. Hacme viagem simula um sistema de reservas de viagens online do mundo real, que
pode ser explorada usando ataques de SQL e de aplicativos Web. requisitos do sistema
mentos para instalar o cenário incluem o Windows XP, o MSDE 2000 Versão A,
e v1.1 Microsoft .NET Framework.
2. Hacme Banco simula um mundo real firma bancária on­line, o que pode
ser exploradas usando ataques de SQL e de aplicativos Web. mínimos de sistema
requisitos são o Windows .NET Framework v1.1, Microsoft IIS, MSDE ou
Microsoft SQL Server 2000 e Microsoft Internet Explorer 6.0.
3. Hacme envio simula um aplicativo de envio on­line, que pode ser
explorada usando SQL, ataques Cross Site Scripting, e aplicação inerente
falhas. Requisitos do sistema para instalar o cenário incluem o Windows XP,
Microsoft IIS, Adobe ColdFusion MX Server 7.0 para Windows e MySQL
(4. x ou 5. x com modo estrito desativado).

132 Capítulo 5 Criando e usando Metas pentest em seu laboratório

4. Hacme Casino simula um casino em linha com falhas de aplicação inerentes.
O requisito do sistema para instalar o cenário é o Windows XP. Escrito em
Ruby on Rails.
5. Hacme Livros simula uma livraria online, com aplicação inerente
falhas. Requisitos mínimos de sistema para instalar o cenário incluem Java
Development Kit (JDK) 1.4. X , e Windows XP.

Projeto de Segurança de Aplicações Open Web
O Application Security Projeto (OWASP) Fundação Open Web é um não­ 501c3
com fins lucrativos organização de caridade que se concentra em segurança Web, e pode ser visitada
on­line em www.owasp.org. Um dos projectos OWASP é WebGoat, um
aplicação Web J2EE instrucional construído com vulnerabilidades exploráveis ​ Web.

Este aplicativo é executado na maioria dos sistemas Microsoft Windows e está incluído no
DVD de acompanhamento. Figura 5.8 mostra o diretório que contém o WebGoat
aplicação.
WebGoat roda diretamente no sistema host e é lançado pela execução de um dos
os arquivos em lotes dentro do diretório WebGoat. A Figura 5.9 ilustra o sistema
configuração para WebGoat em um sistema host.

AVISO WebGoat inclui vulnerabilidades que farão seu sistema host vulnerável a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%2… 99/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ataque e só deve ser usado em um laboratório fechado.

Após o arquivo de lote é lançado, é possível que o Microsoft Windows emitirá um
aviso, semelhante à da Figura 5.10. Clique no botão Executar para continuar.
O arquivo de lote vai lançar um servidor Web Apache dentro de uma janela de comando, como
visto na Figura 5.11. A última linha na Figura 5.11 ­ " INFO: inicialização do servidor em XXXXX
ms " ­ indica que o servidor Web está em execução. Você não fechar esta janela ; encerramento
esta janela irá parar o servidor Web Apache e terminar WebGoat. este
a janela pode ser minimizada no momento.

Figura 5.8
Directório WebGoat

Turn­Key Cenários 133

directório WebGoat

webgoat.bat

Computador portátil

Apache web
servidor

Figura 5.9
Configuração do Sistema WebGoat

Figura 5.10
Batch File Security Warning

Uma vez que o servidor Web Apache está em execução, podemos navegar em um navegador da Web para
http: // localhost / WebGoat / ataque e entrar no servidor Web. O nome de usuário
WebGoat é " convidado " e a senha também é " convidado " (sem as aspas), como visto
na Figura 5.12.
Após o login, que são apresentados com a página inicial WebGoat, como visto na
Figura 5.13.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 100/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
134 Capítulo 5 Criando e usando Metas pentest em seu laboratório

FIGURA 5.11
Startup Apache Web Server

Figura 5.12
WebGoat Entrada Usando o "convidado" / "guest"

cenários
A seguir estão as categorias de vetores de ataque com base na Web dentro WebGoat, cada
contendo vários exercícios:
■  Código de qualidade
■  unvalidated parâmetros
■  quebrado acesso controle
■  quebrado autenticação e sessão de gestão
■  Cross­site scripting (XSS)

Turn­Key Cenários 135

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 101/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 5.13
Start Page WebGoat

■  buffer overflows
■  Injeção falhas
■  inadequada erro manipulação
■  inseguro de armazenamento
■  Negação de serviço
■  inseguro configuração de gestão
■  Web serviços
■  AJAX segurança

136 Capítulo 5 Criando e usando Metas pentest em seu laboratório

WebGoat também inclui um exercício desafio final, que utiliza um número de
vetores de ataque ensinada em todo o aplicativo.

Com recurso a objectivos exploráveis
Muitas vezes, os primeiros tipos de laboratório que as pessoas fazem são aqueles que envolvem exploráveis
SOs ou incluir aplicativos vulneráveis. Uma das razões que sistemas operacionais mais antigos recebem
atualizados ou retirados de serviço é por causa de vulnerabilidades. Ferramentas como Metasploit lata
ser utilizada de forma eficaz contra sistemas operacionais mais antigos e não corrigidas e podem demonstrar a
necessidade de manutenção do sistema programado para administradores de sistemas e gestão
mento. testadores de penetração avançados também irá incluir sistemas operacionais modernos do PenTest
laboratório como alvos, especialmente quando a notícia de um novo exploit é anunciado. Re­criar
exploits, especialmente se a prova de conceito não foi lançado, é um excelente
maneira de desenvolver habilidades em estouros de engenharia e tampão reversa.
técnicas mais avançadas atacar o kernel do sistema operacional, especialmente em rootkit
desenvolvimento. Engenheiros que analisam o kernel irá agora ser capaz de entender
o funcionamento interno de um sistema operacional melhor. Eventualmente, aqueles que analisam kernels para
falhas de segurança serão aqueles que descobrem vulnerabilidades em sistemas operacionais mais recentes,
ganhando fama (ou notoriedade) ao longo do caminho.

Sistemas operacionais
A maioria das falhas são escritos para aplicações. No entanto, existem algumas explorações
projetado especificamente para atacar um sistema operacional, se é um arquivo de biblioteca, o kernel,
firmware, ou como um hypervisor. Um bom repositório de rootkits podem ser encontradas em www.
packetstormsecurity.org/UNIX/penetration/rootkits/, incluindo rootkits do Windows
(Apesar da referência aos UNIX em nome URL). Packet tempestade links para
rootkits para download, que podem ser dissecados e estudados em um ambiente de laboratório.
Compreender exploits OS é benéfico em análise forense, e durante o
mantendo parte de acesso de um teste de penetração. A capacidade de instalar um backdoor
que é indetectável e mantém elevados privilégios administrativos podem ser muito
benéfica para ambos os hackers maliciosos e testadores de penetração profissionais.

NOTA O uso de rootkits em testes de penetração é rara, exceto em laboratórios de teste para demonstrar
prova de conceitos. Embora o uso de rootkits é sugerido dentro de teste de penetração
metodologias, implementando um rootkit em um teste de penetração profissional deve ser usado com
cuidado.

Eficácia dos scanners rootkit é outra área que pode ser explorada em um
laboratório de teste de penetração. O entendimento da metodologia de scanners de rootkit e por isso
eles detectam (ou não conseguem detectar) rootkits é útil em medicina forense e testes de penetração,
especialmente quando o teste do sistema controles defensivos.

Análise de malware ­ vírus e worms 137

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 102/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
aplicações
Assim como com sistemas operacionais, aplicativos são frequentemente atualizado conforme novas vulnerabilidades são
descobertos. Aprender a recriar façanhas de aplicações vulneráveis ​ é alguns­

vezes mais fácil do que OS hackers, especialmente com aplicações de código aberto, uma vez que o
código­fonte real é obtida e mais simples de explorar. Na penetração do mundo real
testes, os aplicativos mais frequentemente precisam ser examinados por falhas de segurança; raramente faz
uma equipe PenTest obter um pedido para cortar o núcleo de um sistema operacional.
Se a criação de exploração de aplicativos está além alguém ' skillset s, isso não significa
eles devem se coíbe de, pelo menos, entendê­los. Metasploit tem cerca de
200 exploração de aplicativos, que podem ser revisados ​para entender como e por que um

aplicação é explorável. Outra fonte é milw0rm, que é um repositório para
numerosos exploração de aplicativos. O seguinte é um trecho do Webmin explorar,
encontrado em www.milw0rm.com/exploits/2017:
#! / Usr / bin / perl
($ Target, $ porta, $ filename, $ tar) =ARGV;
$ temp = " /..%01 " x 40;
...
my $ url = " http: // " . $ target. " : " . $ porto. " / não autenticado / " . $ temp.
$ Filename;
$ Content = obter US $ url;
Se olharmos para o código de perto, podemos ver que Webmin irá imprimir um sistema
arquivo se o URL é acolchoadas 40 vezes com o seguinte texto: " /..%01 " .
Se nós estávamos tentando entender por que essa exploração obras, veríamos que a
explorar aproveita manipulação URL imprópria dentro do aplicativo Webmin.
Ao alimentar os dados de aplicativos adicionais (a /..%1 corda, neste caso), nós
pode forçar Webmin para exibir qualquer arquivo dentro do sistema de destino, que será
demonstrada na Parte II deste livro.
Com base nesta informação, poderíamos tentar recriar manualmente contra o
aplicação Webmin sem realmente usando o script.
Ler e manualmente recriar exploits podem ser úteis para aprender a
criar exploração de aplicativos também. Milw0rm tem muitos exemplos de controle remoto e
exploits locais, incluindo estouros de buffer, negação de serviço, e shellcodes.

Análise de malware ­ vírus e worms
O uso de técnicas avançadas de desenvolvimento de malware está a aumentar ­ de acordo com a
McAfee, o número de binários de malware únicas entre Novembro de 2007 e
Dez 2008 cresceu de menos de 4 milhões para mais de 16 milhões (McAfee Threat
Center, 2009). A maior parte deste crescimento é o resultado dos esforços de embalagem por malwares
autores para evitar a detecção por aplicações de detecção de vírus; Embora o aumento
uso de reembalagem software distorcer os números apresentados no estudo McAfee e
pode significar que o número de binários de malware reais na natureza não tem

138 Capítulo 5 Criando e usando Metas pentest em seu laboratório

aumentou dramaticamente que, ela indica que os desenvolvedores estão se tornando mais
hábeis na sua gestão da mudança e métodos de implantação.
Análise de malware em um laboratório é significativamente diferente do sistema e aplicação
testes de penetração. O objetivo do " software malicioso " é contrário ao objectivo
de testes de penetração; os autores de malware frequentemente projetar seu software para fúria
através de uma rede, indiferente ao que o dano ocorre ao longo do caminho. PenTest
engenheiros irá tentar descobrir exploits de uma forma controlada e raramente
intenção de causar danos irreparáveis. Compreender a natureza destrutiva da
malware e técnicas atuais utilizadas para injetar malware em sistemas corporativos é um
habilidade vital para testadores de penetração profissionais; ser capaz de fazer engenharia reversa
malwares, acrescenta a esta habilidade, fornecendo o engenheiro PenTest com uma maior
compreensão do interior de trabalho desta ameaça cada vez maior.

A criação de um laboratório
A criação de um laboratório de malware é diferente do que o que nós ' ve já descrito. A ameaça
de atacar malwares outros sistemas é uma certeza total e comprometimento de todos os sistemas
no laboratório deve ser esperado. Para complicar as coisas, algum malware pode detectar o
uso de máquinas virtuais, criando um trabalho adicional para qualquer um montar um laboratório PenTest.
Muitas versões de malware são desenvolvidos para funcionar como parte de um zumbi
rede, também conhecida como botnet . Sistemas infectados com malware botnet irá
tentar se conectar a um servidor remoto e ouvir instruções, se é para
gerar spam, participam de um ataque de negação de serviço, ou colher sensíveis
informações fora do sistema host, como dados de cartão de crédito, de login e senhas, ou
teclas. Análise de malware em um laboratório requer medidas de segurança adicionais
além das já discutido no Capítulo 4.
análise de malware também requer um conjunto diferente de ferramentas. Vamos discutir o uso de
honeypots , que tipos existem, e como a colheita de malware com eles. Nós vai também
discutir o que ferramentas são necessárias para analisar corretamente o malware coletadas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 103/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
AVISO Os autores de malware intencionalmente escrever código que tenta evitar reversa
de engenharia ou de detecção, e espalhou­se ao longo da rede de uma forma muito agressiva
maneira. O uso de malware em um laboratório exige que as medidas de segurança da sua cabeleira; falta de
implementar a segurança adequada pode resultar no comprometimento de sistemas externos, o que pode
resultar em uma investigação do governo ou ações judiciais.

Virtual contra nonvirtual Labs
Como mencionado, alguns malwares detecta a utilização da máquina virtual mais comum
aplicações, incluindo VMware e Xen, entre outros. detecta quando um malware
o uso de uma máquina virtual, que pode actuar de forma inócua e não fazer nada maliciosa.
Desde máquinas virtuais são usados ​
extensivamente em análise de malware, os autores de malware

Análise de malware ­ vírus e worms 139

projetar seu malware para não ser detectado, impedindo a análise por tanto tempo quanto possível,
prolongando a vida útil do software malicioso.
Máquinas virtuais são usadas durante a análise de malware por vários motivos ­ a
mais importante momento. Ser capaz de examinar as atividades de malware no
uma máquina virtual e, em seguida, voltar a máquina virtual a um estado primitivo
quase que imediatamente permite que analistas para examinar o malware mais rápido. Se os detalhes de
o malware é liberado para os fornecedores de segurança, tais como software de detecção de vírus
fabricantes, rápido turn­around de análise de malware pode evitar milhares de
sistemas de estarem infectados ­ o mais malwares é deixada não analisada, quanto maior for o
número de sistemas comprometidos em todo o mundo.

Notes from the Underground ...
Detecção de Máquina Virtual
Detecção de máquinas virtuais por malware está diminuindo. Muitas empresas estão usando
soluções de hypervisor para economizar dinheiro e estão movendo seus servidores em empresa virtual
aplicações de máquinas. Malware que detecta o uso de máquinas virtuais pode ignorar
sistemas exploráveis ​
e legítimo. Como a virtualização está cada vez mais utilizado no corporativo

ambiente, malware tentará detectar seu uso cada vez menos.

Um laboratório que faz análise de malware precisa ter tanto virtual e não virtual
sistemas para realizar a análise. Embora possa ser tentador para analisar única malwares
que não olha para máquinas virtuais, os mais avançados (e mais interessante)
malwares vai exigir um laboratório de teste de penetração mais robusto. evitando avançada
malwares irá limitar a compreensão do ambiente actual de malware e ameaças.
Criando um ambiente controlado
A maioria dos alvos de malware sistemas Microsoft Windows. Nos casos em que as máquinas virtuais
pode ser usado, o sistema operacional hospedeiro deve ser algo diferente do Microsoft Windows. o
hypervisor Xen, disponível em www.xen.org, é executado no Linux OS. Figura 5.14
ilustra uma possível configuração de rede para um laboratório de malwares usando Xen.
Se um laptop é utilizado, toda a comunicação sem fio deve ser desativada. A menos que um roteador
é absolutamente necessário (por DHCP, ou convencer a imagem Microsoft Windows
que tem conectividade com a Internet), o sistema de acolhimento não deve ser conectado a qualquer
dispositivo de rede. O laboratório PenTest não deve ter nenhuma conectividade com a Internet
ou outra rede externa; qualquer roteador usado num laboratório PenTest deve ser isolado e
desconectado de sistemas externos.

NOTA O uso do Microsoft Windows no hypervisor Xen não pode ser permitido, de acordo
ao contrato de licença da Microsoft. Microsoft Windows em qualquer laboratório PenTest deve ser usado apenas
de acordo com a licença e a lei.

140 Capítulo 5 Criando e usando Metas pentest em seu laboratório

hypervisor Xen

Internet

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 104/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
roteador com fio Computador portátil

Microsoft Windows

Figura 5.14
Malware Lab usando Xen Hypervisor

No caso raro que o malware para outro sistema operacional precisa ser analisado, a configuração em
A figura 5.14 pode ser utilizada trocando a imagem Microsoft Windows juntamente com
o sistema operacional. Na maioria dos casos, o malware vai querer comprometer outros sistemas no
rede; imagens virtuais adicionais podem ser adicionados, conforme necessário, incluindo um chamariz
se técnicas de propagação precisam ser estudados.
colheita Malware
A maneira mais rápida da colheita malware é ligando um honeypot diretamente para
a Internet. Figura 5.15 ilustra uma configuração de rede que permite malicioso
sistemas na Internet para ver (e ataque) um honeypot.

Internet DMZ: ativo
DMZ endereço IP do Host: <Nepenthes anfitrião Sistema>

roteador com fio

Linux OS

Computador portátil

Nepenthes honeypot

Figura 5.15
Configuração de rede usando o Nepenthes Honeypot

Análise de malware ­ vírus e worms 141

FIGURA 5.16
Lista de Nepenthes Modules

Uma vez que configurar a rede como visto na Figura 5.15, qualquer ataque contra a
endereço IP voltado para a Internet atribuído ao roteador será encaminhado para as Nepenthes
honeypot. Isso permite que Nepenthes para colher malwares diretamente contra ataques na Internet.
Nepenthes emula um servidor Microsoft Windows e irá responder aos pedidos
de uma forma que imita os serviços do Windows. Figura 5.16 é uma lista de módulos que
respostas de conexão embarcações semelhantes para o serviço que eles estão destinados a imitar bem
como receber quaisquer arquivos empurrados para o servidor, o que lhes poupa para análise.
Se conduzir uma Nmap varredura contra o honeypot Nepenthes, podemos ver que
numerosas aplicações estão disponíveis, como pode ser visto na Figura 5.17. Se examinado em maior
detalhe, eles responderiam como se fossem aplicativos do Microsoft Windows.
No entanto, se um Nmap varredura configurado para detectar o sistema operacional alvo é lançado, o Nmap
vai determinar com precisão que o alvo é um sistema Linux, uma vez que as aplicações
­se não criar pacotes TCP; que ainda é o trabalho do sistema operacional.
Para demonstrar a capacidade de Nepenthes para aceitar ataques maliciosos em um cofre

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 105/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
forma, podemos lançar Metasploit contra os serviços em execução no Nepenthes,
que registra todas as tentativas de ataque. Figura 5.18 é uma imagem do Metasploit ' s
" Autopwn " roteiro atacando a Nepenthes servidor.
Figura 5.19 é uma captura de tela do servidor Nepenthes gravação do Metasploit
ataque. Quando um arquivo é enviado para o servidor (normalmente shellcode), Nepenthes salva o
arquivo e cria um hash MD5 do binário, utilizando o valor de hash MD5 como o binário
nome. Na Figura 5.19, vemos que, pelo menos, três arquivos .bin diferentes foram salvos no
pasta var / hexdumps. Estes três binários foram usados ​ por Metasploit numa tentativa de

criar um shell reverso que ligaria de volta para a aplicação Metasploit.

142 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Figura 5.17
Resultados Nmap digitalização de Nepenthes Honeypot

Uma vez que capturar um binário, podemos começar nossa análise no laboratório PenTest. utilização
Metasploit nos permite assistir Nepenthes em ação, recolhendo inúmeros malwares
arquivos; se Nepenthes está conectado a uma rede doméstica, malware colheita pode
levar dias ou semanas antes de qualquer coisa é capturado. Em grandes redes corporativas,
Nepenthes pode ser bastante ativa. É importante ter um sistema capaz de manuseamento
o volume relativo para a sua localização. Um honeypot é inútil se o disco rígido está cheio e
o servidor não pode capturar os últimos binários.
Análise da informação
Se navegue até o diretório que armazena arquivos capturados, como visto na Figura 5.20, nós
pode ver que Nepenthes preso inúmeros pacotes, que teria fornecido um
conexão ou backdoor a partir do servidor Nepenthes reverter de volta para o ataque
sistema, tinha Nepenthes ' ​
serviços realmente ser explorado. Uma vez que capturar

código malicioso, que pode executar o software em nosso laboratório, e analisar o que acontece
quando é em um sistema Windows real.

Análise de malware ­ vírus e worms 143

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 106/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 5.18
Ataque Metasploit contra Nepenthes

Há um par de ferramentas que podemos usar para entender o que o malware
foi projetado para fazer. O primeiro é o Wireshark , que irá captar toda a rede
comunicação gerado pelo malware. Nós também poderia fazer algum sentido inverso
engenharia no próprio malware para descobrir informações adicionais, tais como
métodos de comunicação, encriptação, propagação, e atualização.

Meios de aviso utilizado para mover o malware de um sistema para outro só deve ser usado
dentro do laboratório de malwares ou destruídos imediatamente após o uso. Mídia nunca deve ser levado
em outra rede ­ métodos de infecção media são utilizados por malware são muito eficazes.

Ganhamos ' t demonstrar como analisar malwares neste livro; mas a capacidade de
analisar o malware é bastante benéfico em um teste de penetração profissional desde PenTest
engenheiros pode precisar criar o código que imita o malware para alcançar o sucesso em um
projeto PenTest. Ser capaz de reproduzir um ataque em um laboratório de teste usando do mundo real
malware (ou Metasploit) também pode ser uma ferramenta eficaz para explicar a parte superior
gestão das ameaças aos sistemas corporativos.

144 Capítulo 5 Criando e usando Metas pentest em seu laboratório

Figura 5.19
Nepenthes Log de Ataques

Figura 5.20
Capturado Malware de Ataque "Autopwn" 's Metasploit

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 107/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Outras idéias ALVO
laboratórios de teste de penetração pode também ser utilizado para participar em desafios disponíveis no
Internet e em conferências de segurança. Embora estes desafios não podem precisão
refletem situações do mundo real, eles podem expandir as habilidades do engenheiro PenTest.

Outras idéias alvo 145

Um dos desafios mais populares (ou mediáticos) são Capture the Flag (CTF)
eventos, visto em conferências de segurança ao redor do mundo. Estes eventos servem para hackers
de diferentes habilidades e estão se tornando mais freqüentes. Os binários usados ​
em eventos CTF

muitas vezes pode ser baixado e recriado em um laboratório para a prática e experiência.
Existem sites com foco em segurança, que fornecem desafios para download,
incluindo os que envolvem engenharia reversa, programação, e rachaduras de dados
esquemas de proteção. Esses sites podem também proporcionar desafios baseados na Web que
demonstrar falhas conhecidas de Web design. Embora os desafios com base na Web
não pode ser replicado em um laboratório, eles permitem que o engenheiro para entender quais os riscos
podem estar presentes e detectável em um teste de penetração profissional.

CTF Eventos
O evento CTF mais conhecido é realizada a cada ano em Nevada na DefCon, que exige
participantes para ganhar um desafio de qualificação mundial. Habilidades necessárias para
participar na DefCon CTF incluem engenharia reversa e explorar scripting em
um mínimo. A cada ano, o evento ' imagens de servidor s foram liberados para o geral
público, para que outros possam analisar as aplicações exploráveis ​utilizados no evento.

Desde a participação no evento DefCon é tão competitivo, a qualificação necessária para
vitória na DefCon é significativo.
Recentemente, DefCon incluiu um evento CTF de nível de entrada, atualmente intitulado o
Abrir Capture the Flag (oCTF), que fornece acesso a todos ­ nenhuma qualificação
evento existe para oCTF. As habilidades necessárias para comprometer os servidores oCTF não são
tão avançado como aqueles necessários para comprometer os servidores CTF da DefCon principal
CTF evento e são uma ótima maneira de aprender sobre aplicação e pirataria OS.
Pequenos eventos CTF estão começando a aparecer em todo o mundo, incluindo
eventos interescolares. Abaixo estão links relacionados a vários eventos realizados em todo CTF
o mundo ­ downloads para as imagens de servidor podem ser obtidas nos seguintes sites,
ou nos fóruns Heorot.net (se disponível):
Nops­R­Us repositório de eventos DefCon CTF, binários, e walk­through
tutoriais
■ http://nopsr.us/
Universidade da Califórnia, Santa Barbara (USCB) CTF Internacional
■ www.cs.ucsb.edu/~vigna/CTF/
Grupo DC949 ­ anfitrião do evento oCTF na DefCon
■ www.dc949.org/
Chaos Computer Club e eventos CTF circundantes
■ http://ctf.hcesperer.org/

Desafios baseadas na Web
Inúmeros sites existentes que fornecem os espectadores de hackers desafios. Alguns dos
desafios são descarregáveis ​
e pode ser usado num laboratório PenTest ­ outros são inteiramente

146 Capítulo 5 Criando e usando Metas pentest em seu laboratório

conectados. Os desafios on­line tendem a ser cenários baseados na Web, enquanto o outro
desafios concentrar em engenharia reversa, estouros de buffer, e os dados de superação
esquemas de proteção, entre outros.
Algumas sugestões de sites para visitar incluem o seguinte:
Cortar este site! ­ Este site inclui a aplicação, Web e programação
desafios
■ www.hackthissite.org/
Crackmes.de ­ Este site fornece numerosos engenharia reversa
desafios, projetado para ensinar como quebrar esquemas de protecção de dados.
■ http://crackmes.de/
HellBound Hackers ­ Este Web site inclui Web, engenharia reversa
desafios e desafios de programação cronometrada
■ www.hellboundhackers.org
Try2Hack ­ Este site oferece vários desafios baseados na Web

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 108/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ www.try2hack.nl/
Esta lista não é de forma abrangente, mas os sites que oferecem díspares
desafios para qualquer nível de habilidade. Os desafios podem não refletir a exemplos do mundo real
(especialmente os desafios baseados na Web), mas ainda pode beneficiar qualquer pessoa interessada em
melhorar suas habilidades como um testador de penetração profissional.

Notes from the Underground ...
Cracking Protecção de Dados
Há uma grande demanda na cena hacker de metro para as pessoas que podem analisar e
rachar esquemas de proteção de dados. A maior aplicação desta habilidade é contra a software
métodos de proteção. Embora possa haver nenhuma razão prática para aprender a rachar
métodos de proteção em software comercial, sendo capaz de fazê­lo requer habilidade em sentido inverso
engenharia, que não têm aplicação prática em testes de penetração profissional.

Anúncios de vulnerabilidade
Novas vulnerabilidades são anunciados diariamente e pode incluir código de prova de conceito
também. Em ambos os casos, os anúncios de vulnerabilidade fornecer o profissional
penetração tester uma oportunidade para expandir suas habilidades por qualquer re­criação
o exploit usando a prova de conceito, ou tentando cortar os vulneráveis
aplicação sem nada mais do que o conhecimento de que o aplicativo tem
sido explorado.
As provas de conceitos são muitas vezes apenas incluídas na anúncios de vulnerabilidade
quando o desenvolvedor do aplicativo tem sido capaz de criar e colocar um patch para

resumo 147

seus usuários. Para recriar as vulnerabilidades, uma versão mais recente do aplicativo deve
normalmente ser obtido desde que os pesquisadores muitas vezes tentam dar aos desenvolvedores tempo suficiente para
corrigir o problema. No caso de novas vulnerabilidades alvo aplicações que fazem
não tem um patch, re­criando a exploração é muito mais difícil ­ pesquisadores
geralmente apenas descrever a vulnerabilidade a um nível elevado, detalhes omitindo que
permitir que outros para recriar o exploit. A confirmação de que um exploit existe é normalmente
anunciado pelo desenvolvedor do aplicativo ou por um terceiro, que foi capaz de
recriar a explorar, trabalhando diretamente com o pesquisador.
Em alguns casos, os anúncios de vulnerabilidade conter código que simplesmente detecta
se ou não um sistema é vulnerável ao exploit. Se o código não é compilado, ele
pode ser usado para diminuir o que a área da aplicação vulnerável é explorável.
Em alguns casos, as explorações serão soltos na natureza, o que pode ser examinado para
compreender a vulnerabilidade melhor.

RESUMO
A melhor escolha de sistemas para aprender testes de penetração no seria do mundo real
servidores. Infelizmente, as leis, a ética, dinheiro ou tempo de impedir que a maioria das pessoas de
o uso de servidores do mundo real como alvos de hackers. A próxima melhor escolha seria
sistemas turn­key. Se aprender técnicas mais avançadas é o objetivo, em seguida,
kernels e aplicações são os alvos da escolha. A maneira mais segura de aprender para
todas estas situações é a utilização de um laboratório de teste, se se trata de um laboratório de pessoal ou um incorporado
laboratório de produção.
cenários de turn­key geralmente pode ser rapidamente colocado em um laboratório, utilizando a virtualização
ou LiveCDs. Isto vai poupar tempo e reduzir a quantidade de hardware necessário em um
laboratório. Eles fornecem desafios que variam em sua complexidade e habilidade necessária, e
eles tentam replicar vulnerabilidades do mundo real.
Outros alvos, incluindo o malware pode ser usado em um laboratório de teste de penetração.
código malicioso de colheita na natureza apresenta riscos adicionais, que precisam
ser abordadas para prevenir a infecção do sistema em outras redes, incluindo aqueles em
a Internet. Malware autores utilizam uma variedade de técnicas para evitar a detecção e
análise e pode exigir servidores não virtualizados no laboratório.
Os exemplos de redes neste capítulo será usada em todo o resto do
este livro e os vídeos contidos no DVD que o acompanha. Embora seja
possível criar laboratórios que trabalham configurados de forma diferente do que os ilustrados
neste capítulo, não vamos incluir outras arquiteturas para evitar confusão.
No entanto, se outros desenhos são usados ​ com sucesso, gostaria de solicitar que seja publicado

nos fóruns Heorot.net para o benefício de outras pessoas que podem querer tentar alternativo
configurações.
Também é sugerido que os sistemas mais antigos ser evitado para prevenir a compatibilidade
problemas de desempenho. Estaremos realizando alguma memória­e­intensivo da CPU
ataques em capítulos posteriores. Tendo equipamentos modernos irá melhorar significativamente a
experiência ao replicar os exemplos deste livro.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 109/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

148 Capítulo 5 Criando e usando Metas pentest em seu laboratório

SOLUÇÕES FAST TRACK
Cenários turn­key contra alvos do mundo real
■  Usando reais servidores como um teste ­alvo é arriscado e é difícil de obter.
■  Produção Labs dentro corporações pode ser usado como um PenTest laboratório sob a
condições adequadas.

Cenários turn­key
■  turn­key sistemas fornecem seguros alvos dentro de um PenTest laboratório para praticar
contra.
■  Usando LiveCDs em um PenTest laboratório pode economizar tempo, especialmente se um ataque falhas
o sistema.
■  turn­key cenários muitas vezes incluem bem conhecidas vulnerabilidades e imitador real
Servidores do Mundo.
■  Alguns turn­key sistemas fazem o acolhimento sistema vulnerável para atacar e deve
só pode ser usado em uma rede fechada.

Usando alvos exploráveis
■  SOs pode ser utilizado para analisar e replicar rootkits.
■  Aplicações hacks são necessários mais do que OS hacks.
■  Análise de disponíveis exploits pode ajudar na compreensão de como a elaborar nova
exploits.

Análise de malware ­ vírus e worms
■  Malware laboratórios exigem adicional de proteção para além de outros laboratórios.
■  total compromisso de todos os sistemas dentro de uma malwares laboratório deve ser esperado.
■  Malware vai tentar para se comunicar com externos sistemas; malwares
laboratórios não deve ter conectividade com redes externas, especialmente a
Internet.
■  Malware pode detectar o uso de virtualização de software ­ o uso de nonvirtual
sistemas podem ser necessários no laboratório.
■  A maioria de malware alvos da Microsoft do Windows sistemas operacionais. Honeypots deve ser em um
sistema que é de um sistema operacional diferente hospedar, para adicionar proteção extra contra hospedeiro
exploração.

Perguntas mais frequentes 149

Outras idéias alvo
■  CTF eventos são excelentes maneiras de aprender e usar reverso de engenharia e
habilidades de exploração aplicativo em um ambiente seguro. eventos CTF são realizadas
em todo o mundo, e eles muitas vezes fornecem imagens de servidor ou binários usados ​
em

o evento ao público.
■  Web­based desafios podem não refletir reais vulnerabilidades, mas pode
melhorar as habilidades de qualquer pessoa interessada em testes de penetração.

PERGUNTAS FREQUENTES
Q: Como posso me tornar um bom pentester?
UMA:Surpreendentemente, eu recebo essa pergunta um monte . Conforme discutido neste capítulo, há
há um monte de obstáculos com a aprendizagem de cortar profissionalmente. A capacidade de usar
ferramentas de hacking é apenas uma parte da equação, ea criação de um laboratório é um começo.
No entanto, a prática ea utilização de uma metodologia é essencial. A criação de um laboratório vai
facilitar o exercício; vamos discutir metodologia no Capítulo 6.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 110/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Q: Qual é a senha de root para os desafios de eliminação de gelo?
UMA:Parte do desafio é descobrir a raiz (ou qualquer usuário ' s) senha, usando
diferentes ferramentas de hacking.
Q: Por que aren ' t há nenhum LiveCDs Pentest com o sistema operacional Windows sobre eles?
UMA:Licenciamento. distribuições Linux estão licenciados sob uma muito mais flexível
licença de software Microsoft Windows.
Q: I ' estou tendo problemas para conseguir um dos cenários para executar no meu laboratório. Como
Eu concerto isso?
UMA:A melhor sugestão é visitar os desenvolvedores de cenários e procurar fóruns
que discute solução de problemas.
Q: Uma das ferramentas em BackTrack isn ' t funcionando da maneira que é suposto. Quão
faço para corrigir isso?
UMA:A melhor sugestão é visitar os desenvolvedores de ferramentas e procurar fóruns que
discutir solução de problemas.
Q: Eu tenho sistemas de computadores mais velhos em meu laboratório, e eles não podem executar os cenários
incluídas neste capítulo. Como faço para corrigir isso?
UMA:A melhor sugestão é visitar os desenvolvedores de cenários e procurar fóruns
que discute solução de problemas. . . ou comprar novos equipamentos.
Q: Eu tenho que usar um roteador em meu laboratório, embora seus exemplos mostram um em uso?
UMA:Os exemplos dados neste capítulo são configurações de rede utilizados no
exemplos ao longo deste livro. Redes que não combinam com o livro ' s

150 Capítulo 5 Criando e usando Metas pentest em seu laboratório

configurações de rede ainda pode funcionar. No entanto, não há garantias são dadas. Dentro
maior parte dos casos, a utilização de um router é simplesmente para proporcionar um protocolo de encaminhamento para o
rede e servir pedidos DHCP.
Q: I ' ve olhou para alguns dos scripts de exploração em Metasploit e sobre milw0rm,
e eu não consigo entender o que eles fazem ­ I don ' t tem as habilidades de programação
compreender a sintaxe.
UMA:Agora é um bom momento para aprender a programação, o que ajuda na não só
compreender roteiros de exploração, mas também acelerar o teste de penetração
projeto por meio da automação ataques.
Q: Eu rachei um software de " esquema de proteção de dados s, e eu preciso saber onde
postar o método.
UMA:Fale com um advogado ­ eles serão capazes de fornecer­lhe informações sobre o que fazer
com seu método (que pode ser a esquecê­lo imediatamente e destruir todos
traços de suas atividades. . . ou não).

Expandir suas habilidades
Quer saber sobre a criação e utilização de metas pentest em seu laboratório? o
exercícios seguintes destinam­se a fornecê­lo com conhecimento adicional
e habilidades, para que possa compreender este tema melhor. Use o seu laboratório para conduzir a
exercícios seguintes.

EXERCÍCIO 5.1
Usando cenários turn­key em um laboratório PenTest
1. Usando o software VMware baixado e instalado no Capítulo 4, executar todo o
cenários incluída no DVD que acompanha usando a configuração de rede
e lançar métodos descritos neste capítulo, incluindo o seguinte:
■ De­ICE LiveCD 1.100

■ De­ICE LiveCD 1.110

■ De­ICE LiveCD 2.100

■ O Hackerdemia LiveCD

■  pWnOS
■  WebGoat
■  BackTrack
2. Conduzir uma Nmap varredura em cada destino do servidor BackTrack para verificar
conectividade. Imprimir os resultados.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 111/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Referências 151

EXERCÍCIO 5.2
Usando cenários turn­key em um laboratório PenTest
1. Defina as seguintes vulnerabilidades e exploits:
■ Cross­site scripting (XSS)

■ buffer overflows

■ Injeção falhas

■ Negação de serviço

■ Spoofing

■ Aplicação de programação interface (API) de engate

■  Rootkit

■  BotNet

■ de força bruta ataques

■  Worm
■  Virus
■  reversa engenharia

REFERÊNCIAS
McAfee Threat Center. (2009). 2009 ameaça previsões relatório . Retirado on­line em http: // www.
mcafee.com/us/local_content/reports/2009_threat_predictions_report.pdf
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 112/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

metodologias

6
SOLUÇÕES neste capítulo
Project Management Body of Knowledge ............................................. ........... 154
System Information Security Assessment Framework .......................................... 166
Abrir Manual de Segurança Fonte Metodologia de Testes ........................................... 171

INTRODUÇÃO
Дело не в споре, а в сговоре. ­ Russian provérbio: "Não é a disputa, mas o
acordo que importa. "
(Mertvago, 1995)
Bem­vindo à parte teórica do livro. A maioria dos outros capítulos focam
hands­on atividades; mas este capítulo é toda a teoria sobre como conduzir uma penetração
teste. Compreender a teoria por trás da metodologia irá melhorar a chance
completando de sucesso um projeto de teste de penetração. Nós vamos estar a olhar para três
diferentes metodologias e aplicá­los especificamente para testes de penetração.
O Project Management Body of Knowledge (PMBOK) é útil na condução
qualquer projeto, mas está escrito em um nível elevado, e, provavelmente, a menos de três
metodologias voltadas para testes de penetração especificamente. familiarização com
o PMBOK nos dará uma base para comparar as outras duas metodologias
Contra: o Quadro de Avaliação do Sistema de Segurança da Informação (ISSAF) eo
Abra Segurança Fonte Manual de Metodologia de Testes (OSSTMM).
Mesmo que argumentos pode ser feita para utilizar outras metodologias (incluindo
um dos meus favoritos ­ Agile Project Management), estas três metodologias têm
o maior apoio dentro da comunidade de testes de penetração. Isso não quer dizer
que eles são sempre utilizados num teste de penetração profissional. Como o campo de
testes de penetração profissional ainda é uma indústria relativamente nova, muitos PenTest
projetos são conduzidos ad hoc, sem qualquer estrutura formal ou metodologia.
153

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

154 Capítulo 6 Metodologias

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 113/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Infelizmente, isso pode promover falsos positivos e falsos negativos durante o
PenTest, colocando os clientes em risco.
projetos de teste de penetração precisam ser desenvolvidos usando eficaz e repetível
processos para melhorias a serem feitas, os objetivos de negócio a serem cumpridas, a qualidade de ser
melhorado, e a rentabilidade de ser aumentada. testes de penetração profissional não é
mais um ou dois hackers especializados que aplicam os seus conhecimentos contra um cliente ' s
rede ­ ele cresceu em uma indústria, e tem sido apoiado por uma formação
programas, padronizadas através certificações, e ensinou na educação
instituições.
Todas as metodologias têm seus pontos fracos e pontos fortes ­ os três
discutido neste capítulo não são exceções. Qual a metodologia a utilizar numa
PenTest irá variar, dependendo do escopo do projeto, pontos fortes e
fracos dos membros da equipe do projeto e complexidade do cliente ' rede de s
ou sistemas.

Ferramentas e armadilhas ...
Framework contra Metodologia ­ O que está em um nome?
Existem algumas diferenças significativas entre um quadro e uma metodologia: A
quadro se concentra principalmente sobre os processos necessários para alcançar resultados, ao passo que
uma metodologia engloba processos, atividades e tarefas. Dos três documentos
discutido neste capítulo, apenas o OSSTMM pode realmente ser considerada uma metodologia. este
capítulo não incidirá sobre as diferenças semânticas entre um quadro e uma metodologia ­
ele irá se concentrar no que é atualmente em uso para conduzir testes de penetração, de modo que os leitores podem
implementar e adotar qualquer procedimento é melhor para os seus clientes, independentemente dos rótulos.

Project Management Body of Knowledge
Quando a maioria das pessoas pensa em gerenciamento de projetos, que normalmente pensam de civis
projetos de engenharia. Ele ' s não incomum para evocar imagens de estradas, barragens, pontes,
e outros grandes projetos, quando alguém menciona gestão do projecto. Depois de civis
engenharia, fabricação vem à mente ­ correias transportadoras revestidas com widgets,
enchendo caixas de ser enviados em todo o mundo. Para aqueles que têm lidado com
computadores e tecnologia da informação, o pensamento de voltas de gerenciamento de projetos
a programação ou de rede arquiteturas. palavras temidas, como modelo de Cachoeira
e modelo espiral, são convocados quando o gerenciamento de projetos é mencionado. Raramente,
no entanto, são as palavras " gestão de projectos " e " testes de penetração " trazidos
juntos.
Realização de um teste de penetração, sem qualquer planejamento é equivalente ao desastre. UMA
processo repetitivo, juntamente com todos os documentos normalmente associados com projecto

Project Management Body of Knowledge 155

gestão, pode melhorar significativamente a qualidade de um teste de penetração ­ para não mencionar
manter os custos baixos e melhorar lucros globais. Que ' é o recurso de usar o
PMBOK do Project Management Institute (PMI).

Ferramentas e armadilhas ...
Project Management Isn 't apenas para gerentes de projeto
Definições nesta seção do PMBOK são intencionalmente breve e pretende ajudar
engenheiros de compreender as complexidades dentro de gerenciamento de projeto e o papel do engenheiro
dentro do projeto. Embora cada processo pode ser dividido em granularidade, o
explicações de alto nível previstos neste capítulo são suficientes para a nossa discussão. Projeto
gestão é uma profissão que exige um nível profundo de conhecimento; e, como engenheiros,
tempo de treinamento deve ser dedicado não só para compreender tarefas técnicas, mas também
a compreensão de como essas tarefas se encaixam no projeto como um todo.

Introdução ao PMBOK
Primeiro publicado pelo PMI em 1987, o PMBOK tenta padronizar projeto
práticas de gestão e informação. Embora iremos discutir as diferentes
processos dentro de um projecto tal como definido pela PMBOK, esta secção não se destina
apenas para gerentes de projeto; na verdade é escrito para engenheiros de teste de penetração, de modo
eles podem se familiarizar com todo o projeto de teste de penetração. para o projeto
gerentes que estão interessados ​
em saber como o PMBOK pode ser aplicado a

testes de penetração profissionais, os processos são discutidas aqui em um nível elevado, mas também
discutido em maior detalhe nos capítulos ao longo deste livro.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 114/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O PMBOK divide o ciclo de vida do projeto em cinco grupos diferentes:
Iniciando Processos, Planejamento Processos, execução de processos, Encerramento Processos,
e monitoramento e controle de processos. Iremos nos concentrar em cada um separadamente em
nesta seção. Entenda que estes aren ' fases t dentro de um projeto ­ em vez de um
conjunto de actividades que podem ser repetíveis, dependendo do estado e do estado de
o projeto.

Iniciando Process Group
No grupo InitiatingProcess, nós areattempting para obter a aprovação para começar theproject.
Os projetos são geralmente criados para atender a algumas necessidades de negócio. No caso de penetração
testes, a necessidade é muitas vezes para identificar a postura de um sistema ou rede de segurança. Uma vez
a postura de segurança é conhecido, a empresa pode tomar decisões de gestão sobre qualquer
vulnerabilidade identificada. As decisões podem ser corrigir a vulnerabilidade, mitigando
a ameaça, aceitando as consequências, ou transferir o risco (como a terceirização
a aplicação / sistema para um terceiro ou subcontratação para a administração).

156 Capítulo 6 Metodologias

DICA Engenheiros: Não é o trabalho do testador de penetração profissional para decidir como lidar
com qualquer vulnerabilidade identificada ou explorar. Essa é uma decisão de negócios com base no risco
práticas de gerenciamento. Tenha cuidado ao discutir resultados com um cliente ­ sugestões podem
ser feita como forma de eliminar, mitigar ou risco de transferência, mas não deve presumir a dizer
clientes o que fazer. Isso é o que equipa de gestão do cliente é pago para fazer ­ fazer
decisões.

A Figura 6.1 apresenta os dois processos que ocorrem no processo de iniciação
grupo. Embora possa não parecer muito, esta fase envolve uma série de reuniões,
externa para a equipe do projeto. Porque o teste de penetração é um empreendimento caro, o
cliente precisa saber exatamente o que deve ser incluído (e excluídos). O projeto
gerente vai precisar refinar o projeto e identificar aqueles que têm uma participação na
projeto ' s sucesso.
Não é incomum para os dois processos dentro do grupo Processo Iniciando a
levar semanas, meses ou mesmo anos. É também possível para projectos de grande dimensão para ser
divididos em projectos de menor dimensão, caso em que não haveria projeto múltipla
charters e listas distintas de partes interessadas. Embora os grandes projectos seria
negócios bem­vindo, testes de penetração são eventos separados que funcionam frequentemente por muito
vezes limitadas. Por causa disso, só vamos discutir o teste de penetração como um único
projeto com uma única fase. Então, o que " s nos processos no âmbito do Processo de Iniciação
grupo (Project Management Institute [PMI], 2008)?
■  Desenvolver Projeto Carta: O Projeto Carta autoriza o lançamento de a
projeto e é usado para definir o escopo do projeto (que eventualmente
decompõe­se em tarefas individuais realizadas pelos engenheiros). Um bem escrito
Carta projeto vai incorporar a Declaração de Trabalho (SOW), o contrato,
e os padrões da indústria para que o projeto atenda às necessidades de negócios de todos
partes interessadas, dando­lhe a maior chance de sucesso.
■  Identificar as partes interessadas: Penetração testes afetam um grande número de indivíduos,
incluindo os proprietários de sistemas, administradores de rede, engenheiros de segurança,
gestão, chefes de departamento, e muito mais. Todos os indivíduos afetados pela

Iniciando Process Group

Desenvolver Project Charter
identificar as partes interessadas

Figura 6.1
Iniciando Process Group

Project Management Body of Knowledge 157

PenTest precisam ser identificados para que a comunicação entre as partes interessadas pode
ser eficazes. Isso não significa que cada parte interessada receberá todas as informações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 115/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
que ocorre dentro de um PenTest; nem significa que cada parte interessada tem um
igual voz. Identificação das partes interessadas simplesmente permite que o gerente de projeto
sabe que tem de ser no circuito e quando deve ser incluído no
comunicações.

Processo de Planejamento de Grupo
Processos de planejamento, como mostrado na Figura 6.2 são métodos de obtenção de
informações necessárias para concluir com êxito um projeto. No âmbito de um
teste de penetração, o gerente de projeto precisa saber quanto tempo o projeto pode
tomar, o tamanho da equipe do projeto, o custo estimado do projeto, que recursos
são necessários, e muito mais. Processos de planejamento pode ajudar a definir o projeto para

Processo de Planejamento de Grupo

Desenvolver Plano de Gerenciamento de Projetos
Recolha Requisitos
definir o escopo
Criar EAP
definir as atividades
Sequenciar as atividades
Estimar os recursos Atividade
Estimar as durações das atividades
desenvolver o cronograma
estimativa de custos
determinar o orçamento
Qualidade plano
Desenvolver o plano de Resouce Humano
plano de comunicação
Gestão de Risco Plano
identificar os riscos
Realizar a análise qualitativa de riscos
Realizar a análise quantitativa de riscos
Respostas de Risco Plano
Compras Plano

Figura 6.2
Processo de Planejamento de Grupo

158 Capítulo 6 Metodologias

um nível de granularidade. No entanto, durante o curso do projeto, questões que
pode atrasar a conclusão do projecto ou dirigir­se os custos serão descobertos; de
constantemente reavaliando o projeto e utilizando os processos de planejamento, um projeto
gerente pode ajustar constantemente recursos e pessoal, para manter o projeto em
prazo e do orçamento.
O grupo de Processo de Planejamento tem as seguintes processos (PMI, 2008):
■  Desenvolver Projeto Gestão plano: O Projeto de Gestão Plano é o
soma total de todos os outros processos dentro deste grupo. Uma vez que todos os outros
processos são inicialmente concluídos, o gerente de projeto terá uma melhor
a compreensão de como o projeto vai progredir em termos de tempo, necessário
ferramentas / equipamentos, gerenciamento de mudanças, e como todo o trabalho será
realizado.
■  Coletar Requisitos: Este processo converte o Projeto de Carta para um
documento de requisitos, que envolve os objetivos de negócios traduzindo­se
exigências técnicas a serem cumpridas pelos engenheiros. Limitações deve também ser
recolhidos, tais como " Sem Ataques de negação de serviço. "

■  Definir Âmbito: Este processo deve resultar em a criação de um Scope Statement,
que define os objectivos, requisitos, limites, suposições e
resultados de um projeto.
■  Criar Work Breakdown Structure (WBS): O PEP identifica o real
trabalho precisa ser feito para concluir o projeto e fornece detalhes suficientes
que os engenheiros sabem o trabalho que eles precisam fazer. O PEP não é um horário;
no entanto, ele é usado para definir claramente as actividades e identificar conflitos que possam
existem (como as necessidades concorrentes de usar ferramentas).
■  Definir Atividades: Usando informações derivadas a partir do projeto de escopo, atividades
no âmbito do projecto podem ser identificados e metas estabelecidas. Milestones
podem ser grandes eventos, como na conclusão de compilação dos documentos,
conclusão do PenTest real, e depois da final write­up tem ido para fora
a porta. Marcos que são muito granular (por exemplo, depois de Informação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 116/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Gathering está completo, depois de Vulnerabilidade A identificação é completa, e assim
on) tendem a perder o sentido, especialmente porque o PenTest real raramente é
geralmente de curta duração.
■  Sequência Atividades: Muitas vezes, uma parte de um projeto não pode começar até que outra
parte do projeto foi concluída. O processo Sequenciar as atividades
cria um diagrama de rede do cronograma do projeto que mostra a seqüência de
eventos, que são influenciados pelas dependências de fluxo de trabalho. O melhor
impacto ao seqüenciamento dentro testes de penetração tende a ser recursos.
■  Estimativa de Atividade Recursos: O processo de estimar o tipo e
quantidades de material, pessoas, equipamentos ou suprimentos necessários para realizar

Project Management Body of Knowledge 159

cada atividade. E não . . . enormes quantidades de livre soda, cafeína­laden não são
recursos críticos, apesar de o que os engenheiros dizem.
■  Estimativa de Atividade Durações: Uma vez que o projeto gerente sabe o que atividades
irá ocorrer durante o projeto, eles precisam saber o nível de pressão sobre
recursos, como ferramentas e sistemas. Se um mesmo recurso é necessário para
actividades concorrentes, o gerente de projeto deve ser capaz de decidir em conformidade.
Estimar as durações das atividades pode ajudar o gerente de projeto organizar o trabalho
atividades de modo que os recursos são mais bem utilizadas.
■  Desenvolver Horário: Após a atividade de lista, o projeto de programação de rede
diagrama e atividade durações foram calculados e formalizado, o
programação pode ser gerado. Na maioria dos testes de penetração, as atividades podem ser
medido em homens­dia.
■ Estimar Custos: Uma vez que a programação é desenvolvida e recursos são identificados
e programado, uma estimativa de custos do projeto pode ser criado. Uma vez que a prevista
custos são determinados, o projeto pode não valer a pena o custo em comparação com o
A receita do projeto irá gerar. O processo de cálculo de custos irá ajudar
gestão de decidir se deve ou não continuar o projeto.
■ Determinar Orçamento: Os estimados custos don ' t sempre refletem o real custo em

um projeto. Factores adicionais são incluídos neste processo para determinar quais
o orçamento do projeto deve ser. Em algumas lojas menores, como bem o PenTest
equipe se reúne os bônus influências orçamento.
■  Plano de Qualidade: Como é que um projeto gerente de saber se o trabalho que está sendo feito é
trabalho de qualidade? O processo de qualidade planejamento cria métricas e listas de verificação
que o gerente de projeto pode usar para medir qualidade durante e depois do projecto.
■  Desenvolver Human Resource plano: Realização de uma penetração de teste exige
engenheiros com um determinado conjunto de habilidades. O Plano de Recursos Humanos identifica o
habilidades necessárias necessário para completar o projeto, bem como papéis, res­
dades e cadeia de informação necessária dentro do projeto. Em pequenas lojas, pode
não ser possível obter a melhor pessoa para o trabalho, razão pela qual o
" Desenvolver Projeto Equipe " processo (discutido mais tarde) é tão crítica para o sucesso
de um projeto. Se a equipe PenTest faz parte de uma organização maior, pode ser
possível a utilização de pessoal corporativos como consultores quando necessário, ampliando o
skillset da equipe sem expandir o tamanho da equipe.
■  Plano de Comunicações: Uma vez que as partes interessadas tenham sido identificados, e o
tipo de comunicação cada parte interessada precisa durante eventos diferentes, o
plano de gerenciamento das comunicações pode ser criado. Possível de emergência
situações devem ser incluídos, incluindo falhas no sistema.
■  Plano de Risco Gestão: Um risco de gestão de plano de referencia do projeto em si,
Não riscos descoberto durante a PenTest de uma rede ou sistema alvo.

160 Capítulo 6 Metodologias

A experiência muitas vezes fornece o melhor curso de ação a tomar na gestão
risco, mas para as equipes que estão começando, a comunicação com os engenheiros e
gestão irá frequentemente produzir uma solução.
■  Identificar Riscos: Um Risco registo lista os potenciais riscos para o sucesso de o
projetar e identifica possíveis soluções para atenuar, eliminar, transferir ou
assumem cada risco. A experiência muitas vezes pode ser usado para identificar os riscos para o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 117/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
projeto. Conversando com engenheiros e de gestão é útil se a penetração
projetos de teste são novos para o gerente de projeto.
■  Execute qualitativa Análise: Uma vez que os riscos para o projeto ter sido identificado,
A análise é realizada para determinar quais deve ser possível solução
adotada. Este processo conduz a uma análise qualitativa sobre os riscos que
Não é possível utilizar a análise de risco quantitativa.
■  Plano de Risco respostas: Baseado em o risco de gestão de plano, este processo
desenvolve opções que o gerente de projeto pode tomar para reduzir as ameaças à
projeto. Porque um risco quase sempre presente em um teste de penetração é
" Um sistema irá falhar e potencialmente milhões de dólares vai ser perdido, " o Plano
processo de respostas aos riscos não deve ser apressada criado.
■  Plano de Compras: Se adicionais recursos são necessários para adequadamente completa
o projeto (incluindo sistemas / ferramentas de terceirização ou de compra), este processo
delineia a abordagem de compra (licitação, a compra de " off­the­shelf, " e
assim por diante), bem como identificar possíveis fornecedores ou empreiteiros.
Algumas questões de planejamento dentro testes de penetração envolvem o uso de recursos ­
especificamente ferramentas de software. ferramentas de pentest comerciais muitas vezes têm licenciamento apertado
acordos, o que pode limitar drasticamente o número de usuários ea Internet
intervalo de endereços de protocolo de alvos. Além disso, esses acordos de licença, muitas vezes
precisa ser renovado anualmente e nem sempre pode ser rentável se os projectos pentest
são pouco frequentes ou pequeno.
Como podemos ver, há um monte de planejamento que ocorre dentro de um projeto. Isto é
importante lembrar que, embora muitos documentos de planejamento são criadas no
início do projeto, o gerente de projeto irá modificar cada uma delas ao longo
a vida do projeto, dependendo de resultados durante todo o projeto. Além disso, a maioria
engenheiros que participam do projeto nunca participar em qualquer parte do planejamento
atividades de fase ­ a maior parte de seu envolvimento está no grupo de processos de execução,
que discutiremos a seguir.

NOTA Engenheiros: A afirmação de que "a maioria dos engenheiros não participar em qualquer um dos
atividades de planejamento "não se refere ao Projeto Engenheiros de chumbo, que deve ser considerado um
das partes interessadas no projeto e ser envolvido em todas as etapas do ciclo de vida do projeto.

Project Management Body of Knowledge 161

Execução de Processo de Grupo
Figura 6.3 inclui uma lista de processos dentro do grupo de processos de execução. este
grupo envolve ativamente engenheiros de teste de penetração e é frequentemente expressa como a
" FAZER " em o Plan­Do­Check­Act ciclo, como visto na Figura 6.4. Dentro de uma penetração
projeto de teste, isto é, quando os engenheiros realizar seus ataques ­ especificamente dentro
a recolha de informações, Vulnerabilidade Identificação, Verificação de Vulnerabilidade,
e comprometendo etapas identificadas no âmbito Parte 2 deste livro.

Execução de Processo de Grupo

Execução directa e Gerenciar projeto
Garantia da Qualidade
Adquirir a equipe do projeto
Desenvolver a equipe do projeto
Gerenciar a equipe do projeto
distribuir informação
Gerenciar as expectativas das partes interessadas
Compras de conduta

Figura 6.3
Execução de Processo de Grupo

Faz

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 118/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Aja

Figura 6.4
Plan­Do­Check­Act Ciclo de Vida

162 Capítulo 6 Metodologias

Embora exista uma grande quantidade de atividade nos processos de execução, os resultados são muitas vezes
em comparação com as expectativas listadas em documentos criados nos processos de planejamento,
que então causa expectativas do projecto a ser modificada, que, em seguida, fazer com que as actividades
dentro dos processos de execução de mudar também. Mesmo no teste de penetração, há
um ciclo constante de medida e de revisão, que oferece a " oportunidade " para
aumento do escopo (a ruína de qualquer gerente de projeto). Âmbito deslizamento ocorre quando mudanças são
feito para o escopo do projeto, sem qualquer mecanismo para controlar as mudanças e pode
empurre os custos de um projecto para além do que é aceitável. Usando os seguintes processos
dentro do grupo de Execução sabiamente pode ajudar a prevenir aumento do escopo (PMI, 2008):
■  direto e Gerenciar Projeto de Execução: Uma vez que as tarefas têm sido atribuído, o
gerente de projeto deve direta e gerenciar os engenheiros para garantir
a conclusão bem sucedida das tarefas em tempo e dentro do orçamento.
■  Execute Qualidade Assurance: As de qualidade métricas definidas anteriormente são utilizados em
este processo para identificar o quão bem a equipe do projeto está a cumprir os padrões de qualidade.
■  Adquirir Projeto Equipe: Uma vez que as necessidades de a penetração de teste do projeto são
identificado, o gerente de projeto pode experimentar e adquirir os melhores membros da equipe
para o trabalho, que é mais fácil dizer do que fazer.
■  Desenvolver Projeto Equipe: Em casos onde pentest equipa membros têm
conhecimento ou habilidade deficiências, o gerente de projeto pode alocar fundos e
formação cronograma para obter os membros da equipe a par com as exigências do projeto.
■  Gerenciar Projeto Equipe: Equipe membro do desempenho deve ser monitorado durante
o curso do projeto e os problemas devem ser resolvidos.
■  Distribuir informações: Comunicação é fundamental dentro de um projeto; este
processo garante a informação é transmitida às partes interessadas certas no
tempo certo.
■  Gerenciar das partes interessadas Expectativas: Não vai sempre ser discrepâncias
entre o que as partes interessadas esperam do projeto e que, na verdade,
materializa. Isso não é necessariamente devido à falta de comunicação, mas pode ser
das descobertas encontradas durante o projeto. Os gerentes de projeto precisam gerenciar
necessidades das partes interessadas e expectativa durante essas mudanças.
■  Realizar Compras: Se não são as pessoas que contratam ou ferramentas para ser comprado,
este processo é concebido para facilitar essas tarefas.

Gestores Nota: O ciclo de vida Plan­Do­Check­Act não se limita ao projeto PenTest como
um todo. Cada atividade dentro do actual PenTest (recolha de informações, Vulnerabilidade
Identificação, Verificação de Vulnerabilidade, e assim por diante) usa este ciclo para verificar e modificar
achados anteriores. Don 't ser surpreendido quando os engenheiros parecem estar repetindo tarefas anteriores;
eles são simplesmente "Enumerando as descobertas. "

Project Management Body of Knowledge 163

Fechando Process Group
Figura 6.5 ilustra os dois processos que se enquadram no grupo de processos de encerramento.
Este é o local onde os documentos finais são liberados para o cliente, e contratual
acordos são concluídos. Muitas vezes, é melhor incluir debriefings sobre os acontecimentos de
o projeto com a equipe de teste de penetração, de modo que lições podem ser aprendidas, e futuro
projectos pode ser melhorado.
Os processos dentro do grupo de fechamento incluem os seguintes (PMI, 2008):
■ Fechar projeto ou fase: Este processo centra­se em múltiplas actividades ­ talvez

mais importante é a liberação da avaliação final dos riscos para o cliente,
detalhando todas as vulnerabilidades identificadas e exploradas, juntamente com remediação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 119/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
sugestões. Além disso, são celebrados contratos, ações administrativas são
realizado, e as atividades de arquivo são executadas.
■  Fechar Compras: Quaisquer recursos que foram adquiridos durante o curso
do projeto precisa ser liberado para outros projetos (ou no caso de
outsourcing, concluído). Este processo facilita esta atividade para que nada
é esquecido.
Com alguma sorte, o gerente de projeto está liberando a equipe PenTest para começar a trabalhar
em outro projeto teste de penetração. Independentemente disso, todos os dados do projeto coletadas e
necessidades documentados para ser arquivados para futuros projectos ou pedidos de informação. Isto é
frequentemente o caso que PenTests anteriores são revistos; arquivamento correcta do projecto
de dados é fundamental para o sucesso futuro de ambas as equipes de negócios e de teste de penetração.

Monitoramento e controle Process Group
Embora não pareça ser uma progressão natural entre o processo anterior,
grupos que espelha o ciclo Plan­Do­Check­Act, o PMI foi acrescentado um outro
Grupo de processo na mistura ­ de Acompanhamento e grupo de processos de Controle.
Monitorar e controlar um projeto é um processo contínuo e começa e termina
juntamente com o projeto. Desde as descobertas são feitas durante toda a vida de um
projecto, que pode afectar a direcção do projecto, incluindo a modificação da
escopo do projeto. Os processos no âmbito da monitorização e do grupo de processos de Controle,

Fechando Process Group

Encerrar o projeto da Fase
Fechar Procurements

Figura 6.5
Fechando Process Group

164 Capítulo 6 Metodologias

Monitoramento e controle
Grupo de processos

Monitorar e controlar o trabalho do projeto
Realizar o controle integrado de mudanças
verificar o escopo
controle do escopo
Horário de controle
Os custos de controle
Realizar o controle da qualidade
relatório de Desempenho
Monitorar e controlar os riscos
administrar Procurements

Figura 6.6
Monitoramento e controle Process Group

visto na Figura 6.6, são usados ​
por gerentes de projeto para controlar essas alterações em um

forma sistemática para que o tempo, orçamento, escopo e qualidade não são afetados negativamente.
Para controlar as mudanças inevitáveis ​dentro de um projeto, os seguintes processos podem

ser utilizado pelo gerente de projeto (PMI, 2008):
■  Monitor de e Controle de Projeto de Trabalho: Eventos acontecer que demora o progresso da
um projeto ­ as pessoas ficam doentes, os recursos se tornam indisponíveis (break), desastres
acontecer, e muito mais. Mesmo que um gerente de projeto deve incluir alguns
variações no cronograma para acomodar esses eventos, monitoramento, revisão,
e regular o andamento do projeto deve ser conduzida de modo que a qualidade
e orçamento não são afetados também.
■  Execute Integrado Mudança de Controle: Mudança de pedidos ocorrem em quase todos os
projeto. Controlando essas mudanças de forma sistemática é imperativo. aprovando
mudanças, gestão de mudanças nas entregas, adicionar ou modificar projeto
documentos e alterar o plano de gerenciamento do projeto toda a queda sob o controle
do processo Realizar o controle integrado de mudanças.
■  Verifique Âmbito: Este processo garante que os projetos resultados são
compreendida e aceite pelas partes interessadas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 120/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Controle Âmbito: Similar ao do Execute Integrado Mudança de controle, mudanças
deve ser sistemática, especialmente com o escopo do projeto.

Project Management Body of Knowledge 165

■  Controle Horário: Em alguns casos, as alterações para o projeto afetam o cronograma.
Como e quando isso ocorre é gerido no processo de controle do cronograma.
■  Controle de Custos: Alterações para o projecto pode também afetar o custo de o projeto.
Como e quando isso ocorre é gerenciado no controle do processo de custos.
■  Execute Qualidade Controle: Qualidade é algo que deve ser controlado em
cada fase de um projeto. Para testes de penetração, a informação com vista ou
vulnerabilidades devido a controles de qualidade relaxado é perigoso na medida em que fornece
clientes com uma falsa sensação de segurança. Um bom processo de Controle de Qualidade pode ajudar
reduzir o risco associado com falsos negativos.
■  Relatório de desempenho: Previsões, status de relatórios, e o progresso precisa de ser
recolhidas e comunicadas às partes interessadas apropriadas. O Per Relatório
processo de desempenho destina­se a facilitar a esses requisitos.
■ Monitor de e Controle de Riscos: Para ser sempre vigilantes de futuros riscos, esta
processo centra­se na implementação de planos de resposta a riscos, rastreamento identificado
riscos, monitoramento dos riscos residuais, identificação de novos riscos e avaliar o risco
processo durante o tempo de vida do projeto.
■ Administrar as aquisições: Infelizmente, aquisições aren ' t simples para manu­

tain no mundo dos negócios. relações de aquisições precisam ser gerenciados,
e execução do contrato tem que ser monitorado.

Os processos de monitoramento e controle de estão em andamento em todo o todo
vida do projeto. Em testes de penetração profissional, os projectos são muitas vezes breve e
pode estender­se para fora para talvez um mês ou dois. Ao contrário de grandes projectos que se estendem por anos e
bilhões de custos, um projeto PenTest pode ser consideravelmente menos formal, dependendo da sua
requisitos de organização. Em pequenos projectos, o registro risco pode ser escrito em
cartões de índice; a EAP pode ser uma página wiki; risco qualitativa e quantitativa
A análise pode ser limitada a um par de reuniões com a equipe; e Planejamento
As comunicações podem ser tão simples como adicionar uma marcação rápida a um telefone celular. Contudo,
todos estes processos têm de ser abordadas dentro de um teste de penetração profissional
projeto ­ a formalidade dos processos pode variar.

Ferramentas e armadilhas ...
Gestão de Projetos contra Engenharia
Em muitos projetos, tende a haver fricção entre gerentes de projetos e engenheiros, que
pode se transformar em hostilidade­down direita. Isso é lamentável, porque o uso de gerentes de projeto é
destina­se a melhorar as chances de sucesso para todos os envolvidos. Os engenheiros precisam estar cientes de que
gerenciamento de projetos é um ativo ­ não um obstáculo ­ em um projeto.

166 Capítulo 6 Metodologias

SISTEMA DE INFORMAÇÃO DE SEGURANÇA quadro de avaliação
Compatível com o Information Group Security Systems Open (OISSG), o ISSAF é um
processo de peer­reviewed que fornece informações detalhadas sobre como conduzir uma
teste de penetração. Uma das vantagens da ISSAF é que ele cria uma distinta
conexão entre as tarefas dentro de um teste de penetração e ferramentas de pentest. Apesar de
O OSSTMM não sugerem o uso de qualquer ferramenta especial, durante uma avaliação, uma
profissional testador de penetração irá usar a maioria, se não todas, das ferramentas usadas na ISSAF
quando se utiliza o OSSTMM como a metodologia PenTest. Na segunda parte deste livro,
vamos usar o ISSAF extensivamente mas referem­se às outras metodologias bem.

Planejamento e preparação ­ Fase I
Como vimos no PMBOK, havia 20 processos diferentes usados ​ apenas para o planejamento

um projeto. Com certeza, todos eles podem não ser necessário para todos os testes de penetração,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 121/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
orientação usuários na área de planejamento e preparação ­ uma área que realmente é
mas a rigor não pode ser contestado. O ISSAF também tenta fornecer
fundamental para um projeto de teste de penetração bem sucedida. No entanto, a seguinte citação é
a extensão da ISSAF ' orientação s (Grupo de Segurança Abrir Information Systems
[OISSG], 2006):
FASE ­ I: planejamento e preparação

Esta fase compreende as etapas para a troca de informações iniciais, planejar e
preparar­se para o teste. Antes do ensaio, um Acordo de avaliação formal será
assinado por ambas as partes. Ele irá fornecer base para essa atribuição e mútua
protecao legal. Ele também irá especificar a equipe de trabalho específico, a exata
datas, horários do teste, o caminho de escalada, e outras providências. Os seguintes
atividades estão previstas nesta fase:
■ Identificação de contacto indivíduos de ambos os lados,

■ Abertura reunião para confirmar o escopo, abordagem, e metodologia, e

■ Concordo para específicos de teste casos e escalonamento caminhos.

Este é praticamente inútil para qualquer projeto de teste profissional penetração
Gerente. Embora a metodologia é a versão única 0.2B, é possível que na
futuro esta fase da metodologia de teste de penetração será mais robusto ­ até
então, uma metodologia diferente para o planejamento e preparação de um profissional
projeto de teste de penetração deve ser usado.

Avaliação ­ Fase II
Só porque o ISSAF não detalha o planejamento e preparação de um
penetração eficaz, não significa que o resto da metodologia deve ser

System Information Security Assessment Framework 167

descartado. Na verdade, Parte 2 deste livro segue de perto a metodologia ISSAF
porque quebra as fases do teste de penetração em mais etapas granulares
e com maior detalhe. Um dos pontos fortes do ISSAF é o nível de detalhe
fornecida no documento é tão fina que inclui ainda exemplos passo­a­passo de
ferramentas de software e os comandos necessários para executá­los. Usando apenas o ISSAF,
alguém completamente familiarizado com ferramentas de teste de penetração pode repetir o
exemplos no documento e ganhar algum conhecimento do que as ferramentas fazer e
o que os resultados da ferramenta significa. Não é o melhor método de conduzir um teste de penetração,
mas para aqueles novo para a profissão, é uma ferramenta de aprendizagem eficaz.
Mesmo que vamos usar alguns dos exemplos fornecidos pelo ISSAF neste
livro, vamos encontrar rapidamente que os exemplos são limitantes e não abrangente.
Na verdade, muitos dos exemplos demonstram apenas uma fracção do teste de penetração
ferramentas ' funcionalidade, exigindo profissionais para expandir o que é fornecido no
ISSAF ser competente na profissão.
Na fase de avaliação, a ISSAF refere­se aos passos dentro de uma penetração
teste como " camadas. " Estas camadas eo que eles significam de acordo com a ISSAF são tão
segue (OISSG, 2006):
■  Informação Gathering: Usando a Internet para encontrar toda a informação sobre o
alvo, usando métodos técnicos e não técnicos.
■  Rede Mapeamento: Identificar todos os sistemas e recursos dentro da meta
rede.
■  Vulnerabilidade Identificação: Actividades realizadas pelo o assessor para detectar
vulnerabilidades no destino.
■  Penetração: Ganhar não autorizado o acesso por contornar a segurança
medidas em vigor e tentando alcançar a mais ampla nível de acesso quanto possível.
■  Obter acesso e Privilege Escalation: Após sucesso explorando um alvo
sistema ou rede, o avaliador irá tentar obter privilégios de nível superior.
■  Enumerando mais: Obtenção adicional informações sobre processos em
o sistema, com o objectivo de explorar ainda mais uma rede ou comprometida
sistema.
■  de compromisso remotos Usuários / Sites: Exploit os confiança relacionamentos e
a comunicação entre os usuários remotos e redes corporativas.
■  Manter Acesso: Usando secretas canais, de volta portas, e rootkits para esconder
o assessor ' s presença no sistema ou para fornecer acesso contínuo ao
sistema comprometido.
■  Cobrindo Tracks: Elimine todos os sinais de compromisso por esconder arquivos, limpando
logs, derrotando verificações de integridade, e derrotando software antivírus.
As camadas de um teste de penetração pode ser aplicado para as seguintes alvos:
Redes, Hosts, aplicativos e bancos de dados. Dentro Parte 2 deste livro, iremos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 122/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

168 Capítulo 6 Metodologias

discutir estas classificações em graus diferentes, mas vamos ' s dar uma olhada em quais os tipos
das avaliações de cair sob cada categoria de acordo com a ISSAF.

Segurança de rede
O ISSAF fornece informações detalhadas sobre os diferentes tipos de segurança de rede
avaliações em diferentes graus de detalhe. A informação fornecida inclui
informações básicas sobre os temas, os exemplos de configurações padrão, um
Lista de ferramentas de ataque de usar, e os resultados esperados. O ISSAF é valioso na medida em que
ele fornece informações suficientes sobre um tópico, então alguém novo para o conceito de
testes de penetração pode ler e compreender os conceitos básicos. Aqui está a lista de diferente
temas que o ISSAF incluiu dentro de Segurança de Rede (OISSG, 2006):
■  Senha de Segurança Testing
■  Chave de Segurança Avaliação
■  Router Segurança Avaliação
■  Firewall Segurança Avaliação
■  Intrusion Detection Sistema de Segurança Avaliação
■  Virtual Privada Rede de Segurança Avaliação
■  Antivírus Sistema de Segurança de Avaliação e Gestão Estratégia
■  Armazenamento Área de Rede (SAN) Segurança
■  sem fio local Área de Rede de Segurança Avaliação
■  Internet do usuário Segurança
■  AS 400 Segurança
■  Lotus Notes Segurança
Em muitos casos, não será necessário ler todo o ISSAF; podemos referir àqueles
partes pertinentes ao projeto de teste de penetração atual como necessário (eu nunca tenho
necessária para se referir a " Lotus Notes Segurança " secção, por exemplo). Mais uma vez,
o ISSAF é um bom ponto de partida; certifique­se que não é a única fonte para o
PenTest Team.

de segurança do host
O ISSAF inclui os sistemas operacionais mais utilizados no âmbito da sua lista de Host Security
plataformas. Novamente, o ISSAF fornece suas informações de leitores de fundo sobre
cada plataforma, uma lista de resultados esperados, ferramentas e exemplos do que uma PenTest
pode parecer que tem como alvo um sistema. As seguintes avaliações estão incluídas:
■  Unix / Linux Sistema de Segurança Avaliação
■  o Windows Sistema de Segurança Avaliação

System Information Security Assessment Framework 169

■  Novell Netware Segurança Avaliação
■  Web Servidor de Segurança Avaliação

AVISO Engenheiros: O ISSAF, versão 0.2.1B, foi escrito quando os sistemas Windows NT
foram o sistema operacional predominante da Microsoft. As coisas mudaram drasticamente,
assim que don 't esperar que os exemplos no ISSAF seja válida em todas as plataformas da Microsoft.
Gerentes: Certifique­se de que a equipe PenTest é treinada nas mais recentes versões do target 's
operando estrutura do sistema antes de esperar que eles sejam capazes de identificar corretamente e
explorar as vulnerabilidades. A arquitetura subjacente de sistemas operacionais mudou
dramaticamente ao longo dos anos que é razoável esperar que um engenheiro familiarizado com
Windows NT para ser capaz de atacar sistemas 2008 Server.

O meu comentário anterior sobre não ter que ler todos os tópicos de segurança de rede
não se sustenta aqui ­ existem tantos diferentes sistemas que executam modificados
versões dos anfitriões listados acima, que um engenheiro de teste de penetração profissional que
realiza avaliações de acolhimento deve ter uma sólida compreensão de todos os quatro listados
sistemas. Eu vi sistemas em todos os tipos de dispositivos de rede que opera; Muitos
o que me surpreendeu quando eu descobri que eles estavam correndo. servidores Web têm

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 123/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Também foram incluídas em um grande número de aparelhos, incluindo roteadores, switches,
firewalls e muito mais. Servidores Web aren ' t apenas para a Internet mais ­ eles são
usado como uma interface gráfica do usuário para fins administrativos o tempo todo.

Application Security
A linha entre a aplicação eo banco de dados é uma linha difícil tirar ­ muitos
aplicações requerem acesso a um banco de dados para funcionar. O ISSAF doesn ' t desenhar
a linha muito bem, tampouco, e inclui atividades que são ataques de banco de dados dentro
a segurança do aplicativo (como (SQL) ataques Structured Query Language com o
intenção de " obter o controle sobre banco de dados " ). As avaliações que se enquadram Aplicação
Segurança de acordo com a ISSAF são como se segue (OISSG, 2006):
■  Web Aplicação de Segurança Avaliação
■  SQL Injeções
■  Fonte Código Auditoria
■  Binário Auditoria
segurança de aplicações web é um tema geral; vamos discutir técnicas diferentes
específico para aplicativos da Web. Mas veremos que o que fazemos para a aplicação Web
ataques é muito semelhante à metodologia que usamos para atacar todos os pedidos. Frequentemente,
a única vez as coisas são diferentes com aplicações Web é quando há um banco de dados
envolvidos.

170 Capítulo 6 Metodologias

Segurança de banco de dados
O ISSAF fornece o avaliador com quatro camadas de avaliação diferentes, o que pode
ou não pode envolver aplicações e serviços Web (OISSG, 2006):
■  remoto enumeração de bancos de dados
■  Bruto­forçando bancos de dados
■  Processo de manipulação de ataque
■  End­to­end de auditoria de bancos de dados

Engenharia social
A seção de engenharia social do ISSAF discute muitos dos mais velhos e bem­estar
técnicas de engenharia social, conhecidos utilizados para obter informações do sistema
usuários. A parte triste é que essas técnicas mais antigas ainda são bastante eficazes. Contudo,
ausente da secção são algumas das técnicas mais populares usados ​ hoje,

incluindo phishing (e todos os seus subconjuntos) e ataques Cross Site Scripting. Isto é
ainda uma outra razão para usar o ISSAF como ponto de partida para uma equipe PenTest para
compreender potenciais ameaças, mas não como toda a estrutura para a penetração
projeto de teste.

Relatórios, Clean­up, and Destroy Artifacts ­ Fase III
A fase final dentro dos ISSAF ofertas com a obtenção de relatórios necessários
as partes interessadas adequadas e garantir todos os dados que foi gerada durante a
teste de penetração. O ISSAF não entrar em muitos detalhes de como realizar a
tarefas dentro desta fase, mas algumas generalidades são fornecidos.

relatórios
Existem dois tipos de relatórios que podem ocorrer dentro de uma penetração profissional
teste ­ verbal e escrita. De acordo com o ISSAF, os relatórios verbais são reservados
para aqueles casos em que as questões críticas são descobertos e que precisam ser relatados
quase imediatamente. Pode ser prudente para incluir menção de qualquer verbalmente
comunicada conclusões no relatório final, embora o ISSAF não
especificamente mencioná­lo. Isto é, um registro formal é feita, mesmo que a questão crítica é
reabilitado antes do relatório final é distribuída às partes interessadas.

AVISO Todos os relatórios verbais sobre questões críticas ou descobertas de natureza sensível ou jurídica
precisam ser manuseados com cuidado. Se uma lei foi quebrada, agentes locais ou federais podem precisar
ser informados, e as partes interessadas podem ter de ser excluído de qualquer tipo de relatos verbais.
Antes de um teste de penetração é iniciado, representantes legais e de aplicação da lei deve ser
identificados e contactados conforme necessário.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 124/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Manual de Segurança Abrir Fonte Metodologia de Testes 171

No relatório final escrito, o ISSAF requer o seguinte para ser incluído
(OISSG, 2006):
■  Gestão resumo
■  Projecto escopo
■  Penetração teste ferramentas utilizadas
■  Exploits usados
■  Data e hora de os testes
■  Todas as saídas de as ferramentas e exploits
■  Uma lista de identificados vulnerabilidades
■  Recomendações para mitigar identificadas vulnerabilidades, organizada em
prioridades
Estes requisitos são supostos ser no corpo do documento final e
não relegado para anexos. Da experiência pessoal, isso pode produzir uma
documento complicado que é difícil de ler. Vamos falar sobre os relatórios em
Parte 3 deste livro, para expandir sobre este assunto.
Clean­Up and Destroy Artifacts
O ISSAF não discutir este passo dentro de Fase III de um teste de penetração para qualquer
grande detalhe. De facto, todo o passo é limitada ao seguinte número (OISSG,
2006):
Toda a informação que é criado e / ou armazenados nos sistemas testados deve ser
removidos a partir desses sistemas. Se este for, por alguma razão, não é possível a partir de um
sistema remoto, todos esses arquivos (com a sua localização) devem ser mencionados no
relatório técnico para que a equipe técnica do cliente será capaz de removê­los depois
o relatório foi recebido.
É possível que em versões futuras do ISSAF, mais detalhes serão fornecidos
sobre como criptografar, higienizar e destruir dados criados durante uma penetração
testar e depois retida. Enquanto isso, vamos discutir estas questões no
terceira parte deste livro.

OPEN SOURCE MANUAL DE SEGURANÇA METODOLOGIA DO ENSAIO
O OSSTMM foi introduzido pela primeira vez para a indústria do Sistema de Informação de Segurança na
2000. A versão atual é a versão 3.0 e é mantido pelo Instituto de
Segurança e metodologias abertas (ISECOM). O manual é desenvolvido usando pares
comentários e é publicado sob licenças de código aberto e podem ser obtidas no
www.isecom.org. Embora o OSSTMM fornece uma metodologia para realizar
testes de penetração, é acima de tudo uma metodologia de auditoria que pode satisfazer regulamentar

172 Capítulo 6 Metodologias

e as exigências da indústria quando usado contra os ativos corporativos. Os autores do presente
OSSTMM descrever os manuais da seguinte forma (Herzog, 2008):
Esta metodologia tem continuado a prestar, testes factuais retas para factual
respostas. Ele inclui informações para o planejamento do projeto, quantificar resultados e
as regras de engajamento para aqueles que irão realizar as auditorias de segurança. Como um
metodologia que você não pode aprender com ele como ou por que algo deve ser testado;
no entanto, o que você pode fazer é incorporá­lo em suas necessidades de auditoria, harmonizar
­lo com leis e políticas existentes e conformá­lo a ser o quadro que você precisa
para assegurar uma auditoria de segurança completa de todos os canais.
Uma versão anterior do OSSTMM também pode ser encontrado no disco Inversa
incluídos no DVD que o acompanha. A versão 2.2 do OSSTMM é significativamente
diferente da versão mais recente, que parece ter sido reescrito a partir do
moído para cobrir vários domínios de segurança além de apenas redes e sistemas.

NOTA A OSSTMM tem múltiplas versões de seu documento. Embora o OSSTMM pode ser
obtidos gratuitamente, o acesso às versões mais recentes exige associação com o
Site ISECOM.

Regras de noivado
Em um esforço para resolver alguns requisitos do projeto, o OSSTMM exige certa

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 125/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
actividades ocorrer e ser gerado diversos documentos. Embora o OSSTMM é um pouco
mais extensa no discriminando partes do que pertence a um teste de penetração profissional
projeto do que o ISSAF, há processos são fornecidos para o gerente de projeto alavancagem
quando atribuído a um projeto PenTest. As informações fornecidas no âmbito do OSSTMM
não incluem algumas das melhores práticas da indústria, que são benéficos para um gerente de projeto
que não teve nenhuma experiência dentro da comunidade PenTest. O que se segue é uma
excerto das " Rules of Engagement " dentro do OSSTMM listando o que é necessário
antes que o projeto possa começar ­ questões relacionadas com as melhores práticas não são aqui apresentados
mas certamente pode ser encontrada dentro do próprio documento (Herzog, 2008):
■  Projecto Âmbito
■  A confidencialidade e não divulgação Assurance
■  Emergência Contato Informação
■  Declaração de Trabalho mudança processo
■  Teste Plano
■  Teste de Processo
■  Relatórios

Manual de Segurança Abrir Fonte Metodologia de Testes 173

Em alguns testes de penetração, isto pode ser suficiente para satisfazer os clientes. Contudo,
há muitas coisas que faltam que um gerente de projeto seria necessário aumentar
para melhorar o sucesso de um projeto PenTest (ou qualquer projeto para que o assunto),
incluindo a contratação, a identificação de riscos (no âmbito do projecto, não o alvo
do sistema), análise qualitativa e quantitativa de risco, a obtenção de recursos humanos,
estimativas de custos, e controles. Independentemente disso, as Regras de Engajamento de secção
o OSSTMM tem informações valiosas nele e deve ser lido e
seguido.

canais
O OSSTMM usa o termo " canal " para classificar diferentes áreas de interesse de segurança
dentro de uma organização, incluindo a segurança física, comunicações sem fio,
telecomunicações e redes de dados. Estes quatro canais são positivamente
impactado o maior dos testes de auditoria e de penetração e envolvem mais de
2
os domínios de segurança 10 identificados pelo (ISC) (como discutido no Capítulo 3).

Segurança humana
O objetivo principal desta seção OSSTMM é verificar a eficácia da
treinamento de segurança dentro de uma organização. As técnicas e ferramentas necessárias para
realizar avaliações de segurança humana incluem funcionários de engenharia social. Alguns
dos testes incluem a habilidade de conduzir a fraude; susceptibilidade a " psicológico
abuso " , como rumores; capacidade de ouvir em " porta fechada " reuniões, identificar preto
atividades de mercado e descobrir a extensão em que informações privadas sobre
funcionários de empresas podem ser obtidas; ea capacidade do avaliador para obter
informações de propriedade de funcionários de empresas.

Segurança física
Uma auditoria de segurança física usando o OSSTMM envolve tentativas de obter acesso a um
instalação sem a devida autorização. Quem estiver interessado em prosseguir uma carreira que
auditorias envolve segurança física precisa estar ciente dos perigos envolvidos, o que
a lista OSSTMM como se segue (Herzog, 2008):

. . . danos corporais acidentais de barreiras convencionais e armas, interacções
com animais, a sujeição a bactérias, vírus e fungos, a exposição
radiação eletromagnética e microondas especialmente aquela que pode permanentemente
audiência danos ou vista, e agentes químicos venenosos ou corrosivos, sob qualquer forma.
Uma auditoria de segurança física concentra­se na avaliação da eficácia da
sistemas, guardas e colocação de guarda de monitoramento dentro das instalações, iluminação e
tempo de reação a eventos de segurança.

174 Capítulo 6 Metodologias

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 126/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Qualquer um AVISO que realiza uma auditoria de segurança física precisa ser preparado para ficar
capturado e detido pela aplicação da lei. atividades a penetração tester 's dentro de um físico
auditoria de segurança imitar essas atividades de criminosos, e o primeiro pressuposto será que o seu
atividade não é autorizada e que são uma ameaça para a propriedade ou a segurança dos outros. Don 't ser
surpreendido quando confrontado por alguém carregando uma arma carregada ­ é apenas parte do trabalho.

Comunicações sem fio
O OSSTMM não limita o canal de comunicação sem fio para conectividade
entre o ponto de acesso à rede e sistemas de computação. Eletrônicos de Segurança,
Sinais de segurança, e emanações de segurança são temas dentro deste canal. Qualquer
emissão eletrônica que pode ser interrompido ou interceptado cai sob este canal,
incluindo Radio Frequency Identification (RFID), as emissões do monitor de vídeo,
equipamentos médicos e pontos de acesso sem fio da rede.
telecomunicações
Áreas de ataque dentro do canal de telecomunicações envolve qualquer modalidade de voz
comunicação, incluindo sistemas de PBX, caixas de correio de voz e VoIP. Muitas destas
modos de comunicação são agora operados por computadores e são susceptíveis
para a rede ataques. Um teste de penetração pode identificar possíveis vazamentos de informações,
seja através de desorientação de pacotes de rede ou proteção fraca
mecanismos para acessar contas de funcionários.
Redes de dados
O objetivo principal deste livro é instruir o leitor sobre como conduzir uma
Rede de dados de teste de penetração. Este canal centra­se em computador ea rede
segurança e abrange os seguintes procedimentos de teste de penetração (Herzog, 2008):
■  Rede Topografia
■  Enumeração
■  Identificação
■  Acesso Processo
■  Serviços de Identificação
■  Autenticação
■  Spoofing
■  Phishing
■  Recursos Abuso
Começando com o Capítulo 9, vamos discutir todos esses procedimentos, mas vai usar o
ISSAF ' terminologia s vez.

Manual de Segurança Abrir Fonte Metodologia de Testes 175

módulos
Similar ao conceito de processos dentro do PMBOK, o OSSTMM possui módulos,
que são processos repetitivos dentro de um teste de penetração. Estes módulos são
utilizado em todos os canais, como identificado pela OSSTMM. A implementação de cada módulo
pode ser diferente, dependendo do sistema alvo ou da rede; No entanto, o
conceitos apresentados abaixo descrevem o objetivo de alto nível de cada módulo
(Herzog, 2008):
■  Fase I: Regulatory
❐ Postura revisão: Identificação dos reguladores e legislativos políticas que
aplicam­se ao alvo. práticas da indústria são também considerados.
❐ Logística: Porque nada ocorre em um vácuo, rede de latência e servidor
localização pode modificar resultados; é necessário para identificar qualquer logístico
restrições presentes no projeto.
❐ Ativo Detecção de verificação: A verificação de a prática e amplitude
detecção de interacção, a resposta, e a previsibilidade resposta.
■  Fase II: Definições
❐ Visibilidade Auditoria: Uma vez que o âmbito de o projecto tem sido trabalhado para fora, o
PenTesters precisa para determinar a " visibilidade " dos alvos dentro do
escopo do projeto.
❐  Acesso Verificação: Identifica acesso pontos dentro do alvo.

❐  Confiança de verificação: Sistemas muitas vezes têm confiança relações com outra
sistemas para fazer negócios. Este módulo tenta determinar os
relacionamentos.
❐ controles de verificação: O módulo mede a capacidade de violar
confidencialidade, integridade, privacidade e não­repúdio dentro de um sistema, e
quais controles estão no local para impedir essa perda.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 127/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Fase III: Informação Fase
❐ Processo de Verificação: O avaliador examina o que os processos estão no lugar para
garantir que o sistema ' s postura de segurança é mantida no seu nível actual e
a eficácia desses processos.
❐ Configuração Verificação: Em a Human Segurança canal, este módulo é
chamada Formação de Verificação e examina as operações padrão do
alvo. As operações padrão são comparados com a organização ' business s
precisa.
❐ Propriedade Validation: Identifica intelectual propriedade (IP) ou aplicações em
o sistema de destino e validar licenciamento do IP ou da aplicação.
❐ Segregação revisão: Tentativas para identificar pessoal informações sobre o
sistema, e na medida em que a informação pode ser acessada por
usuários legítimos ou não autorizadas.

176 Capítulo 6 Metodologias

❐ Exposição de verificação: Identifica que a informação é disponível on a
Internet a respeito do sistema de destino.
❐ Competitive Intelligence Scouting: Identifica concorrente informações que
pode impactar o proprietário de destino através da competição.
■  Fase IV: Interativo Controles Teste Fase
❐ Quarentena de verificação: Valida o sistema ' s capacidade para quarentena

o acesso ao sistema externamente e os dados do sistema internamente.
❐ Privilégios Auditoria: Examina a capacidade para elevar privilégios dentro do
sistema.
Sobrevivência Validação: Em a Human Segurança canal, este módulo é
❐ 
chamado serviço Continuidade e é usado para determinar o sistema de " resistência s
a situações excessivas ou adversos.
❐ Alerta e Log revisão: Em a Human Segurança canal, este módulo é chamado
End Pesquisa e envolve rever os auditoria atividades.
As etapas específicas são fornecidas na OSSTMM de modo que o módulo ' de alto nível s
objetivos sejam alcançados e eliminar qualquer ambiguidade. Apesar de não ser o mais específico
as etapas no ISSAF, os módulos OSSTMM fornecer granularidade suficiente para
profissionais experientes pentest para selecionar as ferramentas apropriadas ao conduzir
o ataque. Ao contrário do ISSAF, o OSSTMM fornece o engenheiro PenTest alguns
flexibilidade na melhor forma de atacar o alvo, fornecendo generalidades sobre o que precisa
a ser feito no PenTest. Para aqueles indivíduos apenas começando a sua carreira no
campo de testes de penetração, generalidades, sem qualquer orientação sobre quais ferramentas usar
ou o que processa a seguir pode ser assustador.

RESUMO
Nenhuma das metodologias listadas aqui são apropriados para todas as facetas de um
teste de penetração, da concepção à conclusão. No entanto, todas as metodologias
ter componentes que, quando combinados, irá fornecer uma base eficaz para
qualquer projeto de teste de penetração. A dificuldade é identificar quais partes de usar e
qual a evitar.
O PMBOK oferece uma estrutura muito bem estruturada para qualquer teste de penetração. E se
os engenheiros que trabalham no teste de penetração têm anos de experiência e são
muito competente em seu trabalho, o PMBOK pode ser mais do que suficiente. No entanto, se
os engenheiros têm lacunas em seu conhecimento, introduzindo o OSSTMM ou ISSAF
pode ser apropriado.
Há uma série de processos dentro do PMBOK, mas nem todos eles precisam ser
utilizado em todos os testes de penetração. Os processos não podem sequer precisa ser formalmente
documentadas. Documentação para apoiar o projeto só deve ser tão
detalhado quanto ele precisa ser. Criação de documentos ­ simplesmente para ter os documentos ­
misplaces o foco no processo de realização de um projeto, em vez de onde

Soluções imediatas 177

ele pertence: a conclusão bem sucedida de um teste de penetração. Contudo, os processos
dentro do PMBOK estão lá para melhorar o sucesso do projeto, assegurando
a conclusão do projeto no prazo e dentro do orçamento. Evitar gerenciamento de projetos
processos por causa do custo ou desagrado para gerenciamento de projetos pode condenar um projeto.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 128/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A profissão de testes de penetração é relativamente novo, e metodologias para
testes de penetração de apoio são ainda mais recente. O OSSTMM eo são ISSAF
tenta fornecer alguma estrutura e aplicar as melhores práticas dentro do
profissão, mas eles não têm as décadas de experiência por trás deles que
outras indústrias têm. Com o tempo, estas metodologias serão melhoradas; Mas para agora,
os gerentes de projeto e engenheiros que trabalham em projetos pentest precisa trazer
sua própria experiência para o trabalho para preencher eventuais lacunas que existem dentro da OSSTMM,
o ISSAF, eo PMBOK.

SOLUÇÕES FAST TRACK
Project Management Body of Knowledge
■  O projeto de vida ciclo é composto de cinco diferentes grupos: Iniciação Processos,
Dos processos de planificação, execução de processos, Encerramento Processos e Monitoramento
e controle de processos.
■  O propósito de o Iniciando Processo grupo é para ganhar aprovação para começar a
projeto.
■  O Planejamento Processo grupo obtém informações necessárias para com êxito
concluir um projeto e define o projeto para um nível mais fino de granularidade.
■  A execução de Processo grupo ativamente envolve penetração teste engenheiros e
é muitas vezes expressa como a " FAZER " no ciclo Plan­Do­Check­Act.
■  O encerramento Processo grupo libera documentos para o cliente, lançamentos
recursos que foram adquiridos, e permite que o gerente de projeto para identificar
melhorias para testes de penetração subsequentes.
■  Apenas o Monitoramento e Controle de Processos grupo abrange uma penetração de teste
desde a concepção até a conclusão.
■  Nem todos os processos precisa para ser usado em todos os penetração testes.
■  Documentação deve unicamente ser tão detalhada como necessário ­ também muito
documentação impede o progresso de qualquer teste de penetração.

Quadro de Avaliação de Segurança Sistema de Informação
■  O Planejamento e Processamento de fase pode não fornecer suficiente apoio para a
teste de penetração bem sucedida. Incorporar processos de outras metodologias
como necessário.

178 Capítulo 6 Metodologias

■  Mesmo que exemplos usando pentest ferramentas são fornecidos dentro do ISSAF,
os exemplos não fornecem todos os exemplos possíveis. O teste de penetração
engenheiros precisam expandir as informações fornecidas na ISSAF para
conduzir com sucesso um teste de penetração.
■  O ISSAF está rapidamente se tornando ultrapassada.

Abra Manual de Segurança Fonte Metodologia de Testes
■  Não são quatro diferentes " canais " que pode beneficiar de penetração testes:
segurança física, de comunicação sem fio, telecomunicações e dados
redes.
■ Não são quatro fases dentro de qualquer penetração de teste: Regulatory, Definições,
Informação e interactivo Controles de teste.
■ O OSSTMM que não sugerem quaisquer ferramentas para ser usado em uma penetração de teste ­ que é

assumiu o engenheiro terá o conhecimento necessário para satisfazer a
requisitos módulo.

PERGUNTAS FREQUENTES
Q: Por que discutir o PMBOK, quando o PMBOK não tem nada a ver com
testes de penetração?
UMA:Para concluir com êxito um projeto desde a concepção até a conclusão, algum tipo de
gerenciamento de projetos deve ocorrer. Sem um processo formal, os riscos não identificados
e os custos podem surgir. Nos próximos capítulos, gerenciamento de projetos questões específicas para
testes de penetração são identificados, e compreender os fundamentos da
PMBOK pode fornecer um quadro para entender como lidar com essas questões.
Q: Entre o OSSTMM eo ISSAF, cuja metodologia é a melhor?
UMA:E la depende das habilidades do testador de penetração. Em alguns casos, ambos dologia
ologies pode ser usado, para garantir que nada é esquecido. metodologias são
não rígida e não deve ser aplicada a um teste de penetração de uma forma rígida. Isto é
muitas vezes necessário para expandir em qualquer processo para além de melhores práticas documentadas;

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 129/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
testes de penetração não é excepção.
Q: O OSSTMM parece discutir testes de penetração em um nível muito alto. Por quê
aren ' t lá exemplos de testes de penetração, utilizando ferramentas conhecidas?
UMA:Infelizmente, cada um teste de penetração é diferente, exigindo diferentes métodos
para obter um resultado bem sucedido. Fornecendo exemplos em que testadores de penetração
pode seguir pode limitar assessor ' processo de pensamento s e forçá­los a simplesmente
repetindo os passos e comandos em cada teste de penetração eles conduzem. Dentro
outras palavras, sugerindo ferramentas e fornecendo exemplos não requer qualquer
pensar e transformar o engenheiro em um " script kiddie. "

Referências 179

Expandir suas habilidades
Quer saber mais sobre metodologias de teste de penetração? Os exercícios seguintes
destinam­se a fornecer­lhe conhecimentos e competências adicionais, para que possa
compreender este tema melhor.

EXERCÍCIO 6.1
Familiarização com o ISSAF
1. Obter a versão mais recente do ISSAF. Listar as etapas no âmbito da avaliação
Estágio.
2. Liste os resultados esperados para cada etapa dentro da fase de avaliação.
3. Na seção intitulada " Manipulação de taxas de detecção de falsos, " definir " falsos positivos "
e " falsos negativos. " Fornecer exemplos de cada um.

EXERCÍCIO 6.2
Familiarização com o OSSTMM
1. Obter a versão mais recente do ISSAF. Listar as etapas no âmbito da avaliação
Estágio. Identificar o " Four Point " processos e suas definições.
2. Listar os seis comuns " Tipos de teste de segurança " dentro de um teste de penetração. Definir
cada tipo.
3. Identificar os 12 " Tipos de erro " que podem ocorrer dentro de um teste de penetração.
4. Identificar os 10 " Controles de perda " que podem ser testados contra em um teste de penetração.

REFERÊNCIAS
Herzog, P. (2008). Abrir fonte de segurança testes metodologia Manual (OSSTMM) . Retirado de
Instituto para o site de segurança e metodologias abertas: www.isecom.org/osstmm/
Grupo de Segurança de Sistemas de Informação. (2006). Informações Sistemas de Segurança Avaliação
Quadro (ISSAF) Projecto de 0.2.1B . Obtido a partir de Abrir Informação Sistemas de Segurança
Web site do grupo: www.oissg.org/downloads/issaf/information­systems­security­assessment­
quadro­issaf­draft­0.2.1b / download.html
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
Instituto de Gerenciamento de Projetos. (2008). Um guia para o projeto gestão corpo de conhecimento
(4ª ed.). Newtown Square, PA: Autor.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 130/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

PenTest Metrics

7
SOLUÇÕES neste capítulo
Quantitativa, qualitativa e métodos mistos ........................................... ....... 182
Metodologias atuais ................................................ .............................. 186

INTRODUÇÃO
Плавда глаза колет. ­ Russian provérbio: "A verdade fere os olhos. "
(Mertvago, 1995)
Identificar vulnerabilidades e exploits dentro de um teste de penetração profissional
projeto muitas vezes não é suficiente. Os clientes querem saber o impacto vulnerabilidades têm em
seu ambiente de rede e não apenas a sua existência. No entanto, o risco do cliente não é o
único risco que deve ser medido em um projeto PenTest ­ existem riscos inerentes à
a conclusão bem sucedida do projeto em si, que os gerentes de projeto precisa ser
ciente e plano para.
Infelizmente, quando comparado com a indústria de seguros, análise de risco dentro
o campo de informações do sistema de segurança está ainda na sua juventude. Embora os dados estatísticos é
disponíveis que podem ser usados ​ para estimar a expectativa de vida, nós realmente don ' t sabe o que

o impacto típico de um zero­day exploit pode ter sobre global da informação
indústria de tecnologia. Ao apresentar informações sobre os riscos do sistema para clientes e
clientes, na maioria das vezes testadores de penetração profissionais devem contar com pessoal
experiência ou uma plataforma de terceiros para métricas de risco.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 131/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tanto dentro do projeto e dentro do cliente ' arquitetura de rede s. Começaremos
Este capítulo vai discutir métodos e ferramentas que podem ser usados ​ para avaliar o risco,

em explicar as diferenças entre a análise quantitativa e qualitativa
métodos e, em seguida, analisar a forma como os métodos são implementados nos diferentes
metodologias de teste de penetração e gerenciamento de projetos.
181

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

182 CAPÍTULO 7 PenTest Metrics

Quantitativos, qualitativos, e misturado MÉTODOS
Há três maneiras de avaliar o risco ­ quantitativamente, qualitativamente, ou combinando
os dois métodos. A maioria das pessoas associam análise quantitativa com matemática
modelos e análise qualitativa associado com opiniões. Embora estes tipos
das associações são muito simplista, que não irá expandir muito em académica
discursar sobre metodologias de pesquisa e manter a nossa discussão a um nível elevado.

AVISO métricas Gathering não é algo que pode ocorrer em um dia. Os seguintes
técnicas exigirá esforços significativos e muitas vezes são criadas com base em experiências pessoais. Parte
da dificuldade é que as empresas não gostam de partilhar os seus dados com os outros.

Análise quantitativa
Quando se utiliza análise quantitativa, contamos com números ­ e muitos deles. Se pudermos
obter dados mensuráveis, podemos extrair estatísticas para determinar a probabilidade
de um evento ocorrer dentro de uma rede. A figura 7.1 é um exemplo de como obter
dados quantitativos, que podemos usar para analisar padrões. Os dados podem ser reunidos

Coleta de dados Análise

Medição

Figura 7.1
Análise quantitativa

Quantitativas, qualitativas e Mixed Methods 183

a partir de arquivos de log ou sistemas de monitoramento, que podem ser filtrados para identificar o
frequência de eventos.
Um exemplo de como a análise quantitativa pode ser usado para criar um risco
métrica seria em ataques de digitalização, que muitas vezes são o prelúdio de mais grave
e focada ataques. Firewalls e sistemas de detecção de intrusão (IDSs) pode
ser configurado para identificar e registrar a originação e frequência de varredura
ataques contra as redes e sistemas corporativos. Uma vez recolhidos, a análise de
dados recolhidos pode fornecer gerenciamento de informações suficientes tal que adicional
filtragem pode ser adicionado dentro de sistemas de defesa de rede, reduzindo a possibilidade de
ataques mais graves contra a rede.
É mais fácil para apoiar os resultados utilizando métodos quantitativos. Porque os dados
em si é ausente de preconceitos pessoais e mensurável, as partes interessadas são muitas vezes mais
receptivo a métricas obtidas através da análise quantitativa. Infelizmente, os dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 132/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
em si pode não refletir a realidade. Se os dados mensuráveis ​
é pequena ou apenas de um curto

duração de tempo, a precisão das métricas podem ser enviesada ­ medição
deve ser devidamente planejado, para ter em conta as múltiplas variáveis ​
encontradas em

análise quantitativa.

AVISO Don 't sempre supor que os dados mensuráveis ​
recolhidos é sempre correta.

Desvios em rede são uma ocorrência comum e necessitam de ser tidos em conta quando
projetar a análise quantitativa.

Análise qualitativa
análise de risco quantitativa baseia­se estritamente em dados mensuráveis. No anterior
exemplo de ataques de digitalização, se a análise quantitativa indicou que a maioria
ataque de verificação da origem da China, não seria surpresa a maioria das pessoas. Contudo,
nas avaliações dos riscos do mundo real, se a análise indicou que a maioria digitalizar ataques
originado em outros lugares que são ao contrário das expectativas (como a Antártida), o
achados seria mais provável ser questionada e, provavelmente descartada. examinando
dados estritamente na experiência ou instinto cai dentro análise qualitativa. Figura 7.2
ilustra um exemplo de como as métricas do mundo real podem ser obtidos utilizando qualitativa
análise.
O analista pode pedir indivíduos conhecedores que eles acreditam que é o atual
ameaça coloca um risco, que é então compilado e traduzido em métricas de risco. o
vantagem com análise qualitativa é que especialistas no assunto pode ter exclusivo
insights sobre os problemas com que os dados brutos podem não refletir. Se usarmos o nosso exemplo de digitalização
ataques de mais cedo, o novo firewall e técnicas de evasão de IDS pode tornar a nossa
Análise Quantitativa inválido porque contamos com os arquivos de log daqueles especial
dispositivos. Comunicando­se com especialistas no assunto, a análise qualitativa pode adicionar
complexidade benéfica para nossas métricas de risco.

184 CAPÍTULO 7 PenTest Metrics

Coleta de dados Análise

Foco do grupo

FIGURA 7.2
Análise qualitativa

Ferramentas e armadilhas ...
Ameaça contra Risco
Algo que é fácil confundir é a diferença entre ameaças e riscos. na mais simples
termos, uma ameaça é algo que pode causar danos a um sistema (como malware). O risco
descreve a probabilidade eo impacto da ameaça (baixo se o sistema não está ligado a um
rede; alta se é um sistema voltado para a Internet).

A desvantagem associada a análise qualitativa ou riscos dentro de uma rede
se que as opiniões podem ser tendenciosa e influenciado por fatores externos, incluindo a
media, pressão dos pares (de ambos os colegas e da empresa em que trabalham),
e ego. Qualquer pesquisa qualitativa deve levar em conta influências que podem
distorcer a análise final. Alguns métodos utilizados pelos pesquisadores para evitar preconceitos e
postura organizacional incluem exigir o uso de envios anônimos,
vetar os dados recolhidos através de múltiplas iterações de entrevistas, e usando
especialistas no assunto de ambas as organizações internas e externas.

AVISO Qualquer pessoa considerada para inclusão no grupo foco deve ser controlado para a polarização
antes de serem adicionados. lealdade corporativa pode inclinar opinião de alguém, desviando resultados.
especialistas no assunto deve ser escolhido não só para o seu conhecimento, mas por sua capacidade de

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 133/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fornecer respostas honestas e imparciais.

Quantitativas, qualitativas e Mixed Methods 185

Método de Análise mista
Em muitos casos, o uso de apenas um método para determinar as métricas é insuficiente.
Quando o uso da análise quantitativa ou qualitativa por si só não fornece sólido
métricas, é possível combinar ambos os métodos para obter os resultados necessários. Dentro
Figura 7.3, vemos um método de realização de uma análise método misto.
Voltando ao exemplo de ataques de digitalização, os dados recolhidos a partir de
firewalls e IDS pode sugerir um determinado plano de ataque para evitar mais complexo
ataques no futuro imediato. Ao reunir esses dados e deixando objecto
especialistas examinam as informações para a relevância, os peritos podem identificar
controlos adicionais que precisam ser incorporados na rede defensiva
aparelhos. Por exemplo, se os ataques de digitalização veio de uma inesperada
local, como a Antártida, os peritos podem ser capazes de reconhecer que o ataque
estava a ser retransmitida através de uma rede comprometida na Antártida, em vez de
originário do continente. Isso forçaria uma análise adicional para tentar
identificar a localização real do ataque e examinar o tráfego adicional que pode ser
relacionada aos ataques de digitalização.

AVISO Se um risco precisa ser entendida e posta em prática rapidamente, um método misto de
análise irá dificultar o tempo de resposta significativamente. Mesmo que o melhor método para a análise de risco
t prática, dados valiosos ISN 'ainda pode ser criado usando métodos menos­que­ideal de análise; uso
o que é apropriado para o projeto.

Análise
Coleta de dados

Medição Foco do grupo

Figura 7.3
Método de Análise mista

186 CAPÍTULO 7 PenTest Metrics

Usando um método misto permite ao pesquisador de dados do veterinário, antes de agir. utilização
ambos especialistas no assunto e dados mensuráveis, métricas de risco podem ser mais
preciso do que os desenvolvidos usando apenas um método de análise. a desvantagem
à utilização de um método misto é que ele requer uma quantidade maior de tempo e recursos para
obter resultados.

metodologias atuais
Para compreender o risco dentro de um sistema ou rede, testes de penetração profissional
metodologias estão tentando incorporar a análise de risco através da adopção de algumas das
mais métodos utilizados em outras indústrias de confiança. O Project Management Institute
(PMI) fornece aos gerentes de projeto com algumas maneiras de alto nível para identificar o risco, com base
sobre os métodos qualitativos e quantitativos descritos anteriormente.
Infelizmente, muitas vezes é difícil de traduzir métodos de alto nível em real
exemplos do mundo. O Quadro de Avaliação de Segurança Sistema de Informação
(ISSAF) fornece algumas maneiras de medir o risco, mas é muito simplista em sua

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 134/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
abordagens. O Manual de Segurança Abrir Fonte Metodologia de Testes (OSSTMM)
tem uma abordagem diferente e quantifica todos os aspectos de segurança dentro de um alvo;
No entanto, a computação necessária para se obter uma pontuação de risco é complexo e pode ser
assustadora para muitos.
Às vezes não é possível a utilização de métodos de análise atuais para atribuir risco ­ esta
muitas vezes é o caso em que as partes interessadas estão preocupados com viés. Uma alternativa em
nestes casos é usar a análise de terceiros para atribuir risco, usando ferramentas projetadas para
determinar os níveis de risco em sistemas de destino.

NOTA: O campo da avaliação de risco tem sido em torno de séculos, especialmente no
indústria de seguros. Os exemplos fornecidos nesta secção são uma pequena amostra de como o risco é
determinado e podem mudar ao longo do tempo como Tecnologia da Informação avança.

Instituto de Gerenciamento de Projetos
Porque o Project Management Body of Knowledge (PMBOK) é um alto nível
documento, destina­se a cobrir todas as possibilidades concebíveis, os métodos de análise de risco
discutido dentro PMBOK pode ou não ser aplicável à penetração testes
métricas, dependendo dos dados e recursos disponíveis para a pentester durante o
projeto.
Caberá ao engenheiro de teste de penetração profissional e do projeto
gerente para decidir qual o método de análise é adequado. Alguns dos seguintes
utilizar métodos de análise qualitativa, que podem ser inaceitáveis ​
para o cliente PenTest

que quer remediar usando dados concretos. Outros métodos utilizam análise quantitativa,
que requer dados mensuráveis ​ ­  um recurso nem sempre está disponível. Discutiremos

Metodologias atuais 187

ambos os tipos de análise para que a equipe PenTest pode selecionar o método correto para
verificar e reportar riscos.
Os seguintes métodos de análise não são exclusivos do PMBOK e pode ser
conhecido com outro nome, dependendo da indústria, que traz um outro
ponto ­ os clientes em um determinado setor pode esperar um tipo de método de análise sobre
outro. As pessoas se acostumaram a ver tipos específicos de relatórios e
gráficos; usando algo diferente os obriga a trabalhar para entender PenTest
resultados.

DICA Neste capítulo, estamos atribuindo riscos como baixo, médio ou alto. Muitas organizações fazem
não gosto de usar apenas três categorias e pode atribuir risco usando um sistema de classificação número,
tal como 1 a 10 ou percentagens. É fundamental usar qualquer método que o cliente utiliza quando
a atribuição de níveis de risco ­ faz tudo mais suave.

Opinião especializada
Também conhecido como o método Delphi, a opinião dos peritos utiliza especialistas no assunto
para compreender o risco, usando a análise qualitativa. A figura 7.4 é um exemplo do
processo.
Fase 1 envolve a apresentação de um questionário para especialistas no assunto,
solicitando a sua entrada no nível de risco. Uma vez que os especialistas no assunto
prestar os seus contributos, os dados são fornecidos ao pesquisador anonimamente como
Fase 2. O pesquisador pode então compilar os dados (fase 3) e apresentar os resultados
de volta para os especialistas para a sua entrada (Fase 4). Dependendo de como o díspares

O que é
o risco?

Especialistas no assunto Pesquisador

Composto
comentários

Figura 7.4
Opinião especializada

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 135/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

188 CAPÍTULO 7 PenTest Metrics

achados são, o pesquisador pode pedir a especialistas para dar uma contribuição adicional sobre
o feedback compósito. Este ciclo de compor feedback e reenviá
para os especialistas podem ocorrer várias vezes, até que a métrica de risco é bem definida.
Ao exigir o anonimato dos resultados, opiniões imparciais podem ser recolhidos por
o pesquisador, mesmo se eles são contrários ao melhor interesse do cliente ou
cliente.
Com o teste de penetração, o emprego de julgamento dos peritos é útil
ao tentar priorizar a criticidade da remediação dos riscos identificados. Quando
todas as vulnerabilidades foram verificados, especialistas no assunto será capaz de
rapidamente categorizar cada risco de acordo com a gravidade, permitindo que o pesquisador
para apresentar a lista de riscos de uma maneira que o cliente pode alocar remediação
financiamento de uma forma razoável, começando com a mais grave e terminando com
os menores riscos.

Distribuição de probabilidade
Quando se utiliza distribuição de probabilidade, um método misturado precisa de ser utilizado para criar
métricas de risco. Dois fatores muitas vezes utilizados para compreender a relação é a probabilidade
e impacto. Estes dois factores podem ser obtidos utilizando dados mensuráveis, para proporcionar um
matriz similar à encontrada na Figura 7.5.
Uma vez que a probabilidade de ocorrência tem sido mapeado com um impacto de fornecer
uma maneira de medir o risco, o nível de aceitação de risco precisa ser identificado, tais como
baixo, médio ou alto. Atribuição de graus de risco é de natureza qualitativa e pode
ser diferentes de acordo com cada parte interessada. Por exemplo, um gerente responsável
para um sistema dentro de uma grande empresa pode considerar a perda de US $ 100.000 como
sério, enquanto a cabeça­ corporativa
trimestres pode considerar que tipo de perda
1.0 como insignificante.
Alto risco
Em muitos casos, usando o ATOR
titular ' input s em que os níveis de risco
deve ser é útil na identificação de onde
a baixa, média, e os níveis elevados de risco
risco médio deve cair dentro da matriz de probabilidade.
Risco

Baixo risco Análise sensitiva
Outra forma de representar riscos está usando
análise de sensibilidade, que identifica
os riscos que têm o maior
0.0
$ 0,00 $ 100 k potencial impacto sobre o sucesso do
Impacto projeto. Figura 7.6 ilustra a sensibilidade
análise e impacto financeiro; Contudo,
Figura 7.5
o impacto pode também ser representada como
Distribuição de probabilidade tempo de inatividade ou perda de serviço ao cliente.

Metodologias atuais 189

Usando análise de sensibilidade, a penetrância
risco 1 engenheiro de teste de tração pode listar os itens
risco 2
que poderia ter o maior impacto a um
negócio, independentemente do custo. este
risco 3 que permitem que os clientes a priorizar
risco 4 reparação, independentemente do custo.
análise de sensibilidade pode ser quantitativa
risco 5 ou qualitativa, dependendo dos dados
risco 6 usado para atribuir impacto ao risco. o
impacto financeiro associado a jusante
tempo pode certamente ser quantitativamente
Impacto (tempo ou de custo) definido, mas a satisfação do cliente é
muito mais fácil para definir usando um
FIGURA 7.6 qualitativa ou um método misto de
Análise sensitiva análise.

Valor Monetário Esperado
Às vezes, o dinheiro é o único fator decisivo entre as escolhas de remediação. o
análise do valor monetário esperado, como visto na Figura 7.7, usa uma árvore de decisão para
identificar algumas ou todas as opções de reparação disponíveis para um cliente.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 136/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
A árvore de decisão na Figura 7.7 permite que o cliente a aceitar o risco ( " fazer
nada " ), evitar o risco (por desligar o sistema por completo), ou atenuar
o risco usando uma das duas opções. Este método permite a gestão para melhor
compreender o impacto financeiro das decisões tomadas.

escolha 1 Custo para implementar: 1000000 $
perda potencial de receita após a implementação: $ 100 k / ano
Mitigar

Choice 2 Custo para implementar: $ 100.000.000
perda potencial de receita após a implementação: US $ 10 mil / ano

Risco Decisão anulação Custo para implementar: $ 0


Perda de receita: $ 100 milhões / ano

Aceitar Custo para implementar: $ 0
perda potencial de receita: $ 10 milhões / ano

Figura 7.7
Análise de Valor Monetário Esperado

190 CAPÍTULO 7 PenTest Metrics

Análise Árvore de Decisão
As árvores de decisão também pode ser utilizado para identificar as escolhas que incorporam adicional
informação além do valor monetário. A Figura 7.8 ilustra o uso de uma árvore de decisão
para identificar as escolhas que mitiguem um risco específico ­ uma façanha neste caso. Baseado em
as informações fornecidas na árvore de decisão, a administração pode fazer escolhas que
incluirá outros factores bem.
Modelagem e Simulação
Também conhecida como Monte ­ Carlo, modelagem e simulação pode ser um método de
identificar a freqüência de um evento. Figura 7.9 ilustra uma maneira de reunir dados
usando um ambiente simulado. A recriação completa de uma rede e sistema relacionado
isn ' t sempre necessário ­ a simulação muitas vezes pode ser recriado em uma escala menor ou
por representações matemáticas.
Como um exemplo de como usar a modelagem para identificar o risco, assuma nós queremos encontrar
a taxa de sucesso de ataques triviais contra uma rede. Se tiver acesso a um
rede de teste, poderíamos executar ataques automatizados para ver quantos sistemas são
comprometida com êxito e usar os resultados para fornecer métricas de risco. Com um
menor escala, poderíamos usar diferentes ferramentas automatizadas contra uma vulnerabilidade conhecida
em apenas um único sistema e ver quantas ferramentas de identificar e explorar com êxito
a vulnerabilidade.
Modelando também pode ser utilizado para determinar a eficácia das defesas como rede
bem ­ detecção ou de firewall As regras de intrusão pode ser examinado para a eficácia no
para identificar ou prevenir os ataques de várias complexidades. Os sucessos de ataque de
falhas podem então ser usadas para criar as métricas de risco.

Nível de habilidade necessária para explorar: ALTA
escolha 1 Impacto da exploração: LOW
Custo para mitigar: LOW
Mitigar
Nível de habilidade necessária para explorar: LOW
Choice 2 Impacto da exploração: ALTA
Custo para mitigar: ALTA

Risco Decisão anulação

Nível de habilidade necessária para explorar: LOW
Aceitar Impacto da exploração: ALTA
Custo para mitigar: NONE

Figura 7.8
Análise Árvore de Decisão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 137/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Metodologias atuais 191

FIGURA 7.9
Análise Modelagem e Simulação

Ferramentas e armadilhas ...
Monte ­ Carlo Simulation
O termo Monte ­ Carlo refere­se ao Monte ­ casino de Carlo em Mônaco e foi cunhado dentro
avaliação de risco porque a modelagem e simulação pode ser usada para injetar aleatoriedade
análise. Uma das funções principais de um testador de penetração profissional é a "pensar fora da
box ", e usando um Monte ­ simulação de Carlo força o engenheiro para fazer exatamente isso.

ISSAF
Apesar de os métodos de análise descritos no PMBOK são úteis numa
projecto de ensaio de penetração de profissional, eles são genérico, destinado a ser utilizado em qualquer
circunstância, mas não sob medida para qualquer tipo específico de projeto. Podemos olhar para
as diferentes metodologias pentest para métodos mais especializados de atribuição
métricas para riscos ­ para exemplos específicos, visite os próprios manuais.

192 CAPÍTULO 7 PenTest Metrics

Ao tomar riscos técnicos e de negócios em consideração, o engenheiro PenTest
tem mais flexibilidade na atribuição de um risco global para uma vulnerabilidade descoberta. Isso também
faz partes interessadas mais receptivo às métricas de risco bem ­ engenheiros
estar convencido de que o aspecto técnico do problema foi abordado e,
gestão vai estar convencido de que os interesses comerciais globais da empresa
foram incorporadas a atribuição de risco.
Outra vantagem de usar a matriz técnica / negócios é que ele é simples de
compreensão para todos os intervenientes; as pessoas estão acostumadas a ver riscos listados em baixo,
médio ou alto. No entanto, há problemas. A maioria dos proprietários do sistema vai querer
classificar os seus próprios dispositivos como críticos para o negócio, independentemente da realidade. O medo é
que se um sistema ou rede não é considerada importante na organização, o
sistema pode ser eliminado. As categorizações de riscos técnicos e de negócios
são principalmente qualitativa, o que exige uma análise cuidadosa e iterativa para ser preciso.

OSSTMM
O OSSTMM utiliza três aspectos dentro de um sistema para determinar o risco global
à segurança da informação ­ operações, controles e limitações. Cada aspecto é
determinado utilizando diferentes entradas, adequada ao aspecto (Herzog, 2008):
■  Operacional de Segurança
❐ Visibilidade
❐  Acesso
❐  Confiança
■  Controles
❐ Autenticação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 138/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
❐  Indenização
❐  Resistência
❐  Subjugation
❐ Continuidade

❐ O não­repúdio

❐ Confidencialidade
❐  privacidade

❐ Integrity

■  Alarme

❐ Segurança

❐ Vulnerabilidade

❐ Fraqueza

❐ Concern

❐  exposição
❐  Anomaly

Metodologias atuais 193

Cada componente aspecto é atribuído um valor com base em vários critérios, tal como definida
na OSSTMM, tais como número de alvos, a quantidade de métodos de autenticação no
cada sistema, e o número de vulnerabilidades, para citar apenas alguns.
fórmulas matemáticas adicionais são usados ​ para finalmente obter uma métrica de risco para

a rede ou sistema alvo, o que reflete o risco de segurança global para o
stakeholders ' negócio s.
A vantagem em utilizar o método OSSTMM de obter métricas de risco é tudo
aspectos de um sistema de ' segurança s são refletidas no valor de risco. A desvantagem
usando o método OSSTMM é a complexidade matemática é difícil de explicar
às partes interessadas, que muitas vezes precisa entender o algoritmo subjacente usado
para atribuir risco. Muita complexidade pode ser tão prejudicial como muito pouco
complexidade, ao apresentar riscos para os clientes.

Relatórios gerados pelo ferramenta
Outra maneira de criar métricas de risco é deixar alguém fazer todo o trabalho. Muitos
ferramentas automatizadas vai atribuir riscos para vulnerabilidades, que podem ser simplesmente transferidos
a todos os relatórios enviados aos interessados. A vantagem em utilizar os níveis de risco fornecidas pela
organizações de terceiros é que dá credibilidade adicional ao relatório.
Figura 7.10 é uma imagem de uma varredura do Nessus contra o servidor pWnOS.
A partir das informações fornecidas na varredura, vemos que Nessus atribuiu o
pWnOS servidor um nível alto risco devido a uma vulnerabilidade no Secure Shell (SSH)
aplicação. Usando o scanner Nessus para atribuir riscos, podemos economizar muito tempo e
esforço em nossa análise.
No entanto, existem desvantagens de usar resultados de terceiros. Um problema é que
não sabemos como os valores de risco foram determinados. Se o cliente quer saber
o algoritmo atrás da atribuição de risco, pode não ser possível fornecer uma
resposta, que pode resultar em um cliente decepcionado. Outro problema é que o risco
avaliação pode estar errado, porque ele não conseguiu identificar a vulnerabilidade real
corretamente. Além disso, os valores são baseados numa arquitectura de tipo genérico (se o
servidor não estava ligado a uma rede, os riscos seria certamente muito mais baixa).
Nós vamos descobrir na segunda parte deste livro que há uma grande vulnerabilidade
em 10000 porto, que pode ser explorada para obter qualquer arquivo no sistema.

Ferramentas e armadilhas ...
Nessus Plugins
Os plugins do Nessus que descobrem vulnerabilidades e atribuir valores de risco podem ser modificados. Se um
determinado nível de risco é determinada a ser demasiado baixa ou alta, os resultados podem ser alterado para refletir
o nível adequado de risco. Tenha cuidado para não alterar um nível de risco simplesmente para "melhorar" a
rede ou postura de segurança geral do sistema, apenas para aplacar gestão.

194 CAPÍTULO 7 PenTest Metrics

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 139/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 7.10
Nessus Verificação de pWnOS Servidor

Uma terceira desvantagem é que não podemos usar um sistema de pontuação diferente para além
o que nos foi fornecido pelo aplicativo de terceiros. Se quiséssemos usar um
escala número para representar os riscos identificados na Figura 7.10, estaríamos supondo
sobre os valores a atribuir a numerosos alto, médio e baixo risco identificados em
a digitalização. Uma atribuição incorreta pode ser muito caro para uma organização que tenta
remediar os riscos de acordo com a prioridade.

RESUMO
Usando a métrica de risco correto é importante em persuadir as partes interessadas a criticidade
de abordar os riscos encontrados durante um teste de penetração profissional. O método usado

Soluções imediatas 195

para atribuir níveis de risco deve ser adequada às expectativas do cliente e
apresentadas de forma que o cliente vai entender.
Só porque a maioria da indústria utiliza alta / média / métricas de baixo risco e cessionários
vermelho / amarelo / verde para cada nível respectivo, isso não significa que as partes interessadas quer
para ver esses níveis em seus relatórios. Se as partes interessadas estão acostumados a usar um número
escala, os resultados pentest precisam ser escritas para corresponder as expectativas das partes interessadas.
Se um cliente está acostumado a ver relatórios e conclusões produzido através quantitativa
análise, eles provavelmente vão hesitar em colocar qualquer valor em um relatório que usa apenas
entrevistas ou questionários para os resultados. Tailor a análise de risco para atender a indústria
expectativas, para que o cliente vai ser mais receptivo e sensível ao relatório final.
A utilização das avaliações de terceiros pode ser usado como uma vantagem, especialmente quando
lidar com novos clientes. As partes interessadas podem precisar aumentar a sua confiança antes
simplesmente reagindo em um engenheiro PenTest ' palavra s, especialmente se uma relação de trabalho
ainda não tenha sido estabelecida. No entanto, é arriscado simplesmente assumir a terceira
avaliações do partido são válidos para todas as redes e sistemas. configurações únicas pode
mudar o " padrão " valor de um sistema e alterar o risco real também.

SOLUÇÕES FAST TRACK
Quantitativa, qualitativa e métodos mistos
■  quantitativa análise método usa mensuráveis ​
de dados para avaliar e atribuir

níveis de risco.
■  Se o quantitativamente mensuráveis ​
de dados é pequena ou única a partir de uma curta duração de

tempo, a precisão das métricas pode ser enviesada.
■  qualitativa análise método utiliza opiniões para formular e atribuir risco níveis.
■  Em qualitativa análise, opiniões pode ser tendenciosa e influenciado pelo externo
fatores, incluindo a pressão da mídia e dos pares. A seleção cuidadosa de sujeito­
peritos da matéria é fundamental, para eliminar o preconceito.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 140/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■  Um misto método utiliza tanto quantitativa e qualitativa de análise, para obter risco
valores.
■  Um misto método de análise leva uma significativa mais quantidade de tempo que o
métodos quantitativos ou qualitativos e é mais caro.

Metodologias atuais
■  O PMI fornece numerosas, de alto nível métodos de avaliação de risco , mas faz
Não se concentrar em nada específico para testes de penetração profissional.
■  O ISSAF fornece alguns simplistas ainda eficazes métodos de atribuição de risco.
■  O OSSTMM leva vários fatores em conta quando a atribuição de risco , mas
requer uma quantidade maior de esforço.

196 CAPÍTULO 7 PenTest Metrics

PERGUNTAS FREQUENTES
Q: Posso usar os membros da equipe PenTest como especialistas no assunto quando
a atribuição de risco?
UMA:A bsolutamente, mas nem sempre é o melhor caminho. Membros de uma equipe PenTest
pode visualizar as vulnerabilidades de uma maneira diferente do que o resto da Informação
indústria de segurança porque eles estão expostos a vulnerabilidades exploráveis ​
todos

A Hora. Frequência de ataque, defesas de rede, e toda a indústria uso de um
aplicação vulnerável precisa ser levado em conta antes de atribuir risco,
que doesn ' t sempre ocorrem em grupos pequenos, isolados, como uma equipe PenTest.
Q: Eu ainda pode usar a análise quantitativa, embora eu don ' t tem um monte de dados?
UMA:Às vezes, os engenheiros pentest deve usar todos os dados que está disponível para eles,
mesmo que ele não é suficientemente grande o suficiente de um ponto de vista estatístico. o
perigo é que uma decisão tomada por causa dos dados fracos nunca é seguido em cima. E se
uma decisão é tomada sem informações suficientes, a equipe PenTest deve
avaliar o risco em uma data posterior, quando a informação adicional e relevante é
reunidos de modo a que o risco pode ser atribuído adequadamente.
Q: Qual é melhor ­ um nível de risco de terceiros ou algo feito in­house?
UMA:Para uma organização apenas começando, o uso de uma análise de terceiros do risco
é preferível a uma peça feita em casa. Com o tempo, os dados de terceiros
deve ser modificada para refletir o risco real presente em uma rede corporativa. E se
os engenheiros pentest tem conhecimento suficiente da rede alvo, têm
bastante experiência em análise de risco de executar, e usar um bem definida
metodologia, o resultado final será um risco muito focado e pertinente
avaliação.

REFERÊNCIAS
Herzog, P. (2008). Abrir fonte de segurança testes metodologia Manual (OSSTMM) . Retirado de
Instituto para o site de segurança e metodologias abertas: www.isecom.org/osstmm/
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

CAPÍTULO

Gestão de um PenTest

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 141/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SOLUÇÕES neste capítulo 8
Membros da equipe do projeto ............................................... .............................. 197
Gerenciamento de Projetos ................................................ ................................ 206

INTRODUÇÃO
Возле людей потирайся, да ума набирайся . ­ Russian provérbio: "Quanto mais você
sair com pessoas, mais você escolher seus cérebros. "
(S. Aguryanov, comunicação pessoal, 28 de abril de 2009)
Gerenciando uma equipe de teste de penetração é diferente de gestão de pessoas em vendas, humana
recursos, atendimento ao cliente, ou de marketing. Os engenheiros de uma equipe PenTest são frequentemente
" Totós, " como explicado em Paul Glen ' s livro intitulado Geeks Leading . Glen tentativas para
quantificar a dificuldade em gerir os geeks, definindo os geeks como " altamente inteligente,
geralmente introvertido, extremamente valioso, de mentalidade independente, difícil de encontrar, difícil­
to­manter os trabalhadores de tecnologia " (Glen, 2003). Com esses tipos de traços de personalidade,
gerentes são tributados para encontrar maneiras de manter os engenheiros pentest motivados.
Este capítulo expande a discussão de alto nível da Gestão de Projetos
Body of Knowledge (PMBOK) metodologia encontrada no Capítulo 6. Vamos discutir
como gerenciamento de projeto se encaixa dentro de uma organização e considerações que
precisam ser feitas durante a vida de um projeto de teste de penetração profissional,
gestão.

MEMBROS projeto de equipe
Os membros de uma equipe de teste de penetração variam dramaticamente, com base organizacional
estrutura da empresa que cria e mantém a equipe. Para uma PenTest
197

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

198 CAPÍTULO 8 Gerenciamento de um PenTest

grupo para ser bem sucedido, eles vão precisar de apoio de fora da equipe e qualificados
gestão dentro da equipe.
A imagem popular de uma equipe de teste de penetração é semelhante ao de ninjas ­ escondida
e furtivo, aliviado por constrangimentos mundanos, armado com poderosa e única
ferramentas e capaz de completar qualquer missão. A realidade é que profissional
membros de teste de penetração que trabalham dentro de grandes organizações são apanhados em todos
a mesma vida corporativa como o resto de nós ­ a política inter­escritório, folhas de tempo, apertado
cubículos, computadores de fraca potência, reuniões intermináveis, de recursos humanos apresentações
ções, brocas de fogo, eventos de team­building, almoços pot­sorte, e o cor­ inevitável
reorganização porados.
Esta seção irá discutir os papéis e responsabilidades dos diferentes
os membros da equipe de teste de penetração e as partes interessadas e identificar os aspectos­chave
necessária para manter uma equipe PenTest capaz. Também vamos olhar para formas que uma
equipe PenTest pode ser organizada dentro de uma empresa e como melhorar o
chances de sucesso de um projeto PenTest.

Papéis e responsabilidades
Composição de uma equipe de teste de penetração profissional pode variar drasticamente,
dependendo do escopo do projeto e estrutura organizacional. Os papéis e
responsabilidades será intitulado de forma diferente, de acordo com as práticas aceitas; quão­
nunca, algumas posições existem independentemente da influência externa de uma empresa.
estrutura corporativa organizacional vai afetar a equipe de teste de penetração em termos
das responsabilidades, a cooperação através das fronteiras de departamento e de recursos
aquisição.
A Figura 8.1 ilustra uma estrutura organizacional típica de uma penetração
equipe de teste, mostrando os membros que fornecem uma função única dentro de um
equipe PenTest.
É possível que várias posições dentro da estrutura típica na Figura 8.1 são
preenchido pela mesma pessoa. Um exemplo seria o gerente PenTest atuando também
como gerente de projeto ou mesmo preenchendo como engenheiro PenTest quando necessário.
No entanto, ainda existem os papéis, mesmo se preenchido por um indivíduo.
Team Champion
A equipe campeã, como visto na Figura 8.2, é muitas vezes um gerente de nível superior que

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 142/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
apoiará os esforços da equipe de teste de penetração em todo o corporativo maior
organização. O mais acima na cadeia gerencial da equipe campeã é, o
melhor a equipe PenTest e seus projetos serão apoiados e defendidos;
No entanto, a equipe campeã não tem de ser em cadeia de gestão
a equipe de teste de penetração nem só precisa ser uma pessoa. Quanto mais alto
defensores nível, há que apoiam testes de penetração e informações
segurança, melhor.
Se a equipe PenTest existe fora da empresa, é fundamental para obter um
equipe campeã dentro do cliente ' organização s, especialmente se a decisão de

Projeto Membros da equipe 199

equipe campeã
(C­level)

PenTest
Gerente

Projeto
Gerente

PenTest PenTest PenTest


engenheiro engenheiro engenheiro

Figura 8.1
Estrutura Organizacional típico de uma equipe PenTest

Como no alto da escada corporativa quanto possível (de preferência a
o nível C (CIO, COO, etc.)
equipe campeã Capaz de influenciar decisões nas unidades de negócios
(C­level) Disposto a defender as necessidades do projeto PenTest
Capaz de remover obstáculos para a equipe PenTest
Pró­ativa na promoção da necessidade de testes de penetração

Figura 8.2
Equipe Champion / Projeto

conduzir um teste de penetração é um confronto. Os gerentes de sistemas e de rede
pode perceber uma PenTest como um desafio à autoridade ou a segurança do emprego; esses mesmos
gerentes se tornam obstáculos, com a intenção de ter o teste de penetração falhar miseravelmente.
Para superar os obstáculos, a equipe campeã é muitas vezes chamada a resolver
diferenças, incentivar o discurso, e aumentar as chances de sucesso para o
projeto PenTest.
Se a equipe PenTest existe dentro de uma empresa, uma equipe campeã pode ser ainda
mais útil, especialmente em funcional, ou taylorista, as organizações. A habilidade de
participação influência e cooperação em todas as linhas de negócios é uma habilidade importante,
o que pode melhorar o sucesso de um ensaio de penetração.
As unidades de negócios são muitas vezes focado em manter o sistema on­line e disponível ­
segurança raramente é considerado no negócio do dia­a­dia de fazer dinheiro. o

200 CAPÍTULO 8 Gerenciamento de um PenTest

introdução de segurança em uma unidade de negócios ' ciclo de desenvolvimento s é muitas vezes visto como um
obstáculo no melhor e um obstáculo na pior. A equipe campeã, especialmente uma alta
na estrutura organizacional das empresas, muitas vezes, pode exercer pressão indireta suficiente
sobre a gestão de unidade de negócios para incentivar a participação com o teste de penetração
equipe. Sem uma equipe campeã, a equipe PenTest será simplesmente ignorado eo
projeto falhará.
Gestor de projeto
A inclusão de um gerente de projeto talentoso pode melhorar significativamente as chances de
sucesso para projetos de teste de penetração, mostrada na Figura 8.3. Em grandes organizações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 143/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
com uma equipe de teste de penetração permanente, o gerente de projeto é muitas vezes alguém
intimamente familiarizado com pentesting. Em organizações menores, ou organizações que
que muito poucos projectos de teste de penetração, o gerente de projeto não pode ter qualquer
compreensão de como um PenTest profissional deveria ser gerido ou quais os riscos que existem
para o sucesso do próprio projecto. Embora a inclusão de um gestor de projecto
sem experiência PenTest não pode condenar o projeto PenTest ao fracasso, ele faz
aumentar a carga de trabalho tanto do gerente de projeto e os engenheiros na equipe
porque o gerente de projeto deve pedir um monte de perguntas para os engenheiros já
familiarizados com o teste de penetração profissional, o que naturalmente reduz os engenheiros
para baixo, porque eles continuam a ter que responder as perguntas.
Um erro muito comum pela administração interessado em começar um
profissional equipe de teste de penetração é selecionar um engenheiro dentro da organização
para ser o gerente de projeto. A profissão de gerente de projeto é dramaticamente
diferente daquela de um engenheiro; jogando um engenheiro para o trabalho de projeto
gerente ­ especialmente sem formação adequada gestão de projetos ­ é uma ótima maneira
de assegurar que um projeto PenTest falhará.
pentest Engineers
Sem incluir testadores de penetração qualificados na equipe, o projeto não pode
suceder. O conjunto de habilidades dos engenheiros incluído na equipe PenTest deve ser
combinado com os objetivos de negócios corporativos eo software / hardware utilizados na
organização, como ilustrado na Figura 8.4. Para muitas organizações, a obtenção qualificados
teste de penetração engenheiros é difícil porque a profissão é tão especializados, bastante
nova, ea demanda está crescendo. Para as empresas que não podem contratar engenheiros qualificados,
eles devem treinar pessoal para se tornar hábil.

Planos, organiza e gere a execução do projeto
Projeto Treinado em gerenciamento de projetos ­ não um engenheiro designado
Gerente a posição
De preferência, um gerente de projeto familiarizados com o teste de penetração

FIGURA 8.3
Gestor de projeto

Projeto Membros da equipe 201

Habilidades coincidir com a rede / sistemas presentes no negócio
meio Ambiente
Especializada em testes de penetração ­ ofensiva
Não são obrigados a fazer a auditoria ­ defensive
Programa de Treinamento no local para manter habilidades atuais
Em alta demanda, e em número reduzido

PenTest PenTest PenTest


engenheiro engenheiro engenheiro

Figura 8.4
Os engenheiros de teste de penetração

Por causa da natureza de constante mudança da segurança da informação, a penetração
engenheiros de teste exige treinamento extensivo, incluindo cursos de educação continuada.
Sem um orçamento de treinamento forte e apoio pela administração, a penetração
testadores devem confiar em suas próprias habilidades para manter­se com as últimas tendências dentro do
campo de invasão do sistema, que é raramente possível. A inclusão de uma formação
programa e orçamento permite que os engenheiros pentest obter formação centrada em uma
área específica dentro de testes de penetração, como a pirataria de aplicativos da Web, banco de dados
exploração e engenharia reversa.
testadores de penetração não deve ser visto como auditores ou solicitado a realizar a auditoria
tarefas como parte de seu emprego. Um auditor é geralmente encarregado de determinar
quão perto uma organização segue os seus procedimentos documentados, enquanto que um
penetração tester poderia me importar menos. O engenheiro de teste de penetração olha para explorar
sistemas, independentemente dos processos que envolvem o sistema e, portanto, requer um
maior nível de conhecimento sobre o sistema ­ eles podem detalhe como melhorar o sistema
procedimentos, mas apenas com a conclusão do projeto PenTest.

Ferramentas e armadilhas ...
PenTest Tasking Engineer
engenheiros de teste de penetração requerem completamente diferentes conjuntos de habilidades em comparação com os auditores,
apesar do fato de ambas as profissões se concentrar no sistema de segurança da informação. o
diferenças são muitas vezes vistos na mentalidade ­ auditores muitas vezes pensam na defensiva, enquanto

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 144/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
testadores de penetração pensar ofensivamente. Embora testadores de penetração pode ser capaz de transição
no campo de auditoria mais fácil do que os auditores possam transição para testes de penetração, tanto
profissões são muito diferentes o suficiente para que eles devem ficar separados.

202 CAPÍTULO 8 Gerenciamento de um PenTest

Estrutura organizacional
O PMBOK identifica três tipos de organizações ­ funcional, matriz e
projetizada (Glen, 2003). Em grandes organizações, a estrutura organizacional de uma
equipe de teste de penetração vai depender da indústria, a idade da organização, e
o estilo de gestão de cima para baixo da alta gerência.

Organização funcional
A organização funcional é o modelo taylorista típica, onde o trabalho é dividido
de acordo com a função. Em um rigoroso sistema de Taylor, uma empresa é segmentado em
grupos, tais como Tecnologia da Informação (TI), Operações e Finanças. cada nível
baixo também é segmentada, como ele pode ser separado em Pesquisa e
Desenvolvimento, serviços de rede, e suporte.
A vantagem de uma organização funcional é que cada grupo terá
recursos e funcionários que são sensíveis para a organização funcional. Dentro
Figura 8.5, podemos ver um exemplo de uma estrutura organizacional funcional, onde
o gerente PenTest tem uma equipe que responde apenas para o gerente PenTest.
Existem inúmeras desvantagens para uma organização funcional. O primário
desvantagem é que cada gerente funcional opera independentemente do outro
departamentos. Usando a organização como um exemplo, é possível que o
departamentos de investigação e desenvolvimento, serviços de rede e de apoio deveriam
cada um tem sua própria equipe de teste de penetração. Embora os slots de trabalho adicionais podem
ser vista como positiva para testadores de penetração profissionais, há uma grande quantidade de desperdício
recursos dentro de uma estrutura taylorista.

NOTA taylorismo é um termo para descrever os achados de Frederick Winslow Taylor na melhoria
workflow. Presidente da Sociedade Americana de Engenheiros Mecânicos, Taylor se tornou
bem conhecido por seu trabalho em termos de eficiência científica, que é o fundamento da funcional
desenho organizacional (Taylor, 1915).

Além de desperdício de recursos, uma organização funcional tem a desvantagem de
a criação de brechas de segurança dentro da corporação. A equipe de teste de penetração de trabalho em
o departamento de Pesquisa e Desenvolvimento só pode se preocupam com a arquitetura
desenho de um novo projeto. Quando o novo projeto é colocado em produção, a
Rede departamento de Serviços só podem examinar as configurações do sistema,
Considerando que o departamento de Suporte só tomem conhecimento do apoio administrativo
sistemas. Nestes três casos, ninguém iria examinar o novo projeto a partir de uma maior
perspectiva, para incluir o fluxo de dados entre as redes, relações de confiança, rede
defesas, acesso físico, ou ameaças de engenharia social.
Em testes de penetração no mundo real, muitas das maiores empresas são organizadas
juntamente projetos taylorista. A organização funcional é provavelmente um dos piores
desenhos para projetos de teste de penetração profissionais, que podem não ter acesso a

Projeto Membros da equipe 203

Executivo

Funcional Funcional
gerente PenTest Gerente Gerente

engenheiro PenTest Funcionários Funcionários

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 145/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

engenheiro PenTest Funcionários Funcionários

engenheiro PenTest Funcionários Funcionários

FIGURA 8.5
Organização funcional

todos os recursos e os conhecimentos necessários necessários para proteger os objetivos de negócio
da corporação. No entanto, é difícil para tentar uma revolução em organizacional
estruturar dentro destas grandes empresas, especialmente se a única justificação é um
(Tipicamente) pequena equipe de engenheiros de teste de penetração.

Organização Matrix
A organização matricial tenta se espalhar recursos na horizontal, em vez de reter
­los em uma estrutura vertical, como é encontrado em taylorismo. A figura 8.6 é um exemplo de
um tipo de uma estrutura organizacional matricial. A vantagem de uma matriz que é
talento pode ser obtido através de diferentes departamentos para um projeto, que será
trazer diferentes experiências e conhecimentos para o projeto. Outra vantagem
é que os recursos podem ser compartilhados de forma mais eficaz em todos os departamentos, e
projectos, muitas vezes, examinar as questões de segurança em um maior e mais abrangente
nível.

204 CAPÍTULO 8 Gerenciamento de um PenTest

Executivo

Funcional Funcional Funcional


Gerente Gerente Gerente

Funcionários Funcionários Funcionários

Funcionários Funcionários Funcionários

PenTest
engenheiro PenTest engenheiro PenTest
gestor de projeto

Figura 8.6
Organização Matrix

A desvantagem para organizações matriciais é que a autoridade sobre os membros do pessoal
se torna complexo. Não só um engenheiro de teste de penetração ter um funcional
gerente dentro de sua cadeia de liderança, ele ou ela também deve apresentar um relatório ao
PenTest gerente do projeto, que pode vir de um departamento diferente. Quando o
engenheiro precisa relatar a várias correntes de gestão, conflitos de tempo e
carga de trabalho irá se apresentar.
O " vencedor " do agente ' tempo de s vai depender de onde a corporação
coloca o poder dentro de uma organização matricial. Em uma matriz fraca, o funcional
gerente será capaz de controlar as designações de pessoal mais do que o gerente do projeto,
Considerando uma matriz forte coloca a maior parte do poder nas mãos do projeto
Gerente.
A organização matricial é raramente usada como um método definido de em toda a empresa
gestão. Muitas vezes, uma matriz é usado ocasionalmente quando um projeto de alto perfil é
criado. Os membros da equipe vai passar a maior parte do seu tempo de satisfazer as demandas de
seu chefe funcional, até que a tarefa de um projeto de cross­departamento. Quantidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 146/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Projeto Membros da equipe 205

da autoridade do gerente de projeto tem, muitas vezes, dependem de quem o projeto
partes interessadas são e como alta na organização do campeão do projeto
reside.

organização por projeto
Em uma organização taylorista, o gerente funcional tem todo o poder e
responsabilidade sobre a equipe de teste de penetração. O que acontece se o gerente funcional
é inteiramente substituído por um gerente de projeto? Ficamos com uma organização por projeto, como
visto na Figura 8.7.
Semelhante ao modelo de organização funcional, os funcionários têm um único relatório
para a duração do projecto ­ o gerente de projeto PenTest. Ao contrário do funcional
organização, os funcionários são selecionados a partir de departamentos em todo, semelhante a um
organização matricial. Os membros da equipe podem ser trocados, bem como, dependendo do
necessidades e estágio atual do projeto.

Executivo

projeto PenTest Projeto Projeto


Gerente Gerente Gerente

engenheiro PenTest Funcionários Funcionários

engenheiro PenTest Funcionários Funcionários

engenheiro PenTest Funcionários Funcionários

Figura 8.7
organização por projeto

206 CAPÍTULO 8 Gerenciamento de um PenTest

A partir de uma posição de gerente de projetos, a organização por projeto proporciona a
maior independência e flexibilidade na obtenção de recursos necessários para uma
projeto. Para os engenheiros, uma organização por projeto aumenta a chance de cross
formação e partilha de conhecimento.
Uma desvantagem para projetizada estruturas organizacionais é que os engenheiros fazem
não desenvolver qualquer equipa ou projecto de fidelização. O mais frequente o engenheiro fica
mudou de projeto para projeto, o mais difícil é motivar o engenheiro.
Outra desvantagem é que a realidade, muitas vezes varia dramaticamente a partir da teoria. Projeto
gestores em real­world projetizada organizações vão agarrar recursos, em vez
de liberá­los depois que o recurso não é mais necessário. Em alguns casos, ele ' s para
assegurem os recursos estão disponíveis para um próximo projeto, mas muitas vezes é um retrocesso
a organizações funcionais.

NOTA Uma coisa não discutido nos exemplos de organização é "que funciona organização
melhor para uma equipe de teste de penetração? "Cada estrutura organizacional tem vantagens e
desvantagens, e nenhum deles é "o melhor", embora alguns são melhores que outros. o
desafiar à penetração gerentes de projeto de teste é para tirar proveito dos aspectos positivos
dentro de qualquer organização está no lugar e atenuar as desvantagens.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 147/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

GERENCIAMENTO DE PROJETOS
No Capítulo 6, discutimos as diferentes fases dentro do PMBOK e que alguns
de os processos eram. Nesta seção, vamos discutir como alguns dos processos
relacionam­se especificamente com o teste de penetração profissional.
Como um lembrete, há fases dentro de um projeto: Iniciação, Planejamento, Execução,
e fechamento. Estes quatro estágios têm a supervisão através do monitoramento e
Controle de processos. Em vez de repetir o que foi discutido no Capítulo 6, iremos
toque apenas nas áreas onde são preocupações específicas para testes de penetração.

NOTA Muitos dos temas discutidos nesta seção, também são discutidos na Parte 2 deste livro.
Este capítulo vai permitir que o gerente de projeto para referenciar rapidamente algumas das questões
em torno de um projeto de teste de penetração profissional. Parte 2 fornece exemplos adicionais e
informação e expande relativa sobre o que é coberto aqui.

iniciando Stage
Há apenas dois processos na fase de iniciar de um projeto ­ desenvolver
abertura do projeto e identificar as partes interessadas. Embora o desenvolvimento de uma carta do projeto é
um passo importante no projecto de um teste de penetração, os passos necessários não variam

Projeto 207 Gestão

muito de outros projetos. Identificar partes, no entanto, pode ter um maior
impacto sobre o sucesso de um projeto PenTest.
Ao identificar as partes interessadas, a lista de " partes interessadas " deve incluir
mais do que uma lista de gestores e pontos de contatos. Toda vez que um sistema é examinado
em um teste de penetração, há uma possibilidade de o sistema irá falhar. Por causa disso,
proprietários do sistema precisam ser adicionados à lista de interessados. Felizmente, a penetrância
teste de tração será notado por administradores de rede também. Quando (ou se) eles
aviso, eles podem terminar o teste de penetração, adicionando filtros que bloqueiam o acesso.
A capacidade de comunicar com os administradores de rede também é importante
e deve ser adicionado à lista de partes interessadas.
Há também uma possibilidade que as actividades ilegais pode ser identificada durante o curso
de um ensaio de penetração, para que os contactos de aplicação da lei têm de ser gerados, tanto
a nível local e federal. Se houver um componente físico associado teste de penetração
com o projeto, a aplicação da lei pode precisar de saber sobre isso também. o
Segue­se uma lista de potenciais interessados ​ em um teste de penetração:

■  Cliente / Cliente Organização
1. Projeto Patrocinador
2. Ponto de Contato
3. Senior Gestão
4. Meta System / Rede Gestor (mais superior de gestão)
5. alvo Sistema / Rede administradores
6. Rede administradores
7. Rede de Defesa de administradores
■  Penetração Teste Equipe
1. Projeto Gestor
2. Funcional Gerente
3. Senior Gestão
4. pentest Engineers
5.  Contratos Departamento
■  Governo Agências
1. local lei Enforcement (quem pode ser responder a quebrar­ins)
2. Locais Law Enforcement Investigadores (se um crime é descoberto durante o
curso do PenTest)
3. Federal Law Enforcement (se um crime é descoberto durante o curso de a
PenTest que exige a notificação a nível nacional)
■  Terceiros Grupos
1. Internet Serviços Fornecedores
2. Objecto técnicos / consultores

Uma vez que a lista foi desenvolvida de interessados, uma estratégia de gestão deve
ser desenvolvido. O propósito por trás de uma estratégia de gestão é identificar que tipo
do impacto de cada parte interessada tem sobre o sucesso do projeto (para o bem ou mal).

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 148/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

208 CAPÍTULO 8 Gerenciamento de um PenTest

Ao identificar o impacto, o gerente de projeto pode criar uma estratégia em torno de cada
das partes interessadas.

NOTA A lista de partes interessadas acima é apenas um exemplo e não deve ser considerado como
compreensivo. Quando um projeto de alto perfil é lançado, o gerente do projeto será
inundado com pedidos para ser adicionado às comunicações e notificações de eventos. Não é
incomum para os gerentes de projeto para criar listas de e­mail, onde as comunicações de alto nível são
enviado para grande número de pessoas, simplesmente para aplacar essas "partes interessadas" que não têm
influência ou interação com o projeto.

Um exemplo de identificar o impacto seria identificar a aplicação da lei local como
uma das partes interessadas. No caso de uma avaliação física como parte de um teste de penetração,
aplicação da lei local pode ser visto como um obstáculo (eles prendem a penetração
testadores) ou como um ativo (se a atividade ilegal é identificado durante o curso de um
teste de penetração). Uma forma de atenuar o impacto negativo da prisão é o projeto
gerente pode desenvolver uma estratégia em que um executivo é de plantão ou no local
durante o componente de acesso físico do projeto para responder a quaisquer alarmes que
pode ocorrer. Uma estratégia para tirar proveito da aplicação da lei como um ativo seria
ter uma comunicação prévia com a divisão de crimes cibernéticos da aplicação da lei
agência e desenvolver um plano de ação, algo deve ser descoberto.

Etapa de Planejamento
Na fase de planejamento de um teste de penetração, três processos que são muito importantes
para um gerente de projeto para desenvolver de forma eficaz são o Plano de Gestão de Risco,
Identificar os riscos e as respostas aos riscos Plano.
Gestão de Risco de projeto dentro da fase de planejamento de um teste de penetração
inclui riscos, não só para o projeto, mas os riscos identificados dentro da meta
rede ou sistema. No Capítulo 7, discutimos a dificuldade na atribuição de risco
métricas para vulnerabilidades descobertas, principalmente porque há muitas vezes isn ' t suficiente
informações de toda a indústria disponíveis para definir adequadamente o risco de um cliente ' s
rede.
Normalmente, um gerente de projeto só incide sobre o risco com um projecto e não o faria
se preocupar com os riscos de vulnerabilidade dentro de um cliente ' rede de s. Contudo,
para um gerente de projeto que trabalha em projetos de teste de penetração com freqüência, é
benéfica para desenvolver um registro risco de riscos de vulnerabilidade. Tendo uma vulnerabilidade
Registro de risco irá acelerar um projeto de teste de penetração ao realizar análise de risco
e dar continuidade em vários projetos de teste de penetração. Mesmo de terceiros
avaliações são usadas na designação de riscos (como discutido no Capítulo 7), ao longo do tempo eles
pode ser adaptado para refletir as mudanças na segurança da informação. Ao manter um risco
Registro, alterações no registro risco de vulnerabilidade pode ser rastreado, ao contrário de alterações ao
avaliações de terceiros.

Projeto 209 Gestão

Desenvolvimento de um plano de recursos humanos exige que o gerente de projeto identificar papéis
e responsabilidades em um projeto, habilidades necessárias durante o ciclo de vida do projeto,
e membros da equipe que atendam as necessidades de recursos. Se a equipe não PenTest
alterações, em seguida, o gerente de projeto ' trabalho s é (principalmente) feito, a menos que haja uma necessidade de
trazer um consultor de terceiros para trabalhar em uma tarefa específica que não pode ser satisfeita
por recursos humanos atuais.
Em projetos onde o gerente de projeto precisa obter pessoal adicional
outro departamento, o gerente de projeto ' trabalho s torna­se muito mais difícil.
Infelizmente, a maioria dos gerentes funcionais preferem liberar o pessoal não crítico quando
forçado a desistir de alguém para um projeto fora do departamento, o que raramente
melhor seleção para o projeto. Quando um gerente de projeto deve " tomar o que eles ficam, "
o projeto muitas vezes sofre. Para um gerente de projeto para superar de forma eficaz a
obstáculo de ter pessoal sem formação ou sob qualificados adicionado ao projeto, o projeto
gerente deve planejar para treinamento adicional de antemão.
Treinando os membros da equipe do projeto não é tarefa fácil ­ geralmente o projeto já está em
um cronograma tão apertado que o treinamento tem que ocorrer em questão de uma semana ou apenas alguns
dias. Se um gerente de projeto é a sorte, eles terão financiamento para a formação que pode
ser usado para enviar pessoal para um campo de treinamento de segurança da informação. Se o gerente de projeto
é como a maioria dos gerentes de projeto, eles têm de zero financiamento para a formação e não pode se mover
fundos suficientes em torno de pagar para o treinamento de terceiros. Existem diferentes técnicas
que pode ser usado para atenuar o problema da formação, incluindo: enviar uma pessoa
à formação, que, então, ensinar os outros membros da equipe (também conhecido como " trem
o treinador " ); encontrar especialistas no assunto dentro da empresa, que pode passar

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 149/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
conhecimento (durante ou antes da execução do projeto fase); ou alocação de tempo
para a auto­formação.
Antes de deixar a fase de planejamento de um projeto, que deve tocar em
aquisições. O gerente de projeto pode precisar adquirir recursos adicionais antes
o projeto começa testes de penetração real, como sistemas de computação, rede
conectividade, ou ferramentas de pentest. Geralmente, há um atraso significativo entre o momento
recursos são solicitados e quando eles realmente chegar. É possível, em grande
organizações que um gerente de projeto pode tomar emprestado recursos de outro departamento
mento, mas os recursos dentro de um teste de penetração são geralmente bastante especializada e pode
simplesmente não estar disponível para empréstimo. Qualquer pessoa que administra um projeto de teste de penetração
precisa estar ciente de que recursos são necessários, como no início do projeto como possível.
Outra opção poderia ser a de desenvolver uma equipe de teste de penetração especificamente concebido
para um tipo de alvo, tais como controle de supervisão e aquisição de dados (SCADA). este
Assim, os membros da equipe don ' t tem que aprender constantemente sobre diferentes protocolos,
aplicativos e sistemas, para fazer um teste de penetração muito mais produtivo.

executando Stage
A fase de execução é o que a maioria das pessoas pensa quando eles pensam de penetração
teste. Para um gerente de projeto, esta fase geralmente começa no final de um projeto.
A fase de iniciação e planejamento muitas vezes consumir uma grande quantidade de tempo na vida da

210 CAPÍTULO 8 Gerenciamento de um PenTest

projeto, ea maioria dos gerentes de projeto estão aliviados quando esta fase começa. Não é
incomum para a fase de execução de um teste de penetração profissional para começar a muitos
meses, se não mais de um ano, após o lançamento do projeto. processos dentro
a fase de execução, que são mais intensivos dentro de um teste de penetração profissional
incluem Adquirir a equipe do projeto, Desenvolver a equipe do projeto, e gerenciando
Expectativas das partes interessadas.
Na fase de planejamento, discutimos algumas das deficiências que cercam
aquisição e formação de membros da equipe para trabalhar em um projeto PenTest. No
execução fase, o gerente de projeto deve executar o plano de formação desenvolvido em
a fase de planejamento. Infelizmente, a formação de teste de penetração é uma invulgar
commodities e difícil de obter. Há simplesmente aren ' t muitos campos de treinamento ou
cursos de formação destinado a ensinar técnicas de teste de penetração disponível. Dentro
Capítulo 3, que abrangeu diferentes certificações de segurança da informação disponível para
o engenheiro PenTest, que normalmente têm cursos de formação associada ao
certificações. Também identificamos diferentes associações e organizações, que
também podem ter cursos de formação que vão ao encontro das necessidades de formação
em torno do projeto de teste de penetração. No entanto, para o treinamento muito especializado,
empreiteiros de terceiros são muitas vezes a única alternativa.
especialistas no assunto muitas vezes pode ser contratada para fornecer treinamento concentrado
para uma equipe de teste de penetração. A vantagem na contratação de especialistas é que eles podem adaptar
formação para corresponder às necessidades específicas da equipe PenTest, ao contrário da formação pré­construídos
cursos apoiados por associações e organizações que projetam sua formação
cursos para as massas. Por exemplo, não faz sentido para enviar a equipe PenTest a um
Claro pirataria genérico, quando eles realmente precisa se concentrar em estouros de buffer para um
próximo projeto. O gerente de projeto deve assegurar que a formação obtida
corresponda às necessidades do projeto.
Gerenciando expectativas das partes interessadas é difícil dentro de projetos de teste de penetração.
Qualquer coisa que acontece durante um teste de penetração pode irritar um conjunto de partes interessadas
e excitar o outro. Por exemplo, quando um engenheiro de teste de penetração identifica um
vulnerabilidade, o administrador do sistema pode sentir que a descoberta é um pessoal
ataque ao administrador ' habilidade s. Em contraste, a administração superior pode ser feliz
a vulnerabilidade que foi descoberto de modo que a falha de segurança pode ser
mitigados e a postura de segurança geral da empresa melhorou.
Durante um teste de penetração, um gerente de projeto deve equilibrar o tom e entrega
de todas as comunicações com as partes interessadas para que a mensagem é transmitida, sem
criar obstáculos adicionais dentro do projeto. Isso não significa que precisa
informações devem ser contaminado ou filtrada; na verdade, o oposto é verdadeiro. Se o
gerente de projeto pode apresentar informações para os interessados ​ de uma forma muito factual,

muitas vezes é mais fácil de digerir para todas as partes.
Outra vantagem de manter os dados como factual quanto possível é que as partes interessadas '
expectativas são melhor atendidos. No início do teste de penetração, as partes interessadas
são muitas vezes esperando os PenTesters para identificar todas as vulnerabilidades em sua
rede; e no final de um teste de penetração, as partes interessadas são muitas vezes esperando
soluções milagrosas. Muitas vezes, é o trabalho do gerente de projeto para esclarecer o que realmente

Projeto 211 Gestão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 150/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

acontece durante um teste de penetração e que o documento final irá abranger. Se o
gerente de projeto pode evitar a hipérbole e ater aos fatos, eles podem gerir melhor
expectativas das partes interessadas.
Um ponto típico de confusão entre as partes interessadas é como um teste de penetração é
parte de um ciclo de vida de segurança da informação ­ não um ponto final no desenvolvimento.
É essencial que o gerente do projeto, explica que um teste de penetração é simplesmente uma
instantâneo no tempo e não um destino terminal.

Monitoramento e controle
Na fase de monitoramento e controle de um teste de penetração, duas áreas que representam
problemas específicos dentro de um teste de penetração profissional são escopo e cronograma
ao controle. Âmbito dentro de um teste de penetração é muitas vezes ameaçada por descobertas que
ocorrer durante a fase de execução, quando testadores de penetração estão ganhando pontos de apoio
na rede ou sistema alvo. Se descobertas estão relacionadas com os sistemas de confiar, é
mais fácil para um gerente de projeto para evitar que os engenheiros de trabalhar fora de
escopo. Haverá ainda uma chamada pelos engenheiros pentest para expandir o escopo;
no entanto, qualquer coisa fora do âmbito que leva a vulnerabilidades adicionais podem ser
listados no relatório final e seguiu com projetos futuros.
No entanto, se as novas descobertas sugerem a ampliação do acesso dentro da meta (como
raiz ou acesso de administrador), é muitas vezes difícil a reinar nos engenheiros e mantê
­los na programação. O " prêmio " do controle total do sistema é difícil de passar para ambos
os engenheiros de teste de penetração e o gerente de projeto. Há alguma justificação para
permitindo que o cronograma do projeto para escorregar em muitos casos ­ um sistema não pode ser examinado
novamente por anos, e encontrar o maior número de vulnerabilidades no projeto atual quanto possível
proporcionará uma melhor compreensão da situação geral de segurança de um sistema. Se qualquer
vulnerabilidades são deixados sem exame, o medo não dito é que o sistema será mais tarde
explorados e a equipe de teste de penetração vai perder credibilidade. Ao passar um pouco mais
tempo e atingir a exploração total de uma caixa não só satisfaz a competitiva
natureza muitos membros da equipe de teste de penetração possuem mas também eleva o PenTest
equipe nos olhos do cliente e aumenta a chance de repetir negócios.
As razões para permitir uma programação para escorregar nem sempre são legítimas. Muitas vezes, a identificação
qualquer vulnerabilidade é suficiente para uma reavaliação completa de um sistema de ' segurança s
arquitetura. Mesmo se uma vulnerabilidade recém­descoberta é deixado não verificado, a final
relatório pode identificar o que foi examinada, permitindo que os clientes para acompanhar
conta própria ou solicitar testes adicionais. Outro problema com que permita uma programação
a escorregar é que ele pode impactar projetos futuros. Como já discutido anteriormente, há uma grande quantidade de
atividades que ocorrem antes da fase de execução de um teste de penetração ­ perder uma semana ou
dois podem impactar negativamente compromissos futuros.

fechando Stage
O PMBOK identifica duas tarefas como parte da fase de fechamento ­ Encerrar o projeto ou
Fase e fechar contratos. Ambos os processos são genéricos na descrição e

212 CAPÍTULO 8 Gerenciamento de um PenTest

não fornecem um gerente de projeto, novo à penetração projectos de teste, muito mais
informação sobre o que ocorre nesta fase do projecto.

Revisão do Projeto Formal
No final de um projeto, toda a equipe precisa para realizar uma análise do que
ocorreu e o que poderia fazer de forma diferente. Esta análise é diferente de esforço
Avaliação (discutido a seguir), em que a equipe como um todo é analisado e não individual
jogadores dentro do projeto. Esta discussão pode variar em detalhe a partir de alto nível
exemplos para o desempenho da ferramenta específica.
Uma revisão formal do projeto permite que a equipe para identificar pontos fracos no projeto
processo, o foco em áreas onde a equipe está com falta de formação ou experiência,
identificar as ferramentas que podem ser úteis em eventos futuros e quantificar os riscos que
apareceu durante o curso do projecto. A capacidade de refletir sobre um projeto no
conclusão é muito benéfico para todos os membros da equipe e permite que o gerente de projeto
para reunir dados que irão melhorar o sucesso de projetos futuros.

Avaliação esforço
Quando a avaliação do esforço individual é analisado em um projeto de teste de penetração, ele
deve ser realizada como um grupo esforço. Semelhante a revisões de código, esforço
avaliação pode identificar falhas processuais e áreas de melhoria para PenTest
engenheiros. Ele também pode ser um período de partilha de conhecimento, especialmente quando uma forma mais
engenheiro experiente descreve seu esforço e atividades dentro de um projeto.

AVISO O perigo nas avaliações do grupo é quando a discussão se torna negativo. o
gerente de projeto deve assegurar que apenas uma crítica criativa é usado durante a revisão e que
a revisão grupo é globalmente positivo e benéfico para os membros da equipe. Se as avaliações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 151/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
degradam em algo negativo, o gerente de projeto muitas vezes é melhor cancelar esta
porção da fase de fecho dentro de um teste de penetração. É muito melhor perder uma ferramenta de treinamento
do que perder funcionários talentosos.

Identificação de novos projectos
Na conclusão de um teste de penetração, a equipe muitas vezes tem mais experiência e
conhecimento do que quando começou o teste de penetração. O gerente de projeto
deve avaliar o conhecimento é adquirido para ver se quaisquer projetos futuros pode
beneficiar das habilidades recém­adquiridas.
Outra opção é que a equipa de teste de penetração pode ser capaz de expandir o
tipos de testes de penetração que podem desempenhar. Se o projecto final necessária a
equipe para aprender a executar engenharia reversa, o gerente de projeto (ou sênior
gestão) pode ser capaz de alavancar essa nova habilidade e trazer adicional
negócio que requer engenharia reversa para os seus testes de penetração.

Projeto 213 Gestão

Além de novas habilidades, o gerente de projeto deve avaliar a equipe interpessoal
dinâmica. Em muitos casos, os membros da equipe modo como funcionam juntos podem influenciar
cessões de pessoal em futuros projetos. Ao identificar como as pessoas interagem
entre a equipe, o gerente de projeto pode ser capaz de aumentar a chance de projeto
sucesso, atribuindo as pessoas certas na equipe direita.
Um exemplo pode ser que um contato ponto­de­cliente possa parecer para " conectar "
com um determinado engenheiro PenTest. Não faria sentido para o gerente de projeto
incluem que o engenheiro PenTest em quaisquer projetos futuros que envolvem essa mesma
cliente, independentemente se o contato ponto­de­é envolvido ou não. opiniões positivas são
bens valiosos e são algo um gerente de projeto deve promover e utilizar a
garantir o sucesso de um projeto.

Ferramentas e armadilhas ...
Engenharia social
Um gerente de projeto deve usar todas as ferramentas disponíveis para eles, para concluir com êxito um
projeto. É uma técnica legítima de usar relações interpessoais para superar os obstáculos
encontrado durante uma PenTest. Eu usei minha experiência militar numerosas vezes
alavancagem na superação de problemas com uma das partes interessadas, que também era antes de serviço. use o que
funciona.

Futuro Identificação projecto prioritário
A equipe de teste de penetração bem sucedida, inevitavelmente, têm muito negócio. Quando
isso acontece, priorização de projetos devem ser cuidadosamente executada. O projeto
gerente exigirá a contribuição de vários pessoal antes de poder
priorizar projetos, mas há algumas coisas que devem ser considerados, independentemente:
■  geral de segurança de risco para o cliente
■  Custo de cada projeto
■  Financial ganho de cada projeto
■  Comprimento de tempo necessário para cada projeto
■  Habilidades necessárias para com sucesso completar cada projeto
■  Pessoal / recurso disponibilidade (sim, até mesmo engenheiros tirar férias)
■  Projecto patrocinador / solicitador
Todos esses fatores influenciam a priorização de projetos e deve ser considerada
antes da atribuição. Ao identificar todos os fatores envolvidos em projectos futuros, o projeto
gerente pode organizar projetos que maximizem o uso de recursos e tempo.

214 CAPÍTULO 8 Gerenciamento de um PenTest

RESUMO

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 152/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
estrutura organizacional das empresas pode influenciar os papéis e responsabilidades de
os membros da equipe de teste de penetração profissionais. Ao compreender as vantagens
e desvantagens de cada organização, os gerentes de projeto podem planejar estratégias
para melhorar o sucesso de seus projetos. Independentemente de qual organizacional
estruturar a equipe PenTest trabalha sob, a equipe deve ter o apoio de
gestão superior, uma equipe campeã. A equipe também deve ter um projeto forte
presença gerencial e engenheiros de teste de penetração qualificados que são dadas ampla
oportunidade de participar do treinamento.
Mesmo com a combinação certa de desenho organizacional, apoio da equipe, a
direito pessoal e treinamento suficiente, o gerente de projeto deve abordar áreas no âmbito
um projeto que são únicos para testes de penetração. Todas as fases de um projeto incluem
desafios que devem ser superados e oportunidades para melhorar a longo prazo
sucesso da equipe e seus membros.

SOLUÇÕES FAST TRACK
Membros da equipe do projeto
■  A maior até a gestão corrente da equipe campeão é, o melhor do
equipe PenTest e seus projetos serão apoiados e defendidos.
■  Um funcional organização tem a desvantagem de criar segurança lacunas
dentro da corporação.
■  A matriz de organização pode exigir que o engenheiro precisa para comunicar a
múltiplas cadeias gerenciais. Em organizações matriciais soltos, os conflitos de tempo
e carga de trabalho existe.
■  Engenheiros que não desenvolvem qualquer equipe ou projeto de fidelização em uma projetizada
organização.

Gerenciamento de Projetos
■  Não é também uma chance de que ilegal atividade vai ser identificadas durante o curso
de um ensaio de penetração. contatos de aplicação da lei precisa ser na mão, apenas
em caso.
■  Para projeto gestores que trabalham na penetração de teste projetos regularmente, ele é
benéfica para desenvolver um registro risco de vulnerabilidades ­ e não apenas um risco do projeto
registro.
■  Objecto A peritos podem muitas vezes ser contratado para fornecemos concentrada
formação de uma equipe de teste de penetração.

Expandir suas habilidades 215

PERGUNTAS FREQUENTES
Q: uma equipe de teste de penetração pode trabalhar sem o cargo de gerente de projeto?
UMA:Absolutamente. Pode não ser o modo mais eficaz de realizar uma penetração
teste, mas o tamanho do PenTest ou a experiência da equipe pode PenTest
às vezes ditam a necessidade de gerenciamento de projetos.
Q: Assim, a equipe de teste de penetração não precisa de um gerente de projeto?
UMA:Não é verdade ­ muitos dos processos de gerenciamento de projeto ainda terá de ser
realizado, independentemente de haver ou não há uma pessoa designada como um projeto
Gerente. O gerente da equipe, muitas vezes desempenha o papel de gerente de projeto quando
não há nenhuma posição específica disponível. Isso pode levar a conflitos de interesse, e
processos que estão sendo negligenciados ou ignorados por causa de limitações de tempo.
Q: Nós don ' t realmente tem uma equipe campeã em nossa organização; eles são realmente
necessário?
UMA:equipes de teste de penetração são caros, e eles não produzem nada mas os relatórios
e dores de cabeça para rede e administradores de sistemas. Sem uma equipe
campeão alta na organização, uma equipe PenTest está sempre em risco de ser
cortado por razões financeiras, se nada mais.

Expandir suas habilidades
Quer saber mais sobre o gerenciamento de um PenTest? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

EXERCÍCIO 8.1
Compreendendo organizações
1. Faça uma pesquisa e definir os seguintes termos:

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 153/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Científico de Gestão
■ Eficiência Movimento
■ fordismo

■ Agile Gestão

■ Stovepipe organização

2. Criar um organograma funcional, e incluem uma equipe de teste de penetração
dentro de um departamento (IT, finanças, jurídico, operações, e assim por diante). Qual
departamento que você acha que seria melhor para uma equipe PenTest a ser localizado
debaixo? Justifique sua resposta.

216 CAPÍTULO 8 Gerenciamento de um PenTest

EXERCÍCIO 8.2
Gerenciamento de Projeto para Projetos de teste de penetração
1. A lista de interessados ​
f oi fornecido neste capítulo, sob o " Iniciando

Stage " dirigindo. Identificar cinco partes interessadas adicionais que podem ser incluídos
em um projeto de teste de penetração profissional.
2. Pesquisar na Internet para uma lista de cursos que se relacionam à penetração testes.
Escolha um curso, e tentar identificar todos os livros que cobrem o mesmo material.
Qual é a diferença entre os cursos de formação e estudo pessoal, com
em conta o material do curso e os livros relacionados ao tema?

REFERÊNCIAS
Glen, P. (2003). Leading totós: Como para levar as pessoas que entregam a tecnologia . São Francisco:
Jossey­Bass.
Taylor, FW (2009, 22 de março). Especialista em eficiência, morre. Nova Iorque Tempos . Retirado on­line em
www.nytimes.com/learning/general/onthisday/bday/0320.html

PARTE

Executando um PenTest
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 154/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

2
Quando as pessoas pensam de um teste de penetração, muitas vezes pensam de um sistema que está sendo
atacados pela utilização de ferramentas de teste de penetração. No entanto, testes de penetração é
mais do que apenas cortar ­ , há uma série de processos de gestão de projetos que devem
ser incluído no PenTest. Por causa do alto nível de interesse e propensão
para que as coisas vão muito mal, um teste de penetração requer cação constante
cação entre a equipe PenTest e as partes interessadas.
Nesta parte do livro, vamos examinar as diferentes actividades dentro de um
teste de penetração, tal como definido por uma metodologia PenTest e integrar projeto
gestão de processos em nossos esforços. Embora isso possa parecer a melhor parte
do livro, estar ciente que o objectivo global para a execução de um PenTest é
melhorar a postura geral de segurança dos nossos clientes.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 155/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Coleta de informações

9
SOLUÇÕES neste capítulo
Reunindo informações sobre o passivo ............................................... ...................... 221
Reunindo informações sobre o ativo ............................................... ....................... 238
Gerenciamento de Projetos ................................................ ................................ 247

INTRODUÇÃO
Почин дороже дела. ­ Russian provérbio: "começos são fundamentais. "
(Mertvago, 1995)
A coleta de informações é o primeiro passo na realização de um teste de penetração e é
sem dúvida o mais importante. Após a conclusão desta fase, devemos ter um
mapa detalhado da nossa rede alvo e entender a quantidade de esforço necessário
para realizar uma avaliação completa. Além disso, deve ser capaz de identificar o
tipos de sistemas dentro da rede, incluindo o sistema operacional (SO) da informação,
o que nos permite refinar a nossa selecção de pessoal e ferramenta para o restante do
projeto de teste de penetração. Há muitas vezes uma grande quantidade de informações fornecidas pelos clientes
em relação à sua rede que eles irão fornecer para ajudar em seus esforços, mas don ' t ser
surpreendido se esta informação está errada, e é por isso que precisamos de fazer este passo,
independentemente.
A coleta de informações podem ser agrupadas em dois tipos diferentes ­ passiva e
ativo. Na recolha de informação passiva, tentamos reunir tanta informação
sobre a nossa rede de destino e sistemas sem ligar diretamente a eles. Nós vamos
também tentar e reunir informações corporativas, bem como, incluindo a propriedade, a localização das
a empresa, a localização da rede e sistemas, a informação planta física (em
caso nós precisamos fazer um PenTest físico), e mais, dependendo dos objetivos do
projeto de teste de penetração.
O segundo tipo de recolha de informação está ativa, em que se conectar ao nosso
alvos. Este tipo de recolha de informação destina­se apenas para entender melhor
219

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

220 CAPÍTULO 9 Gathering Informação

o âmbito do esforço, o tipo eo número de sistemas dentro do projeto. Mais tarde nós
irá enumerar esta informação em maior detalhe, mas por agora nós só queremos uma melhor
entender o que estamos enfrentando.
Tende a haver uma crença de que a recolha de informação activa é muito mais útil
do que passiva. No entanto, essa suposição é muitas vezes incorrecta. Não é incomum que
informações vazadas no passado e que esta fuga de informação é arquivada, mesmo
Se corrigido mais tarde. São estes tipos de erros que podem beneficiar grandemente a nossa penetração
esforço de teste, especialmente se a informação está relacionada com a rede. Não é impossível
para encontrar arquivos de arquivos de configuração e instalação do sistema, juntamente com dados privados
incluindo segredos corporativos.
De uma perspectiva de gerenciamento de projeto, esta fase irá impactar diretamente o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 156/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
projeto ' grupo de Execução s e vai ajudar a refinar as suas saídas de qualidade
Assurance (QA), os processos da equipe do projeto (tanto a aquisição e o desenvolvimento
processos), e certamente impactar o " pedido de respostas de fornecedores " atividade, conforme definido
pelo Project Management Body of Knowledge (PMBOK). Porque este processo de
grupo é onde a maior variação nos custos é tipicamente experimentado, é crítico
para assegurar sua equipe de projeto realiza a fase de coleta de informações bem, então
que você pode finalmente controlar os custos do projeto.
Nesta seção, vamos lidar principalmente com os sistemas de Segurança da Informação
Quadro de Avaliação (ISSAF) metodologia. Isto é porque os intervalos ISSAF
Fora desta fase de teste de penetração em etapas mais granulares. No entanto, em
a conclusão desta etapa, que irá satisfazer o Teste Abra Segurança Fonte
Manual de Metodologia (OSSTMM) objectivos, bem, o que comprime a maior parte do
coleta de informações em um módulo intitulado " Logística, " e inclui a
seguintes áreas:
■  Framework
■  Rede de Qualidade
■  Tempo
­Quadro, de acordo com o OSSTMM, refere­se a tudo o que cobrir neste
capítulo: passiva e ativa coleta de informações. Os testes adicionais relacionados
a qualidade da rede e Tempo aren ' t cobertos nesta seção, principalmente porque
eles são difíceis de reproduzir em laboratório, a menos que o hardware de rede adicional é
envolvidos. Qualidade da rede centra­se na perda de pacotes e taxa de velocidade; mensurável
através de múltiplas redes, mas não é realmente um fator em pequenas ou grandes laboratórios. Tempo
A análise centra­se na sincronização dos relógios do sistema e horários de trabalho de
sistemas e partes interessadas. Os gerentes de projeto deve ter uma sólida compreensão de qualquer
preocupações de tempo, enquanto a Rede de Qualidade em si devia ' t tomar um monte de esforço
completar.
Vamos reunir essas informações e muito mais nesta fase, mas vamos quebrar
isso em duas atividades diferentes ­ coleta de informações passiva e ativa ­
como sugerido pelo ISSAF. Mesmo que o ISSAF tem algum significativa
desvantagens, ele se destacar em fornecer instruções passo­a­passo sobre como

Reunindo informações sobre o passivo 221

recolher as informações necessárias. Neste capítulo, eu gostaria de salientar algumas das
desvantagens inerentes do ISSAF ao longo do caminho; No entanto, a minha sugestão
seria compreender o objectivo dos passos e expandir o
informações fornecidas para aumentar suas próprias habilidades e eficácia na
testes de penetração.

Informação passiva GATHERING
Como mencionado anteriormente, a recolha de informação passiva centra­se na recolha de
informações arquivadas em sistemas que não estejam localizados em nosso cliente ' rede de s. Durante o
fase de coleta de informações, uma grande quantidade de diferentes tipos de pesquisas são conduzidas,
incluindo informações não especificamente relacionados com a rede de destino, incluindo
informações de funcionários, localização física, e da actividade empresarial. Incluem­se nesta lista
são possíveis as seguintes buscas:
■  Localize o alvo Web presença (nota: este é não se referindo apenas a Web páginas)
■  Reunir busca motor resultados sobre o alvo
■  Olhe para Web grupos contendo empregados e / ou de empresas comentários
■  Examine os pessoais da Web locais de empregados
■  Adquirir segurança e troca de comissão de informação, e qualquer adicional
informação financeira relativa a meta
■  Olhe para qualquer uptime estatísticas locais
■  Pesquisa de arquivo locais para obter informações
■  Olhe para o emprego lançamentos apresentados por o alvo
■  Pesquisa newsgroups
■  Consultar o domínio registrador
■  Veja se o alvo fornece reverter domínio nome do sistema (DNS) informações
através de um serviço de terceiros
No final desta fase, o testador de penetração terá uma riqueza de informações
sobre o alvo sem nunca visitar o alvo ' rede de s. Todos mações passiva
mação é recolhida a partir de fontes de terceiros que tenham recolhido informações sobre
o nosso alvo, ou ter requisitos legais para reter esses dados.
Uma coisa que pode ser impressionada com você no final desta fase é como
muita informação está lá fora ­ muitas vezes a informação que devia ' t estar disponíveis. Depois de
você é feito a realização da coleta de informações exercícios no final deste

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 157/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
capítulo, você pode apenas descobrir o quão difícil se tornou para garantir pessoal
privacidade, e como muita coisa mudou no último par de décadas como um resultado direto de
a expansão da Internet.

222 CAPÍTULO 9 Gathering Informação

Presença na web
Esta fase, muitas vezes oferece uma riqueza de informações sobre o seu cliente ' empresa s,
incluindo employeeinformation, localização física e lógica, tipos de sistema (incluindo
marca e OS), e arquitetura de rede. Felizmente, esta fase do teste de penetração
usa algumas ferramentas muito simples, que são listados dentro da metodologia ISSAF:
■  Web browser
■  Dogpile.com
■  Alexa.org
■  Archive.org
■  escavação
■  nslookup
Vamos usar esses sites principalmente, mas também usam alguns outros que podem expandir a nossa
conhecimento de nosso alvo. Como de costume, o OSSTMM não tem qualquer recomendado
ferramentas, baseando­se na experiência do testador de penetração para selecionar o mais for caso
caso disso e ferramentas úteis. O ISSAF recomendado sites (e o navegador da Web) são
bastante auto­explicativo, quando se trata de uso; a dificuldade real está dentro de compreensão
estando as informações que você está procurando. A resposta é, basicamente, " tudo
você pode chegar em suas mãos. "
O que se segue é uma lista de sugestões, mas não é de forma all­inclusive, e vai
ser adicionado a (ou excluído) dependendo do seu acordo contratual e alvo
sistemas. No entanto, esta lista é um bom começo e deve fazê­lo pensar sobre outra
tipos de informações que podem estar disponíveis, dependendo do seu destino. Quanto mais
informações que você reunir nesta fase, mais fácil as suas tarefas de acompanhamento serão:
■  Site endereço (s)
■  Web servidor tipo
■  Servidor locais
■  Datas, incluindo " a data última modificação "
■  Web ligações ­ tanto internamente e externamente
■  Web server diretório árvore
■  Tecnologias utilizadas (software / hardware)
■  Criptografia normas
■  Web­enabled línguas
■  Forma campos (incluindo ocultos campos)
■  Forma variáveis

Informações Passivas Gathering 223

■  Método de formulário postagens
■  Empresa de contacto informações
■  Meta Tag
■  Quaisquer comentários dentro da Web páginas
■  E­commerce capacidades
■  Serviços e produtos oferecidos

Engenheiros AVISO: As informações recolhidas nesta fase pode não estar no domínio público.
É importante como um testador de penetração para lidar com todas as informações como se foram marcadas como
"Restrito", mesmo se for encontrado em um site acessível ao público.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 158/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Porque é muito mais fácil de entender os conceitos por fazer , em vez de simplesmente
lendo, vamos ' s usar um exemplo do mundo real. Se você seguir as etapas neste livro, o
informações podem ter mudado entre o momento em que este livro foi escrito eo
vez que você está lendo isto; mas o ponto deste exercício é para saber por que queremos
para reunir as informações necessárias ­ não simplesmente fornecer um manual passo­a­passo,
que tende a ser inflexível e produzir lacunas no conhecimento. pelo entendimento
por isso que estão fazendo as coisas que estão fazendo no presente fase, você ' ll ser mais capaz como um
testador de penetração profissional do que se você apenas correu toda a sua penetração testa a
mesma, repetindo os mesmos passos como se por rote.
Dizer que nunca ouviu falar de uma ferramenta chamada " Nmap. " Se conduzir um motor de busca
consultar para saber mais informações em torno da ferramenta e seu criador, encontramos
há, possivelmente, três sites diferentes associados em torno Nmap, como visto na
Figura 9.1. Nmap.org parece uma escolha natural, mas Insecure.org e Sectools.org
parece ser indirectamente relacionados com o scanner Nmap.
Antes de ir mais um passo, quero lembrar que nesta parte do
fase de coleta de informações, estaremos fazendo a nossa coleta de informações sem
nunca tocar a rede ou sistema alvo ­ o que significa que não vai realmente clique
esses links. Certamente, um único clique para sua página da Web não alertar os alvos
(afinal de contas, eles não querem que as pessoas a visitar o seu site ou eles wouldn ' t ser on­line), mas é
importante entender exatamente quanta informação você pode reunir simplesmente fora
fontes secundárias na Internet. Além disso, uma grande quantidade de dados que você gostaria de recuperar
pode não estar mais disponível em seu site, mas sim guardado nos arquivos da Internet.
Outra vantagem da coleta de informações passiva é que quanto mais tempo podemos atrasar
chegando no destino ' radar s, o melhor; especialmente se o seu cliente ' rede de s
engenheiros estão cientes do teste de penetração iminente. Quanto menos barulho que fazemos, o
menos chance os engenheiros de sistema irá tentar corrigir o seu sistema ou evitar as nossas sondas.
Mais tarde, vamos querer testar a reação de intrusão pelos engenheiros de rede, mas
por agora nós realmente don ' t quer que eles para começar a assistir seus arquivos de log de ​
perto, identificar

224 CAPÍTULO 9 Gathering Informação

FIGURA 9.1
Resultados do Search Engine para a ferramenta Nmap

nossa Protocol (IP) de ataque Internet variam, e bloquear a nossa actividade também no início do
teste de penetração. Outra coisa a considerar é que, eventualmente, pode alvejar
que não sejam Web serviços durante esta fase, o que certamente aumenta as chances
de detecção; então quanto mais nós " re furtivo e evitar a rede de destino, o melhor.
Agora que temos três domínios Web alvo, vamos fazer um pouco mais investigação.
Olhando para trás, para a nossa lista de ferramentas, vamos tentar Alexa.org seguinte. Na Figura 9.2, você pode
ver que Alexa.org acredita Nmap.org e Insecure.org estão relacionados, pelo facto

Figura 9.2
Alexa.org Resultados para Query "Nmap"

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 159/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Reunindo informações sobre o passivo 225

FIGURA 9.3
Informações adicionais Web Em relação Nmap.org

a informação de link de site para Nmap.org referente ao Insecure.org. Se você executar a mesma consulta
para si mesmo, você vai encontrar mais abaixo na lista uma descoberta interessante, como visto na
Figura 9.3. Parece que Nmap.org subdomínios permite também, como evidenciado pela
o nome da Web " scanme.Nmap.org. " Além disso, o nome parece implicar que pudermos
examinar esse subdomínio, mas porque não estamos realmente a conexão com o alvo em
desta vez, vamos esperar isso para mais tarde.
Se realizar o mesmo tipo de consulta em Alexa.org para os domínios Insecure.org
e Sectools.org, encontramos informações semelhantes como fizemos olhando para Nmap.org,
incluindo um subdomínio chamado scanme.Insecure.org. Neste ponto, uma vez que adiciona um novo
alvo de interesse, poderíamos voltar para o início de nossa coleta de informações
fase e incluir esses novos URLs ao nosso esforço de pesquisa. Na verdade, este é geralmente o
etapa correta a ser tomada. No entanto, vou deixar isso para você fazer, se assim desejar ­ neste
ponto, repetindo­nos não iria ' t melhorar a nossa compreensão das etapas anteriores.
Temos um pouco de informação agora sobre Nmap.org, então vamos ' dar uma olhada
no Web site em si, mas mais uma vez não vamos estar tocando a nossa meta " sistema de s diretamente.
Há um par de Web sites que arquivar páginas atuais e históricos de nossa meta ' s
servidor Web, incluindo Google.com, mas eu gosto de começar com Archive.org, que permite
me para ver como o site mudou ao longo dos anos e muitas vezes tem informação nenhuma
mais disponível através do Google ou a versão atual do Web site de destino.

DICA Engenheiros: O Archive.org não fornecer as mais recentes 6 meses de arquivo. Se você precisa de um
snapshot mais recente de uma página da Web, você deve usar o recurso de cache de página do Google.

Na Figura 9.4, podemos ver os resultados da nossa consulta em Archive.org. Como você pode ver,
o site foi arquivamento Nmap.org para muito poucos anos ­ todo o caminho de volta para
2000. Por agora, vamos ' s basta dar uma olhada na versão mais recente atualizada de
o site, 24 de setembro de 2006. Existe uma versão mais recente, mas não variar de
o arquivo de 24 de setembro, de acordo com Archive.org. Se você está conduzindo uma
teste de penetração de verdade, você provavelmente vai querer passar por todos os links
disponíveis para que você pode ver as informações que foi adicionado ou excluído no
atualizações. Web sites de variação para um muito poucas razões; o um ' s nós " re mais interessado
em são aqueles que corrigir os erros, tais como rede sensível e informações do servidor
divulgação ou informações pessoais.

226 CAPÍTULO 9 Gathering Informação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 160/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Figura 9.4
Resultados de Consulta em Archive.org

Antes de ir mais longe, estar ciente de que algumas páginas arquivadas conectar novamente
para o servidor Web de destino. Muitas vezes, esta ligação é a obtenção de imagens, mas porque
estamos realizando um ataque de coleta de informações passiva, nós realmente queremos
aumentar nossa discrição, restringindo o
navegador da Web a partir de imagens que acessam
de Insecure.org. Nós podemos fazer isso
adicionando uma exceção para o navegador
aplicação; no Firefox, selecionamos
ferramentas | opções | Conteúdo, e selecione
Exceção localizado próximo ao " Carga
imagens automaticamente. " Em Figura 9.5,
você pode ver que uma exceção tem
foi adicionada para Insecure.org. Apesar
este não proíbe qualquer contato
com o nosso sistema de destino, ele faz pro­
vide uma camada adicional de controle
e é suficiente para os nossos esforços para
mostrar como reunir informações com­
FIGURA 9.5
a comunicação com a nossa meta
Desligar Imagens de Insecure.org sistemas.

Reunindo informações sobre o passivo 227

Ferramentas e armadilhas ...
Desligue todo o acesso ao sistema TARGET
Se você quiser realmente aumentar a sua discrição, você pode bloquear todas as ligações para Web seu alvo 's
site enquanto você conduz a sua coleta de informações. Alguns sites, incluindo Google.com e
Archive.org, irá se conectar ao servidor Web o seu alvo 's, a menos que você adicione segurança adicional
medidas. Naturalmente, você pode transformar o acesso novamente mais tarde, durante o resto da penetração
teste. Em Microsoft Windows, você pode restringir todo o acesso ao sistema de destino dentro do Internet
menu de propriedades, adicionando seu endereço de destino para a zona "Sites restritos".

Depois que selecionar o 24 de setembro de 2006 resultado, podemos ver o resultado na Figura 9.6.
Imediatamente, nós temos mais provas de que Insecure.org e Sectools.org estão relacionados com
uns aos outros pelas imagens no site.
Para reunir o máximo de informação possível sobre o site, devemos clique
todos os links disponíveis disponíveis para nós nesta página, particularmente aqueles dentro da esquerda
coluna. Ao clicar no link Intro (que nos leva a http://web.archive.org/
web / 20060303150420 / www.insecure.org / nmap /, que ainda está no Archive.org
Web site), encontramos uma variedade de informações, incluindo links para licenciar informações,
descrição do programa Nmap, links para documentação, e muito mais.
Se deslocar mais para baixo, nós descobrir que existem listas de discussão, como visto na Figura 9.7.
Se seguirmos o link Seclists.org (oh, e sim ­ devemos acrescentar outro nome de domínio
a nossa lista), encontramos links para mensagens de arquivamento em uma variedade de listas de discussão, incluindo
Nmap. O arquivo disponível no Archive.org se estende de 2000 a 2004 e

FIGURA 9.6
Página Web da Nmap.org como em cache pelo Archive.org

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 161/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

228 CAPÍTULO 9 Gathering Informação

FIGURA 9.7
Informações relativas às listas de discussão em Insecure.org

oferece uma riqueza de informações sobre o Nmap, mesmo que não haja nada listado
passado de 2004.
Depois de ler alguns dos e­mails, nós podemos eventualmente encontrar que o autor
da ferramenta de e­mail atende pelo nome de Fyodor (cujo verdadeiro nome é Gordon Lyon, como
vamos descobrir), como visto pelo trecho lista de discussão na Figura 9.8. Temos também um novo
endereço de e­mail, que pode começar a adicionar a outros que se reúnem ao longo do caminho.

FIGURA 9.8
Nmap Mailing List Trecho

Reunindo informações sobre o passivo 229

Antes de deixar as últimas imagens de casal, vamos ' s dar uma olhada na lista de discussão
formulário de inscrição mostrado na Figura 9.7. Você pode dar uma olhada no código fonte
enquanto no Archive.org, o que nos permite evitar tocar a nossa meta " rede s
e sistemas. O código é escrito da seguinte forma:
<Form action = " /cgi­bin/subscribe­nmap­hackers.cgi " METHOD = " GET " >
<Input type = " text " NAME = " emailaddy " SIZE = 20>
<font color = " # 000000 " > <input type = " submeter " VALUE = " Inscrever­se para Nmap­
hackers " > </ font>
</ FORM>
Este isn ' t muito emocionante (não há campos ocultos para trabalhar com), mas agora
saber algumas informações adicionais, como o fato de que o diretório / cgi­bin
existe e que a aplicação utiliza o protocolo de transferência de hipertexto (HTTP) " GET "
método. Há uma forma adicional no sistema de destino, mas ' s usados ​ para conduzir

pesquisas no site e se conecta ao Google ­ não é realmente algo que ' d estar interessado em
indo atrás neste ponto. No entanto, o ponto a este tipo de coleta de informações é
pode haver aplicações utilizadas no local alvo que têm conhecido vulnerabilidades
ou exploits. O uso dessas aplicações é muitas vezes apenas identificável se examinar
o código das páginas da Web.
Então, o que mais podemos descobrir sobre o nosso alvo? Deixe ' s explorar a questão da sub­
domínios. O ISSAF sugere que usar o site Web Netcraft.com para encontrar uma lista de
subdomínios associados a qualquer site. Nas Figuras 9.9 a 9.11, podemos ver o que
subdomínios Netcraft acredita existir para o nosso alvo.
O principal local para Fyodor parece ser Insecure.org e inclui três
subdomínios. Voltando ao Archive.org, " download.Insecure.org " parece ser a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 162/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
página de notícias, que está incluído na parte da frente do site principal. Nada de novo lá,
assim como sobre " images.Insecure.org " ? Se você investigar a ligação, você vai
encontrar um texto que faz referência a VA Linux Systems, Inc., que mais tarde se tornou VA Software
Corporation, e, eventualmente, SourceForge, Inc. Parece que o subdomínio ainda está
usado, mas a página não foi modificado por um bom tempo. Isto pode ser útil

FIGURA 9.9
Resultados da consulta "Insecure.org" em Netcraft.com

230 CAPÍTULO 9 Gathering Informação

Figura 9.10
Resultados da consulta "Sectools.org" em Netcraft.com

FIGURA 9.11
Resultados da consulta "Nmap.org" em Netcraft.com

no futuro, mas por agora parece apenas um pouco de curiosidades interessantes. Também é útil o sistema operacional
informação, que podemos usar mais tarde em nosso teste de penetração.
Embora possa haver diretórios adicionais dentro deste subdomínio que possam
tem informações que poderiam ser úteis, um exame superficial do Google e
Archive.org não encontrar nada sobre esses subdomínios. Para investigar mais profundamente,
podemos voltar a Google e construir uma consulta para " local: cgi.Insecure.org, " que
ganhou 46 páginas diferentes, incluindo links para apresentações em conferências de segurança
(Que pode ser muito útil para a compreensão da melhor ferramenta, mas não pode ter
alguma relevância em nosso teste de penetração, se nós estávamos realmente a realização de um). Do
os quatro subdomínios, " cgi.Insecure.org " parece ter a maior promessa de
descobrir mais informações sobre o local e sobre a ferramenta Nmap, especificamente
porque este diretório contém scripts que pode, eventualmente, ser exploradas.
Uma busca por " mirror.Sectools.org " usando o Google e Archive.org não produz
resultados. Embora o domínio pode ter informações que podem utilizar, neste ponto
não podemos reunir mais até que conectar ao destino, porque não podemos
recolher qualquer coisa de registros de arquivamento. Deixe ' s basta lembrar­o para futuras
quando enumerar o alvo mais adiante no esforço PenTest.
A realização de uma consulta no Archive.org para o subdomínio " scanme.Nmap.org, " nós
não encontrar entradas. Virando­se para o Google em vez disso, podemos olhar para uma cópia em cache do site.
Figura 9.12 nos mostra o que é (ou deveria dizer era ) nessa página. Acontece que nós agora
tem um alvo vivo Internet para realizar hands­on digitalização, graças a Fyodor. Nós vamos
usar isso mais tarde, quando praticamos nossas técnicas de digitalização através da Internet.

Reunindo informações sobre o passivo 231

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 163/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.12
Em cache Página de "scanme. Nmap.org "

Não houve páginas da Web adicionais associados com este subdomínio, de acordo
para o Google. Novamente, é possível que possamos encontrar mais quando nós realmente conectar
para os sistemas de destino, mas por agora vamos ser felizes com o que temos até mais tarde.

dados Corporativos
Este passo permite­nos compreender melhor quem está por trás Nmap, a sua localização,
informações de funcionários, e, possivelmente, informações de rede também. Uma coisa que você
precisa ter cuidado sobre como é profunda a realizar nesta fase da penetração
teste. Com tempo suficiente, há ' uma boa chance de que você pode descobrir muito pessoal
informações, incluindo residências casa de órgãos sociais e telefone de casa
números. A menos que você é obrigado a realizar algumas engenharia social, você pode ser
cruzando a linha ética através da recolha deste tipo de informação. Mesmo se estiver disponível,
isso não significa que é importante para se obter.
A mesma coisa vale para páginas da Web de funcionários pessoais, como blogs ou família­
locais relacionados. Pode haver alguma informação que possa ser útil (tal como
sistema­ ou certificações de engenheiros de rede de aplicação específica), mas ele doesn ' t
significa que você precisa para reter dados sobre o seu sinal ou fotos de seus filhos zodíaco (que
seria excepcionalmente assustador). Lembre­se de equilibrar a busca de informações
entre o que é realmente útil eo que é simplesmente disponível.
Deixe ' s dar uma olhada as informações do site tanto para Insecure.org e Sectools.org
(Estas são as nossas duas únicas opções, porque o link aponta para Nmap.org Insecure.org).
Na Figura 9.13, que são fornecidos informações de contato, incluindo endereço,
número de telefone e endereço de e­mail. Este informações de contato é o mesmo para Sectools.
org, exceto para o endereço de e­mail. Além disso, observe que o nome da empresa é
" Insecure.com, " que fornece ­nos com ainda outro domínio nome para investigar.
Então, o que podemos fazer com esta informação? Se nós estávamos fazendo uma segurança física
avaliação, poderíamos fazer um pouco mais de escavação usando mapas do Google. Na figura 9.14,

232 CAPÍTULO 9 Gathering Informação

podemos ver a localização do mapa do
endereço mostrado na Figura 9.13, junto
com informações corporativas sobre
o prédio. Com base nesta informação
ção, parece que utiliza um Insecure.com
caixa de correios para realizar negócio.
Se este endereço era um grande corporativa
edifício, a Rua Ver opção seria
fornecer detalhes úteis, tais como adjoin­
ing edifícios ou edifícios em toda a
FIGURA 9.13 rua, entradas, locais de janela,
ingresso / egresso rotas, e talvez
Informações sobre a empresa para Insecure.org
alguns detalhes de segurança, como iluminação,
câmaras, controlos de acesso, e assim por diante. Se isso não é informação suficiente, você pode
Também usar o Google Earth (http://earth.google.com/) para obter uma visão de satélite da área,
que também pode fornecer informações adicionais, tais como parques de estacionamento, estrada alternativo
de acesso, e muito mais.
Podemos continuar a investigar o arquivo para ver se há qualquer adicional
informações lá fora, sobre o Nmap ou Fyodor, mas se voltarmos ao Google e fazer uma
consulta " Nmap fyodor Palo Alto, " encontramos o seguinte link para Wikipedia: http: //
en.wikipedia.org/wiki/Gordon_Lyon. Neste ponto, parece que sabe quem é o
autor é. Na versão da entrada de Wikipedia no momento de escrever este livro,
Gordon ' imagem de s está incluído também, me dando um rosto por trás do nome, que pode
não tem qualquer utilidade prática neste exercício; No entanto, as imagens dos principais interessados
de uma organização pode ser extremamente benéfica em outros tipos de teste de penetração
projetos, especialmente aqueles que têm requisitos de engenharia social.
Todos nós sabemos quão confiável Wikipedia pode ser, então por que don ' t descobrimos
de uma fonte mais autorizada que detém os sites. Voltando ao
Figura 9.13, vemos que o nome da empresa para o site Insecure.org é

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 164/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.14
Google Mapa Resultados para Address 's Insecure.com

Reunindo informações sobre o passivo 233

FIGURA 9.15
Dados da Califórnia em Insecure.com LLC

" Insecure.com. " A vantagem que nós temos para reunir mais informações sobre
esta empresa é o fato de que as empresas se registrar com os governos estaduais. Para
Insecure.com, vemos que está localizada na Califórnia, que tem um portal para todas as coisas
relacionado aos negócios.
Na Figura 9.15, você pode ver os resultados do nosso pedido de informações
sobre a LLC " Insecure.com. " Esta informação é recolhida a partir do site
www.sos.ca.gov/business. Vemos que o " agente de serviço do processo " é
Gordon Lyon, o que confirma a nossa conclusão de Wikipedia.
Nós também confirmaram o endereço de Sunnyvale, Califórnia, como o local de
a empresa, que nós determinamos era uma caixa postal. Também sabemos há quanto tempo
a empresa apresentou seu registro como uma companhia de responsabilidade limitada. Por causa dos custos
eo fato de que as informações comerciais está mandatado para estar disponível ao público, a maioria
Estados têm portais para nomes de negócio, e pode fornecer informações sobre o proprietário e
locais. Isso faz com que nossos esforços muito mais fácil, e podemos voltar a se reunir este
informações sem nenhuma conexão com o alvo " rede s.

Contagem WHOIS e DNS
Deixe ' s tomar rapidamente uma olhada a mesma informação DNS sobre Nmap.org. Dentro
Figura 9.16, você vai encontrar um monte de informações, começando com endereços IP do
local (64.13.134.48), e incluindo subdomínios adicionais (http://mail.Nmap.org).

234 CAPÍTULO 9 Gathering Informação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 165/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.16
Whois em Nmap.org
Parece Nmap.org está localizado em um site chamado " titan.net. " Se você continuar a
investigar titan.net, parece estar associado com " DreamHost Web Hosting, "
que é certamente fora do escopo, neste ponto, porque todos nós ' está tentando fazer é encontrar
­se sobre a ferramenta Nmap e quem faz isso. No entanto, se se investigar mais,
gostaríamos de saber mais informações sobre o tipo de servidores (AMD Dual Core
Opteron ou Xeon Processador Intel Dual) e sistemas operacionais que utilizam (Linux­VServer ou
Debian Linux), e potenciais serviços disponíveis para qualquer pessoa que use sua hospedagem
serviço (incluindo MySQL, POP / IMAP, FTP, e mais). Isso nos braços com uma melhor
a compreensão de que tipo de servidor (s) que são contra. Quando passamos para
regência explorar os ataques contra sistemas de destino, esta informação nos permitiria
para diminuir o campo de potenciais exploits um pouco.
Alguma desta informação que irá consultar mais adiante nesta seção quando nos movemos para o
estágio ativo de coleta de informações. Não só este vai permitir­nos para saber como
reunir essas informações no prompt de comando, mas também irá validar qualquer informação
nos reunimos passivamente. É sempre possível que os registros listados na Figura 9.16 estão fora
da data (ainda outra razão para usar sempre duas ferramentas diferentes para reunir informações).

Reunindo informações sobre o passivo 235

FIGURA 9.17
Resultados do Nameserver consulta usando dig

Outro par de ferramentas sugeridas para utilização pelo ISSAF durante esta fase inclui
escavar e nslookup. Deixe ' s executado através desses e ver o que temos. dig irá consultar
servidores de nomes para obter informações sobre o nosso alvo e pode ser usado para consultar estes dados
de qualquer servidor DNS disponível ­ não apenas o servidor autoritário. Na Figura 9,17,
realizamos uma consulta escavação em Nmap.org, e descobrir os servidores de nomes autoritários para
Nmap.org. O servidor de nomes que usamos é 208.67.222.222 (resolver1.opendns.com),
que é o servidor de DNS para OpenDNS, uma empresa que presta serviço de DNS gratuito,
e é útil quando você não tem certeza da confiabilidade de seu próprio provedor de DNS (ou se
você quer apenas uma " segunda opinião " ).

Notes from the Underground ...

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 166/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
OpenDNS.com
O nome é um pouco enganador, na medida em que OpenDNS não é um software de código aberto, mas sim uma
empresa comercial. Existem serviços adicionais que você deve estar ciente antes de
usando o seu serviço gratuito, incluindo filtros de phishing, bloqueio de domínio, e anúncio quando
conectando a um nome de domínio inexistente usando um navegador de Internet. Dependendo da sua
objetivos, OpenDNS ou é um bem valioso ou algo para evitar completamente.

Nossos resultados mostram que titan.net é de fato o servidor de nomes para Nmap.org. Agora
que sabemos que o servidor, vamos ' s saber mais sobre o próprio servidor de nomes.

236 CAPÍTULO 9 Gathering Informação

FIGURA 9.18
Usando nslookup para reunir informações de DNS, conforme sugerido pelo ISSAF

A próxima ferramenta que o ISSAF sugere é nslookup. Os exemplos a metodologia
utiliza nesta fase do teste de penetração são muito simplista. Na figura 9.18, você
vai ver um casal usando comandos nslookup, como sugerido pelo ISSAF. Contudo,
a metodologia não entrar em detalhes sobre a flexibilidade do nslookup
ferramenta e omite informações opcional que poderia ser útil para reunir mais dados
sobre os nossos objectivos. Este é o problema com a metodologia ISSAF, como mencionado anteriormente ­
o ISSAF oferece opções nas ferramentas discutidas na metodologia, mas
não cobre todos os cenários possíveis. Nós vamos cobrir algumas das diferentes nslookup
comandos mais adiante neste capítulo, na seção de coleta de informações ativo.
Mais tarde, vamos configurar quais nslookup servidor de DNS irá conectar, para recolher
informações adicionais, mas por agora nós usar qualquer servidor de nomes padrão foi definido
­se de nossa rede. Às vezes, é importante definir o servidor de DNS, porque
há uma defasagem entre as mudanças de DNS. No entanto, porque queremos manter as coisas
, dados não autoritário passivas vai fazer por agora.

AVISO Engenheiros: Em alguns casos, podemos estar a violar nossa passividade, consultando o
NameServer diretamente. Se queremos reunir estritamente informações passivamente, com ligação ao
servidores de nomes autoritários pode ser uma má idéia, dependendo de quem os possui.

Recursos adicionais da Internet
Outra área que deve ser explorada é a atividade dentro de newsgroups. Na Figura 9,19,
você pode ver as mensagens do grupo de notícias mais recentes relacionadas com o Nmap. Podemos pesquisar

Reunindo informações sobre o passivo 237

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 167/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.19
Notícias grupo Procurar por Nmap ­ Retirado de http://freenews.maxbaud.net

newsgroups para a frase Nmap , ou a URL http://Insecure.org, para ver o que
outros têm a dizer sobre o local ou a ferramenta. Se você explorar esses grupos de notícias, você
vai encontrar usuários postando de todo o mundo sobre o tema do Nmap. É possível
para recolher informações sobre o site ou a ferramenta a partir desses grupos. Lembre­se, um monte
das necessidades de informação a ser recolhida, e às vezes uma jóia pode ser encontrada mesmo em
lugares obscuros.
O ISSAF também sugere que o alvo ser investigadas para determinar se ele possui
foi listado no banco de dados SPAM. Se um alvo for listado nesta base de dados e
devia ' t ser, isso pode indicar que o servidor de correio tinha sido comprometida na
passado. De acordo com os resultados apresentados na figura 9.20, verifica­se que não tem Insecure.org
foi adicionado à base de dados de SPAM, que pode ser encontrada em www.dnsbl.info.

FIGURA 9.20
Pesquisa para encontrar o status de spam de mail.titan.net

238 CAPÍTULO 9 Gathering Informação

Nós também pode procurar informações de rede em locais de trabalho, que muitas vezes é uma boa
fonte de informações sobre hardware e utilização de software em uma empresa.
O que se segue é um trecho de uma posição de Engenheiro de Produção em Google.com
(Google Inc., 2009):
requisitos:
■  BS grau em Computação Ciência ou equivalente experiência
■  Experiência com o MySQL (de preferência incluindo algumas administrativa e / ou
experiência de ajuste de desempenho) e em pelo menos dois dos seguintes idiomas:
Python, Perl, SQL, shell
■  básicas de resolução de problemas habilidades em Linux que operam sistemas e redes
■  Hands­on experiência no desenvolvimento e / ou manutenção de um ETL sistema
■  Experiência em gerenciamento de um grande sistema com vários componentes é um
mais significativa.
■  Experiência com registros e dados de análise de experiência é um plus.
A partir desta informação, agora sabemos que em algum lugar, o Google usa Linux
sistemas, MySQL e programas em Python e Perl. Além disso, há pelo menos
um banco de dados dentro do Google que usa uma extração, transformação e carregamento (ETL)
arquitetura. Este tipo de informação seria certamente útil no estreitamento
seu esforço geral do projeto e refinar as suas necessidades de pessoal do projeto.

INFORMAÇÕES ACTIVE GATHERING
Nesta etapa do teste de penetração, podemos obter um pouco menos cauteloso sobre
interagir com a nossa rede de destino. Parte desta razão é que já fez muito
de investigação sobre o nosso alvo e don ' t precisa ser tão ampla em nossas informações
esforços de coleta. recolha de informação activa vai encontrar resultados similares ao que nós
já encontrado usando medidas passivas ­ a vantagem de incluir recolha passiva
em um teste de penetração é duplo: identificar informações históricas e confirmar os resultados
com métodos activos.
Embora nós ganhamos ' t cobri­lo neste livro, a engenharia social é um altamente eficaz
método de recolha de informação sobre um alvo ­ muitas vezes, é mais eficaz do que
realização de exames e tentando explorar vulnerabilidades. Use quaisquer ferramentas e
técnicas que podem, para reunir as informações que precisamos.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 168/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
DNS Interrogation
Um pouco de informação que seria útil é saber o número da versão do
Berkeley Internet Name Domain (BIND) servidor rodando em nosso alvo. Segue
o comando sugerido na ISSAF como mostrado na Figura 9.21, vemos que o
versão é 9.3.4, que (depois de cavar em torno da Internet) foi lançado em

Recolha de informação activa 239

FIGURA 9.21
Consulta para BIND Versão Número

Janeiro de 2007, e já não é a versão mais recente. Se vamos ou não pode usar este
informações mais tarde é determinante sobre a existência de vulnerabilidades conhecidas e
exploits. Mas, por enquanto, vamos apenas gravar os dados e seguir em frente.
Há um par de outros comandos do ISSAF sugerem você corre sobre escavação,
tais como a recolha de informações sobre servidores de correio; no entanto, já temos
reunidos este tipo de informações anteriormente como pode ser visto na Figura 9.16. É importante,
embora, para ser redundante e usar pelo menos duas ferramentas diferentes para verificar as informações. isto
é sempre possível que os locais de informação, tal como a utilizada na Figura 9.16, tornar­se fora
de data. Usando a linha de comando definitivamente melhora a precisão da nossa informação
ção ­ basta ter cuidado sobre o que sistemas você se conecta, especialmente se você estiver
tentando ficar em modo stealth.

Gestores Dica: Você pode querer descobrir a partir de seu cliente se o conceito de atrasos no DNS
actualizações é um problema, especialmente se a disponibilidade é uma grande preocupação. Se o servidor de nomes recebe
comprometida ou sequestrado, você quer propagação DNS acontecer tão rapidamente quanto possível, e
algumas empresas de hospedagem na Web são terríveis em atualizar os registros em tempo hábil.

É possível que o meu servidor DNS padrão tem dados mais antigos. Ao comunicar
diretamente para ns1.titan.net, podemos obter as informações mais up­to­date. Além disso, este
comunicação direta com ns1.titan.net nos forneceu informações adicionais
em relação ao servidor de correio, bem como " início de autoridade " informações sobre

240 CAPÍTULO 9 Gathering Informação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 169/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.22
Usando comandos adicionais dentro nslookup para reunir informações de DNS

Nmap.org. Na Figura 9.22, nós também usar comandos adicionais dentro nslookup para
expandir nossa pesquisa. Como você pode ver, há muito mais informações que podem ser
se reuniram com nslookup do que o que é sugerido na documentação ISSAF.
As ferramentas e exemplos de linha de comando relacionados sugeridas dentro do ISSAF são
muito útil, mas não mostram todas as consultas possíveis. Minha sugestão aos meus alunos é
que certamente deve usar as ferramentas e exemplos de linha de comando fornecidas
dentro do ISSAF, mas também explorar todas as funcionalidades de cada aplicação, de modo que
eles podem melhor realizar um teste de penetração.

Contas de email
Se o nosso destino tem um servidor de email (como o nosso alvo faz), podemos tentar e criar uma lista de
usuários que residem no sistema. Não só a lista de nomes de ser útil em qualquer
ataque de força bruta ou tentativa de login, também podemos usar esses dados para engenharia social
fins bem. Fazemos isso através da ligação ao servidor de correio diretamente e consultando
para um nome de cada vez, de acordo com a ISSAF. I don ' t quer fazer isso contra o
Nmap.org servidor de e­mail, porque nós don ' t tem permissão para conduzir testes contra
isto; então vamos mudar as metas para um que está incluído no DVD que acompanha este livro.
Especificamente, vamos alvo o " Hackerdemia " LiveCd, porque é intencionalmente
carregado com serviços de hackear contra, incluindo o sendmail.
Na Figura 9.23, você pode ver o nosso ataque contra a Hackerdemia LiveCD, usando
sugerido comandos dentro do ISSAF. Fomos capazes de identificar alguns usuários
no servidor ( " raiz " e " david " ) e excluir outros ( " ninguém " e " Michelle " ).
Este método requer que experimentar diferentes usuários um de cada vez, se certa privacidade

Recolha de informação activa 241

FIGURA 9.23
Consultando o Hackerdemia LiveCD E­mail Servidor

configurações estão activos (tais como " novrfy " e " noexpn " como pode ser visto na Figura 9.23).
Este processo pode demorar um pouco, dependendo de quantos usuários estão na
servidor e nosso conhecimento sobre a convenção de nomenclatura e­mail.

NOTA Engenheiros: Se você gostaria de desligar alguns dos proteções de privacidade para ver o que
diferentes respostas que você poderia começar quando ligar para o sendmail no disco Hackerdemia,
simplesmente editar o arquivo / etc / mail / sendmail.cf e modificar o arquivo comentando a linha
Começando com "PrivacyOptions. "Você terá que reiniciar o sendmail, executando o seguinte
comando como root: restart /etc/rc.d/rc.sendmail

Você ' vai perceber na Figura 9.23 não ' sugestão sa usar " dedo " contra a nossa
alvo. Normalmente, você seria duramente pressionado para encontrar um sistema de computador on­line que
ainda tem dedo habilitado. No entanto, porque o disco Hackerdemia destina­se a ser
uma ferramenta de aprendizagem, dedo foi intencionalmente habilitado. Figura 9.24 nos mostra o que
poderíamos esperar quando se conectar ao aplicativo dedo.
Como você pode ver, este fornece muito mais informações do que o que recebemos
de se conectar ao cliente de correio, mas, novamente, dedo raramente está disponível. Sinta­se feliz se
você achar que é ativo em um sistema de destino e ter certeza de que o seu cliente deactivate

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 170/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
­lo a menos que haja alguma necessidade irresistível de tê­lo disponível.

242 CAPÍTULO 9 Gathering Informação

FIGURA 9.24
Resultados da execução "dedo" contra a Hackerdemia LiveCD

Identificação perímetro da rede
Em grandes organizações, muitas vezes você encontrar zonas desmilitarizadas (DMZs) como parte de
o seu âmbito de aplicação­alvo durante o teste de penetração. Os DMZs são (no mais simplista
definição) geralmente as redes que se conectam diretamente à Internet e oferecem um
tampão entre a Internet ea rede corporativa. A idéia é que você precisa
descobrir se você pode penetrar as defesas do DMZ e romper com o
rede corporativa. O problema para o testador de penetração é reconhecer onde
seus começos rede de destino ea infra­estrutura que conecta o seu destino para o
Internet termina.
Tão sensível como isso soa, a implementação é muito mais difícil. Você tem
ter cuidado com o que os sistemas você alvo para que você aren ' t atacando um que faz
não pertence a seu cliente. Muitas vezes há um pressuposto de que os clientes fornecerão
­lo com os IPs de todos os sistemas que controlam, mas " não é incomum para lá para
ser descuidos, como que os sistemas são adicionados a redes sem registros sendo
Atualizada. Se você encontrá­los " esquecido " sistemas, " é possível que eles também estão
negligenciado quando se trata de aplicação de patches, bem como, o que pode fazer o seu trabalho em
a exploração da rede que muito mais fácil.
Na Figura 9.25, vemos os resultados de um traceroute ao nosso sistema de destino ­ inseguro.
Org. Observe que há um par de nomes de domínios diferentes, temos de investigar
ainda mais: us.Above.net e sv.Svcolo.com. As Figuras 9.26 e 9.27 da lista dos " whois "
informação para Above.net e Svcolo.com. À direita, nós podemos ver que estes
sistemas são propriedade de alguém que não seja a pessoa que possui Insecure.org. E se
investigamos esses domínios ainda mais, descobrimos que Above.net fornece Internet
conexão e Svcolo.com fornece serviços de data center.
Deixe ' s dar uma olhada em algo um pouco mais interessante, e que proporciona uma
melhor compreensão do que pode ser visto durante esta identificação perímetro. Dentro
Figura 9,28, realizamos um traceroute para Google.com. Após hop 6, nós don ' t ver qualquer
informações sobre a propriedade do servidor, obrigando­nos a investigar mais. Se nós

Recolha de informação activa 243

FIGURA 9,25
Traceroute Resultados para Insecure.org

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 171/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
executar o comando whois no sistema com um PI de 66.249.94.94 (como visto na
Figura 9.29 [este é ok]), descobrimos que o sistema é propriedade do Google.com. Neste
ponto, nós sabemos agora que a borda da rede começa em 66.249.94.94, e podemos
começar nosso ataque com esse sistema, supondo que temos permissão.
As possibilidades são o dispositivo em hop 7 é um roteador, e poderíamos explorar isso
possibilidade com varreduras de portas (que nós don ' t fazer neste exemplo). Mas algo que

FIGURA 9.26
"Whois" Informações para Above.net

244 CAPÍTULO 9 Gathering Informação

FIGURA 9.27
"Whois" Informações para Svcolo.com

FIGURA 9.28
Traceroute para Google.com

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 172/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Recolha de informação activa 245

FIGURA 9.29
Resultado "Whois" do 66.249.94.94

é interessante é o número de diferentes redes que hop através de chegar ao nosso
destino final ­ 74.125.45.100. Se fizermos um WHOIS sobre os endereços IP restantes,
descobrimos que eles são todos de propriedade da Google.com, então a questão é o que acontece
entre hop 7 e hop 11 na Figura 9.28. Neste ponto, no nosso teste de penetração, nós
don ' t precisa fazer qualquer investigação profunda real, mas não iria ' t hurt para saber o que
nós ' re lidando. Para fazer isso, podemos realizar alguns exames simples, apenas para descobrir um
pouco mais sobre os dispositivos.
Ganhamos ' t realmente digitalizar qualquer dos elementos da rede do Google (novamente, porque nós
don ' t tem permissão para fazê­lo), mas eu queria mostrar o que você pode ver
quando você digitalizar uma rede. Na Figura 9.30, vemos os resultados de uma varredura contra um
switch Cisco. Mais tarde, este tipo de informação é muito útil na identificação da
tipos de protocolos (e, possivelmente, os SOs) utilizados na rede, que depois leva
nós para tentar diferentes explorações; mas por agora, podemos usar esta informação para saber se nós
se conectando a um switch, roteador, balanceador de carga, relé, ou possivelmente um firewall.
Sabendo disso, por vezes, pode nos ajudar a identificar o perímetro apenas um pouco melhor.

FIGURA 9.30
Nmap digitalização de um switch Cisco

246 CAPÍTULO 9 Gathering Informação

Há isn ' t muito que precisa fazer para identificar o perímetro da rede, mas é
um passo muito importante em qualquer teste de penetração. O principal objetivo desta etapa é fazer
certeza de que aren ' t atacar qualquer coisa que não temos permissão para atacar. Se seu
contrato com o seu cliente indica endereços IP específicos, então isso torna as coisas
muito mais fácil, porque você só tocar esses sistemas. No entanto, se o seu trabalho é
PenTest uma rede, você precisa estar bem consciente do que está realmente em que a rede
e quais sistemas estão fora do escopo.
Também estar ciente de que os sistemas de destino pode estar bloqueando mensagens de controle da Internet
Protocol (ICMP) mensagens, para se esconder de detecção. Vamos falar sobre como
detectar sistemas usando outros métodos no capítulo 10.

Topografia rede
Uma vez que temos uma idéia de onde os nossos limites estão dentro da rede de destino, nós
necessidade de identificar todos os dispositivos dentro dessa rede. Neste ponto, nós aren ' t tentando
para saber o que cada dispositivo é (roteador, switch, firewall, servidor ou qualquer outro) ­ somos
simplesmente tentando identificar quantos sistemas residem dentro da rede e sua
endereço IP associado. Mais tarde, vamos verificar cada um para saber informação adicional,
mas por agora temos de simplesmente criar um inventário que podemos usar para refinar a nossa
esforço e ajustar o nosso cronograma do projeto, se necessário.
Para fazer isso, uma varredura simples pode normalmente ser suficiente. Na Figura 9.31, você pode ver a
resultados de uma Nmap varredura em um de meus laboratórios. O scanner detectou quatro hosts

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 173/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 9.31
Nmap Digitalizar na Rede Lab

Projeto 247 Gestão

FIGURA 9.32
Resultados netdiscover na Rede Lab

(Incluindo o sistema de digitalização) na rede. O truque para este passo, no entanto, é
para usar pelo menos duas ferramentas diferentes para fazer uma pesquisa de rede contra o seu alvo
rede. Não é incomum que um sistema pode não responder a um scanner de causa de
mecanismo de segurança presentes no sistema. Para ver isso em ação, na figura 9.31 nós
Também é possível ver os resultados de um ping contra um par de os sistemas que identificados no
o Nmap digitalizar ­ especificamente 192.168.1.100 e 192.168.1.123.
Se tivéssemos simplesmente realizou uma varredura de ping contra a faixa de IP, teríamos
perdeu, pelo menos, um alvo na rede. Isto mostra a necessidade de conduzir
varreduras e ataques usando várias ferramentas. Você apenas don ' t saber como um sistema pode
reagir se você só usar sua ferramenta favorita. Para seguir o meu próprio conselho, eu usei a ferramenta
" Netdiscover " para encontrar dispositivos sobre a rede como bem, como visto na Figura 9.32. Este
ferramenta de escuta para Address Resolution Protocol (ARP) o tráfego na rede e
capta tudo o que pode pegar.
Existem algumas limitações com netdiscover, porque requisições ARP não se cruzam
routers. No entanto, para a rede do laboratório, esta ferramenta funciona de forma eficaz e identificou
todos os sistemas que estão online, e combinar os resultados da verificação do Nmap.
Que ' é realmente a extensão da realização de uma pesquisa de rede. Mais tarde, vamos descobrir uma
muito mais sobre os sistemas dentro da rede, mas este passo foi simplesmente para iniciar
discriminando dispositivos de rede ­ para não saber tudo sobre eles.

GERENCIAMENTO DE PROJETOS
Como esperado, existem algumas preocupações de gestão de projectos nesta fase do
teste de penetração. Como engenheiro, é importante saber o que estas questões são tão
quando você é puxado ou movido fora de um projeto, você ' vai entender o porquê. Especificamente,
as ações que mais afetam os engenheiros no fim de reunir as informações
fase é a aquisição e desenvolvimento da equipe do projeto, com base na
resultados desta fase. Existem algumas actividades de QA, assim, que o envolvem
velocidade e profundidade de seus esforços durante esta fase; no entanto, o melhor uso do QA é
para definir uma linha de base de qualidade para projectos futuros para controlar os custos ­ não necessariamente para
ditar ferramentas que você usa ou sites que você visita.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 174/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
248 CAPÍTULO 9 Gathering Informação

Como gerente de projeto, esta fase começa oficialmente a fase de processos de execução.
Se você não tiver concluído uma proposta de oferta, o trabalho feito aqui terá um grande
impacto sobre a sua oferta para o projeto. Se você está conduzindo um teste de penetração dentro
sua própria organização, você terá uma melhor compreensão da quantidade de
esforço necessário para completar a tarefa, o que permitirá que você ou o executivo
gestão para melhor priorizar esse projeto entre todos os outros projetos propostos.

Executando fase do processo
Com o início da recolha de informação, o projeto foi oficialmente transferido para o
Executando fase do processo. É nesta fase que os recursos são alocados, incluindo
sistemas de pessoal e de teste. É também nesta fase que o gerente de projeto tem que lidar
com uma maioria do replanejamento que ocorre inevitavelmente durante um projeto de " ciclo de vida s.
Porque esta fase é também onde a maior parte dos custos associados ao projecto são
alocado, o gerente de projeto precisa ser muito consciente de como a informação
reunião pode impactar as projeções do projeto.
execute QA
Antes de iniciar a fase de coleta de informações, o gerente de projeto deve ter
desenvolveu um plano de gestão da qualidade junto com métricas de qualidade e listas de verificação
(Entre outras saídas). Nesta fase, a recolha de informação, a qualidade é primariamente
­driven lista de verificação, o qual pode ser criado a partir do documento ou do OSSTMM
metodologia ISSAF, dependendo do nível de granularidade que você precisa no trabalho
estrutura analítica do projeto (EAP).
Porque QA e de controlo de qualidade (QC) envolvem as métricas de qualidade, não deve
ser comum entre QA e QC, em tudo o que é usado como um mecanismo para
determinação de métricas. Os exemplos mais tradicionais, como a densidade de defeitos e
taxa de falha don ' t realmente traduzem bem para testes de penetração. A melhor solução para
métricas nessa fase de coleta de informações seria " a cobertura do teste " eo
tempo que levou para reunir as informações necessárias. Estes dois fatores também emprestaria
­se bem a um plano de melhoria de processo ou definir uma linha de base de qualidade para
projetos futuros.
Ao lidar com QC nesta fase, a ferramenta ou técnica que funciona melhor para
Nesta fase no teste de penetração é o diagrama de causa e efeito, também conhecido como
o diagrama de Ishikawa, como pode ser visto na Figura 9.33. Isto permite uma análise detalhada de
como vários fatores afetam a capacidade de concluir esta fase de forma eficaz. O que você
vai encontrar muitas vezes é que as principais causas potenciais para perda de qualidade envolvem pessoal
e método, que, eventualmente, levar ao defeito no QA ou QC. Independentemente do
causas reais, as outras ferramentas, incluindo gráficos de controle e fluxogramas, don ' t
realmente tem a clareza de que a Causa e Efeito diagrama terá. I irá indicar que
inspeção é outra ferramenta QC que você pode usar para controlar defeitos nessa fase;
No entanto, pode haver alguns problemas associados com esta ferramenta ­ especificamente o
experiência da inspeção pessoa e conflitos de interesse se o inspector é um
engenheiro já designado para o projeto.

Projeto 249 Gestão

Causa Efeito

Máquina Método Material


ferragens o registo incorreto Falta de
defeituoso procedimento token de RSA

Sem rede
Acesso

Bandwidth Falta de pessoal para servidor de login


muito baixo Trocar a senha muito ocupado

Medição Pessoal Meio Ambiente

FIGURA 9.33
Diagrama de Ishikawa Detalhamento Causa e Efeito de acesso à rede

No que diz respeito saídas, o maior benefício é o desenvolvimento da linha de base de qualidade.
Ao analisar vários projetos ao longo do tempo, essa linha de base pode refinar o tempo
requisitos quase até o custo do tempo por sistema, o que definitivamente
ajudar um gerente de projeto melhores custos do projeto de controle.

Adquirir e Desenvolvimento da Equipe
Neste ponto do projeto, você já deve ter pelo menos um ou dois equipe
membros afectos ao projecto que pode realizar a coleta de informações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 175/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fase com sucesso. Suas saídas irá impactar seriamente este processo, pois a equipe
membros precisam ter habilidades apropriadas de acordo com a arquitetura do alvo
rede. Isto pode basear­se nos sistemas operativos usados ​nos sistemas de destino ou o

protocolos de comunicação utilizados na rede. Independentemente disso, as suas conclusões serão
requerem habilidades especializadas entre os engenheiros que compõem a equipe final, e
a equipe não deve ser finalizado até que este passo está concluído e os sistemas de destino
são identificados completamente.
O plano de gerenciamento de pessoal, desenvolvida na fase de processo de planejamento,
certamente vai orientar a tarefa Equipa de Projecto Acquire. No entanto, deve haver
negociações e aquisições adicionais que ocorrem nesta etapa, para melhor garantir a
sucesso do projeto; Se ele exige o uso de equipas virtuais, em seguida, que pode ser
gestão bem. Independentemente disso, é importante usar esta informação que recolhem
fase para ajudar a definir o pessoal final sobre a equipe do projeto, e não simplesmente atribuir
membros de antemão, para satisfazer um número de funcionários arbitrária.
Se você é incapaz de controlar o pessoal designado para a equipe (que é
provavelmente a norma, devo admitir), a formação de sua equipe torna­se um importante
componente para a tarefa de desenvolvimento de equipe do projeto. Naturalmente, é preferível ter
alguém da equipe que é fluente em qualquer tecnologia que faz parte da meta

250 CAPÍTULO 9 Gathering Informação

rede ' arquitetura s, mas se isso não for possível, o tempo e os recursos devem ser
alocados para o treinamento. O defeito que pode resultar em não fornecer adequada
treinamento é que as vulnerabilidades do sistema alvo ou rede será esquecido
e em situação irregular.

Solicitação de Respostas
Se você ' ve experimentou um dos raros momentos em que a documentação fornecida
pelo cliente corresponde à rede ou sistemas­alvo exatamente, eu invejo. Normalmente,
existem discrepâncias entre o que você pensou que seria penetração
testes contra e o que você encontrar no final desta fase, que exige que você
voltar para a licitação do projeto e proposta de modificação (ou, no pior caso,
abandono do projeto inteiramente).
Se você tem alguém conduzindo o processo de licitação (chamado o vendedor neste
configuração), o que torna as coisas mais fáceis, porque ele é retirado de suas mãos como um projeto
Gerente. No entanto, é frequentemente o caso que o gerente de projeto é forçado a ser
directamente envolvidos neste processo, porque eles são supostamente os que
ter uma melhor compreensão dos custos envolvidos em continuar o projeto. este
isn ' t como deve ser, mas é a realidade. Independentemente disso, deve haver uma correlação
entre os achados nesta fase do teste de penetração e o status do
projeto (se ela procede como é, modificado, deixado cair, ou reprioritized).
Se este projeto é totalmente confinada dentro de uma organização, os custos ainda será um
fator, e a fase de coleta de informações vai ajudar a definir esses custos. Se os custos
variâncias são constrito, esta fase provavelmente só impactar a priorização
do projeto.

Monitoramento e Controle de Processos
Como mencionado anteriormente, o processo de monitoramento e controle é um processo contínuo
que engloba todas as outras fases do projeto. Na recolha de informação
fase, os processos de gerenciamento de projetos que têm maior relevância são
Verificação do Escopo, Controle do escopo, controle do cronograma e controle de custos. este
doesn ' t significa que os outros processos, tais como Gerenciamento da Equipe, Gerenciar
As partes interessadas, relatórios de desempenho e assim por diante, aren ' t importante ­ ele ' s apenas que
estes quatro processos têm impactado o maior nesta fase da penetração
teste, eo que vamos discutir neste capítulo.

Verificação do escopo
Na conclusão da fase de coleta de informações do teste de penetração, o
gerente de projeto deve ser capaz de " solicitar alterações " e " recomendar corretiva
ações " para o projeto ' performance futura s. As solicitações de mudanças no projeto
escopo pode ser significativo com base nos resultados desta fase, especialmente se o alvo
sistemas ou de rede é dramaticamente mais complicado ou diversa do que o inicialmente
apresentada pelo cliente.

Projeto 251 Gestão

A única ferramenta recomendada para a Verificação do Escopo, de acordo com o PMBOK,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 176/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
é Inspecção. Isso pode envolver análises e auditorias, que tendem a ser os mais
eficaz. A chave para comentários para verificação do escopo é incluir objecto
especialistas.
Controle do escopo
Nesta fase, o rastejamento do espaço é uma ameaça real e pode impactar negativamente a geral
êxito do projecto. No final da fase de Recolha de informações, haverá
certamente ser áreas adicionais que poderiam ser incluídos no projeto PenTest.
gestão da mudança apropriada utilizando um processo de controle integrado de mudanças é
provavelmente a melhor maneira de controlar a fluência neste tipo de projeto. Ou
não mudanças de escopo são necessário ou apropriado, obviamente, envolve um monte de entrada
das partes interessadas adequadas, mas se for feito dentro do contexto de um sistema integrado
processo de mudança de controle, os custos podem ser controlados melhor, e qualquer impacto ao
escopo pode ser comunicada de forma mais eficaz.
controle da programação
Esperemos que, no final da fase de coleta de informações, você não precisa
fazer quaisquer mudanças no cronograma do projeto. Certamente haverá algumas modificações
pessoal, mas o próprio cronograma do projeto só deve mudar se houver significativa
diferenças entre o que era esperado eo que é realmente presente no alvo
de rede e o alcance é modificado para refletir essas diferenças.
Se a agenda é inflexível, há um par de opções que podem ser implementadas:
mudar de pessoal, alterar o âmbito ou comprimir a WBS. Infelizmente, é geralmente
a EAP que sofre quando o cronograma cronograma não pode ser modificado. Isto é
geralmente a pior opção em um teste de penetração, porque a constrição do PEP
geralmente envolve a adição de tarefas adicionais e tendo tempo longe de outras tarefas
para compensar. O resultado final é que todas as tarefas são realizadas em menos do que óptima
eficácia. Como mencionado anteriormente neste livro, identificar vulnerabilidades e
criação de exploits que os sistemas de compromisso, muitas vezes são bastante demorada, porque
a maioria dos compromissos aren ' t sempre disponíveis. Como gerente de projeto lidar com uma
projeto de teste de penetração, muitas vezes é melhor para o sucesso do projeto para modificar o
escopo ou o pessoal antes de modificar o WBS.
Controle de custo
Com qualquer alteração ao projecto, há quase inevitavelmente uma mudança no custo. Depois de
o gerente de projeto ajusta todas as outras saídas do processo (tais como programação,
pessoal, e assim por diante), controles de custos deve ser implementado. A grande parte da
controle de custos é a gestão correcta dos comandos de mudança, especialmente comu­
nicação desses controles. Se as partes interessadas estão conscientes dos custos associados
com todas as mudanças, controles de custos são mais fáceis de gerenciar. A melhor ferramenta para um projeto
gerente trabalhando em um projeto de teste de penetração está prevendo. A fórmula mais
útil na previsão é " estimativa para terminar (ETC) com base em variações típicas, "
que é usado quando as mudanças são consistentes durante todo o projeto ou futura

252 CAPÍTULO 9 Gathering Informação

projetos. A ETC é a quantidade necessária para completar todo o restante trabalho, que
significa que o custo total do projeto é o ETC mais o dinheiro já gasto.
A fórmula para determinar ETC com base em variações típicas é

ETC = (BAC ­ EV) / CPI,

onde ETC = estimativa para terminar; BAC = orçamento no término; EV = ganhou
valor; CPI index = desempenho de custo = EV / AC; AC = custos reais.
Orçamento no término (BAC) é o custo total orçado do trabalho agendado
e pode referir­se a qualquer parte do projecto. Ao gerenciar um projeto PenTest, o melhor
método de calcular o BAC é usar o custo orçado de todo o projeto,
incluindo os custos associados com atividades de acompanhamento.
O valor agregado (EV) é o valor orçado de trabalhos já efectuados em
o projeto. Na fase de coleta de informações, este será significativamente menor
do que em fases posteriores. O componente final da nossa equação é o desempenho de custo
índice (CPI), que é uma relação que indica se o projeto está atualmente acima do orçamento
ou abaixo do orçamento, e é calculado dividindo­se o EV pelos custos reais (AC). Deixe ' s
trabalhar um exemplo real.
Deixe ' s dizer que a estimativa original para o orçamento foi de US $ 50.000 durante 4 semanas.
No entanto, no final da fase de Recolha de informações, determinou­se que há
eram sistemas adicionais que aumentem a carga de trabalho total dos engenheiros
e forçar uma extensão do projecto até 1 semana. Para chegar a esta fase do projecto,
deixe ' s dizer que passaram de 20 por cento do nosso orçamento total, ou US $ 10.000. Mas porque
nós ' re agora uma semana atrás, o nosso EV seria menor do que os US $ 10.000 que já
gasto. Porque a programação aumentou 25 por cento, o que podemos fazer uma análise rápida
e simplesmente dizer que a nossa EV é reduzida em 25 por cento, dando­nos um EV de $ 7.500 (você
pode gastar mais tempo de computação que este seja mais preciso, mas deixe ' s apenas mantê­la
simples para este exemplo). Para determinar o ETC, que ligue todos os valores para o
acima equação e ter o seguinte:

BAC = $ 50.000

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 177/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
EV = $ 7.500
AC = $ 10.000
CPI = EV / AC = 0,75
ETC = ($ 50.000 ­ $ 7.500) /0.75 = $ 56.667

Com base nesta fórmula, sabemos que precisamos de um adicional de mudança $ 16.000 e
para completar o projeto (porque só tem R $ 40.000 à esquerda), ou um aumento de
33 por cento do orçamento total. Transmitir essa informação às partes interessadas
deverá permitir­lhes tomar uma decisão sobre a possibilidade de ficar com o escopo inicial
e excluir os sistemas recém­descobertas do teste de penetração ou alocar
fundos adicionais para realizar uma avaliação mais aprofundada.

Soluções imediatas 253

RESUMO
Este primeiro passo dentro de um teste de penetração profissional requer muito esforço e
é, infelizmente, muitas vezes esquecido, ou simplesmente feito pela metade. Parte do
razão parece ser que os próximos passos dentro de um teste de penetração são frequentemente
considerado mais emocionante (especialmente quando lidamos com exploits executoras),
e não é incomum para as pessoas para tentar apressar esta parte para obter o " divertido
coisas. " Embora eu possa certamente concordo que esta parte é, talvez, mais chato
que as medidas iminentes dentro de um teste de penetração, eu descobri esta fase da
qualquer projeto a ser o mais gratificante, tanto como engenheiro e como um projeto
Gerente.
Esta fase economiza tempo tremendo ao longo da vida do projeto se feito
devidamente. Para os gestores, refinando a sua compreensão do alvo durante a
fase de coleta de informações pode melhorar sua compreensão da equipe do projeto
necessidades, requisitos de escopo, e as pressões cronograma. Simplificando, quanto mais
trabalho realizado na fase de coleta de informações de um teste de penetração, o mais
eficiente e preciso seu projeto de teste de penetração será. Para os engenheiros,
compreender que tipo de sistemas que você está lidando com o ajudarão a eliminar
exploits ineficazes e reduzir a quantidade de documentação que você precisa ler a
entender melhor o aplicativo ou o protocolo que você está atacando mais tarde na
o PenTest.
Temos ido sobre muitas das diferentes maneiras de reunir informações sobre a nossa
alvo, incluindo ataques passivos e ativos. Eu referenciado muito poucos
diferentes sites para usar durante esta fase. No entanto, o que você deve sair
esta seção não é o que locais para ir, mas que tipo de informação você pode reunir
on­line sem nunca tocar o alvo ' rede de s. Ao usar recursos disponíveis para
o público em geral, é possível construir uma imagem clara do seu alvo sem
envio de um único pacote em seu alvo ' rede de s.
Lembre­se que esta informação pode ser recolhida sem ligar à
­alvo ' s rede, mas talvez a coisa mais importante a lembrar é que
informações que você reunir ­ mesmo que seja em sites acessíveis ao público ­ podem não ser
domínio público. Cuidados devem ser tomados para lidar com todas as informações sobre um cliente,
mesmo informações encontradas na Internet.

SOLUÇÕES FAST TRACK
Coletando Informações passiva
■ Informação é recolhida a partir de fontes de fora do alvo ' s rede, principalmente
da internet.
■ Informações recolhidas na presente fase pode não ser no do público de domínio ­ lidar com

todas as informações como se fosse restringida material.

254 CAPÍTULO 9 Gathering Informação

■  Seja consciente de que os sistemas que você está ligando para ­ que é possível para inadver­
tentemente conectar ao destino ' rede de s, a menos que as regras de firewall ou aplicações
são configurados para bloquear toda a comunicação do alvo ' rede de s.
■  Os mais recentes dados isn ' t sempre o mais informativo ­ usar de arquivamento recursos
sempre que possível, para ver como o alvo mudou ao longo dos anos.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 178/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Reunindo informações sobre o ativo
■  Ter uma clara compreensão de o alvo ' s limites e única conectar a
esses sistemas você tem permissão explícita para se comunicar com.
■  Sempre use pelo menos duas diferentes ferramentas para verificar a informação recolhida.

Gerenciamento de Projetos
■  QA métodos que funcionam melhor para esta fase em a penetração de teste é a Causa
e Efeito diagrama, também conhecido como o diagrama de Ishikawa.
■  Use a informação que recolhe fase para ajudar a definir o final de pessoal em o
equipe do projeto.
■  Âmbito fluência pode se tornar um problema na presente fase, que pode negativamente impactar
o sucesso global do projeto.

PERGUNTAS FREQUENTES
Q: Quando eu sei que tenho informação suficiente?
UMA:Você nunca vai ter todas as informações que você precisa antes de entrar no
próximas fases do teste de penetração. Não é incomum que você vai precisar
Retornar a esta fase para reunir informações adicionais, com base nos achados posteriores.
Seguir em frente quando você entender o alvo ' rede de s suficientemente para iniciar a
fase Identificação vulnerabilidade.
Q: Como faço para encontrar os grupos da Web que contêm empregado e / ou empresa
comentários?
UMA:A maneira mais fácil é procurar endereços de e­mail ­ muitas vezes, os engenheiros irão postar
o seu endereço de e­mail em suas mensagens, especialmente em fóruns. Isto facilita um
resposta mais rápida. Entretanto, esteja ciente de que o endereço de e­mail pode ser
modificada para se esconder de software rastejar Web especificamente concebido para colher
endereços de correio electrónico para fins de spam. Como exemplo, se a empresa ' s
nome de domínio é example.com, você pode precisar de pesquisa para " exemplo dot
com " ou combinações de palavras ainda mais complicadas.

Expandir suas habilidades 255

Q: Não consigo encontrar informações sobre um alvo em sites de arquivamento. Por quê?
UMA:Google.com e Archive.org tem uma política que permite que os proprietários de dados para
solicitar seus dados ser removido de qualquer processo de arquivamento. A razão pode ser
com base nas necessidades legais para evitar confusões ou para se proteger de
hackers que usam esses sites para recolher informações para ataques maliciosos.
Q: Eu fiz alguma recolha de informação sobre mim e ficou horrorizado com o que eu
encontrados. Como faço para obter as informações retiradas da Internet?
UMA:Algum material é necessário para ser uma informação pública, especialmente muitos
registros do governo, como a escritura da terra, corte, casamento e registros de morte.
Como as agências governamentais ver o benefício de mover o acesso a esses registros
para a Internet, esperar mais desses registros a serem disponibilizados e
privacidade para ser diminuído global. Informações que não são de registro público pode ser
removido sob algumas circunstâncias, especialmente se você é o autor
titular da informação; Caso contrário, pode não haver muito a fazer.
Procurar aconselhamento legal é o melhor conselho que eu posso oferecer.
Q: Qual é a melhor maneira de evitar o rastejamento do espaço nesta fase do teste de penetração?
UMA:A maioria aumento do escopo vem dos engenheiros de teste de penetração nessa fase.
Engenheiros vai encontrar muitas vezes sistemas que não estão dentro da lista de alvos, que
podem conter vulnerabilidades exploráveis. Se essas metas podem ser adicionados sem
afectar seriamente o projeto, é melhor usar o gerenciamento do escopo do projeto
plano e do sistema de controle de mudanças para obter os alvos adicionado ao escopo. E se
o custo ou risco é proibitivo, o cliente deve estar ciente do
omissão e um teste de penetração de acompanhamento deve ser agendada.

Expandir suas habilidades
Quer saber sobre a coleta de informações? Os seguintes exercícios são destinados
para lhe fornecer conhecimentos e competências adicionais para que você possa entender isso
tópico melhor. Selecione uma grande empresa norte­americana para este exercício.

EXERCÍCIO 9.1

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 179/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Corporate Research presença na Web Usando passiva Coletando Informações
1. Identificar o nome de domínio associado com sua empresa escolhida.
2. Descubra todos os subdomínios do seu domínio de destino.
3. Identificar os endereços IP associados com o domínio de destino. São eles o
mesmo ou localizadas em diferentes servidores?
4. De acordo com o Web site corporativo, o que é as informações de contato e localização
para sua empresa escolhida? Qual site você usou para recolher esta informação?

256 CAPÍTULO 9 Gathering Informação

5. Identificar executivos e qualquer informação de contato, se disponível. o que
local que você usou para recolher esta informação?
6. Listar todos os endereços de e­mail que você pode encontrar.

EXERCÍCIO 9.2
Pesquisa de registros corporativos
1. Consultar Arquivamentos & Forms site da SEC (www.sec.gov/edgar.shtml) para
informações sobre a sua empresa escolhida. Identificar os nomes do
os funcionários da empresa sobre os mais recentes arquivamentos.
2. Identificar o estado em que a corporação está incorporada. Visite esse estado ' s
Web site de negócios e gravar tanta informação quanto possível, incluindo
informações de contato. Faz o jogo informações de contato que a encontrada em
Exercício 9.1, pergunta 4? Se não, explicar a discrepância.

EXERCÍCIO 9.3
Explorar Sites Funcionário
1. Visite sites de redes sociais, como Facebook e LinkedIn, e listar qualquer
grupos associados com sua empresa escolhida.
2. Identificar quaisquer funcionários de corporações que são membros dos grupos de redes sociais.
3. Identificar os engenheiros dentro do grupo e listar o seu hardware ou software
certificações.
4. Escolha alguns dos engenheiros mais ativos no grupo e procurar
Web sites pessoais. Existe alguma informação que auxilia o seu entendimento
de sua empresa escolhida ' rede de s?

EXERCÍCIO 9.4
Identificar Plant Information Física empresarial
1. Usando as informações de localização reunidos no Exercício 9.1, pergunta 4, consulta
Google para obter um mapa. Se houver uma rua Vista , você pode identificar torno
edifícios ou estruturas?
2. Identificar um local potencial para realizar um esforço de ataque ou de vigilância sem fio
contra a sua empresa escolhida.

Referências 257

EXERCÍCIO 9.5
Vigilância Conduta Rede
1. Usando o aplicativo, whois, obter informações da rede acerca do seu destino
domínio.
2. Usando OpenDNS.com, realizar uma varredura da sua rede alvo usando escavação e
nslookup. Existe alguma discrepância entre os resultados de escavação, nslookup, e
quem é?

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 180/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
3. Realizar um traceroute ao seu domínio de destino. Identificar quaisquer dispositivos de rede
que são de propriedade da sua empresa­alvo.

REFERÊNCIAS
Google Inc. (2009). Produção Engenheiro ­ Montanha . Ver http://www.google.com/support/
empregos / bin / answer.py? answer = 135653
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 181/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Identificação de vulnerabilidade

10
SOLUÇÕES neste capítulo
Porto Scanning ................................................ ........................................ 260
Sistema de Identificação ................................................ ................................ 272
Serviços de Identificação ................................................ .............................. 275
Identificação vulnerabilidade ................................................ ......................... 278

INTRODUÇÃO
Долг долга платит . ­ Russian provérbio: "Uma vez doente merece outra. "
(Mertvago, 1995)
Neste capítulo, vamos examinar os sistemas mais perto do que nós fizemos durante a Informação
Fase de coleta; na fase anterior do teste de penetração, foram coletados dados
em sistemas operacionais (SOs), Internet Protocol (IP), os dados do aplicativo,
e mais a partir de fontes na Internet. Durante a identificação de vulnerabilidades
fase, vamos usar essas informações para moldar nossas sondas e se comunicar diretamente
com as metas com a intenção de identificar potenciais ameaças e vulnerabilidades.
Para entender o que tipos de vulnerabilidades existem em um sistema de destino, precisamos
saber detalhes sobre o sistema operacional, o que os serviços estão disponíveis no servidor, eo
informações sobre a versão do aplicativo. Uma vez que temos esses dados, podemos consultar nacional
bases de dados sobre vulnerabilidades para determinar se o sistema de destino pode ser vulnerável
atacar. Nesta fase, não realizar quaisquer exploits; será na próxima
capítulo. Por enquanto, estamos simplesmente a auditoria do sistema para ver quais os riscos que podem existir ­
não provar a sua existência. Nós também explorar diferentes técnicas utilizadas para coleta
informações do sistema: especificamente, ativo e passivo analisa. passivo analisa permitirá
o engenheiro de teste de penetração para evitar a detecção, enquanto scans ativos fornecem
maior profundidade de informações mais rapidamente.
Um obstáculo que muitas vezes encontramos é firewalls, que podem filtrar as nossas sondas. Nós vamos
procurar formas de serviços de detecção, apesar da existência de firewalls manipulando
259

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

260 CAPÍTULO Identificação 10 Vulnerabilidade

pacotes de rede. Vamos examinar o Transmission Control Protocol (TCP) e
Internet Control Message Protocol (ICMP) em detalhe para entender exatamente que tipo
de tráfego de rede que estamos usando para detectar sistemas e como podemos modificá­los
para evitar restrições de firewall.

PORT DE DIGITALIZAÇÃO
Ao realizarmos uma varredura de portas, existem dois objetivos: 1) a verificação da
existência do sistema de destino, e 2) a obtenção de uma lista de canais de comunicação
(portas) que aceitam conexões. Mais tarde, vamos tentar identificar quais aplicativos
são sobre os canais de comunicação, mas por agora queremos simplesmente enumerar
quais portas estão abertas. Nesta seção, vamos utilizar um par de ferramentas diferentes, mas don ' t
supor que as ferramentas listadas são os únicos disponíveis para a exploração portuária e

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 182/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
enumeração. O disco BackTrack tem uma série de ferramentas capazes de fazer port
varredura e enumeração sistema. Além disso, www.sectools.org/app­scanners.html
também lista as ferramentas de hacking mais populares relacionados com a exploração portuária.

Ferramentas e armadilhas ...
Seu oponente
Lembre­se, os engenheiros de rede responsável pela manutenção e garantir o seu PenTest
­alvo deve projetar sua rede e endurecer seus sistemas de forma a tornar este
fase do teste de penetração muito difícil para você realizar; você precisa para tentar como muitos
diferentes testes como possível enganar a informação fora da rede. Contra um muito talentoso
engenheiro de rede, você ganhou 't obter tudo, mas você pode obter o suficiente.

Embora nós ganhamos ' t aprofundar demais os conceitos de portos e com­
protocolos de comuni­, é importante compreender não só o protocolo
estruturas, mas também como as ferramentas utilizar (ou abuso) os protocolos para se comunicar
com o alvo. Discutimos diferentes técnicas de exploração e protocolos para
determinar se um sistema está disponível, e como o sistema está a comunicar.
O nosso trabalho durante a fase de coleta de informações pode ter nos forneceu
com alguma idéia de sistemas, aplicativos e sistemas operacionais dentro da rede alvo;
No entanto, precisamos aprofundar. O primeiro passo para esta fase envolve frequentemente
a digitalização de uma rede para identificar todos os sistemas disponíveis. Para este capítulo, procedemos
imediatamente com a digitalização de alvos específicos, em vez de examinar a rede
como um todo. Nós finalmente identificar todos os sistemas na rede usando passiva
técnicas de exploração, mas o verdadeiro propósito neste capítulo é localizar potencial
vulnerabilidades.

Digitalização de porta 261

Verificação alvo
Antes de iniciar a digitalização de todas as portas abertas em um sistema, muitas vezes é prudente
para começar a tarefa de verificar a existência do alvo. Há um par
maneiras que nós podemos fazer isso, inclusive usando o TCP e User Datagram Protocol (UDP)
protocolos. No entanto, nossa primeira tentativa de verificação alvo será usar o PING
de comando, que utiliza o ICMP. O ICMP é definido no RFC 792, e fornece
redes e da informação do sistema, incluindo detalhes sobre os erros encontrados. o
comunicação ICMP ocorre na camada Internet do modelo TCP / IP, ou o
Camada de Rede do modelo de referência Open Systems Interconnection (OSI).

NOTA Enquanto não entrar em detalhes sobre o TCP / IP e modelos de referência OSI, vamos
referem­se a ambos extensivamente neste livro. Informações sobre o TCP / IP pode ser encontrado no RFC 1180, em
www.ietf.org/rfc/rfc1180.txt. O modelo de referência OSI é explicado na ISO / IEC 7498­1: 1994,
no seguinte site: http://standards.iso.org/ittf/PubliclyAvailableStandards/index.html

Scans ativos
Para o nosso propósito, há duas mensagens que usamos dentro ICMP para determinar
se o nosso alvo está viva: Echo Request e Echo Reply. Um exemplo do ICMP
resposta de eco ou de eco pode ser visto na Figura 10.1.
O pedido inicial do nosso sistema de ataque irá definir o campo Tipo para " 8 " e enviá
o datagrama para o sistema de destino. Se o sistema alvo está configurado para responder aos
echo solicitações, o alvo retornará um datagrama usando o valor de " 0 " no Tipo
campo. É possível que os sistemas são configurados para ignorar pedidos ICMP, para fornecer

ICMP Echo ou do eco mensagem Responder
32 Bit
0 15 16 31

DIGITAR CÓDIGO CHECKSUM

identificador NÚMERO SEQUENCIAL

DATA (usado somente para preenchimento, se necessário)

DIGITAR
8 5 ECHO PEDIDO
0 5 ECHO REPLY

FIGURA 10.1
ICMP cabeçalho da mensagem

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 183/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

262 CAPÍTULO Identificação 10 Vulnerabilidade

alguma proteção contra varreduras aleatórias de usuários mal­intencionados, por isso os resultados não são
sempre precisas.

NOTA A e "Number Sequence" "Identifier" pode mudar para outros campos, dependendo
o tipo de mensagem ICMP. Para entender melhor as mensagens ICMP, a versão mais recente está disponível
em www.ietf.org/rfc/rfc792.txt. Uma cópia do RFC foi incluído no Hackerdemia
LiveCD incluído no DVD para a conveniência.

Um exemplo de um pedido de ping bem sucedida pode ser visto na Figura 10.2. Nós vemos que
64 bytes de dados foi enviado ao nosso alvo três vezes, e cada vez que o alvo respondeu.
Informações adicionais são fornecidas, incluindo o tempo que levou para obter uma resposta
a partir do alvo. Como uma nota lateral, Linux e Windows de ping alça solicita um bit
de forma diferente; uma das maiores diferenças é que o Windows vai nos dizer quando um
pacote é descartado, enquanto o Linux ganhou ' t nos dizer até que cancelar a solicitação de ping.
Outra é que o Linux vai pingar para sempre até que seja rescindido ativamente ­ o único
razão pela qual recebeu apenas três pacotes de ping do nosso alvo usando Linux é porque eu
parou naquele ponto.
informações de latência é útil para ajustar a velocidade do seu ataque, mas não
muito útil para efeitos de verificação da disponibilidade de um alvo. Deixe ' s dar uma olhada em
Figura 10.3, em que enviar outro ping para um alvo diferente (o De­ICE 1.100
disco), mas desta vez o sistema de destino está bloqueando todo o tráfego ICMP. Figura 10.3 mostra
que 24 pacotes foram enviados para o sistema de destino e nenhuma resposta de eco foram recebidas
em troca.
Se nos baseamos apenas em ICMP para confirmar a existência de um sistema, teríamos
ter perdido esse servidor particular. Porque é possível que as mensagens ICMP pode
ser desativado para 192.168.1.100, uma ferramenta alternativa deve sempre ser usado para verificar o nosso
descobertas.
Uma ferramenta que irá utilizar extensivamente neste livro é o scanner de porta Nmap. Nmap
é a abreviação de " Network Mapper " e é um projeto open­source disponível a partir de

FIGURA 10.2
Bem sucedida solicitação de ping

Digitalização de porta 263

Figura 10.3
Malsucedido solicitação de ping

Figura 10.4

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 184/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Nmap Ping digitalização

www.nmap.org. Se não estiver conectado ao segmento de rede que contém o nosso
sistema de destino, podemos usar o Nmap para tentar detectar o nosso alvo. Figura 10.4 mostra o
resultado de uma varredura do Nmap Ping (­sP).
Vemos que o Nmap foi capaz de detectar o nosso objectivo, embora o nosso ICMP anterior
solicitação de eco não teve sucesso. Qual foi a diferença? Acontece que, o ping Nmap
varredura envia dois datagramas ­ um pedido de eco ICMP e um pacote TCP ACK. E se
que capturou os pacotes entre o alvo e sistema de ataque, veríamos que
o pedido de eco ICMP não gerou qualquer resposta, enquanto o pacote TCP ACK
com sucesso atraiu o nosso objectivo de divulgar a sua existência.
É importante entender o que realmente ocorre dentro das ferramentas que usamos
durante um teste de penetração. O termo Ping varredura é um pouco de um equívoco,
considerando que um pacote TCP também é enviada na varredura. Embora este detalhe técnico pode
parecem menores, deve notar­se que o sistema­alvo, na verdade, não responder a um
solicitação de ping, apesar do que o Nmap implica e deve ser reconhecida em todos os relatórios.

AVISO Os exemplos neste livro presumem que você está conduzindo ataques como quer "root"
(Para sistemas UNIX / Linux), ou "administrador" (para sistemas Microsoft Windows). Os resultados podem
ser dramaticamente diferente ou sem êxito se conduzido como um usuário normal.

Se quiséssemos realizar uma varredura de rede, que teria modificado a digitalização Nmap
solicitar em conformidade. Se quiséssemos identificar todos os sistemas dentro de uma rede usando

264 CAPÍTULO Identificação 10 Vulnerabilidade

a varredura de ping Nmap, o nosso comando teria sido nmap ­ sP 192.168.1.1­255 ou
nmap ­ sP 192.168.1.0/24. Existe uma grande quantidade de flexibilidade na designação que tem como alvo
Nmap deve verificar, o que está detalhado na documentação do Nmap.
Scans passivos
Quando estamos no mesmo segmento de rede como o destino ou no caminho do
pacote, podemos ouvir vibração da rede para detectar sistemas. A vantagem é que fazemos
não tem de enviar quaisquer pacotes de dados, o que nos permite ser menos óbvia sobre o nosso
intenções. Figura 10.5 tem os resultados de tráfego de rede na minha rede de laboratório. Como nós
pode ver, 192.168.1.100 está vivo e se comunicar dentro do segmento de rede,
o que invalida os resultados obtidos na Figura 10.3.
Uma vez que nós identificamos um sistema está vivo, podemos prosseguir para a próxima etapa de
descobrir quais portas estão abertas, fechadas ou filtradas em nosso alvo.

UDP Digitalização
digitalização UDP tem muitas desvantagens; ele é lento quando comparado com scans TCP,
ea maioria das aplicações exploráveis ​usar TCP. Além disso, os serviços UDP só respondem

a um pedido de ligação quando o pacote de entrada coincide com o protocolo esperado;
qualquer verificação UDP tem de ser seguido por tentativas de conexão. apesar do
desvantagens, digitalização UDP é um componente essencial na verificação alvo e
compreendendo a rede alvo.
Há quatro possíveis resultados retornados de uma varredura UDP:
■  Aberto: O UDP varredura confirmou a existência de um ativo UDP porto.
■  Abrir / filtrada: Nenhuma resposta foi recebida a partir da UDP digitalização.
■  Fechado: Um ICMP " porta inatingível " resposta foi retornada.
■  filtrado: Um ICMP resposta foi devolvida, outra de " porta inalcançável. "

FIGURA 10.5
Passive Rede Sniffing

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 185/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Digitalização de porta 265

Quando um resultado aberto ou fechado é obtido a partir de uma varredura UDP, podemos assumir que
o sistema de destino está vivo e podemos nos comunicar com ele diretamente (em que medida
ainda precisa ser determinado). A partir da experiência, as regras de firewall são frequentemente escritos para
prevenir ataques TCP; scans UDP não são algo a maioria dos administradores de firewall
pensar, e, portanto, don ' filtro de t. Se os nossos scans TCP iniciais don ' t encontrar o nosso alvo
sistema, podemos usar scans UDP como um método de seguimento de detecção.
Quando recebemos a resposta aberta / filtrada ou filtrada, há uma boa chance
um firewall ou um sistema de prevenção de intrusão está interceptando as nossas sondas.
Infelizmente, os sistemas também pode ser configurado para ignorar pedidos de ligação UDP
também. Quando recebemos um resultado que indica a filtragem está ocorrendo, precisamos ajustar
nosso ataque em conformidade, usando várias varreduras para evitar o perímetro, discutido
abaixo.

TCP Scanning
A maioria das aplicações interessantes de um TCP PenTest uso perspectiva para
comunicar através das redes, incluindo servidores Web, transferência de arquivo aplicação
ções, bancos de dados e muito mais. Existem algumas ferramentas diferentes que podemos usar para determinar
status da porta, mas para esta seção vamos usar duas ferramentas: o Nmap e netcat.
Compreender os campos dentro do cabeçalho TCP, visto na Figura 10.6, nos ajudará
para identificar o que está ocorrendo quando nós lançar alguns dos exames mais avançados.
De particular interesse no cabeçalho é os bits de controlo a partir de bit 106,
rotulados URG, ACK, PSH, RST, SYN, e FIN. Estes bits de controlo são utilizados para fornecer
confiabilidade de conexão entre dois sistemas.

32 Bit
0 15 16 31

SOURCE PORT PORTO DE DESTINO

NÚMERO SEQUENCIAL

número de confirmação

DADOS vocêUMAP R S F
RESERVADO R C S S Y Eu JANELA
DESVIO G K H T N N

CHECKSUM PONTEIRO URGENTE

OPÇÕES

DADOS

Figura 10.6
Formato de cabeçalho TCP

266 CAPÍTULO Identificação 10 Vulnerabilidade

Figura 10.7
Porto Digitalizar com Netcat

Nossa primeira tentativa na identificação de portas em um alvo será com a ferramenta netcat.
Na Figura 10.7, nós sondar o disco De­ICE 1.100 para uma lista de portas disponíveis. Para
simplicidade bem, nós apenas fez a varredura de portas 20 a 25 e descobriu que três
portas estavam abertas: 21, 22 e 25. Embora netcat forneceu­nos com sugestões quanto
para o que as aplicações são em cada porta aberta, não podemos confiar no que diz netcat,
porque ele usa um melhor palpite ­ ele não envia quaisquer dados para confirmar o que apli­
cátions estão em execução. Nossa próxima ferramenta irá demonstrar esse problema.
Quando executar o Nmap contra um alvo diferente, como pode ser visto na Figura 10.8, estamos
apresentada uma lista de portos e suspeitos aplicações. Infelizmente, o
serviço identificado pelo Nmap em 10000 porta está incorreta. Vamos confirmar isso mais tarde
neste capítulo na seção " Bandeira agarrar, " mas isso ilustra a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 186/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
necessidade de validar os nossos resultados com ferramentas diferentes. A lista de aplicações em
este tipo de exame Nmap é também um melhor palpite, e doesn ' t verificar qualquer informação do
aplicação em si.
Nossa varredura é uma varredura muito básico e doesn " t usar os pontos fortes do Nmap muito bem.
A varredura realizada na Figura 10.8 não nos fornecer um rápido olhar para o sistema, mas
não fornece muita certeza sobre o que está realmente em nosso alvo. Uma varredura padrão

FIGURA 10.8
Nmap Varredura contra pWnOS Servidor

Digitalização de porta 267

simplesmente envia uma solicitação de conexão TCP para o sistema de destino e vê se qualquer coisa
volta ­ ele não completar o handshake de três vias TCP. É possível que
um firewall está alterando os pacotes e nos fornecer informações incorretas. Deixe ' s
dar uma olhada em algumas técnicas de digitalização alternativa usando o Nmap.

TCP Ligação Scan (­sT)
A conexão TCP varredura é o método mais confiável para se determinar a actividade portuária,
que realiza um TCP handshake completo de três vias, como visto na Figura 10.9.
A desvantagem a uma conexão TCP varredura é que a quantidade de tráfego necessários
para confirmar a existência de uma aplicação é muito maior e pode ser notado
por sistemas de detecção de intrusão (IDSs). A vantagem é que, depois de uma rede TCP
conecte varredura, vamos saber com certeza se um aplicativo está verdadeiramente presente
ou não.

TCP SYN do discrição Scan (­sS)
A varredura discrição TCP SYN é a verificação padrão para Nmap, que realizamos
na Figura 10.8. Ao contrário do TCP conectar varredura, a varredura do stealth SYN cria um
entreaberta ligação, como pode ser visto na Figura 10.10. Depois de receber um SYN / ACK
o servidor de destino, o sistema de ataque simplesmente fecha a conexão com um RST. o
vantagem deste ataque é simplesmente uma redução do tráfego sobre o destino do servidor ' s
rede por não completar o handshake de três vias. Enquanto isto pode ajudar
contra IDSs, a grande vantagem é o aumento da velocidade de varreduras contra
numerosos alvos.
A conexão TCP varredura e varredura SYN irá revelar­se útil na maioria dos scans. E se
um firewall é entre o sistema de ataque e de destino, métodos de ataque adicional deve
ser considerado, para detectar a presença de um sistema e suas aplicações.

NMAP TCP conectar varredura

SYN

SYN / ACK

ACK

DADOS

RST
sistema de ataque servidor de destino

Figura 10.9
TCP Three­Way Handshake

268 CAPÍTULO Identificação 10 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 187/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

varredura NMAP TCP SYN

SYN

SYN / ACK

RST

sistema de ataque servidor de destino

Figura 10.10
TCP SYN digitalização

Perímetro Avoidance Scanning
Nmap tem muitas opções diferentes que podemos usar na digitalização de um sistema ou rede
segmento; alguns deles têm a intenção de evitar firewalls, que é onde o controle
bocados mencionados anteriormente entram em jogo. Tipos de verificações que ativam controle diferente
bits dentro do digitalizador Nmap são como se segue:
■  ACK varredura (­sa): Este se transforma em o ACK . Bit Esta verificação irá enviar um ACK para o
sistema de destino, na esperança de que o firewall irá assumir uma comunicação
canal já existe entre o atacante e o sistema de destino.
■  Fin varredura (­sF): Esta varredura transforma em o FIN bit, que deve unicamente ser presente
no fim de uma sessão de TCP com estado. Uma barbatana é enviada para o sistema de destino, na
espera que o firewall irá assumir um canal de comunicação já existe
entre o atacante e o sistema de destino. firewalls apátridas normalmente só
filtrar pacotes SYN, de modo que o FIN alheios pode passar despercebida.
■  Null varredura (­sN): Um " nulo " ataque é quando um TCP packet é enviado com todos controle

os bits definido para zero. O pacote é enviado para o sistema de destino na esperança de que
algo reclama sobre o pacote ­ de preferência o sistema de destino.
firewalls apátridas normalmente só filtrar pacotes SYN, portanto, o vazio pode ir
despercebido.
■  Xmas Árvore varredura (­sX): Um Natal árvore ataque é um em que cada bandeira é
ligado dentro de um pacote de TCP. Uma vez que um pacote com todos os bits de controlo
activado doesn " t significa nada dentro do protocolo TCP, firewalls apátridas
pode deixar o ataque completamente, porque eles normalmente só filtrar pacotes SYN e
não pode estar olhando para este tipo de anomalia.
Todos os quatro destes exames são usados ​
para detectar sistemas e protocolos que estão ativos,

mas fazê­lo através da manipulação do protocolo TCP em formas que não aderem a padrão
práticas de comunicação.

Digitalização de porta 269

Null Ataque Scan (­sN)
Figura 10.11 lista os resultados de uma varredura nulo contra o disco pWnOS. Os resultados
mostram as mesmas portas como aqueles encontrados na Figura 10.8 com uma diferença ­ Nmap
Não se sabe se as portas estão realmente abertas ou estão sendo filtrados.
De acordo com a RFC 793, se uma porta está realmente fechado, um reset TCP (RST) pedido
devem ser devolvidos; e se uma porta é filtrada, o sistema deve retornar um ICMP
erro inacessível. Neste caso, porque nem um RST, nem uma mensagem de ICMP foi
recebido, o pacote teve de ser abandonado, quer pelo sistema ou por um firewall. Se o
sistema de destino a deixou cair, isso significa que o aplicativo em execução na porta recebeu
e depois ignorou. Se um firewall filtra bem, nós realmente don ' t saber se o sistema é
vivo ou não, e deve tentar exames adicionais para ver se podemos obter uma melhor imagem do
quais portas estão ativos no sistema de destino.
ACK Scan (­sa)
Figura 10.12 mostra capturado o tráfego de uma varredura ACK contra um sistema de destino usando
Nmap. Podemos ver que o nosso sistema de ataque (com o endereço IP 192.168.1.113)
envia uma série de pacotes TCP com o bit de controlo de ACK para o sistema de destino
(192.168.1.107). O sistema de destino responde com um pedido de RST, porque o ACK
foi inesperado e não uma parte de qualquer fluxo de comunicação estabelecida.
Se o sistema de destino retorna um RST ao sistema de ataque, o Nmap reporta a porta como
sem filtro, como se vê na Figura 10.13. Se o Nmap recebe uma resposta ICMP ou nenhuma resposta
em tudo, Nmap irá marcar a porta como filtrada. varreduras ACK são úteis na determinação do
diferença entre firewalls estado e sem estado.
A Figura 10.13 mostra o que acontece quando não há nenhum firewall ou o firewall está
apátridas ­ todas as portas são identificados como não filtrada, porque um RST é retornado. Se nós
dê uma olhada na Figura 10.14, vemos que 1.689 portas são marcadas como filtrada, enquanto
8 portas são marcadas como não filtrada. Quando existe uma mistura de filtrados e não filtrados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 188/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
solicitações, como visto na Figura 10.14, sabemos que um firewall stateful está examinando

FIGURA 10.11
Null digitalização Usando o Nmap

270 CAPÍTULO Identificação 10 Vulnerabilidade

FIGURA 10.12
Wireshark captura durante Nmap ACK digitalização

pacotes quando eles entram na rede (ou sistema) e pacotes caindo que são
proibida.
Se o nosso sistema de destino na Figura 10.14 não foi atrás de um firewall dinâmico, nossa varredura
teria encontrado 1.697 portos não filtradas. Com base nesta informação, precisamos
para ajustar nosso ataque para incluir técnicas de firewall de evasão adicionais contra
192.168.1.100, mas não contra 192.168.1.107.

FIGURA 10.13
Nmap ACK digitalização

Digitalização de porta 271

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 189/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 10.14
Nmap ACK digitalização Visando um Sistema Firewalled

FIN (­sF) e Xmas Tree (­sX) Scans
Na Figura 10.15, podemos ver os resultados da verificação do Xmas Tree e a digitalização FIN
contra 192.168.1.100 alvo. O que interessa é duas portas foram identificados como
fechadas. Isto indica que um RST foi retornado durante as varreduras de portas 20 e
443. Como já sabemos que o alvo 192.168.1.100 está usando um stateful
firewall, deve haver algum erro de configuração que permite a comunicação sem restrições
ção com, pelo menos, estas duas portas.

FIGURA 10.15
Nmap FIN e Xmas Tree varredura resulta contra Firewalled alvo

272 CAPÍTULO Identificação 10 Vulnerabilidade

Se o firewall foi configurado corretamente para filtrar todos os pacotes que não fazem parte do
uma conexão estabelecida, as portas 20 e 443 também seria identificado como abrir /
filtrou­se. Em um teste de penetração profissional, nós provavelmente quer solicitar a
configuração de firewall para ver se essa omissão foi intencional ou não. Se não pudermos
obter a configuração, que será necessário continuar explorando todas as portas identificadas
em 192.168.1.100 para ver se existem quaisquer outros erros de configuração, ou para melhor
entender o que exatamente o firewall é a filtragem.
Os quatro scans discutidas nesta seção são úteis na identificação de serviços
em sistemas de destino por trás de um firewall. Métodos adicionais de evitar perímetro
sistemas de defesa para detectar serviços e sistemas em uma rede envolvem a manipulação
outros campos dentro do pacote TCP. Nmap fornece algumas funcionalidades que
modifica campos (tais como TCP ­ badsum); no entanto, a melhor ferramenta para usar é scapy ,
que foi projetada especificamente para modificar pacotes enviados através de uma rede.

IDENTIFICAÇÃO DO SISTEMA
Agora que sabemos quais portas estão abertas nos nossos sistemas de destino, podemos tentar
identificar o sistema operacional do nosso destino. A maioria das falhas de aplicações são escritas para um sistema operacional específico
(Mesmo pacote de idioma em alguns casos), assim que encontrar o OS é essencial se quisermos
identificar possíveis vulnerabilidades em nosso alvo.

Fingerprinting OS ativa
Nmap pode digitalizar um sistema e identificar o sistema operacional com base em vários resultados. Dentro
Figura 10.16, vemos o resultado de uma varredura OS contra a 192.168.1.100 alvo. Nmap
identificou o sistema operacional como o Linux 2.6 e nos dá uma gama de versões para trabalhar.
Outra ferramenta que podemos usar é xprobe2, que realiza tarefas semelhantes, como Nmap. Dentro
Figura 10.17, podemos ver uma parte dos resultados de varredura usando xprobe2 quando administrado
o comando: xprobe2 ­ p tcp: 80: 192.168.1.100 aberto. Os resultados são confirmados quanto
antes ­ parece que o alvo está usando uma versão do Linux 2.6.
Um método adicional de identificação de um sistema operacional hospedeiro é olhar para as aplicações
em execução no próprio host. Vamos ver um exemplo de uma aplicação fornecendo OS

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 190/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Informações mais tarde neste capítulo.
Detecção passiva de SO
Identificar um sistema de destino ' s OS passivamente requer muita paciência. O objetivo
atrás de detecção passiva de SO é capturar pacotes TCP stealthfully, que
conter janela ' tamanho e hora de viver informações (TTL), e, em seguida, analisar o
pacotes de adivinhar o sistema operacional manualmente. O problema é passiva ataques em uma rede são
por vezes difícil ­ a menos que o sistema de alvo necessita de comunicar com o
sistema de ataque diretamente (o que empurra o ataque fora da definição de " passivo " )
ou o sistema de atacante é capaz de coletar todos os pacotes que viajam através da rede,
não há nenhuma maneira fácil de obter os dados necessários.

273 Sistema de Identificação

FIGURA 10.16
Nmap OS digitalização

FIGURA 10.17
Resultados de xprobe2 digitalização

274 CAPÍTULO Identificação 10 Vulnerabilidade

Você está possuído?
Ataques passivos
ataques passivos durante um projeto de testes de penetração são uma ótima maneira de permanecer sem ser detectado pelo
administradores de rede e de sistema. Infelizmente, ele também é usado extensivamente por malicioso
atacantes bem. Para se defender contra ataques passivos, certifique­se de que a rede é um

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 191/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
rede "switch", os pacotes assegurando estão devidamente direcionados para o sistema correto ­ não enviado para
todos os sistemas na rede.

Se tivermos sorte o suficiente para obter acesso a pacotes TCP (por ter acesso a uma
roteador ou outro sistema), queremos ver os resultados encontrados na Figura 10.18 usando o
aplicação p0f.
Outra técnica que poderia usar é Address Resolution Protocol (ARP)
envenenamento para forçar o sistema de destino para falar com a gente. Repetindo o cenário acima,
vamos usar uma ferramenta adicional ­ arpspoof. Na Figura 10.19, fazemos arpspoof
anunciar ao nosso destino (192.168.1.100) que o nosso sistema de ataque é a rede
gateway (192.168.1.1). Gostaríamos de deixar correr arpspoof até p0f confirmou a OS; dentro

FIGURA 10.18
p0f digitalização

FIGURA 10.19
ARP ataque de envenenamento

Serviços de Identificação 275

FIGURA 10.20
ARP Cache do sistema de destino

Figura 10.19, vemos o que acontece quando arpspoof é encerrado ­ a tabela ARP de
o sistema de destino é dado o endereço da correcta Media Access Control (MAC)
gateway (como visto na Figura 10.5), limpando o alvo ' cache ARP s.
Para verificar se o envenenamento ARP realmente funciona, podemos olhar para o alvo
sistema de ' cache ARP s, como visto na Figura 10.20. Vemos que o nosso sistema de destino acredita
que o sistema de ataque e a porta de entrada têm o mesmo endereço MAC. O resultado é
que a qualquer momento o nosso alvo quer para enviar dados através do gateway padrão, ele irá
em vez enviar dados para o nosso sistema de ataque e, em seguida, o sistema de ataque vai enviá­lo para
o sistema de gateway correto agindo como um meio man­in­para evitar a detecção.
Com tempo suficiente, vamos reunir suficientes pacotes que vamos conseguir semelhante
resultados como os encontrados na Figura 10.18. Até então, estamos, infelizmente, criando
um ataque de negação de serviço contra o sistema de destino. A menos que estabelecer uma
túnel de comunicação com o gateway real, criando efetivamente um Man­in­the­
(MITM) ataque do meio, aumentamos nossas chances de descoberta.

AVISO Dependendo da criticidade do sistema de destino, envenenamento de cache ARP pode ser
inaceitável. envenenamento ARP é um método agressivo de interceptar dados e pode facilmente
causar negação de serviços. Se o objetivo é simplesmente identificar o sistema operacional, o envenenamento ARP pode ser
muito agressivo a menos que você usá­lo como um cenário de man­in­middle.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 192/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SERVIÇOS DE IDENTIFICAÇÃO
Agora que sabemos que o sistema operacional, podemos começar a olhar para serviços em execução no alvo
sistemas. Existem algumas maneiras de identificar aplicações ­ banners e pacotes

276 CAPÍTULO Identificação 10 Vulnerabilidade

análise. O primeiro método envolve a ligação de um serviço desconhecido numa porta
e esperando que a aplicação nessa porta nos fornece informações sobre
o próprio serviço. Não é incomum para desenvolvedores de software para incluir detalhada
informações sobre a aplicação, incluindo informações sobre a versão.
O segundo método de identificação de aplicações é para capturar o tráfego de rede
emanando do porto e análise dos dados. Isto é um pouco mais complicado e
envolve a ser capaz de ler a pilha TCP / IP (ou qualquer que seja o protocolo utilizado pela
aplicação). Uma vez que legendar os dados, vamos tentar e combinar os dados para conhecidos
Serviços.

bandeira de agarramento
Na Figura 10.21, lançamos Nmap usa a bandeira ­sv, que tenta agarrar bandeira
informações a partir de cada aplicação. Se compararmos os resultados na Figura 10.21 com
aqueles na Figura 10.11, podemos ver que a verificação anterior incorretamente identificado porto
445 e a porta 10000.
Anteriormente, tinha mencionado que banners pode identificar um sistema operacional, e Figura 10.21
confirma esta conclusão. Na Figura 10.21, a digitalização Nmap indica que nossa meta
sistema está rodando Ubuntu, a versão 6 (de acordo com a faixa encontrada na porta 80).

AVISO Uma palavra de cautela ­ dados fornecidos por aplicativos pode estar incorreta. Quando
desenvolvedores de software atualizar o software, eles nem sempre atualizar as informações de bandeira
também.

Deixe ' s dê uma olhada no serviço de Secure Shell (SSH) utilizando o Telnet. Na figura 10.22,
usamos Telnet para se conectar com a porta 22. Como podemos ver, a aplicação em execução no
o sistema de destino informa­nos que temos conectado a uma aplicação SSH,
compilado para o sistema operacional Debian.

FIGURA 10.21
Nmap digitalização Versão

Serviços de Identificação 277

FIGURA 10.22
Bandeira de agarramento Usando Telnet

Enumerando serviços desconhecidos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 193/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Porque nós temos algumas dúvidas quanto ao que o serviço está sendo executado em portas 10000 e 445
no servidor pWnOS, podemos tentar identificar o serviço conectando­se ao
portas manualmente e vendo que tipo de informação é devolvido. Na figura 10.23,
nós conectar ao destino usando netcat. Depois ligamos, podemos enviar dados aleatórios
(neste caso, enviamos " asdf " e pressione a tecla Return). Os dados serviço retorna
que se parece com uma página Hypertext Markup Language (HTML), o que implica um
servidor Hypertext Transfer Protocol (HTTP) está funcionando com a porta 10000.
Este foi um exemplo fácil, então vamos ' s tentar algo mais difícil. Se tentarmos o mesmo
coisa contra a porta 445, parece que não recebe nenhuma resposta de volta a partir do serviço, como
visto na Figura 10,24 (todos os dados observados na Figura 10,24 é dados aleatórios inseridos numa
tentar solicitar uma resposta).

FIGURA 10.23
Conectando­se ao sistema de destino no Porto 10000 Usando Netcat

FIGURA 10.24
Conectando­se ao sistema de destino no Porto 445 Usando Netcat

278 CAPÍTULO Identificação 10 Vulnerabilidade

FIGURA 10.25
Packet captura de Netcat ligação ao TARGET Sistema de porta 445

FIGURA 10.26
Conectando­se ao alvo utilizando smbclient

Se capturar os pacotes da Figura 10.24 usando Wireshark, ficamos com
pouca informação adicional. Na Figura 10.25, podemos ver que os dados retornados
de porta 445 foi duas NOP (No Operation realizado) instruções. Neste ponto,
nós ainda não sabemos o que realmente está sendo executado na porta.
Porque Figura 10.21 sugere que o servidor está executando Samba nessa porta,
podemos usar smbclient para solicitar uma conexão com o sistema de destino. Se Samba
está sendo executado nessa porta, devemos obter uma resposta diferente. Na figura 10.26, nós
veja os resultados da solicitação de conexão utilizando smbclient.
Recebemos uma solicitação de senha do sistema de destino; se entrarmos aleatório
dados para a senha, recebemos uma mensagem de falha. Com um pouco de pesquisa sobre o
Internet, o NT_STATUS_LOGON_FAILURE é uma resposta válida por Samba a um
senha incorreta ou nome de usuário inválido. Neste ponto, é altamente provável que um
serviço de Server Message Block (SMB) está sendo executado na porta de destino.

IDENTIFICAÇÃO DE VULNERABILIDADE
Agora que temos identificados e verificados quais aplicativos estão em execução em nosso
sistemas de destino, vamos ' s pesquisar na Internet para ver se algum deles tem vulnerabilidades.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 194/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Nós vamos usar o servidor pWnOS como um exemplo e usar os resultados na porta 10000 para
identificar qualquer vulnerabilidade potencial que possa existir. No capítulo seguinte, iremos

Vulnerabilidade Identificação 279

tentar explorar todas as conclusões que
descubra aqui; mas por agora, estamos
simplesmente tentando identificar as vulnerabilidades.
Na figura 10.21, nossa Nmap digitalizar
indicou que a aplicação Webmin
foi executado na porta 10000. Figura
10.23 confirmou que um serviço HTTP
estava correndo. Se usarmos um navegador da Web
para se conectar ao servidor na porta 10000,
somos apresentados a um prompt de login,
FIGURA 10.27 como pode ser visto na Figura 10.27.
Captura de tela da página de abertura Webmin Infelizmente, não temos sido
na porta 10000 capaz de identificar qualquer versão informa­
ção, ou no banner ou na Web
página. Nós seria capaz de estreitar os nossos resultados se tivéssemos as informações de versão;
mas porque nós don ' t, nós ' ll apenas tem que identificar todas as vulnerabilidades potenciais
associado com Webmin.
O Departamento de Defesa Interna é uma organização que mantém uma lista
de vulnerabilidades conhecidas dentro de várias aplicações. Consultas ao banco de dados pode
ser conduzida a http://nvd.nist.gov/. Figura 10.28 listas de um trecho de vulnerabilidades
dentro de Webmin.
O banco de dados contém 32 entradas para Webmin, e Figura 10.29 pro­
informações sobre vides CVE­2007­5066 (com uma gravidade de ALTA, como visto na
Figura 10.28). De acordo com a base de dados, a vulnerabilidade pode ser explorada

FIGURA 10.28
Os resultados nacionais Vulnerabilidade de banco de dados da pesquisa para Webmin

280 CAPÍTULO Identificação 10 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 195/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 10.29
Alta Vulnerabilidade no Webmin

remotamente através da rede e pode impactar negativamente a confidencialidade, disponibilidade,
e integridade.
Embora não sabemos se a versão do Webmin no sistema de destino
é explorável usando a vulnerabilidade identificada na Figura 10.29, devemos adicionar
estes resultados para todas as outras informações que reunimos até agora sobre esta meta.
Se fomos simplesmente a realização de uma avaliação de risco, sem a realização de uma
teste de penetração, este é o lugar onde nós provavelmente iria parar (depois de se realizou a
mesmo tipo de investigação contra todos os serviços disponíveis). identificação de potencial
vulnerabilidades nos permitiria compreender melhor os riscos associados ao
sistema de destino, embora nós don ' t confirmar as vulnerabilidades. Trabalho adicional
ainda seria necessário para concluir a auditoria, incluindo a análise de qualquer externo
controles em torno do sistema de destino, arquitetura, sistema interno
controlos e dados de classificação. No entanto, no próximo capítulo, vamos mover­se em
verificação de vulnerabilidade e ver se podemos explorar qualquer uma das aplicações que
descoberto até agora.

Soluções imediatas 281

RESUMO
Neste capítulo, começamos a examinar os sistemas de destino mais perto do que fizemos no
capítulo anterior ­ coleta de informações. Nós identificado pela primeira vez alvos vivos dentro
a rede, utilizando sondas activas e sniffing rede passiva. o ativo
As sondas são facilmente detectados em uma rede que tem dispositivos de detecção de intrusão; E se
discrição é necessária, a velocidade do ataque pode precisar de ser abrandado para evitar
detecção.
Os métodos passivos de verificação de sistemas requerem acesso à rede
segmento, em que o sistema de destino reside. Nem sempre é necessário ter
o sistema de ataque diretamente na rede ­ sniffing rede passiva é muitas vezes
realizada a partir de um servidor comprometido dentro da rede de destino, quando o
atacante está tentando entender a rede interna e que sistemas existem.
identificação passiva de sistemas reduz a chance de ser descoberto, porque
nenhum tráfego de rede adicional é gerada por um sistema comprometido.
Para entender o que os serviços estão sendo executados em um sistema de destino, as sondas precisam
ser enviada. Neste capítulo, identificamos serviços usando banners agarrando e por
conectando­se diretamente para os portos, para que pudéssemos ver como eles respondem a aleatório
dados. Nos casos em que não podemos determinar qual aplicativo está sendo executado, é preciso
tentar ferramentas diferentes para solicitar uma resposta, como smbclient. BackTrack inclui
inúmeras ferramentas utilizadas para comunicar directamente com várias aplicações, incluindo
aqueles em ambos os sistemas Linux e Microsoft Windows.
Um terceiro componente necessário para identificar possíveis vulnerabilidades dentro de um alvo
sistema é o sistema operacional. Estes dados podem ser recolhidos durante a varredura de porta, ou pode ser
reunidos passivamente também. Depois de termos detectado um sistema, identificou o OS, e
verificou que serviços estão disponíveis, podemos encontrar possíveis vulnerabilidades. tem
numerosas bases de dados de vulnerabilidades disponíveis na Internet, que fornecem detalhada
informações sobre a própria vulnerabilidade, bem como a empresa eo
aplicação. Podemos usar essas informações para ajudar os clientes a compreender melhor os riscos
dentro de sua rede.
O próximo capítulo ­ Verificação de Vulnerabilidade ­ usará as informações
reunidos nesta fase do teste de penetração para conduzir ataques reais contra a
sistemas de destino.

SOLUÇÕES FAST TRACK
porto Scanning
■  Informação fornecida pela porta scanners pode ser incorreta ­ sempre usar dois
diferentes ferramentas para escanear as portas.
■  Entenda o que as ferramentas estão fazendo durante a varredura. Informações recolhidas
durante uma verificação pode indicar a presença de sistemas de defesa de rede.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 196/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

282 CAPÍTULO Identificação 10 Vulnerabilidade

■  passivos digitalização técnicas pode ser usado para ocultar a actividade dentro de uma rede.
A velocidade de uma verificação também pode ser um factor de detecção; retardando uma varredura para baixo
pode deixar de ser notado por IDSs, especialmente quando condução
numerosos exames dentro de uma rede.

sistema de Identificação
■  Exploits muitas vezes são projetados para específicos sistemas operacionais e aplicativos.
■  Serviços pode fornecer OS informação e de aplicação versões em sua
banners.

serviços de Identificação
■  Versão informações vai ajudar a estreitar para baixo a lista de potencial vulnerabi­
dades; no entanto, informações sobre a versão não é sempre atualizado quando novas correções
são liberados.
■  Não todas as aplicações fornecer informações sobre si mesmo. Adicionais ferramentas podem ser
necessário identificar quais aplicativos estão em execução em um sistema de destino.

Identificação de vulnerabilidade
■  Vulnerabilidade bancos de dados pode ser usado para consultar as conhecidas vulnerabilidades
associado com aplicativos do sistema.
■  Um risco classificação existe para cada publicada vulnerabilidade e pode ser utilizado para
priorizar ataques dentro de um teste de penetração.

PERGUNTAS FREQUENTES
Q: Como lenta devo conduzir meu exame para evitar IDSs?
UMA:Depende inteiramente os administradores de rede que permite configurar as regras sobre a
IDS. Grandes redes corporativas são verificados frequentemente por usuários mal­intencionados,
especialmente aquelas redes que são voltado para a Internet (como um DMZ). Em casos
onde os sistemas estão expostos à Internet, varreduras raramente precisa ser retardado
para baixo, porque IDSs muitas vezes ignoram scans inteiramente devido ao volume. scans
dentro das redes internas são uma questão diferente. Os administradores de rede podem
configurar IDs de olhar especificamente para ataques de digitalização, o que exigirá um
ataque muito mais lento. A velocidade real em que para conduzir o ataque é simplesmente
Uma estimativa, mas pode ser abrandado para cobrir dias, se necessário.
Q: Por que isn ' t do número OS muito específico em qualquer um dos exames?
UMA:Os exames usamos examinar a pilha TCP. Quando um kernel do sistema operacional é atualizado, o
protocolo TCP pode ou não pode ser modificada. É possível que não há mudanças são

Expandir suas habilidades 283

feita à pilha de rede, durante muitos anos, o que torna mais difícil
sabe exatamente o que versão do sistema operacional que estamos olhando.
Q: Se um serviço não fornece qualquer informação banner e não responde aos
quaisquer ferramentas (como o exemplo com smbclient), que pode ser feito para determinar
o serviço está sendo executado?
UMA:Existem alguns " fuzzing " programas (discutidos no próximo capítulo) que
pode ser utilizada para consultar uma porta de comunicação. Estes programas podem ser
capaz de obter o aplicativo para responder e dar algumas dicas sobre o que
a aplicação é para. Outra técnica é para interceptar e analisar todas
comunicação que entre essa porta, capturando todos os pacotes destinados para o
sistema de destino.

Expandir suas habilidades
Quer saber sobre a identificação da vulnerabilidade? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 197/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
EXERCÍCIO 10.1
Realização do Nmap Scans
1. Usando o Hackerdemia LiveCD como um alvo, realizar os seguintes exames: TCP
conecte varredura varredura, UDP, Ping, Verificação RPC, varredura discrição SYN. descrever o
diferenças nos resultados da verificação.
2. Usando o LiveCD De­ICE 1.100 como um alvo, realizar os seguintes exames: TCP
conectar, varredura varredura Null, varredura FIN, Janela de leitura e verificação de árvore de Natal.
Descrever as diferenças nos resultados da verificação.
3. Usando scanme.nmap.com como um alvo, realizar os seguintes exames: TCP
conectar, Verificação UDP, protocolo IP digitalizar e lista de varredura. descrever o
diferenças nos resultados da verificação.

EXERCÍCIO 10.2
Identificar informações do sistema
1. Usando o Hackerdemia LiveCD como um alvo, determinar o sistema operacional usando o Nmap.
2. Usando scanme.nmap.com como um alvo, determinar o sistema operacional usando o Nmap.

284 CAPÍTULO Identificação 10 Vulnerabilidade

EXERCÍCIO 10.3
identificar as vulnerabilidades
1. Visite o National Vulnerability Database em: http://nvd.nist.gov/. Procurar por
vulnerabilidades do Webmin.
2. Visite o site vulnerabilidade US­CERT na www.kb.cert.org/vuls/. Procurar por
vulnerabilidades do Webmin.
3. Visite o banco de dados de vulnerabilidade SecurityFocus em www.securityfocus.com/
vulnerabilidades. Procurar vulnerabilidades Webmin.
4. Visite a vulnerabilidade de banco de dados Open Source em http://osvdb.org/. Procurar por
vulnerabilidades do Webmin.
5. Identificar quaisquer diferenças entre os resultados dentro desses quatro bancos de dados.
Qual banco de dados parece ser mais preciso?
6. Quantas vulnerabilidades ALTA existir dentro do aplicativo Webmin? Lista
o número de vulnerabilidade (que começa com qualquer VU # ou CVE).

EXERCÍCIO 10.4
Vulnerabilidade compreensão Identificação Esquemas
1. Visite http://cve.mitre.org/. Definir a sigla " CVE. "
2. Visite http://cve.mitre.org/compatible/process.html. Quais são as fases
no âmbito do Processo CVE compatibilidade? Que informação é fornecida
a respeito de uma empresa e seu produto que está listado no banco de dados CVE?
3. Qual é o processo para a adição de uma vulnerabilidade ao CVE?

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 198/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Verificação de vulnerabilidade

11
SOLUÇÕES neste capítulo
Exploit Codes ­ Localização e Funcionamento ............................................ ................ 287
Exploit Codes ­ Criando seu próprio ............................................ ................... 320
Web Hacking ................................................ ......................................... 325
Gerenciamento de Projetos ................................................ ................................ 332

INTRODUÇÃO
Ломать ­ не строить. ­ Russian provérbio: "É mais fácil para puxar para baixo do que construir. "
(Mertvago, 1995)
No capítulo 10 nós fizemos as coisas da maneira mais difícil ­ que correu tudo manualmente, e fez
consultas Internet para encontrar possíveis vulnerabilidades. Este conhecimento vai nos ajudar
entender melhor o próximo passo ­ a verificação de vulnerabilidade. Um dos maiores
problemas em compreender o estado da segurança dentro de um sistema ou uma rede é
descobrir quais vulnerabilidades são reais e quais são falsos positivos. este
etapa remove qualquer dúvida.
Então, como é que esta seção se encaixam as metodologias predominantes? Como mencionado
anteriormente, Parte 2 deste livro está estreitamente alinhada com o Sistema de Segurança da Informação
Quadro de Avaliação (ISSAF) metodologia. Isto é primeiramente porque a
procedimentos necessários para conduzir um teste de penetração são divididos em granular
passos na ISSAF. Isso não significa que o ISSAF é uma metodologia melhor ­ simplesmente que
é mais fácil de mostrar testes de penetração profissional usando a metodologia ISSAF.
Este capítulo em particular ­ se tivéssemos que ficar com a terminologia ISSAF ­ seria
ser intitulado " Penetration. " Infelizmente, isso é muito constritiva de significado para o que
realmente ocorre nesta fase de um PenTest, razão pela qual eu escolhi " Vulnerabilidade
Verificação " em vez disso. Existem quatro etapas na ISSAF nesta fase:
■  Encontrar uma prova de conceito de código / ferramenta
■  Teste de prova de conceito de código / ferramenta
285

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

286 CAPÍTULO Verificação 11 Vulnerabilidade

■  Faça a sua própria prova de conceito de código / ferramenta
■  Use a prova de conceito de código / ferramenta contra o alvo
Mantenha estas quatro etapas em mente ao ler o capítulo ­ vamos
concluir cada passo, mas ganhou ' t ser chamar a atenção para eles.
É importante para expandir um pouco sobre o " prova de teste de conceito código / ferramenta de " passo ­
esta refere­se ao teste da exploração contra um servidor de teste, em primeiro lugar, antes de ser utilizada contra
o alvo PenTest. Mesmo se obtivermos o nosso código de exploração de uma fonte confiável, nós
realmente não pode saber o que vai acontecer quando lançamos o exploit. porque dois
sistemas raramente são idênticos, um exploit pode ter resultados diferentes, incluindo
falhando o alvo e perdendo todos os dados e funcionalidade.
Referindo­se ao Manual de Segurança Abrir Fonte Metodologia de Testes (OSSTMM),
versão 3, nós nos movemos para a seção de Segurança Comunicação (COMSEC)
intitulado " Verificação Controls, " em que enumerar e verificar o funcionamento
funcionalidade de medidas de segurança de ambos os sistemas e as aplicações no
sistemas. Há quatro áreas de controle diferentes no que temos de concentrar a nossa
atenção:

■  O não­repúdio
■  Confidencialidade
■  privacidade
■  Integridade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 199/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ao testar para não­repúdio, queremos concentrar­se em questões como a
métodos de identificação e autenticação, gerenciamento de sessão, e registro
de actividades. Verificando a confidencialidade dos dados envolve canais de comunicação,
encriptação e ofuscação de dados sobre o sistema; Além disso, a confidencialidade
também se estende entre o servidor e qualquer cliente de conexão. A exposição de privacidade
dados podem danificar gravemente uma empresa e sua credibilidade. Ao testar para a privacidade
controles, mais uma vez precisa prestar especial atenção aos canais de comunicação e
o uso de protocolos privados (proprietários). Em última análise, estamos à procura de pessoal
informações vazadas do sistema, ou em trânsito. As verificações de integridade em um sistema
incluem a manipulação de banco de dados e modificação do arquivo. Naturalmente, se os dados forem
corrompidos, empresas e seus clientes podem ser afetados negativamente. Ao longo
Neste capítulo, vamos identificar a área de controle afetado por cada exploração conduzimos,
de acordo com o OSSTMM.
De acordo com o Project Management Body of Knowledge (PMBOK), estamos
Ainda no grupo de processos de execução ­ especificamente no " Orientar e gerenciar
Execução do Projeto " processo. Como uma reciclagem dos capítulos anteriores, achados em
esta fase vai ajudar a refinar as saídas do processo de garantia de qualidade,
processos da equipe do projeto (ambos os processos aquisição e desenvolvimento), e
certamente afectar o " pedido vendedor respostas " atividade, conforme definido pelo PMBOK.

Exploit Codes ­ Encontrando e executando 287

Uma área de particular importância durante a fase de Verificação de Vulnerabilidade da
teste de penetração é o processo de Distribuição de Informações, que discutiremos mais tarde
neste capítulo.
Como o grupo de Monitoramento e Controle de Processos supervisiona esta fase do
teste (assim como todas as outras fases) penetração, existem algumas questões importantes que
precisa realmente focar ­ especificamente o controle da programação e Gerenciar as partes interessadas
processos. Mantendo a programação nesta fase pode ser difícil. O passo anterior
de vulnerabilidade de identificação pode fornecer o gerente de projeto algum avanço
conhecimento da duração do trabalho necessário verificar cada tipo de vulnerabilidade,
se ela está relacionada à rede, / banco de dados ou projeto do sistema de aplicação. Contudo,
a maioria dos compromissos não são alcançados a partir de exploits prontamente disponíveis ­ são
conseguida através da exploração de erro de configuração de ativos, o que leva mais tempo para encontrar
e manipular do que as vulnerabilidades conhecidas com exploits publicados. Isto é
crítico para um gerente de projeto para alocar tempo adicional para além do que está implícito no
identificação de vulnerabilidade para acomodar essa discrepância.
Gerir as partes interessadas a esta fase do projeto de teste de penetração realmente
implica lotes e lotes de comunicação. Haverá eventos onde um exploit é
descobriu que é tão grave que as partes interessadas devem estar cientes da
imediatamente. Identificação da parte interessada correta para entrar em contato e oportunidade
durante um tal descoberta é crítica para a operação contínua do projecto PenTest.
Além disso, espera que as partes interessadas a contactar o ponto de projeto de contactos durante quedas ou
complicações resultantes dos esforços de teste de penetração. reação rápida para
incidentes é crítica nesta fase; não fazê­lo pode afetar os lucros, a confiança do público,
e objetivos de negócio. Em casos de atividade criminosa, suas comunicações Gestão
Plano mento deve incluir a aplicação da lei, tanto a nível local e federal
níveis.

EXPLORAR CODES ­ encontrar e funcionando
Até este ponto, tudo o que ' ve feito é realizada por auditores que realizam risco
avaliações. Como um testador de penetração profissional, damos um passo além desse ponto e verifique
nossos achados de realmente atacar os nossos objectivos. vulnerabilidades de identificação ajudar
administradores de sistema melhorar a segurança do seu sistema através da compreensão da
ambiente de risco atual em segurança da informação ­ a verificação de vulnerabilidades
mostra quão ruim as coisas podem obter se há exploits disponíveis.

Sites da Internet
Embora tenhamos feito coisas da maneira mais difícil até agora, nós don ' t realmente querem deixar
o processo manual ainda. Muito em breve, vamos começar a usar alguns dos mais
ferramentas automatizadas avançadas que podem caçar para as vulnerabilidades e explorá­los. Mas como
mencionado no capítulo anterior, é sempre melhor para realizar todas as etapas dentro
um teste de penetração manualmente. Dessa forma, temos uma idéia do que as ferramentas realmente

288 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 200/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
fazer e quais as limitações podem existir dentro das ferramentas. Deixe ' s semelhante explorar
ferramentas de verificação de vulnerabilidade.
No Capítulo 10, identificamos portas disponíveis no destino do servidor pWnOS. Se vocês
recall, identificou­se que houve alguma atividade na porta 10000 ea aplicação
execução em que a porta foi Webmin. Também procurei na internet e descobriu que
houve várias vulnerabilidades associadas Webmin; no entanto, nós
incapazes de identificar a versão da aplicação e don ' t saber se ele é vulnerável
ou não. Porque, na verdade, atacar um servidor está fora do escopo para os auditores, eles vão
muitas vezes, tentar identificar a versão do aplicativo, acessando o sistema em si, ou
solicitando a informação a partir do administrador do sistema. A partir do auditor ' s
ponto de vista, há uma necessidade de ter cuidado e não fazer nada que possa arriscar a
integridade e funcionamento do servidor de destino.
Para nós, não teremos essa reserva e irá atacar a aplicação e
servidor diretamente. Pedir ao administrador do sistema é uma opção viável para descobrir mais
informações sobre o alvo. Mas se nós ' está tentando conduzir um teste de penetração
sem alertar o administrador do sistema, comunicando o nosso interesse na
aplicação Webmin pode alertar o administrador, que pode sustentar a
sistema ' defesas s. . . que não é divertido para nós.
Nosso primeiro passo é tentar e encontrar um exploit para Webmin na Internet. tem
abundância de sites que têm exploits, mas um repositório principal para tanto remoto e
exploits internos podem ser encontradas em www.milw0rm.org. Figura 11.1 mostra os resultados
de uma busca de exploits Webmin.
Então, que explora devemos tentar? Todos eles! Por questões de brevidade, vamos apenas
trabalhar através de um exploit aqui ­ Divulgação Webmin arbitrária Arquivo explorar para
versões Webmin inferior a 1.290. Se baixar a versão Perl (datada de 2006/07/15)
em nosso sistema BackTrack e executá­lo, somos apresentados com as informações encontradas
na Figura 11.2. Como você pode ver, nós fomos capazes de pegar o arquivo shadow contendo
as senhas criptografadas dos usuários do sistema.

AVISO Engenheiros: É uma coisa perigosa para executar programas fornecidos por outros, especialmente
em testes de penetração. Certifique­se de rever e compreender todas as partes de qualquer exploits você
baixar antes de usá­los. Considerando que os hackers fizeram, não é muito de uma
esticar a assumir alguns deles podem fazer mais mal do que eles sugerem, inclusive destruindo
Dados do sistema 's­alvo completamente. A paranóia é bom.

Que ' s realmente tudo o que há para verificação de vulnerabilidade. Deixe ' s recapitular os passos que
nos trouxe a este ponto:
1. Identificar os aplicativos em execução em portas.
informações sobre a versão 2. Find (se possível).
3. Procure façanhas na Internet.
4. Execute as façanhas contra a aplicação de destino.

Exploit Codes ­ Encontrando e executando 289

Figura 11.1
milw0rm.org Resultados da pesquisa para Webmin

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 201/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 11.2
Webmin Exploit

290 CAPÍTULO Verificação 11 Vulnerabilidade

É realmente muito simples. Onde as pessoas encontram dificuldade é quando há
não conhecido exploits para uma vulnerabilidade identificada, ou quando o código de exploração
não funciona porque está escrito de uma forma que não funciona contra
seu sistema de destino. Se não há exploits conhecidos, lá isn " t muito que podemos
Faz. Como um testador de penetração profissional, nós geralmente não têm tempo suficiente
no projeto para fazer a pesquisa necessária para elaborar nossas próprias façanhas, por isso,
simplesmente observar a vulnerabilidade, identificar o nosso trabalho, e seguir em frente. No entanto, em
Neste caso, temos um trabalho a explorar, portanto, se continuar a puxar cada arquivo
podemos pensar a partir do servidor, incluindo scripts de inicialização sob /etc/rc.d, o usuário
arquivos do diretório (especialmente arquivos históricos), arquivos de log, e assim por diante. Nós podemos
até mesmo criar um script que " fuzz " nomes de arquivos diferentes em diferentes
diretórios, essencialmente, a realização de um ataque de força bruta usando comumente usado
nomes de arquivo (como " folha de pagamento, " " finanças, " e " configuração " ). Nós discutimos
fuzzing mais tarde.
O Webmin explorar impactos dois diferentes áreas de controlo dentro da
OSSTMM ­ especificamente privacidade e confidencialidade. A fraqueza de Privacidade
Controls é que agora sabemos o que existe usuários no sistema. Além disso, se
este servidor mantido quaisquer dados de recursos financeiros ou humanos, o Webmin explorar
permitiria que um utilizador mal intencionado obter quaisquer registros pessoais. Segundo o US Federal
Regulamentações, como a Lei Sarbanes­Oxley (SOX) eo Seguro de Saúde
Portability e Accountability Act (HIPAA), essa exposição de dados pessoais
seria uma clara violação dessas leis e devem ser dirigidas para a
conformidade.

Ferramentas automatizadas
A abundância de ferramentas disponíveis na Internet pode nos ajudar com encontrar e explorar
sistemas vulneráveis. Nosso financiamento do projecto terá um impacto sobre quais ferramentas que
pode obter. Algumas ferramentas de pentest são produtos comerciais e têm uma etiqueta de preço
associado com a sua utilização. No entanto, em testes de penetração grandes envolvendo centenas
ou milhares de sistemas, o preço se torna um nonissue ­ ferramentas comerciais high­end
são essenciais para poupar tempo e esforço. Nós ' ll falar sobre alguns deles aqui, mas eu quero
para que você aponte para um site que lista as " Ferramentas Top 100 Segurança de Rede " que são
disponível para engenheiros Pentest: www.sectools.org.

gerentes TIP projeto: Os gerentes de projeto precisa empurrar o uso de ferramentas automatizadas,
especialmente aquelas ferramentas que possuem a capacidade de marcar actividades. Rede e do sistema
ambientes são diferentes ao longo do dia e por semana, e os engenheiros precisará
realizar varreduras e ataques durante as horas. Ferramentas com a capacidade de programar verificações e
ataques podem melhorar positivamente custos e prazos do projeto.

Exploit Codes ­ Encontrando e executando 291

Os 10 melhores scanners de vulnerabilidade, de acordo com os resultados da pesquisa listados em
sectools.org, são como se segue:
1. Nessus (produto comercial, principalmente)

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 202/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
2. GFI LANguard (comercial)
3. Retina (comercial)
4. Núcleo Impacto (comercial)
5. ISS Internet Scanner (comercial)
6. X­Scan
7. Sara
8. QualysGuard
9. SAINT (comercial)
10. MBSA
A lista de ferramentas de exploração de vulnerabilidade contém apenas três itens, um dos
que é uma repetição da lista anterior:
1. Metasploit Framework
2. Núcleo Impacto (comercial)
3. Canvas (comercial)
Aqueles que estão começando no teste de penetração profissional pode inicialmente tímida
longe de gastar dinheiro em um produto comercial, quando há outras ferramentas
que são de código aberto e livre para usar. Mas scanners de vulnerabilidade comerciais são
provavelmente o melhor retorno sobre qualquer investimento em projectos de testes de penetração. Custo
não deve ser um fator quando se tenta decidir qual ferramenta é a melhor para o trabalho.
Quer deixar um mecânico que usou uma chave como um trabalho martelo sobre o seu carro?
Então, por que contratar um testador de penetração profissional que usa a ferramenta errada para o
trabalho, simplesmente por causa do custo? Essas ferramentas não pagar a si próprios em termos de tempo não
desperdiçado, e são um investimento valioso.

Ferramentas e armadilhas ...
t 'isn gratuitos sempre melhor. . . mas ele isn 't Bad
Don 't assumir que o dinheiro é o caminho para alcançar melhores resultados em um teste de penetração. o
eficácia de qualquer ferramenta ­ comercial ou open source ­ isn 't determinado pelo preço, mas
pela habilidade do testador de penetração. Não deixe de experimentar todas as ferramentas disponíveis e descobrir
quais as que funcionam melhor para você, sua equipe e o ambiente do projeto.

Ok, agora que eu fiz esse ponto, deixe­me voltar um pouco e falar sobre a força
e fracos. Cada um dos produtos listados faz coisas muito diferentes. No
cara, pode não parecer, mas para competir neste mercado, tiveram de se especializar
um pouco. Figura 11.3 é um screenshot do CORE IMPACT listando o número de exploits
disponível; existem alguns exploits ausentes a partir desta aplicação, que estão disponíveis

292 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.3
Número de Exploração de Módulos disponíveis no CORE IMPACT

em outros lugares, incluindo www.milw0rm.org. As façanhas selecionados para IMPACT são
escolhido com base no maior ameaça para clientes empresariais, mas pode ser adicionado ao uso
built­in funcionalidade que as importações explorar scripts escritos em Python.
Avaliação de vulnerabilidade
A ferramenta que irá utilizar para a avaliação da vulnerabilidade é o Nessus populares
scanner, capaz de identificar milhares de possíveis vulnerabilidades. Em alguns
casos, pode até mesmo identificar vulnerabilidades como positivos válidas ou falsas. Nessus é também
extremamente flexível ­ que pode modificar ou criar plug­ins para atender nosso próprio pessoal
precisa. Nessus tem sido usada em auditorias para verificar o cumprimento muitos diferentes
requisitos regulamentares.
Nessus é gratuito para download, mas exige uma taxa de inscrição para obter o
mais recentes plug­ins de vulnerabilidade. Adquirindo o concede acesso de inscrição para técnico
ajuda de Tenable Network Security " pessoal de apoio s.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 203/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Instalação Nessus
Para começar, baixe o scanner da Tenable Network Security ' Web site de s para
Nessus, que é www.nessus.org. Neste exemplo, vamos trabalhar com o
programa como instalado no Windows Vista.

NOTA Engenheiros: Nessus precisa ser instalado com privilégios administrativos para maximizar o seu
eficácia. Se você estiver instalando Nessus no Windows Vista, você deve executar a instalação como
administrador.

Exploit Codes ­ Encontrando e executando 293

Figura 11.4
Seleção de recursos Nessus

Após a tela de boas­vindas inicial, somos apresentados com as opções como visto em
Figura 11.4, que nos dá a opção de instalar duas características ­ o servidor Nessus
eo Cliente Nessus.
Se nós estamos indo para realizar exames regularmente contra os ativos corporativos,
seria provavelmente de instalar o software de servidor Nessus em um servidor centralizado.
Se for esse o caso, nós só iria querer selecionar a opção Servidor Nessus, e
Desmarque a opção de instalação do cliente. O próprio software servidor não
consumir uma grande quantidade de poder de processamento ou de alocação de memória. O que consome
o processador ea memória é o número de varreduras de ativos que estão em execução. UMA
boa configuração para grandes organizações seria ter múltiplos Nessus
Os servidores que executam toda a rede ­ tanto interna como externamente. Isto é
Também não é incomum para ter redes privadas em um ambiente corporativo como
bem, o que exigirá servidores adicionais colocadas dentro dessas redes.
Hardware deve ser selecionado que tem amplos ciclos de memória e processamento; esta
permite a verificação regular dos sistemas para quaisquer alterações em relação à previdência
níveis.

294 CAPÍTULO Verificação 11 Vulnerabilidade

Uma vez que os servidores que executam as varreduras reais estão no lugar, podemos instalar o
clientes separadamente em sistemas de apoio e de administrador. Esta configuração permite
os servidores para fazer todo o processamento e permite que os administradores usem os clientes
para lançar remotamente os exames conforme necessário. Scans podem ser automatizados, bem como, mas o
método para fazer isso isn ' t realmente essencial a este tópico. Muitos livros finos no delve Nessus
mais profundo em técnicas de automação, incluindo Nessus Rede Auditoria , 2e ,
ISBN: 978­1­59749­208­9, Syngress.
Porque nós aren ' t parte de uma grande corporação que varre milhares de sistemas a

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 204/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
dia, podemos instalar o servidor eo cliente no mesmo sistema. Há isn ' t
muita sobrecarga para a aplicação, e nós ' não está fazendo um monte de digitalização, de modo que este é
uma opção perfeita para nós. Quando a instalação estiver concluída, será dada a
opção para registar o programa, como pode ser visto na Figura 11.5.
Para obter as últimas plug­ins, precisamos adquirir um código de registro do produto
da Tenable. Podemos obter esse código na Tenable ' Web site de s, que solicitará
para um endereço de e­mail para enviar o código. Para aqueles de vocês que estão preocupados com
spam, I ' ve registrado com eles várias vezes e nunca recebi nada
que poderia remotamente ser considerado spam ­ ​ de fato, eu posso ' t mesmo lembrar a receber

qualquer coisa como um resultado deste processo.
Depois de selecionar " Sim, " somos apresentados a uma página de registro, como visto na
Figura 11.6. Um link na página de registo nos permite adquirir um produto
código de ativação, se necessário.
Se fizermos tudo certo, é­nos dada a confirmação do sucesso, como visto em
Figura 11.7.
Tenable fornece documentação na documentação www.nessus.org/ para ajudar
­nos com quaisquer problemas de instalação. O scanner Nessus tem sido em torno de muitos
anos, e há muitos fóruns disponíveis para troca de ideias e lidar com
desafios que você pode encontrar.
Uma vez que temos registrado, nos é dada a opção de atualizar os plug­ins como
visto na Figura 11.8. Pode haver momentos em que não iria ' t deseja obter o mais recente

Figura 11.5
Prompt Registro de Produto

Exploit Codes ­ Encontrando e executando 295

Figura 11.6
Página de Registro

FIGURA 11.7
Registro Sucesso Notificação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 205/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
pretende seleccionar " Sim. " Nós podemos automatizar estes processos, conforme necessário depois que
plug­ins, porque este processo pode levar algum tempo para ser concluído, mas normalmente
completar a instalação.
Como você pode ver na Figura 11.9, temos muito poucos os plug­ins para download. este
pode levar algum tempo ­ mas vamos ter a certeza de ter o mais recente em termos de conhecidos
vulnerabilidades, uma vez que começar.

296 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.8
Plug­ins opção Download

FIGURA 11.9
Baixando último plug­ins Nessus

Antes de começarmos os nossos exames, nós realmente deve verificar para se certificar de que o servidor está
operando corretamente. Em nossas listas de aplicativos no Windows, vamos encontrar dois
opções para Nessus: Cliente Nessus e Nessus Server. Se iniciar o Nessus
Server, que são apresentados com as seguintes opções, como visto na Figura 11.10.
Se modificar o número da porta padrão, teremos de modificar o cliente Nessus
também. Podemos automatizar nossas atualizações e modificar o tempo de atualização, conforme necessário.
Além disso, observe o círculo no canto superior esquerdo da tela na Figura 11.10 ­ Quando o
círculo é verde, indica que o servidor está em execução e aceitará conexões.
Que ' é isso! Agora estamos prontos para passar para a nossa análise.

NOTA Engenheiros: O servidor Nessus podem entrar em conflito com software antivírus. Adicional
configuração pode ser necessário para permitir que o Nessus para executar e ainda manter o sistema protegidos
de malware.

Exploit Codes ­ Encontrando e executando 297

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 206/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.10
Configuração do Servidor Nessus

Executando nosso Nessus digitalização
Para começar uma avaliação e dar um exemplo, vamos usar um dos cenários
disponíveis a http://Heorot.net, bem como no DVD que acompanha: os pWnOS
servidor desafio. Esta configuração particular usa a máquina virtual pWnOS
imagem (VM) na mesma máquina física que o scanner Nessus, como mostrado na
diagrama de rede na Figura 11.11.

aplicações

cliente Nessus

router sem fios Computador portátil

pWnOS virtual servidor Nessus
servidor

FIGURA 11.11
Diagrama de Rede Usando pWnOS

298 CAPÍTULO Verificação 11 Vulnerabilidade

O cliente Nessus mostrado no fluxo de comunicação (figura 11.11) não faz
conectar diretamente a nossa meta ­ que é o trabalho do Nessus Server. Isto é
extremamente útil ­ nós podemos manter qualquer sistema administrativo de ser esbarrado
para baixo na varredura. (No entanto, que doesn ' t realmente ajudar­nos para esta demonstração,
porque todos os nossos sistemas estão em um laptop.)

Ferramentas e armadilhas ...
Nessus Servidor Protocolo de Internet (IPs)
Se você digitalizar um grande número de sistemas corporativos para as vulnerabilidades, don 't ser surpreendido quando
alguns de seus scans voltar vazio. Eventualmente, os administradores de sistema descobrir o IP
endereços de seus servidores Nessus e irão bloqueá­las. Certifique­se de que você tem uma política no lugar
que os impede de bloquear seus scanners.

Agora que temos tudo no lugar, podemos iniciar o cliente. Na figura 11.12,
vemos o espaço de trabalho scanner Nessus. Precisamos selecionar e ligar ao Nessus
Server e escolher o nosso alvo. Se selecionar o " + " símbolo localizado sob as Networks
Para digitalizar janela, que pode seleccionar os nossos objectivos, como visto na Figura 11.13.
Para nosso exercício, vamos escolher para digitalizar um único sistema ­ o servidor virtual pWnOS.
Porque nós sabemos que o IP é 192.168.1.103 do nosso trabalho anterior neste capítulo,
vamos selecionar para realizar um " Anfitrião único " varredura contra o nome de host 192.168.1.103.
Precisamos também de selecionar o tipo de varreduras do Nessus Server deve ser executado. Você ' ll
notar duas varreduras padrão na Figura 11.12 ­ " política de digitalização padrão " e " Microsoft
Patches. " Se destacam a política de varredura padrão e selecione o botão Editar localizada
debaixo do Select uma varredura política janela, vemos todos os exames que serão executados quando
seleccionada, como pode ser visto na Figura 11.14. Nós podemos criar as nossas próprias políticas de digitalização através da separação e
escolher qual verifica que deseja executar. Isso é benéfico quando temos diferentes alvos
com diferentes níveis de sensibilidade de digitalização ­ alguns sistemas podem ser suscetíveis a falhas
do que outros. Ao adaptar nossos scans podemos equilibrar a segurança com as necessidades do negócio. Como
sempre, devemos ter permissão para realizar varreduras contra qualquer servidor antes de nós
iniciar este processo e documentar todas as atividades, incluindo data e hora dos nossos exames.
Forthisexercise, nós willusethe defaultchoices, anduseDefaultscanpolicyagainst
o servidor pWnOS. Alguns dos exames listados podem, inadvertidamente, impedir ou travar um sistema ­
aqueles que já são desmarcados. Em uma situação do mundo real, você tem que ter muito cuidado
sobre o que faz a varredura de executar. Alguns sistemas são rápidos para bater, o legado especialmente mais velhos
sistemas. Naturalmente, se um sistema falhar por causa de uma varredura, temos uma constatação reportável.
Uma vez que nós fazemos nossas escolhas, precisamos selecionar um servidor Nessus ­ na Figura 11.15,
só temos uma seleção, " localhost, " por isso vamos selecioná­lo para agora. Em uma grande
organização, podemos ter vários scanners para escolher, dependendo de onde
queremos realizar o nosso ataque. Nós clique em Scan Now. Nós for solicitado com a opção

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 207/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
para selecionar o localhost, ou podemos adicionar endereços IP para servidores diferentes se quisermos.
Porque nós estamos executando um servidor localmente, vamos apenas ir com o padrão.

Exploit Codes ­ Encontrando e executando 299

FIGURA 11.12
Nessus Scanner Workspace

Notes from the Underground ...
Chaves do Reino
Certifique­se de seus servidores Nessus são seguras e endurecido. Para digitalizar adequadamente todos corporativo
sistemas, geralmente é prudente colocar scanners, tanto interna e externa (desmilitarizada
zona [DMZ]) redes. Enquanto ataques internos são riscos graves e reais, os scanners colocado
em redes externas estão mais expostas ao ataque. Se um hacker malicioso pode comprometer a
Servidor Nessus, eles podem obter todos os dados de digitalização realizados contra seus sistemas, poupando­lhes um
muito tempo na identificação de sistemas vulneráveis ​
na sua rede. Porta 1241 no servidor Nessus

máquina deve ser restrito aos IPs cliente Nessus autorizados.

300 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 208/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.13
Seleção Nessus Scanner alvo

Por razões de segurança, o cliente Nessus verifica se realmente sabemos
o que estamos fazendo ao se conectar a um servidor Nessus pela primeira vez. De
clicando em Sim na nova janela (como visto na Figura 11.16), montamos um seguro
canal usando criptografia assimétrica usando a chave pública / certificados de chave privada,
que criptografa toda a comunicação entre o cliente eo servidor.
Uma vez que o Nessus estabeleceu um canal de comunicação protegido, os dados irão viajar
entre o cliente e o servidor. Enquanto esperamos, o Relatório janela preencherá
com informações, como pode ser visto na Figura 11.17.
Podemos selecionar qualquer um dos resultados sempre que eles aparecem, mas Figura 11.17 mostra
a verificação concluída. Quando olhamos para o exame mais de perto, vamos encontrar há uma
falha de segurança em potencial. Neste caso, o nosso buraco é o serviço Secure Shell (SSH)
localizado na porta 22.
Nessus investiga as diferentes portas, protocolos e aplicações de informação,
que vêm em forma de banners e respostas. Depois de receber as respostas,

Exploit Codes ­ Encontrando e executando 301

FIGURA 11.14
Opções de digitalização para um padrão de digitalização

ele fornece as sinopses como visto acima. No entanto, não se verificar realmente o
vulnerabilidade ­ que é o trabalho do testador de penetração ou o administrador do sistema.
Embora um aviso de segurança buracos parece ruim, precisamos verificar isso antes, podemos dizer
com certeza que os pWnOS é vulnerável a um ataque na porta 22 ou que há aren ' t
algum tipo de mitigar mecanismos de defesa no lugar, produzindo um falso positivo.
Se você se lembrar do exercício anterior neste capítulo, descobrimos que
porta 10000 teve Webmin em execução. Na Figura 11.18, vemos que o scanner Nessus
notado a mesma coisa.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 209/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

302 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.15
Seleção de Servidor Nessus

FIGURA 11.16
Ligar pela primeira vez a um servidor Nessus

De acordo com o Nessus, Webmin é uma ameaça, mas não uma falha de segurança porque é
marcado com uma cor amarela. Porque já sabemos que qualquer um pode atacar o
Webmin usando uma informação sensível publicada explorar e obter (como criptografado
senhas e nomes de usuário), parece que isso pode ser erroneamente. Uma agradável
recurso com Nessus é que você pode modificar os plug­ins para refletir uma adequada risco para a
sua corporação ' necessidades s. Nessus classifica suas vulnerabilidades com a cor para o efeito,
com o ser vermelho " alta " e verde sendo " baixa exposição. "
Realização de identificação vulnerabilidade sem ferramentas automatizadas parece ser um
muito mais árdua tarefa! Embora possamos executar varreduras do Nessus ao conduzir uma
teste de penetração, devemos sempre seguir­se manualmente, verificando os resultados

Exploit Codes ­ Encontrando e executando 303

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 210/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.17
Espaço de trabalho com 192.168.1.103 como alvo

utilizando os mesmos procedimentos mencionados anteriormente no livro. Sempre usar duas ferramentas
para cada tarefa. Nós ' ll ver em um bit , onde esta regra torna­se importante durante nossos exames
usando CORE IMPACT.
Outra razão para realizar verificações manuais de seguir qualquer verificação automatizada é que
as coisas podem ficar perdido que wouldn ' t normalmente, tais como serviços de alta
portas numeradas. Através da realização de verificações manuais, sabemos exatamente quais portas foram
examinadas e em que momento.
O tempo de varredura é um fator importante para testes de penetração. Muitas vezes, automatizado
varreduras ocorrem ao mesmo tempo do dia. riscos de segurança diferentes podem ser identificados, se
alterar o horário dos exames (se for automatizado ou scans manual). Black Hats

304 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.18
Digitalização Resultado Sinopse na porta 10000

muitas vezes tentam disfarçar suas atividades, e é uma maneira de ser ativo depois dos negócios
horas. Dessa forma, os operadores de don ' nada t aviso peculiar sobre a maneira
o sistema se comporta, porque normalmente ir para casa às 5:00  P .  M  . Como
testadores de penetração, devemos analisar aleatoriamente o mesmo sistema várias vezes para
ver se as portas incomuns aparecem durante as horas, incluindo fins de semana. Ele doesn ' t
ainda tem que ser hackers que abrem portas em horários estranhos. Alguns administradores de sistema
usar programas de acesso remoto, como o Virtual Network Computing (VNC). Se o
administrador está utilizando uma versão explorável de um aplicativo VNC, que não pode
pegar sua utilização usando, verificações agendadas automatizados.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 211/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Exploit Codes ­ Encontrando e executando 305

Exploração de vulnerabilidade
Neste exercício, vamos nos concentrar sobre a falha de segurança identificada pelo scanner Nessus;
especificamente o Debian OpenSSH / Open Secure Sockets Layer (SSL) Package
Fraqueza Random Number Generator. Porque queremos automatizar o nosso ataque,
vamos usar a ferramenta CORE IMPACT. Vamos usar esta ferramenta, em oposição ao livre
ferramenta " Metasploit, " por dois motivos:

1. O Metasploit Framework tem sido discutido e amplamente utilizado em
apresentações de convenções, em sites na Internet que fazem exemplos walk­through,
e escrito nos livros (incluindo um que contribuiu para: Metasploit
Kit de Ferramentas: Para testes de penetração, Exploit Desenvolvimento e Vulnerabilidade
Research , ISBN 978­1­59749­074­0, Syngress).
2. CORE IMPACT é incrível. Não, eu " não sou um figurante corporativo para Núcleo de Segurança
Tecnologias, os fabricantes de impacto. Eu simplesmente usado como parte da minha
trabalho diário como um testador de penetração profissional, e achei que era ser um
ferramenta essencial dentro da caixa de ferramentas PenTest. Porque este livro é sobre
testes de penetração profissional, seria uma enorme supervisão apenas
falar sobre as ferramentas que don ' t têm um preço anexado.

Instalação CORE IMPACT
Ao contrário de Nessus, CORE IMPACT oferece poucas opções reais para escolher. Nós ' ll
rever algumas screenshots para ilustrar melhor IMPACTO ' requisitos de s. Figura 11.19

FIGURA 11.19
antivírus Aviso

306 CAPÍTULO Verificação 11 Vulnerabilidade

inclui um aviso sobre a detecção de antivírus. Eles aren ' t brincadeira, qualquer um. Isso faz
não significa que você precisa para executar o seu servidor sem software antivírus ­ apenas certifique­se
siga as instruções indicadas no aviso.

AVISO Engenheiros: Tenha cuidado se você está instalando o CORE IMPACT em uma VM. Se o VM­
hardware relacionado é modificado, ele pode causar o aplicativo para exibir sua licença instalado como
inválida, o que exigirá uma chamada potencialmente caro para o suporte técnico.

Como a Figura 11.20 mostra, Microsoft Visual C ++ está sendo instalado. Enquanto que pode
não ser um grande negócio para a maioria das pessoas, tem havido erros relatados em torno desta
pacote. Além disso, a adição de outro aplicativo, o Change Management
grupo pode precisar de se envolver para identificar e gerenciar requisitos de correção.
Figura 11.21 mostra que o impacto usa Python durante o seu processo de instalação. Dentro
verdade, os arquivos que estão sendo instalados neste momento são os scripts de exploração reais, que
são todos escritos em Python. Aqueles familiarizados com Python pode criar e adicionar seus próprios
scripts em Python para a aplicação. Vamos falar sobre isso mais tarde neste capítulo, mas
O impacto não tem todas as explorações conhecidas disponíveis em seu produto. Se você puder
programa em Python, você pode adicionar façanhas no programa que pode não ser
incluído por padrão; isso permite que a equipe de teste de penetração para consolidar recursos,
evita a duplicação de esforços, e promove o conceito de reutilização.
Depois que tiver instalado o CORE IMPACT, que será notificado na barra de ferramentas do sistema
sempre que novas atualizações estão disponíveis para o aplicativo, como visto na Figura 11.22.
Isto sugere que há alguns processos relacionados ao impacto que estão constantemente
em execução no nosso sistema; Na verdade, todo o aplicativo pode ser executado em segundo
fundo. Para aqueles preocupados com o processo e o consumo de memória, há uma

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 212/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
vantagem séria para manter o aplicativo na memória. Podemos agendar NÚCLEO
IMPACTO para executar varreduras e ataques contra os sistemas de destino durante as horas quando
não estão por perto.
Figura 11.23 é um exemplo da tela cronograma de vulnerabilidade de rede, que
mostra a flexibilidade das opções de programação. Além disso, podemos selecionar exatamente

FIGURA 11.20
A instalação do Visual C ++ Redistributable

Exploit Codes ­ Encontrando e executando 307

FIGURA 11.21
Instalação de Exploits escrito em Python

FIGURA 11.22
Notificação de atualização

quais módulos que deseja executar. Alguns módulos pode levar muitas horas de funcionamento,
e amarrando­se o sistema para apenas um ataque pode não ser o uso mais razoável de
recursos do sistema ­ colocando as tarefas que levam muito tempo para o segundo plano é
definitivamente útil.

NÚCLEO Exploração Impacto da Vulnerabilidade
Mesmo que impacto é principalmente software de exploração de vulnerabilidade, tem a
capacidade de realizar coleta de informações contra sistemas de destino. Enquanto nós
já cobertos que o uso do scanner Nessus, quero mostrar o que pode
acontecer se usar apenas uma ferramenta para todas as tarefas. Eu quero mostrar algumas das limitações
de ferramentas automatizadas, bem. Ferramentas de fazer as coisas de forma mais eficiente e mais rápido do que se
fazer as coisas manualmente.

308 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 213/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.23
Rede Programação Teste de Vulnerabilidade

Figura 11.24 é a tela de abertura para IMPACT, versão 8, lançado na última
algumas semanas de 2008. Algumas das melhorias nesta versão incluem cross­site
scripting (XSS) e cego Structured Query Language injeção (SQL) módulos para
sua aplicação Web Rápido Penetration Test (RPT).
Após a tela inicial, IMPACT nos apresenta a página principal (Figura 11.25).
Uma área chave é a seção superior rotulada " Pendente Update. " Como podemos ver, existem
muito poucos novos módulos que precisam ser adicionados à aplicação, o que vamos
fazer em breve. Outra área importante é o lado esquerdo com seus dois botões especificamente
para criar e abrir espaços de trabalho. Finalmente, a página principal apresenta alguma licença
informações e uma lista de módulos disponíveis por sistema operacional (como visto no início
Figura 11.3). Um monte de informações úteis, mas a verdadeira diversão começa quando criamos um
espaço de trabalho.
Semelhante ao Nessus, devemos atualizar nossos módulos antes de começarmos os nossos ataques.
Quando escolhemos os " obter atualizações, " estamos solicitado a confirmar que queremos
ignorar conflitos como pode ser visto na Figura 11.26. Se tivéssemos modificado qualquer um dos módulos para
nosso próprio ambiente, isso seria uma coisa ruim. Mas, para este ataque, vamos aceitar
os padrões e prosseguir.
Ao contrário da atualização Nessus, este leva um tempo consideravelmente menor. Na figura 11.27,
existem descrições dos módulos mais recentes, que irá coincidir com aquelas encontradas em
Figura 11.25.
Com uma aplicação up­to­date, vamos ' s começar o nosso primeiro ataque contra os pWnOS
disco. Para fazer isso, selecione o botão New Workspace, que nos apresenta a

Exploit Codes ­ Encontrando e executando 309

FIGURA 11.24
Splash Screen para CORE IMPACT Pro

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 214/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.25
IMPACTO Front Page

310 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.26
Obter atualizações de IMPACTO

Menu na Figura 11.28. Por razões de brevidade, podemos simplesmente criar um nome para o
espaço de trabalho e deixe os outros campos em branco. O resto da informação é útil
quando imprimir relatórios de dentro do aplicativo.
A próxima tela, a Figura 11.29, nos permite selecionar a nossa licença. Como podemos ver,
há apenas uma licença disponível para nós, e define a faixa de IP que pode usar em
nossas consultas, que neste caso é 192.168.0.0/16. Esta gama de IP específico é o que eu
usar no meu laboratório, então isso é o que eu contratados com Core Security Technologies.
Preços sobre este pedido varia, dependendo da faixa que você precisa, mas o
aplicação rapidamente se paga. Don ' t let preço ser um problema.
Núcleo de segurança compreende a protecção dos dados é crítica, pelo que codifica o
espaço de trabalho. Não só criar uma senha, temos que gerar a nossa própria semente
para o algoritmo de encriptação, como pode ser visto na Figura 11.30. Fazemos isso movendo o
do rato sobre o rectângulo indicado, o qual utiliza a localização do rato como a
Método da sementeira. Em outras palavras, mesmo que as frases secretas são idênticas em todos os
espaços de trabalho, a chave de criptografia é sempre diferente.

Exploit Codes ­ Encontrando e executando 311

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 215/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.27
Saída após Updates

Figura 11.31 mostra a tela de configuração do espaço de trabalho final. Se precisamos corrigir
nada, agora seria o tempo. Nós podemos mudar algumas das informações depois que
imprimir os relatórios. Mas a continuidade ' amor s e para arquivamento e manutenção de registos,
é melhor para obter as informações corretas antes de continuar a tentar explicar
quaisquer discrepâncias que possam surgir mais tarde. Isto é particularmente importante se você nunca
acabar em tribunal (ou como uma testemunha de acusação ou de uma testemunha hostil para o
autor). Juízes e júris aren ' t muito interessada em irregularidades, por isso precisamos de fazer
certeza de que fazemos tudo corretamente.
Podemos selecionar a placa de rede que pretende utilizar, outra característica que é muitas vezes
esquecido no IMPACT. Este tem sido, na verdade, um obstáculo para algumas pessoas ­
eles pensam que estão conectados à sua rede de destino, mas parece que não consegue encontrar o
alvo. O problema é que o sistema hospedeiro pode apontar para a rede de destino, mas o
Aplicação de impacto não é. Ele ' s vantajoso ter a flexibilidade para selecionar diferentes
redes sem ter que reconfigurar o sistema host, mas ' s fácil ignorar o
opção de executar através de diferentes dispositivos de rede e ficar frustrado quando nada
está indo corretamente.
Na Figura 11.32, vemos as opções de configuração de rede. Observe que pudermos
também especificar informações de proxy, se necessário e fornecer Network Address Translation
(NAT) informações para o aplicativo. Se estamos em uma rede sensível, também podemos
desativar IMPACT de se conectar através da Internet para obter as últimas notícias sobre a
produto.

312 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.28
A criação de um novo espaço de trabalho

Ok, o suficiente com a configuração inicial ­ deixe ' s cortar alguma coisa! Nós estaremos atacando
os pWnOS usando a configuração de rede encontrada na Figura 11.33. Mais uma vez, o
endereço IP para o servidor pWnOS é 192.168.1.103. Para demonstrar a vantagem de
ferramentas automatizadas, vamos selecionar o caminho menos complicado para o nosso ataque. Com
IMPACT, podemos clicar apenas alguns botões e, potencialmente, possui um sistema. Os passos
são mostrados na Figura 11.34.
Deixe ' s apenas percorrer as primeiras opções casal, começando com Rede
Coleta de informações. IMPACTO me pede a faixa de IP e se eu deveria

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 216/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
realizar uma " rápida " de verificação (que " reúne informações suficientes sobre o específico
rede para variar para ser capaz de lançar ataques " ), ou uma verificação personalizada, que permite­me
para selecionar quais módulos que deseja executar. Para o nosso exemplo, vamos tentar reunir o
tanta informação quanto possível, e ter o aplicativo executar toda a rede disponível
scans. O resultado pode ser visto na Figura 11,35.
Mencionei anteriormente que devemos sempre usar duas ferramentas diferentes para validar o nosso
em formação. Figura 11.35 mostra essa necessidade. Se você olhar novamente a Figura 11.18,
você ' vai perceber que Nessus identificados 10000 porta como Webmin; No entanto, IMPACTO
acredita que é relacionado a Veritas. Porque nós já explorado essa porta, sabemos

Exploit Codes ­ Encontrando e executando 313

FIGURA 11.29
Seleção de licença

o que ' s realmente lá; mas se tivéssemos simplesmente se baseou no impacto para nós o que foi dizer
no servidor, que teria perdido em explorar o servidor e reunindo
nomes de usuário e senhas criptografadas ­ outra razão para sempre digitalizar duas vezes utilizando
diferentes ferramentas.
A próxima coisa que podemos fazer é atacar o sistema com o que IMPACTO acredita
pode explorar o alvo, com base nos dados de verificação. Referindo de novo a Fig 11,34, nós
basta clicar na segunda opção Ataque a Rede e Penetração. Figura 11.36 é a
resultados do nosso ataque. Se tivéssemos sido bem sucedido, não teria havido um adicional
módulo de um cliente tinha sido instalado em nosso sistema de destino. Uma vez que estamos
bem sucedida, estamos modificando a nossa meta, e precisa documentar as nossas actividades com cuidado.
Infelizmente, depois de executar esses ataques, nós não forneceu um shell dentro do nosso
sistema de destino. Se tomamos como referência a Figura 11.17, nossas esperanças tinham descansou no Debian
SSL explorar. Um bom recurso no prazo de impacto é que cada atividade é registrada dentro do
espaço de trabalho. Deixe ' s dê uma olhada no real explorar os resultados para ver o que aconteceu.
Figura 11.37 fornece­nos algumas informações sobre a falha do módulo.
Basicamente, a exploração não podia correr, porque IMPACTO está sendo executado em um Windows

314 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 217/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.30
Criptografia do Workspace

máquina; a sugestão proposta pelo módulo é executar o exploit em um Linux
sistema com OpenSSH instalado. Para continuar, eu uso a imagem da VM para BackTrack
(Disponível no DVD que acompanha), o qual já tem OpenSSH instalado.
Existem duas opções ­ podemos ou (1) tentar encontrar o exploit em um site de Internet,
como fizemos no início do capítulo, ou (2) podemos deixar IMPACTO fazer todo o
trabalho. Deixe ' s escolher a opção (2).
Figura 11.38 ilustra o que precisa fazer para configurar um agente remoto em nosso
BackTrack servidor. Antes de implantar o agente, é necessário lançar o serviço SSH
no disco BackTrack. Uma vez que fizermos isso, podemos nos conectar através do serviço de SSH
e instalar o agente. Como o servidor BackTrack é um sistema que controle, não podemos
adicionar ou remover shells remotos, conforme necessário. A vantagem em usar o agente IMPACTO
é que reside completamente na memória. Nós também pode deixar o agente instalado no
BackTrack para que possamos reconectar em um momento posterior.
O CORE IMPACT nos notifica, com um aviso de áudio que um agente foi implantado. Para
confirmar a existência de um agente, podemos ver as informações sobre o nosso BackTrack
servidor, que tem o endereço IP de 192.168.1.104 na Figura 11.39. Como você pode ver,

Exploit Codes ­ Encontrando e executando 315

FIGURA 11.31
Workspace tela de conclusão de instalação

o servidor tem o agente listados sob o endereço IP e podemos obter detalhes sobre
como o agente foi implementado.
Vamos executar o ataque Debian OpenSSL novamente, usando o agente no BackTrack
VM. Na Figura 11.40, nós selecionamos o nosso objectivo, que é o servidor pWnOS. Desta vez,
o ataque será executado a partir do servidor BackTrack em si ­ não do host IMPACTO
sistema (Windows Vista). O que acontece é o Python exploit é copiado para o
BackTrack servidor e executada contra a nossa meta ­ o servidor pWnOS.
Repare que eu escolhi o nome de usuário " obama. " I ' estou fazendo isso por questões de brevidade ' amor s.
Normalmente, usaria todos os nomes foram coletados quando explorou o Webmin
aplicação no início do capítulo. Em vez de mostrar a cada um dos ataques,
nós ' re indo só para usar " obama. " Afinal de contas, o ponto deste exercício é para ver como nós
pode executar com êxito um ataque automatizado ­ não mostrar cada etapa que falhou ao longo do caminho.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 218/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Falando de brevidade, este ataque é nada, mas breve. Eu tive sorte e completou
este ataque em pouco mais de 8 h. Imaginar quanto tempo que seria necessário para fazer todos os usuários,
incluindo raiz. Esta é a razão Eu não ' t seleccionar este worm como o primeiro a tentar.
O Webmin explorar era muito mais rápido e produziu informações suficientes que

316 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.32
configuração de rede

poderia reportar o problema imediatamente como um sistema explorável, que pode ser
suficiente em certas climas de negócios, como discutido anteriormente.
Figura 11.41 nos dá nossos resultados ­ sucesso! Um novo agente foi implantado
no servidor pWnOS. Como você pode ver, o agente foi implantado no hospedeiro
/192.168.1.104/192.168.1.103, O que significa que o nosso agente em BackTrack instalado
um agente em pWnOS.
IMPACTO diz que agora temos um agente no servidor pWnOS. Deixe ' s testá­lo, não é?
Se lançar o agente como um escudo, nós temos o que ver na Figura 11.42. Depois de correr
comandos de casal, vemos que somos o usuário " obama " no servidor pWnOS.
Porque temos obtido acesso não autorizado ao sistema neste momento, precisamos
para classificar quais o controle área dentro da OSSTMM esta vulnerabilidade impactos.
Dependendo do nível de autorização concedida ao utilizador " Obama, " as áreas

Exploit Codes ­ Encontrando e executando 317

aplicações

O CORE IMPACT

router sem fios Computador portátil

pWnOS virtual
servidor

FIGURA 11.33

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 219/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Configuração de Rede Usando CORE IMPACT

FIGURA 11.34
rápido PenTest

afetados podem incluir não­repúdio, confidencialidade, integridade e privacidade. Mais distante
enumerationofthetargetsystemis necessár quantificar a gravidade dessa vulnerabilidade;
mas considerando como muitas áreas de controle são afetados, este achado é sério.
Então, o que podemos aprender com este exercício com ferramentas automatizadas? Sim, nós aprendemos
como identificar vulnerabilidades e realizar uma façanha contra o OpenSSL. Nós
aprendi mais do que bem; Para começar, sabemos que aplicações automatizadas

318 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.35
Informações alvo reunidos

FIGURA 11.36
Exploits Ran contra o sistema de destino

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 220/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Exploit Codes ­ Encontrando e executando 319

FIGURA 11.37
Debian OpenSSL Exploit Mensagem de erro

FIGURA 11.38
O estabelecimento de um agente remoto em BackTrack Servidor

pode fazer as coisas erradas. IMPACTO estava incorreto em rotular a porta 10000 como Veritas.
Considerando o quão pouco frequente Webmin é usado em sistemas corporativos, ele só
faz sentido supor que era Veritas, que é amplamente utilizado em grande em­
prises. Não é incomum para este tipo de erro de identificação de acontecer.
Outra coisa que aprendemos é que ferramentas automatizadas pode salvar­nos muitos, muitos
horas de trabalho, especialmente se usam recursos de agendamento. Nessus não só digitalizada
nossa meta, mas também nos forneceu informações muito detalhadas sobre o que
vulnerabilidades para olhar e deu­nos links para mais informações sobre cada um dos
as vulnerabilidades. É também fornecida uma classificação de gravidade, que pode ser usado para

320 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 221/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.39
Agente Implantado em BackTrack Servidor

priorizar nossos ataques se necessário ­ quando se lida com milhares de sistemas, há
precisa haver alguma maneira conveniente para peneirar todos os dados.
IMPACTO fornece automação adicional através de sua característica de agendamento e lata
explorar um sistema com muito pouca interação humana. Ao invés de gastar todo o seu
tempo conduzindo a identificação e exploração de vulnerabilidades, usando as ferramentas certas
pode salvar a equipe PenTest valioso tempo e reduzir os custos gerais.

EXPLORAR CODES ­ Criar o seu próprio
Se você tiver tempo durante uma penetrationtest, youmay beable para criar exploits yourown.
Esta não é uma coisa simples, no entanto. Criando suas próprias façanhas é um tópico avançado
que não podemos cobrir efetivamente neste livro. Discutimos métodos de criação
explora a um nível elevado e fornecer alguns exemplos para que entender o conceito.

AVISO Os gerentes de projeto: Criação de explorar códigos é extremamente caro em um projeto,
especificamente no comprimento do projecto e de mão de obra. Existem algumas ferramentas automatizadas que
pode reduzir este custo, mas o tempo para criar exploits será ainda intensivo.

Exploit Codes ­ Criando seu próprio 321

FIGURA 11.40
Configurando e executando o ataque Debian OpenSSL

FIGURA 11.41
Exploração Sucesso Notificação

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 222/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

322 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.42
Shell na pWnOS

fuzzing
Fuzzing pode ajudar a identificar as partes de um aplicativo que pode ser explorado.
Dito de forma simples, de difusão é um processo em que os dados aleatório é passado para uma aplicação
na esperança de que uma anomalia serão detectados. Ao segmentar uma parte de um
aplicativo que aceita entrada do usuário, a anomalia pode indicar a presença de
lavagem de dados inadequada, o que pode permitir um buffer overflow.
Outra forma de entender o conceito de fuzzing é vê­la como força bruta.
Normalmente, associamos força bruta com ataques de senha, mas podemos fuzz contra
qualquer parte de um aplicativo que aceita dados fornecidos pelo usuário. Usando um exemplo,
talvez, seria mais fácil de explicar. Na Figura 11.43, estamos executando um programa
chamado " Jbrofuzz, " que é uma aplicação de difusão bem conhecido para encontrar directórios
em um servidor Web. Neste cenário, pedimos ao fuzzer para procurar qualquer diretório
localizado em um alvo com um endereço IP de 192.168.1.107. Na Figura 11.43, podemos ver
­lo tentando detectar diretórios por força bruta, simplesmente usando cordas pseudo­aleatórios
para nomes de diretório. Esta versão particular de Jbrofuzz ​tem uma lista de 58,658 nomes que

pode usar como nomes de diretórios durante o processo de fuzzing. Fuzzing pode demorar um
enquanto que para completar, por isso é melhor para automatizar durante fora de horas.

Engenheiros AVISO: Realização de ataques contra os sistemas de fuzz remoto durante uma monitorado
rede pode alertar a segurança da rede da sua presença. Se você precisa ficar sem serem detectados, fuzzing
pode não ser uma actividade PenTest apropriado.

Podemos usar um difusor sempre que descobrir um lugar para inserir dados fornecidos pelo usuário
em um aplicativo ­ não apenas para encontrar diretórios. Há um monte de diferentes fuzzers
disponível, assim, que trabalham em princípios diferentes. O princípio foi utilizado em
Figura 11.43 é referido como " geração. " Basicamente, o difusor é dada alguma
informações como o que procurar, mas ele doesn ' desviam t dos parâmetros indicados ele.
Na Figura 11.43, a informação dada foi a 58,658 palavras para tentar como diretórios.

Exploit Codes ­ Criando seu próprio 323

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 223/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.43
Java Bro Fuzzer Procurando por Diretórios na porta 80

A Fuzzer Geração realmente complexo vai usar combinações de palavras pré­definidas como
bem como alterar estas palavras repertório, (espero) descobrir novos diretórios.
O outro tipo de formação de cotão é Mutação Fuzzing, que tem dados (por exemplo,
um Transmission Control Protocol [TCP] packet) e transforma os valores. este
técnica é útil em encontrar falhas em protocolos de comunicação ou comunicação
ções com aplicações. Mutação Fuzzing é muitas vezes usada contra as informações da sessão
com aplicações de servidor Web.
Do ponto de vista do OSSTMM, identificando diretórios adicionais podem
afetam a privacidade e confidencialidade de um sistema. Não é incomum encontrar diretórios
que deve ser protegido por senha, mas têm sido mal configurado de modo a que
controles de proteção são ineficazes. Nos casos em que você encontrar diretórios com
informações confidenciais, os dados acessíveis podem conter planos de negócios, patente
informação, do sistema / configuração de rede e arquiteturas, privacidade de dados e

324 CAPÍTULO Verificação 11 Vulnerabilidade

Mais. O tipo de informação exposta irá determinar qual área de controle é
afectados no âmbito da avaliação OSSTMM.

Revisão de código
Outro método de detecção de vulnerabilidades é através do exame do código em si.
Em alguns casos, o seu esforço de teste de penetração irá incluir o acesso ao código de aplicação;
a vantagem é que você vai saber exatamente o que o aplicativo faz. a dis­
vantagem é o tamanho da base de código é frequentemente demasiado grande ­ não é incomum
enfrentar dezenas de milhões de linhas de código em um aplicativo. A forma mais rápida de olhar
para falhas é usando um aplicativo projetado especificamente para esse trabalho; Microsoft ' s
PREfast Analysis Tool é capaz de analisar o código C / C ++ para os problemas de segurança.
Existem outras ferramentas, bem como, incluindo a ferramenta áspero Auditoria de Segurança
(ratos) disponíveis em www.fortify.com/security­resources/rats.jsp, que também digitaliza
/ C ++ programas em C contra uma lista de vulnerabilidades conhecidas.
No entanto, só porque nós encontrar uma falha em um aplicativo não significa que ele pode ser
usado para criar um exploit. O fator determinante sobre a possibilidade de exploração para uma falha
encontra­se dentro como o programa é compilado. O que esperamos é uma maneira de injetar o nosso
próprios dados para a falha, que fará com que o programa deixe de funcionar. Isto é muito difícil
só de olhar para o código, porque ­ como mencionado ­ o compilador pode construir o
executável, de tal maneira que é impossível a falha da aplicação, o que, apesar
o código pode revelar. Na melhor das hipóteses, você é deixado com áreas para iniciar seu ataque.
Onde você vai encontrar o maior sucesso na análise de código é a adição de
nomes de usuário, senhas e nomes de domínio (ou endereços IP). Em alguns casos,
programadores tomar atalhos e adicionar intencionalmente informações de acesso dentro do
código para que um aplicativo pode se comunicar com um servidor sem ter que
envolver o utilizador. Isso ocorre muitas vezes em aplicativos que se conectam a bancos de dados,
geralmente para fins de registro. É possível que nós podemos ignorar a revisão de código e
simplesmente recolher essas informações usando um sniffer de tráfego; No entanto, descobrimos que a maioria dos
Quando o canal de comunicação é criptografado, impedindo­nos de detectar
as técnicas de programação desleixado.
Devemos também estar à procura de backdoors instalados pelos desenvolvedores. Estes
backdoors são atalhos que foram incluídas no código para fazer acessando o
aplicação mais fácil para o desenvolvedor quando eles estavam escrevendo o código.

aplicação Invertendo
Para aquelas pessoas interessadas na montagem de aprendizagem, aplicação revertendo é emocionante.
Para o resto de nós, fazer engenharia reversa de um programa pode parecer assustadora. Se nós
absolutamente tem que saber o que o aplicativo está fazendo e nós não têm acesso
ao código, a nossa única opção é começar a engenharia reversa. Ganhamos ' t dissecar o
montagem aqui; abundância de outros livros discutem engenharia reversa de melhor do que eu
poderia neste curto seção. No entanto, é útil entender que o que as pessoas
escrever e o que o computador lê e executa são dramaticamente diferentes. Isto é

Web Hacking 325

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 224/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

também útil para entender o que existem vetores de ataque possível, mesmo que seja para além
o âmbito deste livro.
Deixe ' s dar uma olhada em um programa muito simples a maioria de nós estão familiarizados com:

int main (int argc, char * argv [])
{
printf ( " Olá mundo! \ n " );
return 0;
}
Depois que compilá­lo, podemos usar um programa como o " gdb " para visualizar o conjunto
código, o qual é impresso abaixo:
<Principal + 0>: empurrão% ebp
<Principal + 1>: mov% esp,% ebp
<Principal + 3>: sub $ 0x8,% esp
<Principal + 6>: e US $ 0xfffffff0,% esp
<Principal + 9>: mov $ 0x0,% eax
<Principal + 14>: sub% eax,% esp
<Principal + 16>: movl $ 0x80484c4, (% esp)
<Principal + 23>: chamar 0x80482b0 <_init + 56>
<Principal + 28>: mov $ 0x0,% eax
<Principal + 33>: sair
<Principal + 34>: ret
De uma perspectiva de revisão de código, estamos interessados ​ n a printf comando,

porque ele não verifica o comprimento da entrada. Se o printf foi usada comando
com dados fornecidos pelo usuário de impressão, estaríamos olhando para um possível exploit (tampão
transbordar). Do ponto de vista de engenharia reversa, podemos identificar que os dados são
empurrados para a memória ($ 0x80484c4) sem qualquer verificação de tamanho do buffer. Gostaríamos
realmente precisa de alguma maneira de modificar esse buffer, embora ­ Atualmente, o programa
não inclui a entrada do usuário. Se nós incluímos uma maneira para o usuário adicionar informação,
pode ser possível conduzir um ataque de buffer overflow.
recursos externos pode ajudar a compreender melhor o poder de usar reverso
de engenharia em um teste de penetração. Este é um processo lento ­ mais ainda do que o código
comentários.

WEB HACKING
Um vetor de ataque muito popular tem como alvo sites. Em testes de penetração externos,
muitas vezes a única aplicação disponível é um servidor Web, porque os firewalls são
configurado para restringir qualquer outra comunicação. ataques na web são muito produtivos
vetores de ataque, quando bem­sucedida; um monte de dados está disponível para além dos dados de login simples.
Como veremos, os ataques da Web pode inviabilizar um negócio ' capacidade de fazer um lucro se o
dados hackeados está vinculado a compras.

326 CAPÍTULO Verificação 11 Vulnerabilidade

Há uma grande quantidade de ferramentas disponíveis que auxiliam na Web pirataria; No entanto, vamos
começar da mesma maneira que sempre fazemos ­ manualmente. Nesta seção, discutimos dois
os ataques mais populares: SQL e ataques XSS. Discutimos também a aplicação Web
ataques, a um nível elevado, porque nós já demonstraram um ataque aplicação Web
(A Webmin explorar, no início do capítulo).
Para demonstrar estas façanhas, vamos usar um dos melhor formação
aplicações ­ WebGoat, que é suportado pela aplicação Web Abrir
Projeto de Segurança (OWASP). Você pode encontrar mais informações sobre o WebGoat
projeto em www.owasp.org. Por conveniência, WebGoat, versão 5.0 é
incluídos no DVD que o acompanha.

SQL Injection
De acordo com o NIST Publicação Especial 800­95, injeção de SQL é uma " técnica utilizada
para manipular os serviços da Web que enviam consultas SQL para um RDBMS [relacional
sistema de gerenciamento de banco de dados] para alterar, inserir ou excluir dados em um banco de dados " ­
em outras palavras, ele ' s tempo para aprender a construir comandos de banco de dados. WebGoat
fornece algumas informações de fundo, mas não o suficiente para realmente entender e
criar a sintaxe necessária. Há livros disponíveis que podem ajudar a preencher em qualquer
lacuna de conhecimento que você pode ter sobre a sintaxe SQL, mas o exemplo a seguir
isn ' t muito difícil e deve ser fácil o suficiente para seguir adiante.
Se as entradas do usuário são devidamente higienizados em um aplicativo usando um back­end
banco de dados, injeções de SQL não iria funcionar; no entanto, injeções de SQL trabalhar mais
frequentemente do que deveriam. Usando WebGoat, podemos ver como injeções SQL trabalhar ­ em
Figura 11.44, podemos ver o resultado de tentar fazer logon como Tom. Infelizmente, o
Falha na autenticação. Parece que não há nenhuma pessoa com o apelido de " Tom " na
banco de dados. Poderíamos realizar um ataque de força bruta usando um monte de nomes ou nós
poderia tentar obter o banco de dados back­end para nos dar tudo o que sabe.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 225/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Uma das sugestões dadas a nós neste desafio (como visto na Figura 11.44) é a forma como
a consulta de banco de dados funciona:
* SELECT FROM user_data ONDE last_name = ' Tom '

Depois de aprender o que os comandos de banco de dados adequada parecer, nós ' ll sabe o
seguinte comando deve dar­nos tudo:
SELECT * DE user_data ONDE last_name = ' Tom ' OU ' 1 ' = ' 1 '

O que estamos dizendo ao banco de dados com o novo comando é para exibir o
user_data associado ao usuário T OM . . . OR nos dar tudo, porque 1 = 1 (o
banco de dados só irá responder com informações se a consulta é um VERDADEIRO comunicado. Quando nós
só olhar para T OM e não encontrar qualquer usuário com o apelido do T OM , ele retorna
como  FALSE  ; o que significa que não recebem informações. O " OR 1 = 1 " declaração obriga o
consulta de banco de dados a ser interpretado como  VERDADEIRO , o que leva o banco de dados para nos dar
tudo, desde user_data).

Web Hacking 327

FIGURA 11.44
Falha de logon

Com esse conhecimento, podemos modificar o nosso contributo para tornar o banco de dados receber
a string concluída. Na Figura 11.45, vemos que temos injetado com sucesso
comandos de banco de dados no aplicativo e adquiriram todo o cartão de crédito
informações para todos os usuários no banco de dados.
injeções de SQL são exemplos perfeitos de deficiências nos controlos de integridade,
de acordo com o OSSTMM. Além disso, privacidade também pode ser afetado, como mostra
na Figura 11.45 com a divulgação de informações de cartão de crédito associado a
os nomes do pessoal corporativos. Confidencialidade e não­repúdio são outros
áreas de controle que o SQL injeções podem impactar, dependendo da classificação de dados
e funcionalidade do aplicativo exploráveis.

Cross­Site Scripting
De acordo com o NIST Publicação Especial 800­95, ataques XSS são possíveis quando um
serviço Web válida tem os seus pedidos " transparente reencaminhadas para um attacker­
serviço de Web controlada, na maioria das vezes aquele que executa operações maliciosas (NIST,
2007). " O melhor uso para este tipo de ataque é reunir informações sobre a sessão de um
user vítima, especialmente se essa vítima é um administrador. Uma vez que a sessão
a informação é recolhida, às vezes é possível realizar um ataque de repetição ­ usando
as informações da sessão para efetuar login no servidor vulnerável como a vítima. Deixe ' s tomar uma
olhar um exemplo usando WebGoat. Na figura 11.46, vemos o início do
exercício XSS Lab. Neste exemplo, usaremos o nome de usuário Tom Cat, que usa
" Tom " como uma senha (sem as aspas).

328 CAPÍTULO Verificação 11 Vulnerabilidade

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 226/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.45
SQL Injection sucesso

Depois que entrar, podemos selecionar Tom Cat e editar o perfil dele (eu não incluí
estes screenshots por causa brevidade ­ que eles são auto­explicativos, se você replicar este
exercício em seu próprio laboratório.). Na figura 11.47, que está a interagir com a base de dados,
que esperamos é vulnerável a um ataque XSS. Na " Rua " campo, podemos
inserir o seguinte Hypertext Markup Language (HTML) código (apenas parte dele é
visível na Figura 11.47, mas é tudo o que há no entanto):
<script> alert ( " roubar ID da sessão " + document.cookie) </ script>
Uma vez salvo, uma janela de alerta aparecerá com as informações da sessão ID. Depois de
temos injetou com sucesso o nosso script, temos que esperar até que alguém visita Tom ' s
informação, espero que alguém com privilégios mais elevados do que Tom. Na figura 11.48,
nós conectado como Tom ' manager s ­ Jerry, para simular o resto do ataque XSS.
Quando Jerry vê Tom ' s perfil, o script de alerta aparece, como mostrado na Figura 11.48.
Observe na caixa de alerta que o gestor ' foi gravada s ID da sessão. Se um
utilizador mal intencionado obtiver esse ID, ele / ela poderia entrar no sistema como Jerry com toda a sua

Web Hacking 329

FIGURA 11.46
WebGoat XSS Lab Exercício

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 227/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 11.47
Injetando "Alerta" Script para Banco de Dados

330 CAPÍTULO Verificação 11 Vulnerabilidade

FIGURA 11.48
Manager 's Session ID Stolen

privilégios. No mundo real, um usuário malicioso não iria criar um " alarme " box ­
ele / ela iria usar JavaScript ou outra linguagem de programação que embute em
HTML para enviar o ID da sessão para o utilizador mal intencionado, sem que a vítima nunca
saber o que aconteceu.
Os ataques XSS são extremamente eficazes em termos de acesso a um sistema ou
privilégios de elevadores (que discutiremos no próximo capítulo). Existe uma grande quantidade de
outros dados que podem ser colhidas assim, e não simplesmente IDs de sessão. No entanto, pela
obter o ID da sessão de um gerente, um usuário malicioso pode mascarar­se como que
gerente e de acesso ou modificar informações pessoais sensíveis. Qualquer modificação
informação será automaticamente atribuído ao gestor ­ e não o mal­intencionados
do usuário ­ o que demonstra claramente a falta de controles que cercam não­repúdio,
de acordo com o OSSTMM.

Vulnerabilidades em Aplicações Web
Embora injecções SQL e ataques XSS pode ser utilizado para obter os dados, os
aplicativos que fazem interface com o mundo também podem ser vulneráveis ​ a explorar. o

Webmin explorar no início deste capítulo é um exemplo perfeito de um Web
vulnerabilidade de aplicativos. Se olharmos para o próprio código de exploração, podemos ver que
o truque era injetar caracteres extras na URL ­ em outras palavras, um buffer
transbordar . . . uma comum, mas perigosa, engano.

Web Hacking 331

Quando se trata de descobrir exploits para aplicações Web, nós simplesmente seguir
o mesmo processo mencionado no início do capítulo:
1. Identificar os aplicativos executados em portos (normalmente a porta 80 ou 443 para Web
aplicações, mas don ' t limitar­se apenas essas portas ­ há uma
infinidade de aplicações da Web administrativas em portas com números elevados).
informações sobre a versão 2. Find (se possível).

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 228/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
3. Procure façanhas na Internet.
4. Execute as façanhas contra a aplicação de destino.
Além disso, certifique­se usar várias ferramentas para identificar o aplicativo. Como vimos no
Capítulo 10, banners podem estar errados.
Então, que tipos de vulnerabilidades existem especificamente em aplicações Web?
A maioria deles nós ' já cobrimos, mas de acordo com a OWASP, estes são os top 10
vetores de ataque:
■  Cruz do Site Scripting (demonstrado em WebGoat)
■  Injeção falhas (incluindo SQL injeções)
■  suspeito Arquivo Execution (tipicamente envolve o upload malicioso e
programas desmarcados em um servidor; um exemplo seria a " remota PHP
arquivo de inclusão " vulnerabilidades)
■ inseguro direto Objeto de referência (semelhante ao do Webmin arbitrária de arquivos
vulnerabilidade Divulgação)
■ Cruz do Site Request Forgery (um ataque que tem como alvo uma vítima ' s browser)

■  Informações de fuga e inadequada erro Handling (Similar ao do / php Web
diretório identificado por Nessus depois que ele examinou o servidor pWnOS)
■  quebrado autenticação e sessão de Gestão (sessão de hacking, como visto na
WebGoat)
■  inseguro de criptografia de armazenamento (isto é simplesmente má aplicação design, quando
programadores don ' t usar a melhor forma de criptografia ou implementar a criptografia
incorretamente)
■  inseguras Communications (inclui o envio de nomes de usuários e senhas
através da rede sem criptografia, onde qualquer pessoa escutando na rede
segmento pode capturar os dados)
■  Falha ao Restringir URL de acesso (mais imprópria programação, onde a
utilizador mal intencionado pode ignorar log­in medidas de segurança)
Ao conduzir um teste de penetração, temos de olhar para todos estes
vulnerabilidades. Depois de examinar a lista de top 10, a maioria deles pode ser categorizado
quer como configuração incorreta ou práticas de codificação impróprias. Você ' ll descobrir que em torno de
90 por cento de todas as suas façanhas de sucesso será a partir de uma configuração errada ­ o outro

332 CAPÍTULO Verificação 11 Vulnerabilidade

10 por cento é constituído por exploits publicados encontrados em aplicações como CORE IMPACT
ou disponíveis em www.milw0rm.org.
Há também ferramentas automatizadas disponíveis que são bastante eficazes na análise
e explorando falhas de aplicativos da Web. O CORE IMPACT adicionou XSS e SQL
ataques às ofertas RPT. Outra grande ferramenta é HP WebInspect, oferecido por
Hewlett­Packard Development Company. É também um produto comercial, mas eu
tê­lo usado bem e achei muito útil na análise de aplicações Web. Alguns
existem também soluções livres, incluindo Nikto e Paros Proxy.

GERENCIAMENTO DE PROJETOS
Como mencionado anteriormente, ainda estamos no grupo de processos de execução ­ especificamente
dentro do processo de execução directa e Gerenciar projeto. As informações fornecidas
nos últimos dois capítulos em relação aos processos de execução e direto e
Gerenciar a execução do projeto ainda se aplicam a esta fase do projeto de teste de penetração.

Executando fase do processo
Com o lançamento da fase de Verificação de Vulnerabilidade do teste de penetração, nós
estão profundamente envolvidos na fase de processos de execução. Verificação de vulnerabilidade podem
ainda exigem modificação de recursos alocados, incluindo sistemas de teste pessoal e,
dependendo dos resultados. A maior pressão sobre os recursos é quando nova
informação é extraída a partir do alvo, o que revela novas vulnerabilidades. Para
reduzir o impacto dessas descobertas têm no sucesso global do projecto,
comunicação assume um papel muito mais crítica.

Distribuição de informações
O Plano de Gestão Communications é a entrada mais importante, tanto para a
processo de Distribuição de Informações e do processo Gerenciar as partes interessadas. Apesar
Distribuição das informações é essencial para todas as fases de um projeto de teste de penetração, é
mais ainda durante a fase de Verificação de Vulnerabilidade. É durante este tempo o PenTest
equipe corre o maior risco de afetar negativamente sistemas operacionais; por isso a atualização,
verificar e validar o Plano de Gerenciamento de Comunicações é imperativo.
Distribuição de Informações concentra­se em alguns aspectos diferentes, inclusive recebendo
a informação certa para a pessoa certa no momento certo. Com teste de penetração
projectos, os requisitos impactado o maior dentro das Comunicações

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 229/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Plano de Gestão incluem requisitos de comunicação das partes interessadas (que é
discutido abaixo), a identificação dos indivíduos responsável por transmitir os
informações, o método (e­mail, telefone, e assim por diante) de comunicação, e o
processo de escalonamento. Porque esta fase do teste de penetração pode envolver caro
e os eventos sensíveis ao tempo, certifique­se de que os itens de comunicação relacionadas com
emergências incluem planos de comunicação que refletem a sensibilidade do
projeto PenTest.

Projeto 333 Gestão

Monitoramento e Controle de Processos
O processo de Monitoramento e Controle é um processo contínuo que abrange todos
as outras fases do projeto. Na fase de Verificação de Vulnerabilidade da
teste de penetração, os processos de gerenciamento de projetos que têm o maior
relevância são Horário de Controle e Gestão de Stakeholders.
controle da programação
A Verificação de Vulnerabilidade envolve principalmente a identificação de erros de configuração
em sistemas de destino, aplicativos e dispositivos de rede. Apenas cerca de 10 por cento de todos
exploits verificados são o resultado de exploits publicados. Uma vez que os engenheiros não são
capaz de identificar todas as vulnerabilidades potenciais na fase de identificação de vulnerabilidades
do esforço de teste de penetração, gerentes de projeto devem alocar tempo adicional a este
fase do projeto PenTest. Seria bom para fornecer uma estimativa de tempo aproximado para
exploits desconhecidos, mas há muitos fatores que afetam a duração do tempo
requerido que não é possível sem conhecer estes elementos de avanço. fatores
incluir o tamanho e complexidade da rede ou sistema alvo, relações de confiança
que existem entre o alvo e os sistemas externos, o nível de habilidade da equipe PenTest
e como se relaciona com o alvo, entre outros. A comunicação com o PenTest
equipe é a melhor maneira de medir quanto tempo deve ser alocado para esta fase.
O problema do aumento do escopo foi mencionado antes, mas geralmente a partir do
perspectiva de mudanças de escopo que emanam do cliente. No Vulnerabilidade
fase de verificação, a pressão para expandir o escopo do projeto vem de dentro do
equipe PenTest si. Dado bastante tempo, esforço e recursos, uma equipe PenTest pode
teoricamente invadir qualquer sistema. O gerente de projeto PenTest será confrontado com
o desafio de restringir a equipa PenTest para o quadro tempo alocado durante este
fase do projeto, simplesmente porque a equipe PenTest, muitas vezes, estar perto
alcançar façanhas adicionais. O gerente de projeto serão atraídos pela promessa
de explorações que irá impactar positivamente o relatório final do teste de penetração.
Quer ou não o tempo adicional pode ser atribuído a esta fase deve ser equilibrado
cuidado com o impacto real que os compromissos adicionais terá sobre
expressando a segurança geral do sistema de destino e / ou da rede. Frequentemente,
exploits adicionais não irão melhorar as partes interessadas ' compreensão do alvo ' s
postura de segurança. No entanto, em alguns casos, permitir tempo adicional para o PenTest
equipe pode ser o ponto de inflexão para o cliente, ou de gestão superior. Eficaz
comunicação com a equipe PenTest e as partes interessadas podem ajudar a determinar
qual curso é o melhor para tomar.

Gerenciar as partes interessadas
O gerente de projeto é responsável pela gestão das partes interessadas. Cabe ao
gerente de projeto para entender as necessidades, metas e objectivos das partes interessadas,
e facilitar o necessário nível de comunicação necessário para atender a essas necessidades,
metas e objetivos. Quando a equipe PenTest começa seu ataque no cliente ' s
sistemas em toda a rede, as partes interessadas ' necessidades de comunicação elevar

334 CAPÍTULO Verificação 11 Vulnerabilidade

dramaticamente . Response vezes para suas necessidades deve ser medido em minutos, não em
horas ou em dias. Nas situações de pior caso onde acidente de sistemas, engenheiros devem
ser capaz de suspender imediatamente a sua actividade e proporcionar excruciatingly detalhada
informações sobre o que eles estavam fazendo antes do acidente, até mesmo o
granularidade dos quais teclas eles empurraram em que momento. É por isso que é imperativo
impressionar os engenheiros a necessidade de log durante o teste de penetração.
os registros de problemas também são muito úteis durante esta fase do teste de penetração. De
anotar todos os problemas e monitorização da sua resolução, o gerente de projeto pode
acompanhar o que problemas ocorreram, eo que foi feito para corrigir o problema. falta
para resolver os problemas podem resultar em conflitos e atrasos.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 230/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
RESUMO
Neste capítulo, nós cruzou o limiar que separa trabalhos de auditoria do trabalho
reservados para testadores de penetração profissionais. Ao explorar o nosso sistema de destino, nós
são capazes de verificar vulnerabilidades que os projectos de auditoria só pode prever. Existem
infinidade de livros e tutoriais on­line dedicada a Verificação de Vulnerabilidade
disponível para as massas. No entanto, é importante lembrar que em profissional
testes de penetração, há uma série de fatores externos que afetam o que as ferramentas que usamos
e quando. O escopo do projeto pode limitar seus ataques para apenas aqueles que são nondes­
obstrutivos. Enquanto isso reduz as chances de sistemas deixando de funcionar, ele não fornece uma
análise abrangente do alvo ' postura de segurança s. Também, restrições de tempo
sempre existir em um projeto PenTest, forçando o gerente de projeto para escolher
quais tarefas pentest pode ser tentada, e por quanto tempo ­ os gerentes de projeto raramente
têm o luxo de dar aos engenheiros reino livre. Devido a estas limitações, o uso
de automação e controlo apertado sobre as mudanças do escopo é um imperativo.
ferramentas automatizadas pode estar errado em sua análise. As ferramentas podem incorretamente identificar
aplicações, resultando em oportunidades de exploração atendidas. validar os resultados
quando possível. Isso não significa que os métodos manuais são a melhor maneira de
identificar as vulnerabilidades, também. Fuzzing e ferramentas de forçar bruta executar operações
que não são apenas humanamente possível dentro de um teste de penetração profissional.
Resumindo: qualquer pessoa interessada em se tornar um testador de penetração profissional ou
a necessidade de gerenciar um projeto PenTest deve estar intimamente familiarizado com todos os aspectos da
Verificação de Vulnerabilidade. testadores de penetração não pode simplesmente confiar em ferramentas para
identificar e explorar todas as vulnerabilidades em uma rede ou sistema alvo. Sim, ferramentas podem
ajudar o progresso velocidade, mas os engenheiros devem entender os pontos fortes e limitações
dessas ferramentas. Não era ' t muitos anos atrás, quando as empresas estavam satisfeitos com
varreduras do Nessus simples à linha de base sua postura de segurança. A indústria passou a
longo caminho desde aqueles dias e agora requer que os engenheiros experientes e projeto
gestores para mergulhar profundamente em sua arquitetura, porque as empresas sabem que é
exatamente o que usuários mal­intencionados estão fazendo.
Infelizmente, o conhecimento necessário para executar a tarefa de um profissional
penetração tester continua a crescer. Para aqueles que estão entrando no campo, há muito

Soluções imediatas 335

de recuperar o que precisa ser feito. Este livro é um ponto de partida ­ apenas certifique­se
para fazer todos os exercícios ao longo do caminho. Para aqueles que têm sido no campo de um tempo,
você vai concordar que quanto mais aprendemos, menos nós sabemos, e que há sempre
algo que nós don ' t sabe bem o suficiente. Olhamos para ataques de banco de dados, Web
ataques, ataques de aplicações, práticas de codificação, buffer overflows e muito mais. Nós apenas
tocou a superfície do que é necessário em todas as circunstâncias possíveis. Para aqueles
indivíduos que querem evitar ter de estar sempre aprendendo, o campo PenTest é
provavelmente uma escolha terrível. Para aqueles que querem seguir uma carreira na penetração
testes, eles vão achar que é divertido e um desafio constante.

SOLUÇÕES FAST TRACK
Exploit Codes ­ Localização e Funcionamento
■  Faça certeza youreviewand entender todas as partes de qualquer exploits beforeusing eles.
■  Sempre use um mínimo de duas ferramentas para verificar qualquer conclusão.
■  automatizados ferramentas pode economizar tempo, mas descobertas precisa de ser verificada para precisão.
■  Use a ferramenta necessária para o trabalho ­ don ' t deixar o dinheiro ser um problema.

Exploit Codes ­ Criando seu próprio
■  Criação de explorar códigos é extremamente custoso em um projeto e deve unicamente ser
feito se houver motivos razoáveis ​
para fazê­lo.

■  Código de comentários podem ajudar a identificar vulnerabilidades, mas grandes quantidades de código pode
ser esmagadora no contexto de um teste de penetração. revisões de código
deve muitas vezes ser diferentes projectos inteiramente.

web Hacking
■  Compreender banco de dados comandos é necessário para conduzir SQL ataques.
■  Entendendo scripting línguas é necessário para conduzir XSS ataques.
■  Diferentes back­end bancos de dados usar diferentes sintaxe ­ artesanato SQL cordas para corresponder.
■  ­  não apenas lugares que permitem utilizador entrada.

Web aplicações são também vulneráveis ​

Gerenciamento de Projetos
■  Por causa de o aumento do risco no sistema de falhas, uma forte comunicação plano
é essencial.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 231/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Âmbito deslizamento é um problema na presente fase de o projeto ­ se necessário, identificar

áreas que devem ser investigadas em futuros projetos e seguir em frente.

336 CAPÍTULO Verificação 11 Vulnerabilidade

PERGUNTAS FREQUENTES
Q: O que é uma boa fonte para encontrar exploits utilizáveis?
UMA:Este capítulo mencionou www.milw0rm.org como um repositório de numerosos
exploits e geralmente é um excelente ponto de partida. O quadro Metasploit também
contém muitas façanhas bem. Quando estas duas fontes não tem o que
você precisa, começar a olhar ao redor da Internet. Muitos especialistas em segurança têm
exploits publicado em seu Web único site pessoal.
Q: A exploração eu baixei doesn ' t trabalho ­ o que eu faço?
UMA:Muitas vezes, um exploit é escrito para um sistema operacional específico e linguagem
pacote. Diferentes sistemas exigem muitas vezes os diferentes métodos de exploração
vulnerabilidades. As possibilidades são o obras explorar, mas precisa ser reescrito para
função no alvo ' s versão do sistema operacional.
Q: O que ' é a melhor maneira de evitar o rastejamento do espaço nesta seção da penetração
teste ção?
UMA:Para entender a totalidade da ameaça de segurança em uma rede ou sistema é
quase impossível, então não será quase sempre algo novo para prosseguir.
Com base no engenheiro ' gabarito s, uma vulnerabilidade recém­descoberta não pode
produzir resultados suficientes para prosseguir. No entanto, a vulnerabilidade ainda deve ser
mencionado no relatório final e examinado em um futuro teste de penetração. UMA
escopo bem definido no início do projeto vai ajudar o projeto
gerente de saber quando o escopo foi cruzada e controles precisam ser
implementadas para conter o projeto de expansão.
Q: Que ferramentas de aprendizagem adicionais que você sugeriria para aprender melhor Web
hacking, engenharia, fuzzing e assim por diante reversa?
UMA:Existem muitos sites dedicados a estes tópicos e pode fornecer uma boa
compreensão das técnicas necessárias para conduzir um teste de penetração.
No entanto, esses tópicos são avançados, e aprender no seu próprio leva um
muito tempo. Para testadores de penetração profissionais, encorajo eles fortemente
frequentar cursos de formação profissional e adquirir os livros mais recentes disponíveis
sobre os temas. cursos de formação qualificados e livros reconhecidos pela indústria são
uma maneira mais rápida para se obter a informação, e nesta indústria tempo é
Definitivamente dinheiro.

Expandir suas habilidades
Quer saber sobre a verificação vulnerabilidade? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

Expandir suas habilidades 337

EXERCÍCIO 11.1
Encontrando e executando Exploits encontrados na Internet
1. Localizar um Random Number Generator Debian OpenSSH / OpenSSL Package
Fraqueza explorar em www.milw0rm.org.
2. Executar a explorar em sua PenTest Lab contra o servidor pWnOS em uma VM.
3. Identificar e explicar as diferenças entre o exemplo no livro e
suas próprias experiências.

EXERCÍCIO 11.2
Usando ferramentas automatizadas

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 232/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
1. Obter e instalar a versão mais recente do Nessus, a partir Tenable Network Security.
2. ConductascanagainstthepWnOSserverinyourPenTestLab.Identifyandexplain
qualquer diferença entre o exemplo no livro e suas próprias experiências.
3. Realizar uma varredura Nessus contra o LiveCD De­ICE 1.100 em sua PenTest Lab.
Notar os resultados. Pesquisar a existência de qualquer vulnerabilidade na Internet.

EXERCÍCIO 11.3
Use uma ferramenta Fuzzing
1. Localize a ferramenta Jbrofuzz ​ em seu BackTrack LiveCD. Alvo Jbrofuzz ​
​ contra

o servidor pWnOS e executar uma varredura diretório. Anotar todos os diretórios encontrados.
Identificar e explicar as diferenças entre os diretórios encontrados na
varredura Nessus do Exercício 11.2 ea digitalização Jbrofuzz.
2. Alvo Jbrofuzz ​
contra o Hackerdemia LiveCD. Identificar os diretórios

descoberto por Jbrofuzz.

EXERCÍCIO 11.4
SQL Injeções
1. Pesquisar a Internet e identificar todos os comandos possíveis dentro do SQL.
Encontra exemplos de comandos SQL e explicar como eles funcionam.
2. Usando WebGoat, completa como muitos dos exercícios listados em " Injection
Falhas " (como visto na Figura 11,45) quanto possível.

338 CAPÍTULO Verificação 11 Vulnerabilidade

EXERCÍCIO 11.5
Ataques XSS
1. Pesquisar a Internet e identificar possíveis ataques XSS. Encontra exemplos de XSS
ataques e explicar como eles funcionam.
2. Usando WebGoat, completa como muitos dos exercícios listados em " cross site
Script (XSS) " (como visto na Figura 11,46) quanto possível.

REFERÊNCIAS
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
NIST. (2007). Orientar para garantir web serviços SP800­95 . Retirado de http://csrc.nist.gov/
publicações / nistpubs / 800­95 / SP800­95.pdf

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 233/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Comprometer um sistema de
e elevação de privilégios
12
SOLUÇÕES neste capítulo
Sistema enumeração ................................................ ................................ 341
Rede packet sniffing ............................................... ............................. 348
Engenharia social ................................................ ................................... 354
Ataques sem fio ................................................ ...................................... 356
Gerenciamento de Projetos ................................................ ................................ 364

INTRODUÇÃO
Один волк гоняет овец полк . ­ Russian provérbio: "Um lobo pode derrotar um rebanho inteiro. "
(Mertvago, 1995)
O Quadro de Avaliação do Sistema de Segurança da Informação (ISSAF) dedica
páginas apenas um e meio para comprometer um sistema e elevar privilégios
durante um teste de penetração. Seria natural supor porque tão pouco página
espaço é dedicado a esta fase de um PenTest, pode ser sem importância ou simples
executar ­ isso não poderia estar mais longe da verdade. Uma vez que a vulnerabilidade do sistema tem
foram identificadas e exploradas, o dispositivo de teste de penetração tem, tipicamente, uma pequena posição
no sistema e apenas com privilégios mínimos. Embora o acesso limitado pode ser
suficiente para justificar a conclusão do projeto PenTest, o objectivo primordial do
O projeto deve ser o compromisso total do alvo. O desafio que enfrentar
nesta seção é como ir de um mínimo de penetração ao comprometimento total de um
sistema.
O ISSAF descreve o processo de " acesso e de escalonamento de privilégios "
dentro de um PenTest como contendo quatro passos possíveis. Estes passos podem não estar em ordem
ou mesmo necessário. Eles são como se segue:
■  Ganho Least Privilege
■  Ganho Intermediário Privilege
339

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

340

■  compromisso
■  final Compromise
No Capítulo 11, fomos capazes de ganhar menos privilégio e realizada com­
promessas. Usando o disco pWnOS como um alvo, fomos capazes de baixar o sistema
arquivos (incluindo o sistema de ' arquivo shadow s, que contém as senhas criptografadas
de todos os usuários do sistema) e obter um shell remoto com os privilégios de um normal,
utilizador (Obama). Neste capítulo, vamos discutir o que fazer a seguir, uma vez que estes tipos de
compromissos são atingidos em um projeto de teste de penetração profissional.
Embora a crença de que, dado o tempo suficiente qualquer sistema pode ser comprometida
é uma suposição lógica, o tempo é um bem precioso durante um profissional
teste de penetração. É possível que um sistema é deixado sem compromissos no con­
conclusão de um PenTest ­ é simplesmente demasiado caro para encontrar todos os métodos de exploração de uma
sistema. Vamos continuar os nossos exemplos de teste de penetração neste capítulo e ser capaz
para obter acesso root, mas em testes de penetração do mundo real, que ganhou ' t sempre ser tão
bem sucedido. Cabe ao gerente de projeto para saber quando as metas foram alcançadas e
o projeto deve ser embrulhado.
As ferramentas utilizadas para obter privilégios adicionais em um sistema não são bem
definido, tornando­se que muito mais difícil saber o que fazer contra um
sistema de destino. Até agora, as escolhas das ferramentas têm sido bastante óbvio ­

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 234/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
coleta de informações usa a Internet, a identificação da vulnerabilidade usa a porta
scanners e usos de verificação de vulnerabilidade explorar roteiros (sejam elas
iniciado manualmente ou a partir de um aplicativo). Escalonamento de privilégios é simplesmente demasiado
ampla de um acesso root tarefa porque a obtenção pode ser conseguido usando qualquer número
de abordagens.
Uma tática para privilégios elevação envolve a procura de vulnerabilidades adicionais
no sistema a partir de uma perspectiva interna. Se obtivermos qualquer acesso a um sistema,
mesmo que o acesso tem autorização limitada, poderemos ser capazes de explorar vulnerabilidade
habilidades que são acessíveis apenas como um usuário logado. defesas externas são frequentemente
mais forte do que os controlos internos. Se podemos ganhar qualquer acesso ao sistema, mesmo
em um nível reduzido de privilégios, poderemos ser capazes de comprometer o sistema de
o interior.
Outra tática para obter privilégios elevados é escutar na rede para sensíveis
dados, incluindo nomes de usuários e senhas. Se nós podemos ouvir todo o tráfego dentro e fora
do sistema de destino, que pode ser capaz de pegar um pedaço de dados que nos permitirá
acessar o sistema de privilégios mais altos (como uma senha administrativa).
Uma tática muito eficaz que pode obter privilégios elevados é a engenharia social. isto
pode ser mais rápido e mais fácil simplesmente pedir a um funcionário de help desk para conceder acesso ao
sistema de destino do que correr através de numerosos explorar scripts. Há outro sociais
tácticas de engenharia que podem ser utilizadas para superar as defesas da rede, incluindo a
uso de anexos de e­mail, navegação ombro, o acesso físico ao servidor, e
mergulhar na lixeira.
Até agora, nós não incluíram ataques sem fio em nosso teste de penetração. Nós
vai olhar para ataques sem fio neste capítulo. Existem técnicas que podem capturar

Enumeração sistema 341

o tráfego sem fio eo uso que capturou dados para obter acesso não autorizado ao
rede, mesmo se a criptografia de dados sem fio é usado.

ENUMERATION SYSTEM
Se obtivermos acesso ao sistema através de um exploit, que pode ser capaz de usar
que o acesso a recolher informações sensíveis, como dados financeiros, configuração
informações, registros pessoais ou documentos classificados corporativos. Se podemos acessar
informação sensível, que pode ser suficiente para considerar o teste de penetração como um
sucesso.
Há apenas uma coisa melhor do que a obtenção de dados confidenciais em um projeto PenTest ­
obter acesso administrativo ao sistema. Tendo um usuário não autorizado
obter privilégios de administrador no servidor crítico é um pesadelo para a maioria sistema
administradores ­ e um distintivo de honra para a maioria dos engenheiros de teste de penetração. Quando nós
ter acesso a um sistema através de um exploit, podemos procurar aplicações internas
que pode ter vulnerabilidades exploráveis. Esses exploits pode conceder­nos elevado
privilégios, incluindo o controle administrativo.

Vulnerabilidades internas
No capítulo 11, nós caminhamos através de uma vulnerabilidade explorar contra o servidor pWnOS
usando CORE IMPACT. Em que exploram, obtivemos acesso shell remoto visando o
obama usuário. Exercício 11.1 recriado o exemplo usando um script explorar encontrado na
www.milw0rm.org, novamente obter acesso ao sistema como o usuário obama, sem
a necessidade de autenticação.
Uma vez que temos acesso ao sistema, podemos começar a procurar interna
vulnerabilidades. Voltando para o disco pWnOS, a Figura 12.1 mostra a nossa conta shell
obtido utilizando CORE IMPACT.

Figura 12.1
Shell na pWnOS

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 235/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
342

FIGURA 12.2
Exploits locais em CORE IMPACT

A partir das informações já recolhidas e do uname ­ uma saída ­ nós
pode começar a olhar para exploits para lançar, como o usuário obama. Na Figura 12.2, podemos
ver uma lista abreviada de exploits locais disponíveis no IMPACT. A cinza em destaque
façanhas são aqueles que podem trabalhar contra o nosso sistema de destino, com base em informações
reuniu anteriormente, tais como sistema operacional e distro. Se permitirmos que IMPACT para
automaticamente atacar o nosso sistema, ele iria tentar todas as façanhas destacadas e criar
agentes se as façanhas trabalhar.
Pelo amor brevidade, vamos executar somente através de um desses exploits ­ o Linux
kernel do Vmsplice () Privilege Escalation Exploit . Antes de nós pode começar, nós precisamos de

Enumeração sistema 343

configurar IMPACT para lançar o ataque
do nosso agente local no destino
sistema. Figura 12.3 mostra as opções
disponível para nós através do agente. Uma vez
nós selecione Definir como Fonte, todas as outras
ataques será executado através do agente
em vez de a partir do sistema de ataque
contendo IMPACTO.
Uma vez que tentar iniciar o Vmsplice
() Explorar contra o nosso alvo usando o
agente local como a fonte, recebemos
notificação de que a nossa exploração pode falhar
o sistema­alvo, como pode ser visto na Figura 12.4.
Se esta fosse uma produção muito sensível sis­
tem, que provavelmente teria de travar a
ataque.
Se prosseguir com o nosso ataque, nós
são informados de que um novo agente tem sido
implantado com sucesso em nossa meta
sistema, como pode ser visto na Figura 12.5.
Figura 12.6 mostra­nos que temos agora
ter dois agentes implantados em nosso
alvo, com o agente (1), sendo o mais novo
FIGURA 12.3 adição.
Podemos lançar um escudo em agente (1)
Configurando o Agente de locais como fonte de ataques

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 236/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
usando um menu drop­down, como visto na
Figura 12.7. Vários tipos de conchas estão disponíveis ­ embora, vamos utilizar um padrão
Shell para ver o que privilégios que temos, é importante notar que nós também poderia
implantar um Shell Python no sistema, o que nos permitiria executar Python
código. Isso é útil quando nós estamos explorando um sistema host que não tem
Python ou outra linguagem programa instalado.
Figura 12.8 é um screenshot do novo shell instalado na memória do
servidor pWnOS. Quando corremos o whoami comando no prompt shell, vemos
que o sistema acredita que estamos raiz. Temos agora o controle total sobre o sistema.
Se não estávamos ' t usando CORE IMPACT, que pudéssemos visitar http://milw0rm.org para ver
o que exploits estão disponíveis. Figura 12.9 representa os resultados da pesquisa para o kernel Linux 2.6.x
exploits disponíveis no site. Do nosso shell de root na Figura 12.8, vemos que o
versão do kernel Linux é 2.6.22.14. Olhando para a lista de explorações, há um datada
2008­02­09 para kernels Linux entre 2.6.17 e 2.6.24.1, que pode funcionar
contra as pWnOS. Acontece que ele também tem como alvo a vulnerabilidade Vmsplice,
semelhante ao nosso exemplo anterior, utilizando CORE IMPACT.
Para usar esta façanha, seria necessário para carregar o script no sistema de destino e
executá­lo localmente. Se o exploit foi bem sucedida, nossos privilégios seria elevado para
raiz, como pode ser visto no exemplo usando condições de impacto.

344

FIGURA 12.4
exploit Warning

Figura 12.5
Módulo de Saída de Linux Kernel Vmsplice Ataque

Enumeração sistema 345

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 237/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 12.6
Lista de agentes CORE IMPACT sobre pWnOS Servidor

FIGURA 12.7
Lançamento de um shell remoto Usando Agent (1)

346

FIGURA 12.8
Shell raiz no pWnOS

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 238/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
FIGURA 12.9
Resultados da busca em http://milw0rm.org

Ferramentas e armadilhas ...
Exploits comerciais
Embora explorações comerciais e não comerciais pode conseguir o mesmo resultado, como seria
No nosso exemplo, qualquer façanha obtida através da Internet tem riscos para além da exploração de uma
sistema de destino. Exploits pode falhar um sistema, que requer uma compreensão detalhada do que
causou a falha do sistema. Se uma ferramenta comercial é utilizado, o suporte ao cliente pode ser apenas uma
telefonema de distância. Outro fator para decidir qual atacar para usar é que exploits comerciais
foram testados muito mais profundamente do que os encontrados na internet, aumentando o
confiabilidade e sucesso da exploração.

Enumeração sistema 347

Explorando vulnerabilidades internas é um método eficaz de privilégios elevação
em um sistema de destino, mas só é possível se o acesso local é obtido em primeiro lugar. Como mencionado
anteriormente, pode ser mais fácil para explorar aplicações internas do que é a obtenção de locais
acesso porque os sistemas são tipicamente protegidos contra ataques externos e raramente
endurecido contra ataques internos.

Dados sensíveis
Em hoje ' ambiente corporativo s, os dados vale mais do que os sistemas que armazenam
os dados. Nós não podemos sempre obter permissões administrativas em um sistema, mas
que pode ser capaz de reunir informação sensível que devia ' t estar disponível para
usuários não autorizados.
Figura 12.10 mostra os resultados do nosso Webmin explorar a partir do capítulo 11. Nós
com sucesso o download do arquivo / etc / shadow, que continha pelo usuário do sistema
nomes e senhas criptografadas. Poderíamos usar o arquivo shadow para tentar quebrar o
senhas usando um programa como John the Ripper; se quaisquer logins foram com sucesso

FIGURA 12.10
Webmin Exploit

348

descoberto, poderíamos fazer login no nosso sistema de destino e ver se havia elevado
privilégios.
Apesar de nome de usuário e senha informações definitivamente cai na categoria de
informações confidenciais, é importante entender o propósito por trás do servidor

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 239/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
antes que possamos saber que tipo de informação sensível que deve estar à procura
para. servidores de banco provavelmente terá informações sobre a conta do cliente, cartão de crédito
servidores de processamento, provavelmente, terá os dados do cartão de crédito e informações de compra,
e os servidores do governo provavelmente tem informações sobre UFOs e antigravidade
dispositivos. Uma vez que o acesso foi obtido, testadores de penetração deve olhar para os dados
relevantes para o propósito por trás do servidor.
Existem alguns comandos diferentes que podemos usar para encontrar dados úteis, incluindo
o achado de comando para procurar arquivos de configuração ou de história. Uma vez que temos acesso
para um prompt de comando, é preciso ter um pouco de tempo e realmente explorar o servidor
para dados úteis.

REDE packet sniffing
No capítulo 10, nós brevemente sobre o conceito de Address Resolution Protocol
(ARP) envenenamento quando falamos sobre fingerprinting sistema operacional passiva. E se
temos acesso à rede switch, podemos realizar um ataque de envenenamento de ARP; mas
desta vez, vamos usar um programa desenhado para o homem no meio ataques (MITM).
A Figura 12.11 mostra um diagrama de rede que ilustra a forma como vamos realizar a
MITM ataque. Ettercap pode gerar um ataque de falsificação ARP especificamente dirigidas
o disco 192.168.1.100. O ataque de falsificação ARP irá substituir a nossa vítima ' tabela ARP s
de modo que as rotas vítima todo o tráfego através do sistema BackTrack, independentemente da
destino final.
Figura 12.12 é o menu de ajuda para ettercap. A seção do menu que são mais
interessa é a " opções de sniffing e ataque. " Porque só temos um
conexão Ethernet no nosso servidor BackTrack, não podemos realizar um ataque em ponte.
Nós também queremos capturar todo o tráfego que cruza o sistema, de modo que não pretende seleccionar
a opção ­o para o nosso exemplo. Poderíamos limitar ettercap apenas para farejar o tráfego em uma
determinado porto, como o tráfego da Web na porta 80 usando a opção ­t. No entanto, há
há necessidade de limitar­nos ­ que poderia muito bem capturar todo o tráfego na esperança de que
pode obter dados sensíveis.
Para começar, vamos querer escolher a opção ­M para o nosso ataque. No entanto, o
informações de ajuda não fornece­nos com qualquer compreensão do que adicional
opções são possíveis. O texto a seguir é um trecho da página man
ettercap:
­M, ­­mitm <MÉTODO: ARGS>
ataque MITM: Esta opção irá ativar o ataque MITM. O ataque MITM é
totalmente independente da sniffing. O objetivo do ataque é para seqüestrar pacotes
e redirecioná­los para ettercap. O motor de sniffing irá encaminhá­los se necessário.

Rede packet sniffing 349

VM Jogador

router sem fios
BackTrack
usando ettercap ARP
spoof redirecionar
spoof
ARP redirect

VM Jogador VM Jogador

192.168.1.100 pWnOS
ligar a Webmin
no servidor pWnOS

FIGURA 12.11
Diagrama de Rede Usando ARP Spoofing ataque

Você pode escolher o ataque MITM que você preferir e também combinar alguns deles
para executar diferentes ataques ao mesmo tempo. Se um método MITM requer algum
parâmetros, você pode especificá­los após os dois pontos (por exemplo, ­M dhcp: ip_pool,
máscara de rede, etc). Os seguintes ataques MITM estão disponíveis:
arp ([remota], [oneway])
Este método implementa o ataque de envenenamento de MITM ARP. requisições ARP /
as respostas são enviadas para as vítimas para envenenar o cache ARP. Uma vez que o cache tem
sido envenenado, as vítimas irá enviar todos os pacotes para o atacante, que, por sua vez,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 240/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
pode modificar e encaminhá­los para o destino real. No modo silencioso (opção ­z),
apenas o primeiro alvo é selecionada; se você quer envenenar múltiplos alvos em silêncio
modo, use a opção ­j para carregar uma lista de um arquivo. Você pode selecionar alvos vazios,
e eles vão ser expandido como " QUALQUER " (todos os anfitriões na LAN). A lista de destino é
juntou­se com a lista de hospedeiros (criados pela varredura ARP), e o resultado é usado para
determinar as vítimas do ataque. O parâmetro " remota " é opcional, e você
tem que especificar se você quiser capturar endereço IP remoto envenenar um gateway.
Na verdade, se você especificar uma vítima e do GW nas metas, ettercap vai farejar
única ligação entre eles, mas para permitir ettercap a farejar conexões que
passar através da GW, você tem que usar esse parâmetro. O parâmetro " oneway "

350

FIGURA 12.12
Menu de Ettercap Ajuda

forçará ettercap para envenenar somente a partir TARGET1 para o TARGET2. Útil se você
quer envenenar apenas o cliente e não o roteador (onde um observador de arp pode estar em
lugar). Exemplo: os alvos são /10.0.0.1­5/ /10.0.0.15­20/ ea lista de acolhimento é
10.0.0.1 10.0.0.3 10.0.0.16 10.0.0.18; as associações entre as vítimas serão
1 e 16, 1 e 18, 3 e 16, 3 e 18, caso as metas sobrepõem uns aos outros; a
associação com o endereço IP idêntico será ignorado. NOTA: se você conseguir
envenenar um cliente, você tem que definir a tabela de roteamento correta no kernel especificando o
GW. Se a sua tabela de roteamento está incorreta, os clientes envenenado não será capaz de
navegar na Internet.

Rede packet sniffing 351

Com base na informação da página homem na opção de ataque MITM, podemos selecionar
quer um controle remoto ou método one­way de envenenamento ARP. A opção remota permite­nos
para farejar o tráfego que sai da rede de área local através de um gateway. O one­way
opção permite um pouco mais de controle dentro de uma rede; selecionando a opção one­way
restringirá ARP envenenamento com origem no primeiro alvo, o que para nós será a
sistema da vítima (192.168.1.100). Se houver ARP controlos de detecção em manipulação
lugar, ARP spoofing o roteador gateway pode ser detectado, e os alarmes enviados para
administradores de segurança de rede.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 241/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
AVISO Uma nota nas páginas man adverte sobre tabelas de roteamento dentro do sistema de ataque. E se
o sistema de ataque não tem o gateway padrão configurado, todo o tráfego destinado a deixar
a rede vai deixar de fazê­lo, aumentando a possibilidade de detecção. É também possível
criar uma negação de serviço (DoS) se os ataques MITM não estão configurados corretamente.

Figura 12.13 está uma imagem do ettercap realização de um ataque contra o ARP
De­ICE 1.100 disco. Podemos lançar este ataque usando o seguinte comando:
ettercap ­ M arp: oneway /192.168.1.100/ . Com base em a informação já

FIGURA 12.13
ARP ataque de envenenamento Usando Ettercap

352

discutido, sabemos que este comando irá realizar o envenenamento ARP contra a nossa
vítima (e só a nossa vítima). Porque não incluir um segundo alvo na
comando, toda a comunicação saindo e entrando em nosso vítima será retransmitida
através de nosso anfitrião ataque, independentemente do Protocolo destino de Internet (IP)
endereço. Se tivéssemos queria apenas dados de captura entre a nossa vítima e os pWnOS
servidor, que pode adicionar o endereço IP adicional no final da execução
comando: ettercap ­ M arp: oneway /192.168.1.100/ /192.168.1.118/
Como podemos ver na Figura 12.13, ettercap afirma que está envenenando a tabela ARP de
192.168.1.100 e está capturando o tráfego na Ethernet eth0 porto. Este começa a nossa
ataque.
Se passar para o computador da vítima e tentar fazer logon no portal Webmin na
servidor pWnOS, somos apresentados com a tela mostrada na Figura 12.14.
Uma vez que entramos em um nome de usuário e senha, a nossa vítima irá enviar as informações de login
para o servidor pWnOS, que irá então interceptar. Figura 12.15 é uma imagem do
acessar informações capturadas no sistema BackTrack. Neste ponto da penetração

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 242/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 12.14
Webmin Portal Página de Login

Rede packet sniffing 353

teste, temos um nome de usuário e senha
que deve dar­nos acesso ao destino ­ se
as permissões associadas com o
FIGURA 12.15 nome de utilizador capturada são as de um sistema
Tráfego capturado
administrador, poderíamos acessar o sis­
TEM com privilégios elevados.

DICA Ettercap também pode ser usado para capturar o tráfego que é enviado através de canais encriptados, incluindo
tanto o Secure Shell (SSH) e Secure Sockets Layer (SSL) protocolos.

Apesar do fato de que interceptou o nome de usuário e senha, a vítima não vai
sabe alguma coisa está errada. Se o login for correta, os dados continuarão a passar para trás e
para trás entre a vítima " Sistema S eo servidor pWnOS irrestrito. Enquanto o nosso
MITM ataque funciona, vamos continuar a interceptar o tráfego.
Há muitos outros métodos em que os dados de rede podem ser capturados; exploits
que pode ser usado para obter as credenciais de login durante um teste de penetração profissional
incluem os seguintes:
■  Domain nome sistema (DNS) de cache envenenamento Permite que um atacante para substituir
uma vítima " solicitação de dados s com dados maliciosos. Um exemplo de um exploit usando
envenenamento de cache DNS é pharming.
■  DNS falsificação Esta técnica é um momento de ataque onde uma falsa DNS consulta
resposta é retornada a um sistema antes da resposta de consulta DNS válido
retorna. Um exemplo de um exploit usando falsificação DNS também inclui pharming.
■  Usuário de interface (UI) repara Permite um malicioso usuário para substituir um válido
link de um site com um link malicioso, usando linguagens de script de página da Web,
como JavaScript. Clickjacking é outro termo para UI repara.
■  Border Gateway de protocolo (BGP) hijacking Este ataque envolve a obtenção de
endereços IP, explorando communication BGP e injetando
dados de roteamento inválidos. hijacking IP é outro termo para este ataque, que é usado
para spam ou (DDoS) ataques de negação de serviço distribuído.
■  Porta Roubar Camada 2 ataque que redireciona interruptor de porta de tráfego para o ataque
sistema por falsificação de a vítima ' Media Access Control endereço de s (MAC), assim
sobrescrevendo tabelas ARP na rede. Isto permite que o sistema de ataque para
interceptar qualquer comunicação que retornam destinados para a vítima. Isto pode ser
usado como um ataque DoS ou usado para interceptar o tráfego.
■  Dinâmico host configuração protocolo (DHCP) spoofing Um ataque em um
servidor DHCP, que obtém endereços IP usando DHCP mensagens falsificados. isto
é usado para empurrar um sistema válido fora da rede por falsificação de a vítima ' DHCP s
comunicações de locação. spoofing DHCP é útil na realização de um ataque DoS.

354

■  Internet Controle Mensagem Protocolo (ICMP) redirecionamento Este ataque envia
ICMP redireciona para um sistema da vítima, informando o sistema de que um menor
existe patch de rede. Este ataque permite que os sistemas de ataque para interceptar e
o tráfego para a frente como um ataque MITM.
■  MITM Um método de interceptar o tráfego entre dois sistemas de afinação
de dados, que podem ser dados em texto puro ou cifrados.
A capacidade de interceptar ou passivamente coletar dados em uma rede fornece a
profissional penetração tester um meio para obter credenciais de login ou outro sensíveis
dados, que podem ser usados ​ para acessar o sistema de destino com privilégios elevados.

ENGENHARIA SOCIAL

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 243/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
De acordo com o ISSAF, engenharia social pode ser dividido nos seguintes
ataques (Grupo de Segurança Abrir Information Systems, 2006):
■  Ombro surf: Assistindo uma autorizada do usuário o acesso do sistema e
obtenção de suas credenciais como ele ou ela entra­los no sistema
■  Física acesso a estações de trabalho: Permitindo física de acesso a um sistema dá
penetração testadores uma oportunidade para instalar código malicioso, incluindo
acesso backdoor
■  Mascarado como um usuário: entrar em contato com a ajuda mesa , enquanto fingindo para ser um usuário,
solicitando informações de acesso ou privilégios elevados
■  Mascarado como um acompanhamento pessoal: Solicitando o acesso a um sistema de
fingindo ser um auditor ou de segurança pessoal
■  Dumpster mergulho: Pesquisando lixo recipientes para computador impressões que
conter informações confidenciais
■  Handling (descoberta) sensível informações: Encontrando unsecured sensíveis
documentos encontram­se em mesas ou tabelas
■  senha de armazenamento: Olhando para a escrita para baixo senhas armazenadas perto do
computador
■  Inverta social, engenharia: Fingindo para ser alguém em uma posição de poder
(Tal como um help desk empregado), que pode ajudar uma vítima resolver um problema
enquanto a obtenção de informações confidenciais da vítima
Apesar de todas estas táticas são válidos, o método para realizar esses ataques é bastante
variado. A história nos ensinou que os ataques de engenharia social são extremamente eficaz
na obtenção de acesso não autorizado a informações confidenciais. Uma vantagem social
engenharia tem mais de ataques de rede é que as pessoas muitas vezes querem ser útil e
irá fornecer informações simplesmente porque ele é solicitado. Programas de treinamento
projetados para frustrar ataques de engenharia social no local de trabalho das empresas são

Engenharia Social 355

eficaz; No entanto, ataques de engenharia social estão se tornando mais complexo e
bem sucedida em vítimas enganadores em conformidade. métodos adicionais de sociais
engenharia não discutido no ISSAF são isca, phishing e pretexto.

atraindo
Atraindo ataque utiliza meios informáticos para atrair a vítima para instalar malware. Um
exemplo deste tipo de ataque seria deixar um disco de CD­ROM em um lugar público.
ataques de iscagem contar com a curiosidade natural do ser humano quando se apresenta com um desconhecido.
O melhor cenário para o atacante utilizando a técnica de iscagem seria para um
empregado de uma empresa­alvo para manter os " abandonados " media de computador e uso
­lo em um sistema corporativo (como o empregado ' computador de trabalho s).
A mídia de computador usado em um ataque atraindo muitas vezes inclui malware, especialmente
Cavalos de Tróia, que irá criar um backdoor na vítima ' computador s. o cavalo de Tróia
cavalo vai em seguida, ligue para o atacante ' sistema s, fornecendo acesso remoto para o
rede corporativa. A partir daí, o atacante pode prosseguir com a enumeração da
servidores do sistema e da rede explorada.

phishing
Os ataques de phishing são frequentemente associados com e­mails falsos, que solicitem a um utilizador
conectar a um site ilegítimo. Estes sites falsos muitas vezes imitam uma página da Web banco, uma
site on­line leilão, um site social ou conta de e­mail online. O site falso vai
parecem idênticos para o site que está imitando, na esperança de que a vítima vai acreditar na
site seja legítimo e inserir informações confidenciais, como um número de conta,
login e senha.

ATENÇÃO Ao realizar um ataque de phishing contra funcionários de empresas, certifique­se de que todos
dados inseridos no site falso é adequadamente seguro. Um compromisso do site de phishing poderia
resultam em dados sensíveis sendo liberados na natureza.

Alguns ataques de phishing alvo vítimas através do telefone. Vítimas recebam um texto
mensagem em seu telefone, ou uma chamada direta, solicitando que entre em contato com seu banco pela
telefone. Uma vez que a vítima liga para o número oferecida, eles são solicitados a fornecer
informações de conta e números de identificação pessoal, permitindo que o invasor
mascarar como a vítima. informações de cartão de crédito também pode ser solicitado pelo
atacante, que lhes permitiria gerar cartões de crédito falsos que irão
retirar fundos da vítima ' conta s.

pretexting
Pretexting é um método de inventar um cenário para convencer as vítimas a divulgar

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 244/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
informações que não deveriam divulgar. Pretexting é frequentemente usado contra as corporações

356

que retêm dados do cliente, tais como bancos, companhias de cartão de crédito, serviços públicos, ea
indústria de transporte. Pretexters vai solicitar informações às empresas por
representando o cliente, geralmente por telefone.
Pretexting tira proveito de uma deficiência nas técnicas de identificação utilizados
em transações de voz. Porque identificação física é impossível, empresas
deve usar métodos alternativos de identificação de seus clientes. Muitas vezes, estes alternativo
métodos envolvem solicitando a verificação de informações pessoais, tais como
residência, data de nascimento, mãe ' o nome de solteira s, ou número de conta. Tudo isso
informações podem ser obtidas pelo pretexter, seja através de sites sociais ou
através do mergulho do contentor.

ATAQUES SEM FIO
Se uma empresa tem uma rede sem fio para seus funcionários, infiltrando­se na rede
vai dar o acesso a penetração tester profissional para sistemas adicionais e
dispositivos de rede. Embora muitas notícias foi gerada sobre o risco de
incluindo acesso sem fio a redes corporativas, usando uma rede sem fio é muito
mais barato do que a compra e instalação de equipamentos de rede com fio.
Mesmo que uma rede sem fio é uma alternativa barata para redes com fio,
falta de medidas de segurança adequadas pode ser caro para uma empresa. Se um usuário mal­intencionado foi
capaz de acessar o " protegido " de rede, perda de dados e do sistema compromissos são a certeza de
Segue. De um profissional de penetração tester ' perspectiva de s, redes sem fio são
os principais alvos de ataque, porque as redes sem fio são muitas vezes menos protegidos do que com fio
redes. Mesmo que uma empresa faz pontos de acesso seguras (como a colocação de firewalls e
sistemas de detecção de intrusão entre o ponto de acesso e os sistemas internos),
funcionários são notórias para a instalação de pontos de acesso não autorizados na rede,
contornando todos os esforços pelos engenheiros de segurança de rede para proteger os ativos corporativos.
Nesta seção, vamos realizar ataques sem fio, para elevar privilégios dentro de um
rede de destino. Se for bem sucedido, devemos ser capazes de repetir os passos nos capítulos 9
a 11 para identificar e verificar vulnerabilidades em sistemas corporativos internos.

NOTA Repetindo os exemplos de ataque sem fio na seção seguinte vai exigir pelo menos
dois computadores sem fio e um roteador sem fio. Como os roteadores e sistemas têm diferentes
configurações, será discutida apenas a configuração do nosso sistema de ataque.

Figura 12.16 é um diagrama da rede sem fios utilizados da seguinte
exemplos. Todos os ataques sem fio visando os algoritmos de criptografia de dados sem fio
exigem uma conexão ativa entre o roteador sem fio e um autenticado
sistema. Um requisito adicional para a realização de ataques sem fio é ter um
sistema de ataque que tem um adaptador sem fio que pode ser colocado em " Modo Monitor. "
Uma vez que o equipamento adequado é adquirido, podemos começar nossos ataques sem fio.
Os ataques discutidos terá como alvo os protocolos que foram identificados com

Ataques sem fio 357

router sem fios

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 245/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
BackTrack
wireless em modo monitor

usuário autorizado

FIGURA 12.16
Configuração de rede sem fio para ataques

vulnerabilidades. É possível aumentar a proteção em uma rede sem fio
que requerem métodos adicionais de criptografia, como redes privadas virtuais (VPN),
fazendo pirataria criptografia sem fio sem sentido. Para os nossos manifestações, vamos
assumir que nenhuma criptografia adicional é usada para além do que é discutido aqui.

Wi­Fi Protected Ataque Acesso
Wi­Fi Protected Access (WPA) é considerado um modo mais forte de autenticação
que Wired Equivalent Privacy (WEP). Estranhamente, WPA é mais rápido para quebrar do que o
forma mais fraca de criptografia sem fio ­ WEP. WPA nível de criptografia é tão
forte como a senha WPA ­ se o ponto de acesso utiliza uma senha fraca, uma
penetração testador pode quebrá­la usando um ataque de dicionário simples. Para demonstrar
como isso é feito, precisamos primeiro começar por configurar o nosso sistema de ataque para monitorar
todo o tráfego sem fio. Figura 12.17 é um script de inicialização que irá criar um virtual sem fio
conexão que é colocado no modo de monitor.
Depois de executar o script usando o comando ./ath1_prom começar , podemos verificar para ver
se o dispositivo de escuta está configurado corretamente emitindo o iwconfig comando. Se nós
olhar para a Figura 12.18, podemos ver que o ath1 dispositivo de escuta está definido para Mode: Monitor.
Neste ponto, podemos começar a farejar as ondas de rádio para comunicação sem fio.

358

FIGURA 12.17
Sem fio Script para estabelecer e Lugar ATH1 no modo de monitor

FIGURA 12.18
ATH1 no modo de monitor

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 246/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Ataques sem fio 359

Há muitas maneiras de ver o que os pontos de acesso estão nas proximidades, incluindo o uso do
airodump­ng ferramenta. A crítica de informações para obter a partir de qualquer varredura para wireless
inclui pontos de acesso como se segue:
■  Básico Serviço Set Identificador (BSSID): Este é o MAC address para o wireless
ponto de acesso.
■  Extensão Serviço Set Identificador (ESSID): Este é o nome de o wireless
rede.
■  Station (cliente) MAC endereços: Em alguns casos, isto pode ser necessário para atacar
do cliente, tais como ataques em deauthentication.

NOTA: Como uma nota interessante, eu tentei tirar um screenshot da ferramenta airodump­ng
identificando apenas o meu ponto de acesso sem fios 's laboratório. O problema que eu tive é que o acesso sem fio
pontos estão em toda parte. Mesmo se mudar meu ponto de acesso a um geograficamente díspares
localização, eu não poderia encontrar qualquer lugar que não tem numerosos roteadores wireless oferta
conexões. Eu decidi não incluir uma imagem, porque eu não 't sentir ético para deixar um
captura de tela da de outras pessoas ponto de acesso à (alguns dos nomes para os pontos de acesso
são bem­humorado, e outros, estão contaminados). Parece que no ambiente de hoje, sem fio tem
­se generalizada e é difícil de evitar.

Uma vez que decidir sobre um alvo, podemos começar a captura de dados. Figura 12.19 é
o comando que irá utilizar para iniciar a captura de pacotes; o comando irá procurar
apenas os pontos de acesso transmitindo no canal 8, que tem um BSSID
00: 1A: 70: 47: 00: 2F. Essas configurações são específicas para o ponto de acesso do laboratório e da vontade
mudar dependendo do nosso alvo. Também solicitou que airodump­ng captura de todos
dados e armazená­los no diretório / tmp.
Figura 12.20 mostra o airodump­ng em andamento, a coleta de pacotes de dados sem fio.
Quando atacamos WPA, nós don ' t realmente se preocupam com a maior parte do tráfego normal
entre o ponto de acesso eo usuário autorizado " do sistema s. Os únicos dados que são
interessa é a handshake WPA inicial entre os dois dispositivos, que
autentica o usuário " sistema de s com o ponto de acesso. Autenticação para usos WPA
chaves pré­compartilhadas, que é ou 64 dígitos hexadecimais ou uma senha de 8­63
caracteres ASCII imprimíveis.

FIGURA 12.19
lançando Airodump

360

FIGURA 12.20
Airodump Notificação de WPA Aperto de Captura

Para capturar o aperto de mão, temos de esperar por alguém para se conectar à
ponto de acesso. Sistemas já conectados não geram o aperto de mão que precisamos,
e à espera de alguém para se conectar pode demorar muito. No entanto, um outro programa ­
aireplay­ng ­ tem a capacidade para deauthenticate ligados clientes a partir de um alvo
ponto de acesso, exigindo que os clientes para ligar e autenticar novamente usando o WPA
aperto de mão. Em nosso laboratório de testes, vamos simplesmente ligar o nosso segundo laptop assim que
sei que airodump­ng está escutando. Uma vez que o cliente conectado deauthenticate,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 247/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
airodump­ng deve ser capaz de isolar e guardar o encriptada preshared chave.
Figura 12.20 indica que um aperto de mão WPA fato foi capturado, com base
no aviso na extrema direita da linha superior: WPA Aperto: 00: 1A: 70: 47: 00: 2F.
Podemos, então, usar um ataque de dicionário contra a chave criptografada. um interessante
ponto é que apenas 56 s tenha decorrido entre o momento em que lançamos o airodump­ng
ataque e quando o handshake WPA foi capturado.
Na Figura 12.21, vamos usar o Aircrack­ng programa para decifrar nosso capturado
WPA criptografada chave. Para iniciar aircrack­ng , precisamos fornecer a localização do
o arquivo de captura e um dicionário. Embora existam alguns arquivos de dicionário em
Rota inversa, eles não são muito úteis nos ataques sem fios, porque incluem palavras
que são pequenos demais para ser chaves WPA válida.
Se a senha de decodificação é uma parte significativa do nosso esforço de teste de penetração, nós
Será necessário criar o nosso próprio arquivo de dicionário. Se nos concentrarmos em ataques WPA e

FIGURA 12.21
O lançamento de Aircrack­ng

Ataques sem fio 361

porque sabemos que as frases secretas tem que ser um mínimo de oito caracteres, nós
pode começar a criar o nosso próprio dicionário usando apenas palavras que são, pelo menos, que
grandes. Poderíamos filtrar em um dicionário que já temos e criar um novo arquivo
com palavras que são oito caracteres. Uma boa fonte de manipulação de dados a partir de um
arquivo para conseguir nossos objetivos é o livro de receitas Linux, encontrado em http://dsl.org/cookbook/
cookbook_18.html # SEC266.

Notes from the Underground ...
idiomas
Decidir qual a linguagem para incluir em um ataque de dicionário é difícil. Embora Inglês tem
sido usada como uma linguagem comum em programação de computadores, ataques de dicionário precisa
segmentar o idioma dos usuários autorizados. Como as empresas podem ter funcionários de
em todo o mundo conectando aos servidores internos, é cada vez mais difícil saber
exatamente o que idiomas para incluir para além do Inglês.

Uma desvantagem com aircrack é que ele não tem a capacidade de
mutar palavras nos dicionários. mutação é o processo de modificar uma palavra usando
grafias diferentes. Um exemplo de mutação usando a palavra " hackers " podem incluir:
Hacking, Hacking, h @ cking, h @ ck1ng, e até mesmo | ­ |c | <1 | \ | g.
Porque aircrack­ng não sofrer mutações listas de palavras, o testador de penetração devem
mutar palavras de antemão. Existem outros programas de quebra de senhas disponíveis
no mercado que irá mutação entradas do dicionário, aumentando a chance de
decifrar chaves WPA. No entanto, o aircrack­ng é bastante poderoso, e listas de palavras
contendo mutações serão úteis em outras aplicações, bem.
Figura 12.22 está uma imagem do aircrack­ng com sucesso decifrar o
HeorotLab ponto de acesso WPA­chave compartilhada, que é " Complexidade " (a chave é caso­
sensível). Neste ponto, podemos nos conectar com o ponto de acesso e começar enumerando
a rede e todos os sistemas conectados.
Se o ponto de acesso HeorotLab tinha sido ligado a uma rede corporativa destina
para os funcionários, que teria elevado os nossos privilégios dentro da rede. Até
embora não deveriam ter tido acesso, podemos examinar a rede como um usuário normal.
Se o WPA compartilhada­chave frase secreta tinha sido complexa, a nossa capacidade de penetrar no
rede seria mais provável ter sido vencida. Para quebrar uma chave WPA, temos que
tem um arquivo de dicionário que contém a senha exata. Porque a senha pode
ser entre 8 e 63 caracteres ASCII imprimíveis, frases secretas podem ser muito grandes ­
tentando incluir todas as combinações possíveis em um arquivo de palavra simplesmente não é prático.
Figura 12.22 também indica que o nosso ataque decifrar foi breve ­ quase
instantâneo. O arquivo de dicionário usado para este exemplo era muito pequeno, contendo
apenas algumas palavras (que é usado para demonstrar ataques sem fios e isn ' t usado no real
penetração mundial testes). No entanto, o aircrack­ng pode comparar milhares de palavras
para a chave capturado numa questão de poucos minutos, tornando WPA craqueamento muito rápida.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 248/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
362

FIGURA 12.22
Aircrack identificação com sucesso WPA Key

Ataque WEP
Embora nós começamos esta seção dizendo que WPA craqueamento é mais rápido, WEP
craqueamento tem uma chance muito maior de sucesso, independentemente do tamanho da chave usada para
proteger o ponto de acesso. Cracking WEP envolve a captura de todos os vetores de inicialização
(IV) passou entre o cliente eo ponto de acesso e, em seguida, procurando IVs que
foram reutilizados em pacotes sem fios anteriores.
IVs são blocos de bits que são usados ​
para diferenciar os utilizadores na rede sem fios.

IVs eliminar a necessidade de os usuários a autenticar novamente constantemente com um ponto de acesso
e são, portanto, enviadas com frequência. Eventualmente, um usuário autenticado irá reutilizar um IV
porque o número de bits usado é limitada; a frequência de repetição depende
a quantidade de dados enviados através da conexão. Se IVs suficientes são capturados, é
possível decifrar a chave de criptografia usando um programa, como o aircrack­ng .
Figura 12.23 está uma imagem do airodump­ng capturar IVs enviado para o
ponto de acesso HeorotLab (que agora está definido para autenticar usando WEP). O número
de IVs capturados está listado na " #data " coluna, que indica que 38,882 IVs
foram capturados. O número de IVs necessários para descriptografar com sucesso um WEP
chave pode variar. Os métodos atuais têm reduzido o número de IVs exigiu rachar
As chaves WEP necessária para desencriptar a chave. De acordo com um relatório sobre aircrack disponível em
www.cdc.informatik.tu­darmstadt.de/aircrack­ptw/, o número total de IVs
necessário para quebrar uma chave WEP é geralmente sob 100.000.
Em redes onde pouco tráfego é gerado, é possível criar mais IVs por
a realização de ataques de repetição, usando aireplay­ng . Se capturar pacotes de transmissão enviados
do usuário autenticado ' sistema de s ao ponto de acesso, podemos reenviar o

Ataques sem fio 363

FIGURA 12.23
Airodump de criptografia WEP

transmissão de pacotes inúmeras vezes, o que obriga o ponto de acesso para responder com
pacotes contendo IVs.
Ao realizar um ataque de repetição, podemos criar milhares de IVs em questão de
minutos, acelerando o nosso ataque. O lançamento de um ataque de repetição não causar adicional
congestionamento da rede e só deve ser utilizado se a rede pode lidar com o adicional
o volume sem disparar alarmes de rede.
Figura 12.24 é o resultado de aircrack­ng decifrar a chave de acesso WEP. o
valor da chave é 4E: 31: 9F: 68: F1: 55: E7: E6: 1D: 64: A3: 8C: 0B. O tempo total para decifrar o
chave, de acordo com o aircrack­ng , foi de cerca de 9 min e apenas necessário 35,006 IVs.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 249/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 12.24
Aircrack identificação com sucesso WEP Key

364

O craqueamento vantagem WEP tem mais de WPA é que a criptografia WEP pode ser
quebrado, independentemente da complexidade chave de encriptação. O único problema é que um monte
da rede de tráfego precisa ser capturado para quebrar WEP. tráfego adicional pode ser
gerado conforme necessário, assumindo que um cliente está ligado ao ponto de acesso.
Mesmo que WEP é considerado um protocolo de segurança obsoleta, muitos mais velhos
sistemas não pode usar qualquer coisa mais forte. Isto obriga as empresas a fornecer acesso
pontos com criptografia WEP ou compra de equipamento atualizado, que é muitas vezes um
alternativa desejável.
Ataques de criptografia sem fio aren ' t o único tipo de ataques sem fio; as vez
o próprio controlador wireless tem uma vulnerabilidade explorável. Um exemplo é o de Apple
AirPort vulnerabilidade driver wireless, que pode ser explorada usando um buffer overflow
ataque. Informações sobre o ataque podem ser encontradas em www.kb.cert.org/vuls/id/563492.

GERENCIAMENTO DE PROJETOS
Neste ponto no teste de penetração, escopo e custos preocupações deve ser
, os membros da equipe gerenciáveis ​ estão trabalhando duro, ea qualidade está a cumprir

expectativas. O maior risco para o sucesso de um ensaio de penetração é quando um alvo
falhas no sistema e as pessoas precisam de ser notificado. O segundo maior risco é que
vetores de ataque em potencial estão constantemente a ser descobertos.

Executando fase do processo
Quando os engenheiros pentest começam a se comprometer e elevar privilégios no alvo
sistemas, engenheiros estão descobrindo novas vulnerabilidades em um ritmo muito mais rápido do que
no início do PenTest. Com cada nova descoberta, novas explorações são usados, e
a cada nova façanha a ser utilizado, a ameaça de uma falha do sistema aumenta.
A menos que o teste de penetração é utilizado para determinar a resposta a incidentes, constante
a comunicação entre a equipe de teste de penetração e administradores é fundamental
para garantir o sucesso de um projeto PenTest. Engenheiros podem não reconhecer a tempo
que suas ações causaram uma interrupção; trabalhando estreitamente com os administradores, eles
pode ser capaz de identificar os problemas com rapidez suficiente para evitar um desastre.
Distribuição de informações
Como mencionado no Capítulo 11, o Plano de Gerenciamento das Comunicações é o mais
contributo importante para o processo de Distribuição de Informações e Gerenciar
processo de partes interessadas. Quando um sistema de destino trava ou fica comprometida usando um
ataque trivial, os interessados ​
devem ser informados rapidamente. Todos os contatos de emergência

devem ser informados de ataques iminentes, no caso de algo acontecer que requer
respostas rápidas.
Isso não significa que as partes interessadas precisa saber sobre todos os exploits ­ em muitos
casos, alertando os administradores de sistema e de rede irá prejudicar o teste de penetração.

resumo 365

Uma vez que os administradores de compreender a natureza de uma vulnerabilidade, eles podem corrigir

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 250/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
o sistema, interrompendo mais testes. Isso dificulta não só os testadores de penetração, mas
pode mascarar uma vulnerabilidade mais grave que pode ser descoberto através de uma diferente
(E potencialmente não testado) vetor de ataque.

Monitoramento e Controle de Processos
Muitas das mesmas tarefas de Capítulos 9 a 11 continuar a esta fase do
teste de penetração, incluindo a realização de controle de qualidade, relatórios sobre o desempenho,
monitoramento e controle de riscos e controle de escopo. O maior desafio vontade
seja para controlar a programação. Porque novas vulnerabilidades estão ainda a ser descoberto,
engenheiros vão querer expandir o prazo para o projeto.
O rastejamento do espaço não é tanto de um problema, a menos que as relações de confiança entre
diferentes redes ou sistemas de ter sido descoberto, especialmente se que a confiança
relacionamento é com os sistemas administrativos ou de controlo. No entanto, o mais interno
vulnerabilidades descobertas em um sistema, quanto mais próximo os engenheiros provavelmente será a
comprometimento total do sistema de destino.

controle da programação
Se os engenheiros descobrir vulnerabilidades que prometem compromisso total de um sistema,
mas requer tempo adicional para além da já alocado, compressão de cronograma
técnicas podem ser necessárias. Se mais de um engenheiro é sobre o projeto, um
método de compressão do cronograma seria remover um engenheiro que trabalhava em
uma vulnerabilidade menos promissores e movê­los para uma atividade de projeto no final do
planta programação, tais como relatórios.
O nivelamento de recursos é outro método eficaz de compensar programação
derrapagem. Se os recursos são necessários para o compromisso total de um sistema de destino, o acesso
para o recurso pode ser deslocado em favor dos engenheiros que trabalham na alta
­alvo probabilidade se isso iria ajudá­los a terminar a tarefa mais cedo. O nivelamento de recursos
pode alterar o caminho crítico do projeto; No entanto, se o compromisso total é conseguida,
testes de penetração adicional pode não ser necessária, o que certamente traria
qualquer derrapagem de volta em linha com o cronograma do projeto.

RESUMO
Uma vez que temos um compromisso inicial de um sistema ou rede, devemos olhar para
maneiras de aumentar os nossos privilégios de acesso. Se nós temos acesso ao sistema local, deveríamos
procurar maneiras de se tornar um administrador; se temos acesso à rede, devemos
fungada para o tráfego na rede para ver quais informações sensíveis que podemos obter.
Porque há uma chance real de que poderíamos criar um ataque de negação de serviço através da realização
um ataque MITM, a utilização de ettercap deve ser feito em um laboratório de teste de penetração

366

antemão ­ isso vai ajudar a aumentar a confiança na técnica e ajudar a definir
a configuração exata necessária em um mundo real PenTest.
Embora a idéia de cortar a rede e os sistemas que usam a vulnerabilidade
exploits pode parecer atraente, não descarte táticas de engenharia social para obter
os mesmos resultados. A engenharia social tem provado ser um método eficaz de
obtenção de informações sensíveis sobre a empresa e seus clientes. Seja cuidadoso
antes de realizar qualquer ataque de engenharia social na instalação corporativa ­
a permissão deve ser obtida primeiro para evitar qualquer confronto com a lei
execução.
Ataques sem fio são quase trivial hoje ' ambiente s PenTest. Porque
corporações estão usando sem fios para aumentar as suas capacidades de rede interna, a
profissional testador de penetração deve entender os vetores de ataque dentro
sem fio. pontos de acesso não autorizados será o melhor caminho para uma rede, porque
pontos de acesso suportado corporativos geralmente incluem rede adicional
defesas.
Como gerente de projeto, será difícil " cortar " um engenheiro que tem
descobriu uma nova vulnerabilidade no sistema de destino perto da conclusão
o teste de penetração. Porque compromisso total de um sistema detém tão grande
apelar para um testador de penetração profissional, o engenheiro irá solicitar adicional
tempo para acompanhar a nova descoberta. Se a nova vulnerabilidade detém o
promessa de aumentar o acesso ao sistema, há o gerenciamento de projetos
técnicas que permitirão tempo adicional ser colocado e o exame da
vulnerabilidade.
Na conclusão desta fase de um teste de penetração, o teste de penetração
engenheiro provavelmente vai ter uma compreensão das forças de segurança e
fraquezas do sistema de destino ou de rede. Os hands­on parte do
teste de penetração em breve concluir, e os engenheiros vão começar a trabalhar no final de
relatório. É importante lembrar que o objectivo geral de um ensaio de penetração é
não comprometer um sistema ou rede; é para informar os clientes sobre o que
existem vulnerabilidades no sistema.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 251/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SOLUÇÕES FAST TRACK
enumeração sistema
■  Aceder sensível informação pode ser suficiente para considerar a penetração
teste como um sucesso.
■  Ele é possível que um sistema é deixado sem compromissos no a conclusão de um
PenTest ­ é simplesmente demasiado caro para encontrar todos os métodos de exploração de um sistema.
■  Explorando internos vulnerabilidades é um eficaz método de elevação
privilégios em um sistema de destino, mas só é possível se o acesso local é obtido
primeiro.

Soluções imediatas 367

Rede Packet Sniffing
■  ARP spoofing a porta de entrada do roteador pode ser detectado, e alarmes enviados para
administradores de segurança de rede.
■  MITM ataques podem também ser usados ​ para farejar o tráfego que é enviado ao longo criptografado

canais, incluindo tanto o SSH e protocolos SSL.
■  A capacidade para interceptar ou passivamente coletar dados em uma rede fornece o
profissional penetração tester um meio para obter credenciais de login ou outra
dados sensíveis, que podem ser usados ​
para aceder ao sistema alvo com elevada

privilégios.

Engenharia social
■  social engenharia ataques são extremamente eficaz na obtenção não autorizada
acesso a informações confidenciais.
■  Uma vantagem social, engenharia tem mais de uma rede de ataque é que as pessoas muitas vezes
quer ser útil e de bom grado fornecer informações sensíveis solicitado.

Ataques sem fio
■  Mesmo que um fio de rede é um barato alternativa aos fios
redes, a falta de medidas de segurança adequados pode ser mais dispendioso para uma
empresa.
■  Um requisito para a realização de wireless ataques é para usar um ataque do sistema que
tem um adaptador sem fio que pode ser colocado em " Modo Monitor. "
■  WPA é mais rápido para quebrar do que o WEP, mas WPA pode única ser rachado se fraco
senhas são usadas.
■  WEP pode demorar mais tempo para quebrar do que WPA, mas WEP pode sempre ser quebrado.

Gerenciamento de Projetos
■  O maior risco para a penetração de teste do projeto durante esta fase é
comunicação em caso de falhas no sistema.
■  As partes interessadas que não precisa de ser informado sobre todos os exploits descobertos durante
esta fase do teste de penetração ­ em muitos casos, um sistema de alerta e
administradores de rede irá dificultar o PenTest.
■  Se os engenheiros descobrir vulnerabilidades que prometem total de compromisso de um
sistema, técnicas de compressão de cronograma pode ser necessário para fornecer o
Coordenador com tempo adicional.

368

PERGUNTAS FREQUENTES
Q: Eu não posso obter privilégios administrativos no sistema de destino. O que deveria
Eu faço?
UMA:Num teste de penetração profissional, nem sempre é possível obter administrador

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 252/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Acesso. É razoável concluir um PenTest sem este acesso.
Q: Como faço para capturar o tráfego de rede numa rede diferente?
UMA:Você só pode farejar o tráfego na rede à qual você está atualmente
conectado. Para capturar o tráfego em uma rede diferente da sua, você precisa
comprometer um sistema (ou colocar um) na rede alvo.
Q: Eu tenho um monte de IVs de um ataque WEP sem fio, mas aircrack­ng ainda hasn ' t
sido capaz de quebrar a chave. O que estou fazendo de errado?
UMA:Embora as melhorias têm sido feitas para reduzir o número de IVs
necessária para quebrar uma chave, às vezes tudo dá errado para um
testador de penetração, e os " certos " IVs não são capturados. O momento exato
uma chave WEP está rachado irá variar significativamente entre um PenTest e
nas próximas.

Expandir suas habilidades
Quer saber sobre comprometer um sistema e elevar privilégios? o
exercícios seguintes destinam­se a fornecer­lhe com o conhecimento adicional e
habilidades, para que possa compreender este tema melhor. Use o seu laboratório para conduzir a
exercícios seguintes.

EXERCÍCIO 12.1
Vulnerabilidades internas
1. Faça o download do " kernel do Linux 2.6.17 ­ 2.6.24.1 vmsplice raiz local Exploit "
de http://milw0rm.org.
2. Usando o shell criado pelo Debian OpenSSH / OpenSSL Pacote Aleatório
Number Generator Fraqueza exploração (a partir do capítulo 11, o exercício 11.1), execute
o vmsplice explorar como o usuário obama.
3. Use o whoami comando para determinar os seus privilégios após a execução do
explorar. Qual usuário você está atualmente?
4. Identificar e explicar as diferenças entre o exemplo no livro e
suas próprias experiências.

Referências 369

EXERCÍCIO 12.2
Rede Packet Sniffing
1. Usando a configuração do laboratório semelhante ao encontrado na figura 12.11, construir um
laboratório para realizar um ataque MITM. Substitua o 192.168.1.100 servidor com o
servidor Hackerdemia.
2. Usando ettercap, lançar um ataque MITM usando ICMP redirecionar a partir do seu
BackTrack servidor. Consulte as páginas man e ajudar arquivo conforme necessário.
3. Logon no servidor Hackerdemia, usando nome de usuário: root, ea senha: toor.
4. Uma vez conectado ao servidor Hackerdemia, iniciar a interface gráfica do usuário
(GUI), utilizando o startx comando. Inicie o navegador Web Firefox, e
navegue até a página de login pWnOS Webmin na porta 10000.
5. Tentativa de logon no servidor Webmin. Veja se a aplicação ettercap foi
capaz de capturar a tentativa de login.

EXERCÍCIO 12.3
Ataques sem fio
1. Visite www.cdc.informatik.tu­darmstadt.de/aircrack­ptw/ e leia a explicação
nação na história do WEP e RC4 explorar.
2. Baixe o artigo de Scott Fluhrer, Itsik Mantin, e Adi Shamir, encontrada em:
www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf.
3. Defina o seguinte:
■  RC4
■  Invariance Fraqueza
4. De acordo com o Scott Fluhrer, Itsik Mantin, ea publicação Adi Shamir,
Qual é o número esperado de IVs necessária se o comprimento é 10 IV?

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 253/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
REFERÊNCIAS
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.
Grupo de Segurança de Sistemas de Informação aberta. (2006). Informações Sistemas de Segurança Avaliação
Quadro (ISSAF) Projecto de 0.2.1B . Obtido a partir de Abrir Informação Sistemas de Segurança Grupo
Web site: www.oissg.org/downloads/issaf/information­systems­security­assessment­frame­
work­issaf­draft­0.2.1b / download.html

Esta página foi intencionalmente deixada em branco

CAPÍTULO

mantendo o acesso

13
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 254/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SOLUÇÕES neste capítulo
Conchas e cascas de reversos .............................................. ............................ 372
Criptografados Tunnels ................................................ ................................... 379
Outros métodos de criptografia e túnel ............................................. .............. 386

INTRODUÇÃO
Частые гости наскучат. ­ Russian provérbio: "Um convidado constante é nunca bem­vindo. "
(Mertvago, 1995)
Uma vez que o acesso foi alcançado em um sistema de destino, precisamos manter esse
Acesso. Não é incomum para as janelas de manutenção do sistema para ocorrer durante
o teste de penetração ­ se parte da manutenção programada é para corrigir o
vulnerabilidade nós ' Ve explorado, o nosso acesso pode ser rescindido. Além disso, se um sistema está
reiniciado ou que perder conectividade de rede, acesso shell remoto pode ser per­
manentemente perdido.
O uso de backdoors é muito comum em um teste de penetração. Há muitas vezes uma
precisa encontrar maneiras de contornar obstáculos de defesa, tais como firewalls ou controle de acesso
listas. Backdoors pode deslizar passado todas essas defesas, dando ao profissional
penetração acesso irrestrito ao sistema comprometido. Backdoors também pode
acelerar o acesso a um servidor, como o exemplo com Webmin nos Capítulos 10 e
11 ­ conduzir o Debian Abrir Secure Sockets Layer (SSL) Exploit levou horas,
e repetindo que exploram simplesmente para obter acesso a cada vez que precisamos seria
muito oneroso.
Outra vantagem de ter acesso rápido a nossa máquina da vítima é que uma vez
dentro da rede, o engenheiro tem muito mais liberdade para digitalizar e ataque
sistemas, porque as defesas da rede muitas vezes só olham para o ataque forasteiro ­ um
ataque vindo de um sistema dentro da rede pode passar despercebida. Se estabelecermos
uma criptografia backdoor usando, podemos esconder o nosso melhor atividade.
371

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

372 CAPÍTULO 13 Mantendo o acesso

No Capítulo 11, foi utilizado CORE IMPACT para injetar agentes para o sistema de destino.
Estes agentes podem ser feitos persistente, tornando­se de forma eficaz para ser usado backdoors
para aceder ao sistema, conforme necessário. Se tivéssemos de penetrar vários sistemas em todo
redes múltiplas para alcançar o nosso objectivo final, estes agentes também podem ser utilizados para
saltar de um sistema para o outro.
O CORE IMPACT carrega todos os seus agentes na memória, o que reduz a chance
de detecção, uma vez que não há arquivos são instalados no sistema comprometido. a dis­
vantagem para instalar na memória é que, se o sistema for reinicializado, os agentes
estão perdidos. Se nós absolutamente teve que ter uma conexão persistente, podemos querer
instalar um aplicativo backdoor no sistema, e não apenas na memória. tem
maneiras de criar uma conexão persistente usando impacto, mas a maneira mais fácil de criar
um backdoor no sistema comprometido é utilizar netcat.

ESCUDOS E ESCUDOS REVERSA
Netcat é uma aplicação que tem sido usada por administradores de sistema para fornecer
conectividade entre dois sistemas. Netcat pode funcionar como um servidor ou um cliente ­ se
queremos netcat para escutar uma conexão, que também pode configurá­lo para gerar um shell
quando uma conexão é feita, nos fornecer acesso à linha de comando para o sistema.
Se temos acesso constante à rede, a gente pode querer configurar netcat para escutar
para uma conexão no sistema explorado. No entanto, a maioria das configurações pentest
usando netcat será projetado para " phone home " ou solicitar uma partida de conexão
a partir do sistema de exploração a um servidor de ataque sob o controlo da penetração
Engenheiro de testes. Este último método é conhecido como um reverso shell .
Para os nossos exemplos usando conchas e cascas reversa como um método de manter
acesso a um servidor, usaremos a configuração de rede visto na Figura 13.1 e
estará usando o servidor Hackerdemia LiveCD em nosso laboratório como o nosso alvo. Nós também irá
ser assumindo que já têm explorado o sistema (tal como através da utilização de
o Debian OpenSSL Exploit) e estão simplesmente tentando instalar um backdoor.

netcat Shell
Figura 13.2 é uma representação gráfica de uma ligação de invólucro, utilizando netcat. Nisso
exemplo, o sistema explorado tem netcat funciona em modo de escuta. Para criar
o canal de comunicação, nos conectamos com nosso sistema de ataque à escuta
aplicação netcat.
Para usar netcat como um backdoor, precisamos ter uma maneira de direcionar toda a comunicação
através netcat em um prompt shell ou comando. Se olharmos para a figura 13.3, vemos
os resultados de uma Nmap digitalizar contra o servidor Hackerdemia, que tem numerosos
portas disponíveis no qual se conectar.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 255/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
O porto, vamos olhar para para este capítulo é a porta 1337, identificado como " resíduos, "
de acordo com o Nmap. Na realidade, é netcat configurado para escutar para um entrante
conexão, o que, em seguida, lançar um shell quando um pedido de conexão é
recebido. Na Figura 13.4, vemos que netcat foi configurado para executar um shell
usando o " ­e " opção. Esta concha é lançado quando o sistema é inicializado para cima, porque

Conchas e cascas de reversos 373

Servidor DHCP: ativa
Piscina Endereço inicial:
192.168.1.2
LAN TCP / IP:
router sem fios Endereço IP: 192.168.1.1
Máscara de sub­rede IP: 255.255.255.0

VM Jogador VM Jogador

Computador portátil

BackTrack 192.168.1.123
usando DHCP

FIGURA 13.1
configuração de rede

sistema explorados

shell netcat

sistema de ataque servidor Hackerdemia

Figura 13.2
netcat Shell

que está na pasta /etc/rc.d. Isso garante que a nossa backdoor será
disponível mesmo se o sistema for reinicializado pelo servidor ' administrador do sistema s.

NOTA O ouvinte netcat localizado no servidor Hackerdemia LiveCD já está instalado de forma
que podemos jogar com ele. Se quiséssemos criar o nosso próprio ouvinte para fins de prática, que é
definitivamente um exercício benéfico.

Quando uma conexão é feita, netcat irão executar o shell bash, permitindo­nos
para interagir com o sistema. As permissões em sistemas Linux (assim como Microsoft

374 CAPÍTULO 13 Mantendo o acesso

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 256/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 13.3
Nmap Verificação de Hackerdemia Servidor

Figura 13.4
Backdoor Usando Netcat

Windows) são transferidos sempre que um processo é iniciado; No nosso exemplo, a festa
shell vai herdar as mesmas permissões de quem iniciou o processo netcat, que
foi o próprio sistema. Isto é importante lembrar, porque essas permissões podem
impedir a execução da aplicação desejada, dependendo do que os direitos
aplicação netcat herda. No nosso exemplo, será como o usuário " root. "

Conchas e cascas de reversos 375

FIGURA 13.5
Connection Backdoor Usando Netcat

Agora que sabemos que existe um ouvinte netcat em execução no sistema, podemos usar
o nosso servidor ataque para se comunicar com o nosso alvo. Uma vez conectado, podemos começar
para emitir comandos através do programa de shell bash. O processo de conexão é
simples ­ nós simplesmente lançar netcat para conectar a 192.168.1.123, como visto na
Figura 13.5. Observe que não há avisos indicando sucesso ou fracasso ­ todos nós
receber no momento da conexão é uma linha em branco. No entanto, se começar a digitar em comandos,
veremos que vamos obter respostas adequadas.
Para verificar que temos conectado ao sistema de destino (192.168.1.123), o
saída de ifconfig é fornecida na Figura 13.5. Mais uma vez, é importante lembrar que
as permissões são herdadas. Neste exemplo, porque netcat foi lançada durante
inicialização, temos privilégios de root, como mencionado anteriormente, e como ilustrado pela
comando whoami. Temos agora um backdoor que será acessível desde que o
script de inicialização está em execução.

Ferramentas e armadilhas ...
Onde está o meu prompt de comando?
A ausência de qualquer aviso ao usar netcat para desovar um shell de comando é uma surpresa quando
usado pela primeira vez e difícil de ajustar. A ausência de uma linha de comandos é porque o prompt
configuração não é herdada entre diferentes telas, neste caso a nossa exibição remota. Ao invés,
você só vai ver uma linha em branco à espera de entrada. No início, você pode encontrar­se à espera
para que algo aconteça, apenas para perceber finalmente que tudo está funcionando como deveria.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 257/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

376 CAPÍTULO 13 Mantendo o acesso

Netcat Shell reverso
Nós não podemos sempre esperar para ter acesso ao nosso sistema de destino se estamos localizados em um
rede externa. Se o acesso à rede para a rede de destino for denunciado por
qualquer motivo (como uma nova regra de firewall), perderíamos a capacidade de conectar
para a nossa backdoor netcat. No entanto, antes que o acesso é cortada, podemos estabelecer
uma concha reversa, que tentará se conectar ao nosso sistema de ataque, como visto na
Figura 13.6. Em uma casca de reverso, o sistema de ataque está em execução netcat na escuta
Modo, eo sistema explorado tenta conectar­se ao sistema de ataque.
Um shell reverso, muitas vezes, evitar que firewalls de cortar a nossa ligação.
Porque a maioria dos firewalls permitir conexões de saída sem restrições, uma concha reversa
originário de dentro da rede terão permissão para se conectar ao nosso servidor ataque.
Na Figura 13.7, podemos ver um roteiro rudimentar que cria um shell reverso
conexão usando netcat. Uma vez que lançar esse script no nosso servidor Hackerdemia,
netcat vai tentar se conectar com o anfitrião 192.168.1.10, que é o BackTrack
sistema para este exemplo.
Este script poderia usar algumas melhorias ­ como está escrito, netcat será constantemente
tentar estabelecer uma ligação, como pode ser visto na Figura 13.8. Se permitirmos que netcat para executar como
configurado na Figura 13.7, recursos do sistema de manuseamento de ocupado será a ligação
tentativas e pode retardar o sistema.

sistema explorados

Netcat shell reverso

sistema de ataque servidor Hackerdemia

Figura 13.6
Reverter Shell Usando Netcat

Figura 13.7
Reverter Shell Usando Netcat

Conchas e cascas de reversos 377

FIGURA 13.8
Netcat tentar se conectar ao servidor de Ataque

AVISO A queda de desempenho pode alertar o administrador do sistema para a nossa actividade. Rede
Os administradores podem notar um aumento no tráfego também. Uma alternativa seria a de escrever o
roteiro de uma forma que netcat iria tentar fazer apenas uma conexão a cada 10 min.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 258/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Uma vez netcat foi lançado, podemos começar nosso ouvinte netcat em qualquer momento,
o sistema BackTrack para que ele se conecta a nossa concha inversa.
A Figura 13.9 ilustra a nossa capacidade de se conectar ao nosso sistema de destino sempre que
precisa fazê­lo. Se olharmos atentamente para a Figura 13.9, vemos que nós conectamos duas vezes para
o servidor vítima, simplesmente por correr netcat como ouvinte, matando­o, em seguida,
executar novamente­lo novamente. Com um shell reverso constantemente a tentar contactar­nos, nós podemos
retomar o exame da rede como nossos agenda permite.

AVISO Figura 13.8 é uma ilustração de um ataque usando um script que tenta constantemente para
escuta para uma conexão. Se tivéssemos de sair do prompt de comando na Figura 13.8, o
ouvinte provavelmente parar de trabalhar. Se estivéssemos fazendo isso de verdade, que gostaria de ter
o processo em execução em segundo plano (o que seria parecido com o seguinte comando na
Linux: root @ slax ~ # ./reverse_shell &).

Em nosso exemplo de um shell reverso, foram selecionados para se comunicar através da porta 1337,
só porque eu gosto o número da porta. Deve notar­se que algumas portas estão
fora dos limites para qualquer pessoa que não seja o sistema ou o usuário root; uma porta registada
(1024­49151) pode ser acessado por qualquer pessoa no sistema, e as portas conhecidas
(0­1023) só pode ser usado pelo utilizador ou o sistema de raiz. Porque nós somos raiz no
o sistema de ataque, ele realmente doesn ' t importa qual porta que usamos.
Se não tínhamos certeza sobre o que as regras de firewall existia para conexões de saída,
poderíamos escolher o nosso shell reverso para usar a porta 80, que é muitas vezes excluído

378 CAPÍTULO 13 Mantendo o acesso

FIGURA 13.9
Ataque do sistema Aceitar Netcat solicitação de conexão

regras de filtragem de egresso. Mesmo que estaria funcionando netcat na porta 80 em nosso
sistema de ataque em vez da detecção típico servidor Web, firewall e de intrusão
sistemas normalmente assumem que a nossa comunicação backdoor é o tráfego Web
proveniente do servidor Hackerdemia. A desvantagem na selecção de porta 80 está
que é preciso ter privilégios de root para usar uma porta bem conhecido, ea porta 80 pode
já ser utilizado por um servidor Web.
Temos agora um shell inversa à nossa disposição. Infelizmente, tudo o que
enviar para o sistema de destino será em texto puro, porque netcat não criptografa
o fluxo de comunicação. Para evitar a detecção, a gente pode querer pensar sobre
criptografar nosso tráfego, especialmente se estaremos enviando explorar scripts para a nossa vítima
para futuros ataques contra o sistema ou a rede em que reside.

AVISO Se criamos um backdoor em um teste de penetração, teremos de ser capazes de remover
­los mais tarde. Se não formos cuidadosos e não documentar nossas atividades completamente, poderíamos
expor um cliente para um perigo adicional. Tendo a documentação completa (incluindo imagens)
pode fazer a remoção de quaisquer backdoors mais fácil.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 259/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Criptografados Túneis 379

túneis criptografados
Depois de um sistema tem sido explorada e não temos uma conta, qualquer atividade que fazemos
através da ligação netcat poderia ser detectado por dispositivos de rede defensivas,
incluindo os sistemas de detecção / prevenção de intrusão, como visto na Figura 13.10. Para
evitar a detecção, precisamos configurar um túnel criptografado, o mais rapidamente possível.
Para este exemplo, vamos usar o Open Secure Shell (SSH).
Um túnel SSH nos permitirá empurrar malware e exploits adicionais para o
sistema da vítima sem ser detectado, porque todo o tráfego entre o ataque
sistema ea vítima é criptografado. Uma vez que temos um túnel criptografado, nós podemos
continuar o nosso ataque na rede.
Nossa conexão inicial com o shell netcat inverso será útil na criação de
o túnel SSH. No laboratório, iremos utilizar um exemplo muito simplificada de como
controlos preventivos são estabelecidas dentro de uma rede; mas o conceito é idêntico
para mais redes complexas. Neste cenário, estamos usando o aplicativo iptables
para negar especificamente todo o tráfego proveniente de 192.168.1.10, que é o ataque
sistema neste caso.

AVISO iptables incorretamente configuração na rede do laboratório pode impedir uma negação de serviço
ataque contra o sistema host ou ataque, produzindo resultados incorretos. Criando regras de firewall
não é abrangido por este livro, mas é uma habilidade importante para ter como um testador de penetração, especialmente
quando se olha para misconfiguration regra de firewall que podem ser exploradas em um PenTest.

Porque já comprometido o disco Hackerdemia no nosso exemplo,
vamos adicionar uma meta adicional para simular como usaríamos os explorados
sistema para atacar outros alvos na rede, como pode ser visto na Figura 13.11. Nós também somos
vai adicionar um pouco opcional de complexidade ao nosso ataque ­ iremos adicionar um host
firewall, bem como (se você quiser replicar este cenário em seu próprio laboratório, sem a
hospedar firewall, que ' é bom).

sistema explorados

Netcat shell (malware)

túnel SSH (malware)

sistema de ataque prevenção de intrusão servidor Hackerdemia


sistema
firewall DMZ

FIGURA 13.10
Defesas de rede bloqueio de malware mais Cleartext Canal

380 CAPÍTULO 13 Mantendo o acesso

sistema explorados Servidor na DMZ

Netcat shell reverso
novo alvo
SSH shell reverso

sistema de ataque servidor Hackerdemia 192.168.1.100


firewall DMZ

FIGURA 13.11
Configuração de Rede Tunneling

Adicionando um anfitrião Firewall (Opcional)
Figura 13.12 mostra a adição de regras de iptables para bloquear qualquer tráfego de entrada
a partir do sistema de ataque. Embora o uso de iptables não é necessária para ilustrar
a criação de um túnel SSH, é útil em demonstrar como um escudo reversa pode
ser usado em um teste de penetração no mundo real.
Figura 13.13 mostra os resultados de uma Nmap digitalizar após ter sido iptables
definido no servidor Hackerdemia. Baseado na saída, iptables está bloqueando tudo
Transmission Control Protocol (TCP) de trânsito, bloqueando efetivamente nossas tentativas de
ligar para o nosso sistema de destino.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 260/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 13.12
Configurando Iptables na Hackerdemia Servidor

Criptografados Túneis 381

FIGURA 13.13
Nmap Verificação de Hackerdemia Server com Iptables Ativo

Configurando o SSH Shell reverso
Se ainda temos acesso ao nosso shell reverso, como visto na Figura 13.6, podemos nos conectar
do nosso sistema de ataque a qualquer momento que quiser, apesar das regras de firewall. Figura 13.14 é
uma imagem da nossa conexão com o servidor Hackerdemia, usando o estabelecido
shell reverso. Porque já temos um compromisso utilizando netcat e haven ' t enviados
qualquer código malicioso que pode ser detectada por um sistema de detecção de intrusão, nós
provavelmente pode dar ao luxo de fazer uma consulta rápida contra o nosso alvo.
Configurar / Chaves Públicas Privadas
Figura 13.14 indica que existe um servidor SSH em execução no nosso novo alvo ­
192.168.1.100. Porque netcat não usa criptografia, recebemos um aviso
sobre o protocolo que não corresponde. O que temos de fazer neste momento é criar uma SSH
túnel para o servidor Hackerdemia, fazer upload de algum software, e realizar um ataque
contra o servidor 192.168.1.100. Para fazer isso, vamos precisar criar um público / privado
par de chaves. A distribuição do par de chaves pode ser visto na Figura 13.15.

FIGURA 13.14
Connection Tentativa de SSH em 192.168.1.100 Usando Netcat Shell reverso

382 CAPÍTULO 13 Mantendo o acesso

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 261/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Público Privado
chave chave
SSH shell reverso

sistema de ataque servidor Hackerdemia
firewall DMZ

FIGURA 13.15
Par de Chaves de distribuição para Túnel SSH

FIGURA 13.16
Configuração no ataque Server para SSH Connection

Na Figura 13.16, montamos o sistema de ataque, para que possamos criar um SSH direta
ligação encriptada a partir do servidor para o servidor Hackerdemia ataque, o que vai
Também tem que ser um shell reverso, porque o firewall está impedindo que qualquer entrada
conexões. Em primeiro lugar, criar um par público / privado RSA Key com um vazio senha ,
o que nos permite automatizar nossa conexão (caso contrário, um aviso solicitando um
senha seria gerado). Nós, então, criar um ouvinte netcat que vai empurrar o
id_rsa arquivo para um sistema de conexão.
Uma outra etapa que precisamos fazer é anexar o arquivo id_rsa.pub ao
arquivo authorized_keys no nosso servidor de ataque, o que pode ser feito com a seguinte
comando: id_rsa.pub cat >> /root/.ssh/authorized_keys.
Uma vez que configurar o nosso sistema de ataque para empurrar a chave privada para o Hackerdemia
servidor, precisamos iniciar o serviço SSH no servidor de ataque, o que pode ser visto em
Figura 13.17.
Na Figura 13.18, voltamos ao nosso shell reverso na porta 1337. Uma vez conectado,
que recuperar o arquivo id_rsa do sistema de ataque e colocá­lo no usuário ' .ssh s
directório (neste caso, é /root/.ssh). Depois, temos que alterar as permissões de modo
que somente o usuário pode ler e escrever para o arquivo id_rsa, em seguida, conectar­se à SSH
servidor iniciado na Figura 13.17.

Criptografados Túneis 383

FIGURA 13.17
Startup SSHD

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 262/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 13.18
Baixando id_rsa Arquivo e conexão ao ataque servidor SSH

A sintaxe que usamos quando iniciar o servidor SSH significa o seguinte:
■  ­o StrictHostKeyChecking = no Este permite ­nos a saltar sobre qualquer autenticidade
perguntas que possam interferir com a nossa conexão netcat.
■  ­R 44444: localhost: 22 O ­R cria um reverso conexão. Porto 44444 é o
conexão SSH que é criada no servidor de ataque para este túnel e porta
22 é a porta do túnel irá conectar no servidor Hackerdemia. Nós temos

384 CAPÍTULO 13 Mantendo o acesso

FIGURA 13.19
Cliente SSH local Ligar a SSH Tunnel

para usar uma conexão reversa desde o firewall nos impede de conectar­se
o servidor Hackerdemia directamente.
■ root@192.168.1.10 Isto configura o SSH túnel para ligar a " raiz " para

o nosso servidor ataque.

AVISO Neste exemplo, estamos ligando para o nosso sistema de ataque como o usuário "root" sem
a necessidade de fornecer uma senha para que possamos automatizar nossa conexão reversa­shell.
Qualquer pessoa que tenha acesso ao sistema da vítima também pode ligar para o nosso sistema de ataque
sem a necessidade de fornecer uma senha. Obviamente, este é um risco de segurança enorme. Numa real
teste de penetração mundial, que iria criar um novo usuário na nossa plataforma de ataque que não tinha
privilégios, em vez de raiz.

Uma vez que pressione a tecla de retorno, nós estabelecemos um túnel SSH entre o
servidor Hackerdemia eo servidor ataque. O próximo passo é conectar um cliente SSH
para a porta de escuta local na porta 44444, como pode ser visto na Figura 13.19.

Inicie o criptografados Shell reverso
Agora que temos uma conexão SSH entre o nosso sistema de ataque eo
servidor Hackerdemia, podemos tentar ligar para o nosso servidor de destino na porta 22 para ver
qual a resposta que recebemos. Figura 13.20 mostra os resultados de nossa tentativa. Nós podemos
ver que temos uma conexão válida para o aplicativo OpenSSH em nosso alvo
sistema ­ o problema é que não temos um login.

Criptografados Túneis 385

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 263/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 13.20
Tentativa de conexão SSH em 192.168.1.100 Usando SSH Tunnel

Neste ponto, podemos começar com a nossa coleta de informações de fase e digitalizar o
servidor de destino. Se encontrarmos alguma coisa interessante, podemos passar para Vulnerabilidade
Identificação. Nós também pode baixar ferramentas para conduzir ataques contra
192.168.1.100, tais como aquelas demonstradas no Capítulo 11.
Nós também pode querer automatizar o shell encriptado reversa através da criação de
e salvar um script no diretório do sistema de inicialização /etc/rc.d, fazendo com que o SSH
conexão persistente.

Notes from the Underground ...
Esconder o seu Hacker Tools
É realmente difícil saber se os arquivos enviados para um sistema de destino irá disparar um alarme,
Um sistema de detecção de intrusões de host. A menos que você tenha acesso irrestrito à comprometida
sistema (que é incomum no início), é provável que você só vai ter que dar uma chance
e upload de seus arquivos, esperando que nada acontece. Para eliminar este "rolo dos dados", você pode
tomar medidas para modificar as suas ferramentas, de tal modo que para evitar a detecção por completo.
A Internet tem muitos tutoriais disponíveis que discutem como alterar os binários para que
eles não corresponderem sistema de detecção de antivírus ou de intrusão (IDS) assinaturas. provavelmente, o
mais relevante para este capítulo é intitulado "Taking Back Netcat" e podem ser encontrados on­line
em: http://packetstormsecurity.org/papers/virus/Taking_Back_Netcat.pdf

Agora que já se afastou do túnel netcat inversa cleartext e para um
SSH túnel criptografado, podemos ser mais agressivo sobre o transporte de explorar

386 CAPÍTULO 13 Mantendo o acesso

código para o servidor Hackerdemia sem se preocupar com a detecção por intrusão
sistemas de detecção / prevenção. Isto irá aumentar o tempo em que podemos manter
de acesso no sistema explorado, porque agora estamos evitando detecção de rede
através de nosso uso de um canal de comunicação criptografado.

OUTROS criptografia e túnel de MÉTODOS
SSH não é o único método de encriptação de um túnel de comunicação. Alguns outros
aplicações túnel existentes que usam diferentes tipos de criptografia. O que se segue é uma
lista de ferramentas de encapsulamento que usam várias formas de métodos de criptografia e tunelamento
que pode ser usada em vez do que foi demonstrado neste capítulo.
■  cryptcat similares para netcat, cryptcat pode ser usado para estabelecer a comunicação
canais entre sistemas, incluindo Linux, Microsoft Windows e
várias distros de Distribuição Berkeley Padrão (BSD). A diferença é
que cryptcat pode criptografar o canal usando o algoritmo de criptografia twofish,
que é um bloco cifra de chave simétrica. Para trabalhar com criptografia, tanto
sistemas devem possuir a mesma chave de codificação, o que requer um trabalho adicional na
criação de cryptcat.
❐ Homepage: http://cryptcat.sourceforge.net

■  Matahari A inversa Hypertext transferência protocolo (HTTP) shell escrito em
Python, matahari pode tentar se conectar ao seu sistema de ataque em diferentes
intervalos pela porta 80; o ser mais rápida uma vez a cada 10 s, e o mais lento
uma vez a cada 60 s. Matahari usa o algoritmo de criptografia ARC4 para criptografar dados
entre sistemas. ARC4 é agora um método reprovado de criptografia, mas ainda é
útil num ambiente de teste de penetração.
❐ Homepage: http://matahari.sourceforge.net

■  ProxyTunnel Um útil ferramenta que também transporta dados através de HTTP (S)
proxies. Se uma rede corporativa proíbe toda a comunicação de saída outra

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 264/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
de HTTP (S) conexões, ProxyTunnel pode criar um túnel OpenSSH para a nossa
sistema de ataque, proporcionando­nos com acesso shell ao servidor vítima.
❐ Homepage: http://proxytunnel.sourceforge.net
■  socat Semelhante a netcat, socat cria comunicação canais entre
servidores. Ao contrário netcat, socat pode criptografar o tráfego usando OpenSSL, que
permite opções de conectividade adicionais, como conexão direta aos portos
usando HTTPS ou SSH. Socat adiciona flexibilidade adicional, permitindo que o usuário
processos garfo, gerar arquivos de log, arquivos de abrir e fechar, definem o protocolo IP
dados (IPv4 ou IPv6) e tubos.
❐ Homepage: www.dest­unreach.org/socat/

resumo 387

■  Stunnel Esta aplicação é um SSL envoltório ­ o que significa que ele pode ser usado para
criptografar o tráfego de aplicações que só enviam dados de texto puro, sem a
preciso reconfigurar a própria aplicação. Exemplos de dados em texto puro
incluir qualquer coisa gerada pela Post Office Protocol (POP) 2, POP3, Internet
Message Access Protocol (IMAP), Simple Mail Transfer Protocol (SMTP),
e aplicações HTTP. Uma vez stunnel está configurado para criptografar um conjunto de dados
canal, qualquer coisa enviada através dessa porta será criptografada usando SSL. stunnel
é necessária tanto no envio e o sistema de recepção para que o tráfego pode
ser devolvido ao texto puro antes de ser passado para o adequado
aplicação.
❐ Homepage: http://stunnel.mirt.net/

Alguns destes túneis ter aplicações muito específicas, tais como túneis
através de HTTP (S) proxies, enquanto outros são criptografados versões do netcat. o
utilização de uma aplicação sobre o outro dependerá da arquitectura de rede
que contém o sistema de destino e de preferência pessoal.
Uma consideração adicional antes de usar qualquer método de criptografia é a
sensibilidade dos dados a serem codificados e a localização do sistema de ataque
em relação à vítima. Se estamos atacando um sistema e download de dados de clientes
para provar um compromisso é possível, devemos usar ferramentas de encriptação avançada. Todos
as ferramentas mencionadas requer configuração adicional antes de usar; Se os dados enviados
através do canal não é sensível ou estamos conduzindo nossos testes em um fechado
rede, então o tempo gasto a criação de um túnel criptografado pode ser melhor gasto
em outras tarefas.

RESUMO
O uso de backdoors em um teste de penetração é essencial para que tenhamos constante
acesso ao nosso sistema de vítima. Nosso compromisso original do sistema pode tornar­se
bloqueadas por meio de aplicação de patches do sistema ou de rede mudanças, impedindo­nos de
explorando o sistema sempre que precisamos de acesso. Ao instalar backdoors que usam
conchas reversa, podemos fugir dispositivos de firewall que bloqueiam o tráfego de entrada, enquanto ainda
continuar nossas atividades pentest dentro da rede alvo.
A ferramenta netcat Open Source é uma aplicação eficaz que pode ser usado para
criar canais de comunicação entre dois sistemas. Com um pouco de scripting, netcat
pode ser usado para criar um shell reverso que vai ligar de volta para o nosso sistema de ataque
em qualquer intervalo de tempo que nós escolhemos. A desvantagem de usar netcat é tudo
comunicação entre o nosso servidor ataque e a vítima é enviada em texto puro,
o que pode ser identificado e terminado por um sistema de prevenção de intrusões. Para
evitar a detecção, temos que usar outro modo de comunicação ­ criptografada
túneis.

388 CAPÍTULO 13 Mantendo o acesso

Existem inúmeras aplicações disponíveis para a penetração profissional
tester que permitem a comunicação criptografada entre o sistema de ataque ea
servidor vítima. No nosso exemplo, usamos OpenSSH para criar um escudo reverso da
vítima de volta para o servidor de ataque, o que nos permitiu deslizar o firewall da rede
e entre em contato com um novo sistema dentro da rede.
Há muitas maneiras para impedir a detecção e manter o acesso para a vítima
máquina, mesmo que as defesas da rede são implantados. Por compreender a rede,

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 265/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
a ferramenta certa pode ser escolhido para evitar a detecção por engenheiros de segurança de rede que
pode estar à procura de dados suspeitos que atravessam a sua infra­estrutura.

SOLUÇÕES FAST TRACK
Conchas e cascas de reverso
■  Backdoors pode escorregar passado todas essas defesas, dando o profissional
penetração acesso irrestrito ao sistema comprometido.
■  A desvantagem da instalação de conchas em memória é que , se o sistema está
reinicializado, os agentes são perdidos.
■  Um backdoor vai herdar as mesmas permissões de quem começou o netcat
processo.
■  Tudo enviou mais de um netcat comunicação conexão é feito de modo em
cleartext ­ netcat não criptografar o fluxo de comunicação.

criptografados Tunnels
■  Um SSH túnel permite de malware e outras façanhas para ser colocado sobre o
sistema da vítima sem ser visto por sistemas de detecção de rede, porque todos
o tráfego entre o sistema de ataque e que a vítima é criptografado.
■  Um SSH túnel pode ser configurado como uma direta ou reversa shell dependendo sobre
a acessibilidade do servidor de destino, o sistema de ataque.

Outros métodos de criptografia e túnel
■  adicionais ferramentas utilizadas para túnel de dados através de proxies e protocolos podem não ser
disponível para todos os sistemas operacionais.
■  Ele é possível para criar um seguro túnel , mesmo se o subjacente de comunicação
protocolo não suporta criptografia, escondendo, assim, atividades de teste de penetração
que de outro modo poderia ter sido detectado.

Expandir suas habilidades 389

PERGUNTAS FREQUENTES
Q: Como faço para criar um shell reverso se eu don ' t ter acesso ao servidor?
UMA:Para criar um backdoor a um sistema, o sistema de destino deve ser explorada em primeiro lugar.
Alguns explorar cargas úteis incluem conchas reversa, o que torna a maior parte deste
capítulo discutível; no entanto, até que você obter acesso ao sistema, criando um
backdoor vai ter que esperar.
Q: Como faço para criar um backdoor que é executado na memória, tais como CORE IMPACT?
UMA:Boa pergunta ­ gostaria de saber. Apesar de que seria útil ter um backdoor
na memória, em um teste de penetração profissional, é muitas vezes mais sensível para deixar
uma aplicação lidar com o backdoor em vez de configurar uma yourself. A Hora
necessário para instalar um backdoor é muitas vezes melhor gasto em outras atividades. Ele ' sa
prioritariamente ­ na maioria dos casos, eu apenas deixar CORE IMPACT cuidar das coisas.
Q: Ok, isso não era ' t muito útil ­ Eu realmente preciso de um backdoor que é executado em
memória.
UMA:Você deve verificar rootkits. Há alguns que são executados na memória e
fornecer conexões remotas.
Q: Como preocupado que eu deveria ser sobre túneis não criptografadas?
UMA:Além de evitar a detecção, um túnel criptografado protege os clientes ' dados s.
Usando dados criptografados em um teste de penetração profissional é a escolha prudente.

Expandir suas habilidades
Quer saber sobre a verificação vulnerabilidade? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

EXERCÍCIO 13.1
Criando um Shell Netcat
1. Usando o servidor Hackerdemia, criar um ouvinte netcat em 44444 porta que
lança um shell quando uma conexão é feita.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 266/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
2. Usando BackTrack como o sistema de ataque, se conectar ao servidor Hackerdemia em
porta 44444, usando netcat. O usuário que o sistema acredita que você é?
3. Veja o arquivo / etc / shadow no servidor Hackerdemia, usando o netcat
conexão. Que os utilizadores são listados?

390 CAPÍTULO 13 Mantendo o acesso

EXERCÍCIO 13.2
Usando Netcat transferir arquivos
1. Usando o exemplo de 13,6, criar uma conexão netcat que irá baixar o
Arquivo / etc / shadow do servidor Hackerdemia ao sistema de ataque.
2. O comando foi usada no servidor Hackerdemia para empurrar o / etc /
sombra arquivo para um sistema remoto?
3. O comando foi utilizado no sistema de ataque para puxar o arquivo / etc / shadow
do sistema remoto?

EXERCÍCIO 13.3
Criando um túnel SSH
1. Usando uma nova cópia da imagem Hackerdemia e BackTrack, tentar recriar a
túnel SSH, omitindo a seguinte opção: ­o StrictHostKeyChecking = no.
Foi o shell reverso bem sucedido? Se não, por quê?
2. Usando uma nova cópia da imagem Hackerdemia e BackTrack, tentar recriar
o túnel SSH, adicionando uma senha quando o par de chaves pública / privada é
criado. Foi o shell reverso bem sucedido? Se não, por quê?
3. Omitindo as regras de firewall, criar um túnel SSH diretamente do ataque
sistema para o servidor Hackerdemia. O comando que você usa?

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

CAPÍTULO

Cobrindo seus rastros

14
file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 267/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
SOLUÇÕES neste capítulo
Manipulando dados Log ............................................... ............................... 392
Escondendo arquivos ................................................ ........................................... 397

INTRODUÇÃO
Ночь все покрыват. ­ Russian provérbio: "Night esconde tudo. "
(Mertvago, 1995)
Para explorar com sucesso um sistema completamente, precisamos ser furtivo e evitar
detecção. Nesta fase do jogo, temos evitado com sucesso a detecção por
rede aparelhos defensivas, tais como firewalls e sistemas de detecção de intrusão.
Nosso próximo desafio é evitar enquanto a detecção no sistema explorado.
Os administradores de sistema usam técnicas semelhantes para identificar atividades maliciosas,
quando em comparação com as defesas da rede. Um administrador do sistema pode examinar o registo
arquivos, instalar aplicativos que prestar atenção para software malicioso, e configurar monitores
que olhar para os fluxos de dados não autorizados. Os administradores também podem olhar para processos
em um sistema para ver se alguma coisa imprópria está em execução (tal como um backdoor ou
bruta aplicação de força) e endurecer seus sistemas de tal forma que qualquer alteração
dentro de arquivos essenciais do sistema são impedidos e alertou sobre. Os desafios enfrentados
um testador de penetração são numerosos, mesmo depois de terem explorado com sucesso um
sistema de destino.
Em um teste de penetração profissional, " cobrindo faixas " é um passo que é feito
raro, mas vamos discutir isso em detalhes, no entanto, para que possamos compreender
quais os obstáculos que existem, o que pode impedir­nos de compreender plenamente a segurança
a postura do nosso alvo.
391

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

392 CAPÍTULO 14 Cobrindo seus rastros

Manipulando LOG DATA
O principal método usado por administradores de sistema quando assistindo para malicioso
atividade é a análise de arquivos de log. Existem dois tipos gerais de ficheiros de registo
precisamos estar cientes ­ gerado pelo sistema e produzido pela aplicação. dependendo
sobre o que estamos fazendo vai determinar qual arquivo de log precisamos preocupar nosso­
eus com.
Antes de começar a manipular arquivos de log, vamos ' s discutir o nosso objetivo final ­
furtividade. Temos duas opções quando da manipulação de dados de registro. Nós podemos excluir a toda
log ou modificar o conteúdo do arquivo de log. Se excluir o log, podemos garantir que
toda a nossa atividade é indetectável. Uma vez que o ficheiro de registo é removido do sistema, uma
administrador terá um tempo extremamente difícil tentar recriar o nosso ataque
no seu sistema. Isso é bom se precisamos de esconder qualquer traço de quem somos ou de onde
viemos. Há desvantagens para exclusão de dados de log ­ detecção.
Quando um arquivo de log é excluído, especialmente um arquivo de log do sistema, é possível que o sistema
administrador observará o evento. Existem arquivos de log por várias razões ­ detectando
atividade maliciosa é apenas um. Os administradores de sistema usar arquivos de log para determinar o
Estado e saúde do sistema e irá referenciar os arquivos de log quase que imediatamente se
parece haver algo de errado no servidor. Se os arquivos de log são subitamente ausente ou
o tamanho incorreto, os administradores de sistema normalmente suspeitar que um utilizador mal intencionado.
A segunda opção que temos quando da manipulação de dados de registro é alterar dados
dentro do log arquivo em si. Se estamos a tentar esconder as nossas tentativas de elevar privilégios
em um servidor, uma vez bem sucedido, nós podemos remover todos os dados de registo relacionadas com o nosso ataque
dentro do próprio log, por isso, quando um administrador de sistema examina o arquivo de log, eles
ganhou ' t encontrar os nossos esforços. Há desvantagens para mudar arquivos de log ­ não pode
obter tudo ou podemos remover tanto que as lacunas no log será
perceptível.

administradores de aviso do sistema tem outra defesa contra usuários maliciosos adulteração
com arquivos de log ­ servidores de log remotos. Se um administrador de sistema configura seu sistema para
transportar todos os logs de fora do sistema para um servidor remoto especificamente concebida para reter dados de registro,
lá não é muito o que possamos fazer além de encerrar o processo de transferência ou tentar atacar o
servidor de log remoto. Se cortar as transferências de log, corremos o risco de alarmes desencadeantes no log
servidor, o que significa que estiveram capturados. . . supondo que alguém está realmente olhando para os logs
(não é provável).

Login de usuário
Deixe ' s dê uma olhada no que acontece quando alguém registra em um sistema. Figura 14.1 é

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 268/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
uma imagem da / var / log file / seguro depois de conectar­se e elevar privilégios na
o LiveCD Hackerdemia.

Manipulando dados Log 393

FIGURA 14.1
/ Var / log / arquivo seguro em Hackerdemia Disk após o login remoto

O que devemos tomar nota na Figura 14.1 é que o horário do servidor Hackerdemia
carimbado nossa tentativa de mudar para a conta root (09:31) e que nós conectamos
remotamente (pts / 0). Além disso, devemos observar que somente o root tem permissão para gravar o
/ Var / log / arquivo seguro. Isto significa que se nós queremos manipular os dados de qualquer forma, nós
precisa ter privilégios de root. Até que o acesso à conta root e modificar
os logs, a nossa actividade de login é detectável.

DICA Se sabemos que nosso ataque vai gerar dados de log, a gente pode querer esperar até que nós suspeitamos
as chances de alguém olhando para o log é mínima, como no fim de semana ou mais tarde
tarde. Também é prudente para saber exatamente como nós planejamos obtenção de raiz após um ataque, por isso,
reduzimos a janela de tempo em que pode ser capturado.

Deixe ' s dê uma olhada no que acontece se alguém fizer logon no terminal, em vez de
remotamente. Figura 14.2 é uma imagem do arquivo de log / var / / seguro depois de fazer logon
o Hackerdemia LiveCD localmente.
Na Figura 14.2, vemos que o nosso su tentativa foi registrado, é hora marcada (09:45),
e observou a respeito de onde estamos conectados a partir de (vc / 1). Se um administrador de sistema é
alertar o suficiente e olha para o arquivo de log / var / / seguro, eles poderiam detectar nosso controle remoto
presença.
Se queremos nos esconder, temos de excluir ou alterar o registro. E se
decidimos excluí­lo, vamos remover todos os traços de nossa tentativa de su tentativa;
no entanto, ele também irá remover o login root em ' tty1 ' linha de bem, que pode
ser notado.
Se decidirmos alterar o registro e retirar o pts / 0 linha de raiz­raiz, as chances são
vamos passar despercebidos. Figura 14.3 é um screenshot do / log arquivo / var / seguro depois
nós removemos o pts / 0 linha de raiz­raiz.

394 CAPÍTULO 14 Cobrindo seus rastros

Figura 14.2
/ Var / log / arquivo seguro de Hackerdemia Disk Depois de Login local

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 269/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 14.3
Editado / var / log / secure Arquivo

Estávamos bem sucedido em esconder nossas faixas? Sim . . . e não. Sim, nós removemos o
linha no arquivo de log seguro / var / / que capturou nossa tentativa de elevar privilégios, mas
nós temos um outro problema. Deixe ' s dar uma olhada de novo a Figura 14.1. Se olharmos de perto,
vemos que o carimbo de hora no arquivo (09:31) coincide com a data e hora da última
linha no log (09:31). Se olharmos para a Figura 14.3 para ver se há alguma diferença, a
carimbo de tempo para o arquivo é 10:23, enquanto que a última linha no arquivo de log é carimbada
9:47. Para um administrador sistema de alerta, as diferenças de selos de tempo vai fazer
­los suspeitar que alguém foi mexer com o arquivo de log.
Se quiséssemos, poderíamos adicionar uma nova linha para o arquivo de log, que contém falso
em formação. Figura 14.4 é um exemplo de o que fazer para que os jogos de dados de log
o carimbo de hora do arquivo.
Deixe ' s dê uma olhada no que nós fizemos, linha por linha.

root @ slax: ~ # more / var / log / secure
O comando more impressa do arquivo, para que pudéssemos ver o que já foi adicionada
para o arquivo. A partir dos dados já presentes, podemos escolher para replicar algo
semelhante ou criar novos dados. Vamos usar a última vez como um modelo para novos dados.

Manipulando dados Log 395

Figura 14.4
Modificando o arquivo de log e Matching Tempo selos

root @ slax: ~ data #
Qua 29 abril 11:26:30 GMT 2009
Precisamos saber o que a hora do sistema é, para que possamos corresponder aos dados no registro
arquivo com a data e hora do arquivo. Neste exemplo, o tempo de sistema é 11:26.
root @ slax: ~ # echo ' 29 de abril 11:28:08 (nenhum) su [31337]: + vc / 1 raiz­
raiz ' >> / var / log / secure
Criamos uma linha de dados que vai misturar­se com os outros dados no arquivo / var / log /
Secure File e dar­lhe um carimbo de tempo futuro. Em seguida, anexar os dados para o arquivo de log.
Temos que escolher algum momento no futuro, para que possamos corresponder ao tempo de arquivo
carimbar com os dados de registro. Poderíamos usar todo o próximo momento, assim que para este caso,
foi selecionada uma vez apenas um par de minutos de distância: 11:28:08.
root @ slax: ~ data #
Qua 29 abril 11:28:08 GMT 2009
Uma vez que verificar o tempo de novo, usando o comando date, vemos que o tempo
que usamos para os nossos dados de registro falso corresponde a hora do sistema exatamente (pura sorte em nosso
parte). Neste ponto, precisamos ajustar o carimbo de hora no arquivo, usando o toque
comando. Como podemos ver, o carimbo de hora arquivo coincide com o último carimbo de tempo no arquivo de log.
Sucesso! Nós ter mascarado a manipulação do arquivo de log, e espero que possa evitar
detecção por um tempo, a menos que o administrador do sistema se torna suspeito do
entrada de log última (que é sempre possível).

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 270/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

396 CAPÍTULO 14 Cobrindo seus rastros

Você está possuído?
Você pode correr, mas não pode se esconder
Mesmo se nós nos escondemos a nossa actividade meu manipular o arquivo de log, um administrador de sistema pode ainda
detectar a presença, como mostrado na Figura 14.3. O que comandam indica que raiz é
conectado ao sistema a partir de dois locais: tty (terminal local) e pts / 0 (um controle remoto
terminal). Porque o Internet Protocol (IP) está listado na conexão remota, o
administrador do sistema pode fazer algumas análises e determinar se a ligação é proveniente de um
sistema confiável ou não; se não, o administrador pode começar a reunir dados sobre nossas atividades, e
alertar as autoridades é necessário. Só porque nós modificamos os dados de log, não significa
podemos efetivamente cobrir as nossas faixas.

Logs de aplicativos
Applications irá registrar os dados, bem como, dependendo da configuração do aplicativo.
Durante o curso de um teste de penetração profissional, nós pode precisar de realizar uma
ataque de força bruta contra um serviço em um sistema remoto. Figura 14.5 é um exemplo
de tentativas de login falhas contra o sistema Hackerdemia.
Se dermos uma olhada no / var / log / arquivo de mensagem na Figura 14.6, podemos ver que
nossas tentativas de ligação falhadas foram registradas.
Nós também podemos ver na Figura 14.6 que o carimbo de hora arquivo coincide com a última entrada,
que neste caso é injectado de dados do sistema, usada pelo processo syslogd, que

Figura 14.5
As tentativas de login sem sucesso

Ocultar os arquivos do 397

Figura 14.6
/ Var / log / mensagem de arquivo de log

" Selos " do / var / log / messages arquivar todos os 20 min, para solução de problemas fins

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 271/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
(Incluindo para ver se o arquivo foi manipulada). Se precisamos esconder nossa
ataques madeireiras sem sucesso por exclusão de dados dentro do log / arquivo / var / messages
(Em oposição a excluir o arquivo ao todo), então temos de ter cuidado e não
remover o ­ MARK ­ entradas. Nós provavelmente ganhou ' t tem que se preocupar com a sincronização do
arquivo carimbo de tempo com o carimbo de tempo de entrada último log, porque syslogd vai fazer isso por
­nos ­ o pior cenário é que a nossa log tentativa de manipulação de arquivos é detectado
antes da janela de 20 min passou.

AVISO Outro obstáculo para esconder as nossas tentativas de login é que mensagens / a / var / log
arquivo é de propriedade de raiz, que é o único que pode modificar os dados. Até ganhamos raiz
privilégios, estamos em perigo de ser detectado.

ocultar arquivos
Durante o curso de um teste de penetração, que pode precisar de adicionar arquivos e scripts para o
sistema explorado. Um exemplo do Capítulo 13 é quando instalamos uma backdoor
usando netcat. Se quiséssemos fazer a permanente backdoor, seria preciso
criar um roteiro e tê­lo lançar cada vez que o servidor explorado reiniciado. Se nós
aren ' t cuidado, um administrador de sistema poderia encontrar nossos roteiros e interromper o nosso ataque. Para
ocultar arquivos, podemos fazer algumas coisas diferentes ­ podemos escondê­lo à vista ou deixar
a estrutura do arquivo do sistema operacional fazer o trabalho para nós.

398 CAPÍTULO 14 Cobrindo seus rastros

Ocultar arquivos em Plain Sight
Para este exercício, vamos utilizar o Hackerdemia LiveCD como nosso alvo. Figura 14.7
é uma imagem de todos os scripts em execução no servidor Hackerdemia quando
chuteiras.
No diretório /etc/rc.d, vemos existem inúmeros arquivos que contêm o
nomear " netcat. " Se examinarmos o primeiro, /etc/rc.d/rc.netcat1, nós achamos que o
script iniciará netcat para escutar na porta 1337. Ele também cria o / tmp / netcat
directório, bem como, que contém um par de arquivos (usada pelo /etc/rc.d/rc.netcat3
e scripts de /etc/rc.d/rc.netcat4).
Para o olho destreinado, o nome do arquivo rc.netcat1 provavelmente vai olhar muito bem; mas para uma
administrador do sistema, o arquivo provavelmente vai disparar alarmes. Para aplacar a curiosidade
de um administrador de sistema que parece neste diretório, precisamos de camuflar o nosso
script.

NOTA Muitas das técnicas utilizadas neste capítulo são bem conhecidos administradores de sistema;
no entanto, ainda é possível esconder a nossa actividade a partir deles, independentemente dos seus conhecimentos e
habilidade. No ambiente corporativo de hoje, os administradores do sistema são overtasked e apenas pode
estar muito ocupado para tentar pegar o nosso ataque.

Figura 14.8 é o resultado de uma Nmap varredura contra o disco Hackerdemia. Um
maneira de esconder o nosso script backdoor é encontrar um processo atualmente em execução no alvo
sistema que isn ' t apresentar como um script de inicialização.

Figura 14.7
Listagem de diretório de diretório rc.d e conteúdo do arquivo rc.netcat1

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 272/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ocultar os arquivos do 399

FIGURA 14.8
Nmap Verificação de Hackerdemia Servidor

Embora o daemon inetd é responsável pelo lançamento do File Transfer
Protocol (FTP) na porta 21 neste caso, FTP também pode ser lançado como um
processo separado, fazendo FTP um bom candidato para o nosso script para mascarar como.
O primeiro passo seria mudar o nome do arquivo. Nós podemos renomeá­lo como / etc /
rc.d / rv.ftpd, o que pode ser suficiente para evitar olhares curiosos de tomar um
olhar mais atento. No entanto, a criação do diretório / tmp / netcat é muito mais
conspícuo.
Nós podemos modificar o script para criar a pasta de trabalho em um local diferente,
com um nome diferente. Para fazer isso, vamos utilizar uma técnica diferente ­ usando o arquivo
sistema para ocultar dados.

Arquivos escondidos utilizando sistema de arquivos
Figura 14.9 é um screenshot de algum investigação da configuração FTP e as alterações
feita para o arquivo /etc/rc.d/rc.netcat1. A primeira coisa que precisamos fazer é encontrar um lugar
para esconder o nosso script. Vemos que o diretório / var / ftp contém um diretório de upload,
o que implica que o diretório / var / ftp é o diretório de trabalho real para o FTP
serviço executado na porta 21.

400 CAPÍTULO 14 Cobrindo seus rastros

FIGURA 14.9
Script Backdoor modificado

Quando olhamos para ver se há alguma coisa no diretório / etc para ftp, vemos
não há nada lá; para os nossos propósitos, a etc / diretório / ftp irá suite­nos bem.
Além de modificar o nome do script (que agora é /etc/rc.d/rc.ftpd), nós
modificou o diretório de trabalho para /etc/ftp/.data e alterar a porta de conexão
para 12345. Para ver o impacto que essa mudança faz, vamos ' s logar no backdoor, como
visto na Figura 14,10.
Nenhuma surpresa ­ nós fomos capazes de fazer login como esperado. Agora vamos ' s ver como nós ' ve
escondido o arquivo, usando o próprio sistema de arquivo. Figura 14.11 é uma listagem do / etc / ftp

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 273/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Figura 14.10
Log In para Backdoor

Ocultar os arquivos do 401

FIGURA 14.11
Lista de arquivos no diretório / etc / ftp

diretório. Como podemos ver, os dois primeiros comandos não viu o diretório .data. Qualquer
arquivo que é preappended com um período está escondido sob circunstâncias normais. o
finalidade é manter a desordem para baixo, escondendo arquivos de configuração e torná­lo fácil
para os usuários a encontrar seus próprios arquivos. Existem outros métodos que poderiam usar para esconder arquivos,
como o uso de espaços de nomes e alterar permissões em diretórios.
Um outro problema é que porque estamos usando netcat, um conhecedor
administrador do sistema pode detectar a nossa backdoor através do exame dos processos em execução
num sistema. A Figura 14.12 mostra o que um administrador de sistema podem ver se eles estavam
a olhar para a atividade em 12345 porto.
Não há muito que podemos fazer para mascarar isso além de alterar o arquivo netcat
nomear para outra coisa. Além do nome do aplicativo, o ­ e / bin opção / sh
faria a maioria dos administradores de sistema curioso porque uma aplicação iria querer
para executar um shell. Figura 14.13 ilustra o que podemos fazer para tornar as coisas um pouco menos
óbvia para nós mesmos.
Ao mover o programa netcat (nc) para um nome diferente (UDP), podemos ocultar o
função do nosso backdoor apenas um pouco. Nós também configurar um shell reverso, na esperança de que
qualquer um que olha o processo vai pensar que o processo está de alguma forma ligado a
um User Datagram Protocol (UDP) lookup ou conexão, em vez de um backdoor. E se
nós executamos nosso backdoor, Figura 14.14 é a saída do processo.

FIGURA 14.12
Lista de Processo Netcat

402 CAPÍTULO 14 Cobrindo seus rastros

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 274/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 14.13
Modificando Backdoor

FIGURA 14.14
Informações processo para Backdoor

Felizmente, nós temos feito o suficiente para confundir ou desorientar um sistema adminis­
Trator de encontrar a nossa backdoor. Ao esconder o diretório de trabalho e mudando
nomes para algo que pode parecer esperado ou inócuo, podemos esperançosamente
atrasar a detecção.

AVISO Se precisávamos de cautela adicional, provavelmente necessita instalar um rootkit, que
raramente é uma opção em um teste de penetração profissional. Tudo o que fizemos até este
ponto pode ser facilmente desfeita; instalar um rootkit, especialmente um desenvolvido por um terceiro,
seria mais provável requerem o servidor explorado ser reconstruída ­ uma exigência que pode fazer a
cliente muito irado.

Escondendo arquivos no Windows
Antes de concluir este capítulo, vamos dar uma breve olhada em como esconder
arquivos dentro de um sistema Microsoft Windows usando a linha de comando. Figura 14.15
ilustra as etapas necessárias para esconder um arquivo usando o comando attrib.

Ocultar os arquivos do 403

FIGURA 14.15
Uso de comando ATTRIB para ocultar um arquivo

Ao adicionar o oculto atributo para virus.exe, já não podemos ver o arquivo usando
métodos normais. Se fôssemos usar a interface gráfica do Windows Explorer
(GUI), também veríamos um diretório vazio. Se emitir o tipo de comando
virus.exe, vemos que o arquivo ainda existe e pode ser visualizado e executado (se
eram um binário efectivo).

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 275/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Ferramentas e armadilhas ...
Veja! Brilhante!
Certifique­se de que quaisquer arquivos ocultos ou pastas não são deixados para trás no final de uma penetração
teste. A menos que os objetos escondidos são documentados, é fácil esquecer que eles existem ­ se o escondida
arquivos são backdoors, deixando­os no lugar poderia ser um desastre a longo prazo. Don 't get
distraído no final do teste de penetração e se esqueça de limpar todos os arquivos no alvo
sistema, não apenas aquelas visíveis.

O mesmo pode ser feito com directórios, também. Figura 14.16 mostra como
podemos esconder um diretório, usando as mesmas técnicas como antes, usando o attrib
comando.

404 CAPÍTULO 14 Cobrindo seus rastros

FIGURA 14.16
Escondendo um Directory no Microsoft Windows

Similar aos exemplos Linux, qualquer aplicação lançada em Microsoft Windows
pode ser detectado por olhar para os processos em execução no sistema. Naming
de arquivos e localização do diretório de trabalho, precisa ser pensado de antemão para
impedir que nossas atividades de chamar atenção.

RESUMO
testes de penetração profissional requer cautela para evitar a detecção durante os ataques
que atravessam a rede de destino, mas raramente envolve faixas que cobrem enquanto em um
sistema de destino. Nos casos em que parte do projeto é determinar a capacidade de
administradores de sistema para detectar ataque, algumas das técnicas neste capítulo podem
seja útil.
A decisão de excluir arquivos de log ou modificá­los depende do propósito por trás
escondendo nossas faixas. A exclusão dos arquivos de log é destinado a esconder toda a nossa atividade,
mas não para esconder a nossa presença, enquanto a modificação de arquivos de log é para esconder o nosso
presença e, possivelmente, a nossa actividade (assumindo que modificar todos os dados corretos). Dentro
ambos os casos, geralmente precisa elevar nossos privilégios aos do sistema ou de raiz
usuário ­ não é tarefa fácil. Em muitos casos, podemos simplesmente abrir mão de se preocupar com a nossa cobrindo
faixas completamente.

Perguntas mais frequentes 405

SOLUÇÕES FAST TRACK
Manipulando dados Log

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 276/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Se nós queremos para garantir que tudo a nossa atividade é indetectável, mas don ' t cuidado se o nosso
presença é detectada, devemos excluir arquivos de log.
■  Se nós escolher para modificar log arquivos, que executar o risco de não remover tudo
precisamos ou podemos remover tanto que as lacunas no log será
perceptível.
■  Para modificar ou excluir log arquivos, que normalmente precisam de ter raiz privilégios. Até
temos acesso à conta root, a nossa actividade de login é detectável.

escondendo arquivos
■  Mesmo que muitos sistema administradores sabem a olhar para ocultos arquivos,
muitos deles são overtasked e muito ocupado para tentar pegar o nosso ataque.
■  Ao esconder o trabalho diretório ou mudando de arquivo nomes para algo que
pode parecer que o esperado ou inócuo, podemos atrasar a detecção.
■  Faça a certeza de que nenhum ocultos arquivos ou diretórios são não deixou para trás em o fim de
um teste de penetração.

PERGUNTAS FREQUENTES
Q: Durante um teste de penetração profissional, que tipo de regras devem estar no local
quando os dados de log é manipulado ou excluído?
UMA:Os arquivos de log contêm frequentemente dados além de apenas as informações de login ­ a maioria dos arquivos de log são
destina­se a proporcionar um método de resolução de problemas de um sistema. De
modificação ou eliminação de dados de log, você corre o risco de exclusão de dados críticos
além de informações de login simples. Se os arquivos de log são modificados durante uma PenTest,
os riscos devem ser claro para as partes interessadas adequadas e
especificamente explicados por escrito, dentro do plano de PenTest. Stakeholders
precisamos reconhecer sua compreensão, bem como, antes de quaisquer dados de log é
modificada.
Q: Se eu não posso modificar o registro, existe alguma outra maneira de esconder minhas pistas?
UMA:Como os arquivos de log contêm informações além de apenas as informações de login, você pode
gerar mensagens que vai enterrar ou excluir suas tentativas de login. Para evitar uma
arquivo de encher com os dados de registro, os controles são muitas vezes no local para apagar o
dados de registro mais antigos. Se parece que este é o caso com o seu alvo, tentar inundar o
arquivos com dados irrelevantes e inócuos log. Pode ajudar.

406 CAPÍTULO 14 Cobrindo seus rastros

Q: Se não houver nenhuma maneira de modificar dados de log e não posso inundá­lo, o que os outros
alternativa é lá?
UMA:Se você pode modificar a configuração do aplicativo, você pode ser capaz de redirecionar
ou interromper o registro completamente.

Expandir suas habilidades
Quer saber sobre cobrindo suas faixas? Os exercícios a seguir destinam­se a
fornecê­lo com conhecimentos e competências adicionais, para que possa entender isso
tópico melhor. Use o seu laboratório para realizar os seguintes exercícios.

EXERCÍCIO 14.1
Dados Log Modificando
1. Faça o login no servidor Hackerdemia, usando a raiz nome de usuário e senha
toor. Examine o / var / log file / seguro e examinar os últimos arquivo de log
entradas.
2. Modificar a entrada de login remoto para aparecer como se o login foi local e por
outro usuário.

EXERCÍCIO 14.2
Ocultar arquivos
1. Modificar o script /etc/rc.d/rc.netcat3 para ocultar o nome do programa netcat
eo diretório de download para coincidir com processos bem conhecidos ou nomes de arquivos
actualmente no servidor Hackerdemia. Modificar o nome do arquivo de download para
ser escondido dos ls e ls ­ l de comando. Modificar a porta de escuta a um
porta não utilizada.
2. Execute o script modificado e verificar se netcat está em execução no correta

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 277/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
porta usando Nmap. Examinar o processo do sistema para o script netcat.
3. Conectar à porta 33333 no disco Hackerdemia e carregar um arquivo usando
netcat (consulte o Capítulo 13, se necessário). Verifique se o arquivo é transferido e
que corresponde às expectativas.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

PARTE

Invólucro
tudo Up
3
Na parte final do livro, vamos nos concentrar na criação de um relatório final para o nosso cliente,
limpeza de nosso laboratório para o próximo teste de penetração, e identificar as necessidades de formação de
membros da equipe de teste de penetração. O relatório final é o culminar de todos os nossos esforços
a este ponto ­ as atividades de hackers na Parte II deste livro pode parecer mais emocionante
do que escrever um relatório, mas o relatório final é como obter os nossos contracheques. Nós realmente
precisa se concentrar em fornecer informações detalhadas para os nossos clientes, para que eles possam
melhorar a sua postura geral de segurança.
Além do relatório final, precisamos limpar o nosso laboratório e prepare­se para o nosso próximo
projeto. Se nós usamos o malware em nosso laboratório, temos de prestar especial atenção à
sanitização do sistema ­ qualquer malware residual poderia impactar negativamente o nosso próximo
esforços. Nós também precisa pensar sobre o treinamento para todos os projetos futuros. É sempre
sente que o teste de penetração real coberto na parte II é uma pequena fracção do
Todo projeto de teste de penetração.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 278/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Os resultados de relatórios

15
SOLUÇÕES neste capítulo
O que você deve relatar? .................................................. ........................ 410
Relatório Inicial ................................................ ......................................... 414
Relatório final ................................................ .......................................... 425

INTRODUÇÃO
Не то забота что многа работы, а то как ее нет. ­ Russian provérbio: "Nenhum trabalho é
pior do que o excesso de trabalho. "
(Mertvago, 1995)
Encontrar vulnerabilidades e exploits em um alvo é muito divertido ­ escrever o
descobertas. . . não muito. Embora os clientes pagaram por um teste de penetração,
o que eles realmente querem é o relatório final, que descreve o que está errado e como ele
precisa ser corrigido. O cliente doesn ' t ficar animado quando o teste de penetração
engenheiro obtém finalmente uma conta shell de root às 3:00 Um . M . num sábado de manhã
depois de passar todo o dia para descobrir o que compensou é necessário para fazer um estouro de buffer
trabalho. Os clientes fica animado quando eles recebem um relatório que vai além
sua expectativa em detalhando a postura geral de segurança da sua rede e
se ou não seus objetivos de negócios são impactados negativamente.
Os testes de penetração é um trabalho divertido, mas o relatório final requer um monte de foco para que
nossos esforços (e a quantia que são pagos) são justificados em o cliente ' olhos s. Se nós
don ' documento t nossas descobertas para atender às expectativas de nossos clientes, isso não acontece
importa o quão bem nós realizamos todos os passos anteriores no projeto de teste de penetração.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 279/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Sem a documentação decente explicando o impacto comercial de nossos achados,
clientes não podem justificar gastar dinheiro em corrigir vulnerabilidades.
Então, o que exatamente deve um teste de penetração profissional contém? o
metodologias dar algumas dicas sobre como se preparar relatórios de clientes e que
necessita de ser incluída. No entanto, lá isn ' t qualquer método aceito pela indústria de
409

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

410 Capítulo 15 relatórios de resultados

apresentando resultados a um cliente. A resposta ideal para a pergunta deveria ser
" O que quer que o cliente precisa; " infelizmente, os clientes são geralmente tão
familiarizados com os testes de penetração que eles don ' t sabe o que esperar, o que torna
difícil para eles para transmitir o seu propósito por trás contratação de um profissional de penetração
equipe de teste. Quando o cliente não tem conhecimento dos benefícios de um teste de penetração, isso significa
temos de passar mais tempo com o cliente para descobrir seus objetivos de negócios e
como nós se encaixam em seu plano de segurança global.

O QUE DEVE RELATÓRIO?
Diferentes partes interessadas terão diferentes necessidades de relatórios ­ um Chief Executive
Oficial de uma corporação não vai estar interessado em re­criação de um trenó NOP (usado para
injetar código malicioso em um aplicativo), mas o administrador do sistema pode ser.
A menos que queremos escrever vários relatórios, sob medida para cada parte interessada indivíduo ' s
interesse, temos de identificar exatamente o que precisamos para incluir no nosso relatório e como.
A maioria teste de penetração relata descobertas detalhes, tanto de alto nível e de baixo nível
explicações sobre as medidas necessárias para repetir as façanhas. Ao incluir ambos os níveis
de detalhe, os executivos e engenheiros possam se concentrar sobre o que lhes interessa mais, de modo
eles podem tomar decisões informadas para a remediação. Algumas organizações preferem
dividir o relatório em duas metades de modo que há menos confusão para cada parte interessada ­
eles podem olhar para o relatório que só lhes interessa. Qualquer que seja o método de distribuição
nós selecionamos pode depender do cliente e suas necessidades; caso contrário, pode apenas seleccionar
qualquer um que se adapte às nosso estilo.

Fora de Assuntos Âmbito
A parte estranha sobre um teste de penetração profissional é que parece que o teste
poderia continuar para sempre. Uma vez que uma vulnerabilidade é explorada, metas adicionais aparecer em
o radar ­ metas que muitas vezes são mais atraentes do que o sistema apenas explorada.
Dado tempo e recursos suficientes, uma equipe PenTest teoricamente poderia explorar todo
sistemas em uma determinada rede.
Infelizmente, o tempo e os recursos são finitos, e os objectivos devem ser definidos
dentro do projeto de teste de penetração. Isto não significa que, durante o curso de
o PenTest que devemos ignorar vulnerabilidades potenciais que se encontram fora do nosso projecto
escopo ­ justamente o contrário. Durante o curso de um ensaio de penetração, que precisam de ser
conscientes e documentos de outras áreas que o nosso cliente precisa examinar em algum
data futura. Não só alertar o cliente de um problema em potencial, ela aumenta
nossa chance de obtenção de futuros negócios.
Há dois resultados diferentes quando se trata de o termo " fora de alcance " ­ o
primeiro ser descobertas que são descobertos durante o curso do teste de penetração em
um sistema de destino. O segundo inclui achados que indicam falhas sistêmicas na
arquitetura geral. Um exemplo de encontrar uma vulnerabilidade de out­of­scope dentro
um sistema seria se nós descobrimos aplicações ilegais executados em um

O que você deve relatar? 411

sistema que foram incumbidos de fazer varreduras Web contra ­ gostaríamos de saber por que
essas aplicações são lá mesmo que não era ' t algo que foram contratados para
examinar. Outro exemplo é se nós para encontrar o nosso sistema de destino comunicada
com um servidor remoto fora do cliente ' rede de s ­ uma questão de confiança, os dados
sensibilidade, e criptografia métodos no servidor externo seria uma preocupação, mas
um que pode estar fora do nosso alcance. Mais uma vez, isso não significa que temos de ignorar
a descoberta só porque ele está fora do escopo ­ observe a descoberta e incluí­lo em
o relatório final como algo que o cliente deve examinar melhor.
Uma falha sistêmica na arquitectura global geralmente é algo que pode ser
mais de uma suposição de nossa parte, do que algo fundamentada em fatos. Um exemplo seria
ser a descoberta de senhas fracas em um sistema de destino. É possível que o
único sistema em toda a rede com senhas fracas é o nosso alvo; Contudo,
há uma chance de que a política de senha corporativa ou forte por senha enforce­

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 280/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
mecanismos mento estão sendo negligenciados ou prejudicado em todo o inteiro
a infraestrutura. Nos casos em que acreditamos uma área específica de preocupação pode ser
prevalente através de uma arquitetura, precisamos expressar nossa preocupação com o cliente
dentro do nosso relatório final.

achados
Quando um relatório sobre o que foi encontrado durante o curso de um teste de penetração, precisamos
para incluir o que foi não encontrado bem. Scanners de vulnerabilidade será incorretamente identificar
vulnerabilidades do sistema, o que poderia incluir uma cliente desnecessariamente. Durante o curso
de um teste de penetração, a vulnerabilidade identificada pode ser analisada e verificou­se
ser um falso positivo. É importante documentar todos os resultados de modo que o cliente pode
compreender a totalidade da sua defesa de segurança ­ não apenas os pontos fracos. De
identificar falsos positivos, podemos salvar o cliente algum tempo e dinheiro.

AVISO Antes de marcação algo como um falso positivo, temos de ser 100 por cento de certeza
que estamos corretos em nossa avaliação. Incorretamente identificar uma vulnerabilidade pode ser
devastador para um cliente, especialmente se a fiscalização não é notado por anos.

Os resultados também deve ser detalhada para que os clientes podem repetir os resultados
para si ou contratar um terceiro para o acompanhamento e corrigir as deficiências. o
mais informações incluídas no relatório final, a melhor posicionada colocamos a nossa
clientes a melhorar sua postura de segurança de acordo com seus objetivos de negócios.
Sempre que documentar descobertas, corremos o risco de incluir sensíveis
informações que não pertence no relatório final. É importante lembrar
que muitas pessoas vão acessar o relatório, e as informações sensíveis (tal
como registros de pessoal, dados de propriedade intelectual, e­mail e registros legais) deve ser
esfregado e higienizado antes da inclusão em todos os relatórios. Em muitos casos, é ainda

412 Capítulo 15 relatórios de resultados

necessário para se referir a resultados, mesmo se eles são sensíveis na natureza; mas raramente deve
informações unsanitized ser incluídos no relatório real.

NOTA Certifique­se de que todos os documentos estão marcados com classificação de segurança adequada. Dentro
muitos casos, é melhor usar a política de classificação do cliente, de modo que quando o relatório final é
libertado, não há confusão como para a sensibilidade do material.

Haverá momentos em que uma descoberta terá de ser comunicado imediatamente. Se um
sistema tem uma falha de segurança que é uma ameaça imediata para o cliente, o cliente
provavelmente quer saber sobre isso mais cedo ou mais tarde. O gerente de projeto deve
já tem uma lista de interessados ​
q ue deve ser contactado quando um imediato

ameaça é identificado, dependendo da gravidade e natureza da ameaça.

NOTA Mesmo se uma ameaça é atenuado antes que o relatório final seja liberada, o achado ainda deve
­se notar no relatório. Não se limita a explicar aos interessados ​
que a sua segurança global

postura estava em risco e que o teste de penetração teve uma "recompensa", também mostra a
partes interessadas como eficaz a resposta de segurança é às ameaças identificadas na rede.

soluções
Acredite ou não, os clientes gostam de ser dito o que fazer. No final de um ensaio de penetração,
os clientes muitas vezes querem saber o que o sistema de defesa aplicativo ou rede que
precisa comprar para melhorar sua postura de segurança e reduzir as vulnerabilidades
descoberto durante o decurso do teste de penetração. Fornecimento de soluções não é o
objectivo de um teste de penetração.
O objetivo por trás de um relatório de teste de penetração é identificar vulnerabilidades e
fornecer ao cliente uma análise situacional com múltiplos mitigação de alto nível
Opções ­ é o cliente " responsabilidade s para formular e implementar a adequada
estratégia de mitigação. A razão que o ônus da gestão estratégica cai no
cliente é que o cliente ' executivos s são os tomadores de decisão e deve saber melhor
que o engenheiro de teste de penetração a melhor forma de cumprir os objectivos de negócios corporativos.
Ao fazer os engenheiros os decisores, o cliente corre o risco de opções dispendiosas
que irá mitigar o risco, mas pode não estar em alinhamento com os objetivos da empresa.

manuscrito Preparação
O que faz um relatório, na verdade, se parece? os resultados dos testes de penetração variam imensamente em
o formato e secções incluídas no documento. No entanto, o formato da final
relatório normalmente seguem diretrizes manuscrito profissionais, tais como aqueles encontrados em

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 281/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
a American Psychological Association (APA) Style.

O que você deve relatar? 413

Folha de rosto
O título da página é bastante auto­explicativo e será uma maneira de introduzir o tema
do relatório, bem como o autor e a equipe de teste de penetração ' organização s. o
página de título é um ótimo lugar para brandir logos e fazer tudo parecer atraente,
mas o objetivo principal da página deve ser o de fornecer uma mensagem clara do que
o relatório é sobre. É possível que o cliente terá múltiplos penetração
relatórios de ensaio sobre numerosos alvos; se os relatórios são todos da mesma PenTest
equipe, a página do título será usado para identificar rapidamente os relatórios individuais de cada
de outros.

Abstrato
Para relatórios de teste de penetração profissionais, o resumo é o relatório executivo.
Gestão muitas vezes precisa de uma breve sinopse para entender os fatos por trás do
relatório. O sumário executivo não deve ser de uma página e contêm
análise e conclusões concisa. A gerência executiva irá utilizar esta secção do
relatório para tomar decisões, por isso temos espaço limitado para transmitir nossa mensagem. Nós
deve incluir as nossas conclusões e sugestões de mediação de alto nível em uma lista com marcadores
para referência rápida.

Texto
O corpo principal do relatório deve conter três elementos ­ descrição
a rede de destino ou sistema, descobertas de vulnerabilidades e de remediação. Quando nós
discutir o alvo, que deve incluir uma representação gráfica da arquitectura
e incluem descrições de cada elemento, incluindo quaisquer dispositivos de rede, tais
como firewalls e roteadores. Quando discutimos sistemas de destino, que deve incluir uma
discussão de alto nível das aplicações encontradas no sistema e o sistema ' s
função dentro da rede. Grande parte da descrição alvo virá de client­
documentação fornecida, que é controlado pela equipe de teste de penetração em toda a
o curso do projecto.
Descobertas de vulnerabilidade e opções de correção deve ser malha em conjunto ­
cada vez que uma vulnerabilidade é identificado, um ou dois exemplos de reparação de alto nível
deve ser fornecida. Nós também deve fornecer listas de marcadores, tanto da vulnerabilidade
habilidades e opções de correção na conclusão da seção, que pode ser
usado para escrever o sumário executivo. Um exemplo de uma opção de atenuação de alto nível
poderia ser a de " desativar serviços desnecessários, " mas nós não iria ' t dar­lhes específica
passos ou obrigá­los a fazê­lo. Os executivos podem decidir que o risco é gestão
poder e ignorar nossas recomendações.
Durante a discussão das descobertas de vulnerabilidades e de remediação, deveríamos
manter tudo em um nível elevado, em vez de entrar em detalhes sobre como cada vulnerabilidade
capacidade foi explorada. As capturas de tela e detalhes de como cada vulnerabilidade foi
descobertos e explorados serão incluídos no apêndice, de modo que a porção principal de
o relatório não é sobrecarregado com um monte de informações técnicas.

414 Capítulo 15 relatórios de resultados

Referências
Depois de todas as vulnerabilidades foram discutidas, devemos fornecer o Internet leitor
referências sobre as vulnerabilidades. O National Vulnerability banco de dados,
localizado na http://nvd.nist.gov, é uma boa escolha. Com a inclusão de referências, nós fornecemos
informações de terceiros que podem apoiar e adicionar legitimidade aos nossos achados. Terceiro­
fontes do partido, muitas vezes têm dados adicionais que não podemos incluir em nossos próprios relatórios
devido a restrições de comprimento.

apêndices
Deve haver pelo menos dois apêndices para cada relatório de teste de penetração ­ uma lista de
definições e os eventos passo­a­passo que cercam cada vulnerabilidade exploração
ção. A lista de definições é para aquelas partes interessadas que não estão familiarizados com
testes de penetração ou mesmo de Tecnologia da Informação (TI). definições que fornecem será
tornar as coisas mais fáceis para o leitor.
O outro apêndice que devem ser incluídos no relatório de teste de penetração é
informações detalhadas sobre como nós exploramos cada vulnerabilidade, de modo que o adminis­

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 282/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tradores pode repetir as façanhas ou entender como eles foram feitos. De
fornecendo os detalhes de cada exploração, oferecemos provas concretas quanto à segurança
postura do alvo.

relatório inicial
Uma vez que tenhamos terminado o nosso teste de penetração e recolhidos todos os dados pertinentes,
precisamos de compilar todas as informações juntas e criar um relatório inicial.
No entanto, é preciso garantir que os nossos dados e análise está correta e coerente.
A melhor maneira de fortalecer o nosso relatório é através de múltiplas revisões. É difícil
o suficiente para obter os clientes interessados ​
em ter um teste de penetração; é muito mais

mais fácil de perdê­los se nós don ' t obter os nossos factos e as conclusões corretas. As avaliações pelos pares
e verificação de fato são passos críticos para a conclusão bem sucedida de uma penetração
projeto de teste.
Todas as vulnerabilidades e exploits discutidos em nosso relatório precisa ser repetível,
e o método utilizado para explorar um sistema ou rede precisa de ser muito detalhada ­ o
administradores de sistema provavelmente vai querer repetir nossos esforços para validar a
explora­se. Se o cliente pode repetir os nossos resultados, a nossa credibilidade
aumenta nos olhos do cliente e permite que o cliente a compreender o
riscos que enfrentam em suas atividades do dia­a­dia.

DICA Tratar o relatório inicial como se fosse o relatório final ­ se certificar que tudo parece perfeito ­
tudo gramática e ortografia estão corretos, os gráficos são precisas, e os dados são adequadamente
transmitida. O relatório inicial não é um rascunho.

Relatório Inicial 415

Depois que o relatório inicial for concluída, podemos enviá­lo para ser revisado. Em alguns
casos, a gente pode querer enviar o relatório para o gerente funcional (assumindo que
tem um) e o gerente de projeto de antemão. O gerente funcional vai querer
para analisar o relatório para verificar se ele é completo e vai reflectir bem sobre a equipe como
um todo; o gerente funcional pode também quero ser parte da revisão por pares
processo e poderá fazer sugestões neste momento sobre o conteúdo ou fatos
dentro do relatório. O gerente de projeto vai querer examinar o relatório inicial como
bem para fins de garantia de qualidade.

Peer Reviews
Todos nós cometemos erros, especialmente quando se escreve. Além de simples tipográfica
erros, há uma chance de que temos os nossos fatos errados sobre um determinado protocolo
(suspiro!). A área de TI é cheia de detalhes minuciosos, que podem ser mal interpretadas pelos
novatos e experts. Ela só faz sentido para executar análises pelos pares em nosso
penetração relatório de teste antes de ser liberado para o cliente.
Se tivermos sorte, teremos inúmeros especialistas no assunto à mão para
responder quaisquer perguntas que possa ter. existem essas situações, mas muitas vezes
engenheiros de teste de penetração deve confiar em seus colegas de trabalho para analisar os relatórios. Além
gramatical e ortográfica, avaliações pelos pares também deve verificar se o descrito
arquitetura, vulnerabilidades, exploits, sugestões de mitigação e des­ protocolo
crições são precisos e descrito de forma clara e concisa.
Se alguns fatos sobre a arquitetura, sistema ou aplicativo não são claras, porque
de uma falta de dados a partir do cliente, o próximo passo no relatório inicial irá geralmente esclarecer
qualquer confusão. Questões que se originam a partir da avaliação pelos pares devem ser respondidas
utilizando a documentação existente (se possível) antes de passar para verificação de fato.

Verificação fato
Uma vez que um relatório inicial é escrito e revisado, a equipe de teste de penetração
pode oferecer ao cliente a oportunidade de verificar a veracidade das informações. segundo
a Agência Nacional de Segurança ' Information Assurance Metodologia s (NSA­IAM)
(INFOSEC Assurance Formação e Avaliação de Programa), qualquer avaliação precisa
incluir representantes de clientes, incluindo gerentes de nível superior, área funcional
representantes, gestores de sistemas seniores e segurança sênior Informação
(INFOSEC) administradores. Qualquer um destes indivíduos deve ser capaz de fornecer feedback
para a equipe de teste de penetração sobre a configuração e implementação do
rede do cliente ou, pelo menos, passar sobre o relatório inicial para o funcionário correto para
validação dos fatos.
Algum nível de cinismo é geralmente garantido quando permitindo que o cliente para corrigir
fatos dentro do relatório de teste de penetração. Existem algumas maneiras de apresentar
perguntas sobre os fatos a um cliente. Podemos gerar uma lista de perguntas que precisamos
atender ou podemos enviar uma cópia do relatório inicial para o cliente, para que possam
verificar todas as declarações dentro do documento.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 283/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

416 Capítulo 15 relatórios de resultados

A vantagem do envio de uma lista de perguntas é que o relatório inicial é estreitamente
controlada. Há sempre uma possibilidade de que o cliente irá distribuir o relatório inicial
dentro do cliente ' empresa s. Porque o relatório ainda está em sua fase inicial, liberando
o documento em um estágio inicial é arriscado, porque conclusões e recomendações
pode mudar, dependendo do cliente ' de entrada s para a verificação fato.
A vantagem em enviar todo o relatório inicial é que o cliente pode rever todos
achados para a precisão não apenas as áreas onde pensamos nós don ' t entender
alguma coisa. É possível que nós pensamos que temos uma compreensão da empresa sobre um assunto,
apenas para descobrir a partir do cliente que nossa compreensão é falho. Se tivéssemos simplesmente
divulgou uma lista de perguntas, que nunca teria pego o erro até depois da
relatório final foi lançado para o cliente.

Notes from the Underground ...
olhos curiosos
O método de transferência de dados (especialmente por via electrónica) devem ser cuidadosamente pensado
de antemão, porque os dados podem conter informação confidencial ou pelo menos o suficiente
informações para comprometer o sistema de destino e de rede. Se testadores de penetração profissionais
pode comprometer o alvo utilizando dados fornecidos pelo cliente, por isso poderia um usuário mal­intencionado
intercepta os mesmos dados que recebemos.

Métricas
No Capítulo 7, discutimos formas diferentes de criar métricas dentro de uma penetração
teste. Um método foi utilizar a análise de terceiros. Nesta seção, vamos olhar para
que opções existem, utilizando CORE IMPACT e Nessus para fornecer relatórios e
Métricas.

Nessus
Figura 15.1 é um screenshot de uma varredura Nessus contra o servidor pWnOS. Sem
ter de ir para as especificidades dos achados, a varredura Nessus identificados 15
resultados que são classificados como " baixos, " três " médias " descobertas, e um " alto " risco
vulnerabilidade.
Com base nisso, podemos criar algumas tabelas de métricas. A versão mais rápido seria
a matriz mais fundamental encontrados na Avaliação de Sistemas de Informação de Segurança
Quadro (ISSAF), como pode ser visto na Figura 15.2. As informações de descrição vem
diretamente dos resultados de varredura do Nessus.
A tabela na Figura 15.2 é modificado um pouco para identificar os riscos melhor para o
partes interessadas; no entanto, não há informação suficiente para o cliente,
para que eles possam priorizar mitigação do servidor de destino. Há alguns graves
deficiências neste tipo de relatório ­ o cliente não tem idéia do que a financeira

Relatório Inicial 417

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 284/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.1
Resultados Nessus digitalização

impacto é para cada vulnerabilidade nem têm nenhuma pista sobre como mitigar
as vulnerabilidades (ou se eles ainda devem reduzi­los). Para fornecer adicional
feedback, nós poderíamos usar uma das matrizes mais complexas. Figura 15.3 representa um
exemplo de uma matriz de sensibilidade, utilizando o tempo necessário para corrigir como um método
de priorizar riscos.

O CORE IMPACT
Figura 15.4 é uma imagem mostrando os diferentes tipos de relatórios que estão disponíveis
através do impacto CORE. Dependendo das partes interessadas, podemos optar por manter

418 Capítulo 15 relatórios de resultados

Risco Gravidade Descrição


Debian OpenSSH / OpenSSL Alto risco Um invasor pode facilmente obter a parte privada
número aleatório pacote da chave remota e usar isso para configurar e
fraqueza gerador decifrar a sessão remota ou configurar um man­
in­the­middle ataque.
Webmin / Usermin miniserv.pl risco médio O aplicativo contém uma falha lógica que
divulgação arquivo arbitrário permite a um invasor não autenticado
ler arquivos arbitrários no host afetado.
traço HTTP / métodos TRACK risco médio funções de depuração estão ativados
no servidor Web remoto.

Figura 15.2
Matriz de Risco Baseado em Nessus digitalização

Análise de mitigação

Debian OpenSSH / OpenSSL

trilha HTTP

Webin / Usermin

100 horas­homem
O tempo necessário para mitigar

Figura 15.3
Análise sensitiva

nosso relatório a um nível elevado ou fornecer detalhes específicos sobre a nossa actividade durante
o PenTest, incluindo os quais foram utilizados módulos e o que aconteceu em cada um. o
diferença entre o impacto do núcleo e o relatório Nessus é que Nessus informa
na identificação de vulnerabilidades, enquanto NÚCLEO relatórios de impacto concentrar em vulnerabilidade
verificação de capacidade.
Nosso exemplo o primeiro reporte será o sumário executivo. Na Figura 15.5,
vemos o relatório sobre a actividade contra o servidor pWnOS. embora Nessus
identificou várias vulnerabilidades, CORE IMPACT incide sobre explorados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 285/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Relatório Inicial 419

Figura 15.4
Opções de geração de relatórios no CORE IMPACT

O vulnerabilidades e não mencionar possíveis vulnerabilidades, tais como aqueles encontrados
pelo Nessus.
O relatório executivo é útil para a gestão interessados ​
em compreender

o impacto de alto nível dos resultados. O relatório fornece algumas estatísticas, incluindo
client­side contra vulnerabilidades exploradas em rede, que pode ser útil na segurança
esforços de treinamento, aplicação de segurança / compras de eletrodomésticos, ou os esforços de mitigação.

DICA Só porque as estatísticas são incluídas em relatórios de terceiros não quer dizer que deveríamos
incluí­lo em nosso relatório final. Devemos ser prudentes sobre o que acrescentamos ao nosso relatório, assim que nós don 't
criar informação "sobrecarga" nas partes interessadas.

No entanto, o relatório executivo não fornece informações suficientes para realmente
começar a mitigação. Um relatório de vulnerabilidade também está disponível em CORE IMPACT, que
fornece uma descrição dos exploradas vulnerabilidades, como visto na Figura 15.6.
Depois de analisar as informações na Figura 15.6, um administrador de sistema seria
tem uma melhor compreensão da vulnerabilidade. Infelizmente, o verdadeiro impacto da
a exploração não é explicado. Para entender como o Secure Sockets Debian Abertas
Layer (SSL) vulnerabilidade foi explorada no teste de penetração, também podemos impressão
fora um relatório de actividades.

420 Capítulo 15 relatórios de resultados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 286/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.5
Relatório Executivo de CORE IMPACT

Relatório Inicial 421

FIGURA 15.6
Relatório vulnerabilidade CORE IMPACT

Figura 15.7 até a Figura 15.9 mostram os passos que demos usando CORE IMPACT
para explorar a falha OpenSSL e instalou um shell no servidor pWnOS. Figura 15.7
ilustra a mensagem de erro que recebemos quando tentativa de explorar o
vulnerabilidade diretamente do sistema host (Microsoft Vista). Figura 15.7 também mostra
os passos que tomou para instalar um shell remoto em um sistema Linux (BackTrack), que
que usamos para executar o ataque bem sucedido.
Figura 15.8 mostra o lançamento do Debian OpenSSL explorar, usando o NÚCLEO
shell impacto sobre o sistema BackTrack.
A Figura 15.9 ilustra a continuação do ataque e sua bem­sucedida
Concluindo, o que resultou na instalação de uma concha para o CORE IMPACT
memória do servidor pWnOS.
Os resultados detalhados, tais como aqueles encontrados nas Figuras 15.7 15.9 através, não são apenas
útil para engenheiros interessados ​em compreender como a exploração de impactos das

sistema, eles podem também ser usados ​ para análise forense bem. Os administradores de sistema podem

Examine os arquivos do sistema explorado usando o início do registo e terminar avisos de tempo em
o relatório. Os arquivos de log podem dar aos administradores de sistemas alguma introspecção em que

422 Capítulo 15 relatórios de resultados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 287/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.7
OpenSSL Exploit do Sistema Anfitrião

Relatório Inicial 423

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 288/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.8
Lançamento do Debian OpenSSL Exploit

424 Capítulo 15 relatórios de resultados

FIGURA 15.9
Bem sucedida OpenSSL Exploit

Relatório Final 425

o ataque parecia ser a partir de um ponto de vista do sistema, que pode ser usado para desenvolver
controles de segurança adicionais dentro da rede.

AVISO Testes de penetração produzir lotes de documentação; no entanto, não precisa adicionar
todos os passos que demos durante o curso do PenTest ­ apenas aqueles que resultaram em descobertas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 289/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Os aplicativos de terceiros irá documentar tudo e não pode discriminar o que é importante
a partir do que é insignificante.

Se nós didn ' t ter um impacto principal para fornecer registros detalhados de eventos, os
engenheiro de teste de penetração deve documentar todas as mesmas actividades, incluindo a tela
tiros de eventos importantes (tais como falhas de ataque ou sucessos). O engenheiro ' s
documentação deve ser tão detalhada como os ilustrados nas Figuras 15.7
através 15,9, incluindo carimbos de tempo.

Ferramentas e armadilhas ...
Lidar com valores de risco incorretos
Os valores fornecidos pelos aplicativos de terceiros não deve ser tomado como um evangelho. Como nós
descoberto no Capítulo 11, o Webmin façanha permitiu­nos para ver o arquivo / etc / shadow ­ um
enorme risco. Para refletir esse risco, a gente pode querer alterar os valores de terceiros
"Médio" para "alto" por causa deste projeto.

RELATÓRIO FINAL
O documento final é a razão para tudo o mais que ' ve falado neste
livro ­ de apresentar resultados para o nosso cliente sobre a sua postura de segurança usando
técnicas de teste de penetração. Até agora, deveríamos ter um documento que é quase
pronto para o lançamento. Nesta fase, podemos repetir a revisão por pares, mas a maior tarefa
será a elaboração do relatório de entrega para o cliente. Quando enviamos a final
relatar eletronicamente, nós queremos garantir que os dados são enviados de forma confidencial e
integralmente intacta.

Peer Reviews
Após a constatação de fato inicial, muitas vezes é prudente realizar revisões adicionais de pares
no relatório. Nesta fase do desenvolvimento de relatórios, não devia ' t ser muitos
alterações, se houver. Quaisquer alterações significativas nos fatos dentro do relatório deve ser
examinados de perto durante esta revisão por pares. Esta é a nossa última chance de corrigir qualquer

426 Capítulo 15 relatórios de resultados

erros gramaticais, apertar a nossa prosa, e limpar todos os gráficos que criamos para
melhor apresentar nossos achados.
A revisão pelos pares anterior ocorreu antes de fatos encontrar esforços adicionais começou
com o cliente. Esta rodada de avaliações pelos pares terá de analisar mudanças que
foram feitas com base na discussão com o cliente e também deve incluir uma
" Sanidade verificar " de as mudanças. Se adicionais perguntas são geradas por os pares,
o engenheiro de teste de penetração pode fazer pesquisas adicionais de existir documentação
ção ou repetir o fato de verificação passo.
Eventualmente, todas as informações serão precisas, bem como o relatório pode ser enviado para o
gerente funcional e gerente de projeto para análise e eventual libertação.

Documentação
Porque lá isn ' t qualquer método aceito pela indústria de apresentar resultados a um
cliente, estamos livres para criar o nosso relatório final em qualquer formato, embora o que nós
prefere pode não ser o que o cliente espera (ou dispostos a pagar). A maioria dos clientes
são confortáveis ​ com o recebimento de relatórios impressos, documentos do Microsoft Word, ou

Adobe ' Portable Document Format s (PDF). Existem vantagens para cada, mas uma
formato tende a ser o mais conveniente para testadores de penetração profissionais ­
Adobe PDF.
Quando criamos um documento detalhando os sistemas vulneráveis, que querem uma maneira
para proteger os dados. Adobe Acrobat Professional tem características que garantem a
confidencialidade e integridade do nosso relatório final. A primeira implementação de segurança
vamos invocar está fornecendo integridade para nossa documentação, que irá alertá
stakeholders, se alguém tenta modificar nossos achados. É possível que alguns
as partes interessadas ficarão desapontados com nossos achados (se não francamente hostil); de
a adição de verificação de integridade com o relatório final, podemos garantir o nosso relatório final é
propagado sem adulteração.
Figura 15.10 é o primeiro passo na criação de um documento certificado. Seremos
criando o nosso próprio certificado, mas se queríamos um fornecedor de terceiros para ser o
autoridade de certificação, podemos escolher um selecionando Get DigitalID da Adobe
Parceiro.
Se já temos um certificado digital, podemos usá­lo para assinar nosso documento.
Neste exemplo, vamos criar um novo certificado auto­assinado, como indicado na
Figura 15.11.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 290/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Para identificar­nos dentro da certificação, temos de acrescentar algumas informações,
como pode ser visto na Figura 15.12. Nós também pode selecionar o algoritmo de criptografia. Na nossa
exemplo, vamos ficar com o padrão ­ RSA de 1024 bits.
Nós precisamos adicionar uma senha para o certificado para uso futuro, como visto na
Figura 15.13. A senha é para o nosso próprio uso pessoal e não algo que
deve ser dada aos outros. Qualquer outra pessoa que obtém a senha do certificado
pode assinar documentos como se fossem o proprietário do certificado.
Figura 15.14 é o certificado digital recentemente criado, que pode ser adicionado ao
o nosso relatório final. Existem algumas opções adicionais relativas às alterações à nossa

Relatório Final 427

FIGURA 15.10
Certificando um documento PDF Adobe

FIGURA 15.11
Selecionando uma opção de certificado

428 Capítulo 15 relatórios de resultados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 291/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.12
Adicionando informações pessoais em Auto­assinado Certificado Digital

FIGURA 15.13
Protegendo o Certificado Usando uma senha

Relatório Final 429

FIGURA 15.14
Certificado digital

documento final. A opção padrão é permitir que qualquer pessoa para preencher formulários dentro do
relatório ou adicionar uma assinatura.
Figura 15.15 é o nosso documento com o certificado digital no lugar. Como podemos
ver, este relatório indica que o documento digitalmente é certificada e não tem
foi modificada (que se refere ao enchimento em formas ou adicionando uma assinatura).
Temos efetivamente adicionado uma forma de garantir a integridade do nosso relatório final.
Nosso próximo passo é garantir a confidencialidade das nossas descobertas através da criação
de um envelope de segurança dentro do aplicativo Adobe Acrobat Professional. Nós
pode selecionar os arquivos que queremos incluir no envelope de segurança, como pode ser visto na

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 292/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Figura 15.16.
O aspecto final pode variar, dependendo das necessidades de distribuição.
Para este exemplo, vamos selecionar um envelope de segurança hora marcada, como visto na
Figura 15.17.

430 Capítulo 15 relatórios de resultados

Figura 15.15
Estado de validação da assinatura no Relatório Final

FIGURA 15.16
Selecionar Arquivo para a Inclusão em Segurança Envelope

Relatório Final 431

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 293/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.17
Seleção de Segurança envelope com carimbo de tempo

Porque estamos incluindo um carimbo de tempo, pode ser necessário para enviar o documento
imediatamente. Vamos esperar e selecione para enviar o envelope de segurança em um momento posterior,
como pode ser visto na Figura 15.18.
Podemos assinar o documento usando o destinatário ' certificado de chave pública s, se eles
tem um. Esta é uma opção melhor do que " usando senhas, " porque temos de enviar
a senha de forma segura, o que só complica as coisas. No entanto, porque nós don ' t
ter um certificado de chave pública para usar, vamos proteger o documento usando uma senha,
como pode ser visto na Figura 15.19.
Figura 15.20 ilustra como podemos salvar o nosso método de criptografia para uso futuro.
Isto é especialmente útil se tivéssemos o destinatário ' chave pública s, porque salvar o
método de criptografia eliminaria a necessidade de re­introduzir o certificado público em um
data posterior.
Na Figura 15.21, vemos que o documento será criptografada usando 128­bit
Advanced Encryption Standard (AES) e irá criptografar apenas arquivos anexos (que
inclui o nosso relatório final). Nós também podemos fornecer a nossa senha de criptografia neste momento.
Na Figura 15.22, nos é dada a opção para confirmar a senha, impedindo
erros na criptografia final.

432 Capítulo 15 relatórios de resultados

FIGURA 15.18
Opções de entrega de Segurança Envelope

FIGURA 15.19
Selecionando o método de cifragem

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 294/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Relatório Final 433

FIGURA 15.20
Salvando método de criptografia

FIGURA 15.21
Opções de criptografia e Configurando a senha

O resumo da nossa actividade método de criptografia é apresentado na Figura 15.23. Como
uma recapitulação, decidimos usar uma senha para criptografar o envelope de segurança.
Uma vez que tenhamos o método de criptografia selecionado, que pode criptografar a nossa segurança
documento. Figura 15.24 inclui informações inseridas no envelope de segurança para
que os destinatários podem identificar o remetente.

434 Capítulo 15 relatórios de resultados

FIGURA 15.22
confirmando senha

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 295/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.23
Método de criptografia Resumo

Figura 15.25 mostra quais arquivos foram incluídos no envelope de segurança,
que é o nosso relatório final.
Figura 15.26 é uma captura de tela do produto final em nossas tentativas para garantir
confidencialidade do nosso relatório final. O envelope de segurança é um arquivo PDF que exige
uma palavra­passe para abrir, como pode ser visto na Figura 15.27.

Relatório Final 435

FIGURA 15.24
Inserção de dados do remetente em Segurança Envelope

FIGURA 15.25
Criando sucesso Segurança Envelope para o Relatório Final

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 296/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

436 Capítulo 15 relatórios de resultados

A partir de:
Thomas Wilhelm
<Twilhelm@heorot.net>
5/1/2009
01:07:31

Para: Valorizados, contudo comprometida Cliente
PWND, EUA

ePaper Enviar

FIGURA 15.26
Envelope PDF Segurança

FIGURA 15.27
Pedir senha para ler Segurança Envelope PDF

A senha necessária para abrir o PDF envelope de segurança contendo a final
relatório é o mesmo fornecido nas Figuras 15.21 e 15.22.
Figura 15.28 é o resumo do nosso relatório final segurança depois de ter sido aberto
usando a senha.
Temos agora um documento que atenda aos requisitos de confidencialidade e integridade
para a liberação. Podemos e­mail do relatório final às partes interessadas adequadas, sem
medo de adulteração ou acesso não autorizado.
Nós também podemos usar as mesmas técnicas para quaisquer outros documentos que enviamos ou
receber, incluindo projetos de arquitetura, interrogatórios ou documentação necessárias
para o ensaio de penetração.

resumo 437

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 297/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 15.28
Resumo Configurações de Segurança Documento

RESUMO
O relatório final é o culminar de um monte de tempo e os recursos gastos derramando
mais de documentação do cliente, coleta de informações, identificar e explorar
vulnerabilidades e privilégios de elevação. Para os interessados, o relatório final é um
oportunidade de entender a postura geral de segurança de seus sistemas ou rede.

438 Capítulo 15 relatórios de resultados

Porque os interessados ​irão tomar decisões de negócios com base em nosso relatório, precisamos

para certificar­se de que é preciso e significativo.
A precisão do nosso relatório pode ser reforçada através de avaliações por pares e
validado pelas partes interessadas durante a verificação de fato. No entanto, não devemos ter medo
para relatar descobertas que são desafiados durante a fase de verificação de fato de escrever o nosso
relatar ­ algumas partes interessadas vai desafiar descobertas não porque os resultados são
incorreto, mas porque faz parte interessada ficar mal.
Se os nossos resultados são contestados pelas partes interessadas, devemos revalidar o nosso
descobertas. Se os nossos resultados ainda são contrários às opiniões das partes interessadas, que
deveria publicar­las inalteradas. A parte interessada pode se decepcionar, mas nós ' re
pago para o nosso conhecimento, habilidade e ética. É melhor para irritar e perder um cliente
do que para fornecer falsos resultados.

SOLUÇÕES FAST TRACK
O que você deve relatar?
■  Penetração teste relata detalhadamente tanto de alto nível descobertas e de baixo nível
explicações sobre as medidas necessárias para repetir as façanhas.
■  Ambos positivos e falso­positivos resultados devem ser incluídos no o final de relatório.
■  Antes de marcação algo como um falso positivo, que precisa de ser 100 por cento certo
que estamos corretos em nossa avaliação.
■  Mesmo se a ameaça é atenuado antes do último relatório é lançado, a constatação
Deve ainda notar­se no relatório.

Relatório inicial
■  Trate o primeiro relatório como se ele era o último relatório ­ o primeiro relatório é não um
rascunho.
■  Formato de o último relatório normalmente segue junto profissional manuscrito
orientações.

Relatório final
■  Sistema administradores podem melhorar o sistema de segurança por exame de log arquivos
a partir do sistema de exploração que correspondem aos eventos de exploração listados em
o relatório final.
■  Quando nós criar um documento detalhando vulneráveis ​sistemas, nós precisamos para garantir

a confidencialidade e integridade do relatório final.

Expandir suas habilidades 439

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 298/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

PERGUNTAS FREQUENTES
Q: Durante um teste de penetração, devo informar todas as vulnerabilidades, mesmo que sejam
menor de idade?
UMA:Só porque uma vulnerabilidade do sistema pode ser menor agora, um exploit pode ser
virando a esquina. O objetivo na listagem vulnerabilidades na final
relatório é para que o cliente ' gestão de s podem tomar decisões informadas sobre como
melhor para garantir a rede ou sistema alvo. Ao não incluir uma vulnerabilidade,
você está efetivamente tomar decisões em seu nome; incluir todos vulneráveis
habilidades, não importa quão pequena.

Q: Quão de perto deve um relatório coincidir com a formatação detalhado neste capítulo?
UMA:O formato APA é projetado para fornecer informações de forma concisa e clara
método e foi revisado ao longo de muitos anos. a penetração
relatório de ensaio é fornecer os resultados precisos de clientes; ela só faz sentido
que a entrega da mensagem que é realizada de forma clara e concisa
maneira.

Q: Você indicou que o resumo em um teste de penetração é chamado de um executivo
Resumo ­ o que deve área de texto ser chamado?
UMA:As diferentes áreas em um relatório será chamado coisas diferentes, dependendo
que está escrevendo isso. Eu vi o corpo do texto azulejos muitas coisas diferentes,
incluindo " descobertas, " " descobertas, " e " sinopse. " Se estivéssemos escrevendo para um
revista científica, os tópicos dentro do papel seria muito bem definida.
No entanto, não estamos limitados por certas formalidades, significado, as diferentes
áreas podem ser intitulado o que você quiser.

Q: I don ' t trabalho em uma equipe de teste de penetração ­ que eu posso encontrar para realizar um peer
rever?
UMA:Se você haven ' t se juntou a uma organização de segurança da informação local, agora é a
Tempo. Além das reuniões repleto de informação, segurança da informação
organizações oferecem oportunidades de networking. As possibilidades são, você pode encontrar
alguém no grupo que está disposto a fazer revisões por pares. Don ' t esperar que eles
para fazê­lo gratuitamente; Você recebe o que você paga.

Expandir suas habilidades
Quer saber sobre a comunicação dos resultados? Os exercícios a seguir destinam­se a
fornecê­lo com conhecimentos e competências adicionais, para que possa entender isso
tópico melhor. Use o seu laboratório para realizar os seguintes exercícios.

440 Capítulo 15 relatórios de resultados

EXERCÍCIO 15.1
Criar um relatório de teste de penetração Simples
1. Pesquisar na Internet para idéias sobre o que um relatório de teste de penetração profissional
deve ser parecida. Fornecer o Uniform Resource Locator (URL) de pelo menos dois
exemplos.
2. Criar um modelo de relatório, usando o Microsoft Word ou OpenOffice.
O modelo deve incluir uma página de título, uma página de relatório executivo, um dos principais
corpo de texto, uma conclusão, Apêndice A, apêndice b, e uma página de referência.
Personalize o relatório para sua própria satisfação; não usar os exemplos
encontrado no passo 1.
3. Usando a arquitetura ilustrada no Capítulo 13, na Figura 13.10, descrever o
arquitetura. Incluir todas as portas de comunicação identificados disponíveis na
servidor Hackerdemia e as configurações de firewall host (visto na Figura 13.12).
Omitir os ouvintes netcat da descrição. Adicionar a arquitectura
A inscrição para o corpo principal do texto em seu relatório.
4. Fornecer uma análise de alto nível de, pelo menos, cinco de comunicação diferente
portos encontrado no servidor Hackerdemia. Fornecer uma lista com marcadores de sua
constatações e uma lista com marcadores adicional de formas para mitigar os cinco com­
portas de comuni­. Incluir pelo menos duas opções de mitigação diferentes para
cada porta.
5. Suponha que um shell netcat inversa foi instalado no Hackerdemia
servidor, tal como ilustrado na figura 13.11, utilizando engenharia social. Crie um
cenário que descreve a exploração em alto nível ­ a descrição deve ser
pelo menos dois números. Adicione a sua descoberta aos listados em formato de bala

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 299/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
no passo 4.
6. Fornecer pelo menos três formas de atenuar a vulnerabilidade detalhada na etapa 5, e
adicioná­los como uma lista com marcadores para o corpo principal do texto, tal como descrito no passo 4.
7. Escreva uma conclusão, explicando o risco global do servidor Hackerdemia,
com base em suas descobertas.
8. Recriar o Secure Shell (SSH) shell reverso, descrito no Capítulo 13
e ilustrado na Figura 13.6. Grave todas as teclas usando o script
aplicativo, salvando­os em um arquivo. Adicionar a saída de script para o Apêndice A do
seu relatório.
9. Criar uma lista de siglas utilizadas no seu relatório. Adicioná­los ao Apêndice B.
10. referências encontrar na internet relacionadas com as suas descobertas a partir do passo 4 e
etapa 5.

Referências 441

EXERCÍCIO 15.2
criar métricas
1. Com base nas informações recolhidas no Exercício 15.1, fornecer uma árvore de decisão
quadro de análise que descreve as suas sugestões de mitigação.
2. Executar uma varredura Nessus contra o servidor Hackerdemia. Criar uma sensibilidade
matriz, usando pelo menos cinco diferentes resultados. Use " tempo para mitigar " como o
medição do impacto.

EXERCÍCIO 15.3
Envie seu Relatório de Revisão de Pares
1. Ir para http://forums.heorot.net e apresentar o seu relatório no " Capítulo 15 "
fórum, localizado no " Penetração Professional Testing livro " seção.
2. Realizar uma revisão por pares em um relatório apresentado e postar sua resposta
como uma resposta. Seja construtivo em seus comentários.

REFERÊNCIAS
Formação Assurance INFOSEC e Avaliação de Programa (IATRP). (2007). garantia da informação
metodologia, módulo. Retirado de www.iatrp.com/modules/ppt/IAM_Module_2_
student_vr_30.ppt
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 300/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

arquivamento de dados

16
SOLUÇÕES neste capítulo
Você deve manter dados? .................................................. ........................... 443
Protegendo Documentação ................................................ ........................... 447

INTRODUÇÃO
В запас не наглядишься. ­ Russian provérbio: "Não se pode evitar todos. "
(Mertvago, 1995)
Durante o curso de um projeto de teste de penetração, uma grande quantidade de documentação fica
salvos pelos engenheiros pentest ­ documentos do fornecedor, documentos do cliente, protocolo
documentos, relatórios iniciais, os relatórios finais, e­mails, e tudo o que está gravado
durante que os ataques do sistema real. faz a maior parte destes dados não precisam de ser mantidas na
no final de um ensaio de penetração, excepto por algumas razões distintas.
Um gerente de projeto que coloca um monte de valor em dados recolhidos, quer seja para
compilando métricas ou outros fins, pode querer guardar tudo. para alguns
gestores, tendo todos os dados disponíveis quando necessário é melhor do que não tê­la em
todos. No entanto, o risco de acesso não autorizado aos dados é inexistente, se nenhum dos

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 301/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
os dados são arquivados.
Se a decisão for para arquivar dados de teste de penetração, mesmo que seja apenas a final
denunciar, existem alguns problemas de segurança que precisam ser abordadas, como o acesso
controles, métodos de arquivo, localização dos dados arquivados e destruição
políticas.

VOCÊ DEVE manter os dados?
Há duas escolas de pensamento sobre retenção de dados de teste de penetração ­ manter
tudo ou mantê nada. Aqueles que defendem " manter tudo " quer
443

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

444 CAPÍTULO 16 Arquivamento de dados

responder às consultas dos clientes a qualquer momento, mesmo que seja anos depois; retendo
dados, a equipe de teste de penetração pode reconstruir eventos e fornecer muito mais
respostas detalhadas de confiar estritamente em relatórios antigos. Aqueles que defendem
" Mantendo nada " don ' t quer para arriscar perder clientes de dados por meio eletrônico ou
roubo físico. Além disso, por nós não retenção de dados, o cliente doesn ' t tem que se preocupar
sobre a proteção em torno dados sensíveis que reside fora do local. Mesmo se
don ' t querem a responsabilidade (e custos elevados) necessária para garantir teste de penetração
de dados para armazenamento de longo prazo, teremos de, pelo menos, compreender alguns dos legal
problemas.

Questões legais
Parece que a equipe de testes de penetração que não precisa se preocupar sobre legal
questões e retenção de dados, uma vez que todos os dados que coletamos é realmente o cliente ' dados s;
a realidade é que as pessoas fazem coisas ruins em computadores, e eventualmente o PenTest
engenheiros vão tropeçar dados ou atividades que exigem a lei entrar em contato
execução. Compreender as questões legais antes de entrar em um teste de penetração
vai ajudar a preservar as provas.
Como as leis locais variam dramaticamente de estado para estado, e de concelho para concelho,
vamos concentrar­se em exigências federais neste livro. Um ponto de partida para
compreender " o que comunicar e quando " é o Departamento de Estados Unidos
Justiça (USDOJ) Computer Crime & Seção de Propriedade Intelectual (CCIPS), encontrado em
www.usdoj.gov/criminal/cybercrime/reporting.htm.

DICA Embora apenas se concentrar em lei federal, isso não implica que nós don 't precisa se preocupar
sobre as leis locais. A maioria das descobertas de atividades ilegais exigirá aplicação da lei local
envolvimento de uma maneira ou de outra.

Tabela 16.1 descreve as áreas identificadas como cibercrime, de acordo com o
USDOJ, que deve ser relatado às agências de aplicação da lei federal.
Dados que está determinada a ser efectuada por uma agência de aplicação da lei será
apreendidos, juntamente com o sistema que acolhe os dados, para manter a integridade do
cadeia de custódia; embora confisco de sistemas podem ter um impacto negativo
em nosso cliente, os nossos sistemas não devia ' t ser parte da prova. No entanto, uma vez que o
engenheiro de teste de penetração era a pessoa que encontrou os dados em primeiro lugar,
as chances são de que o engenheiro será chamado como testemunha, se o processo criminal vai para
quadra. Para se preparar para o tribunal, o engenheiro deve manter todos os dados relacionados com o PenTest (não
os dados criminais) até que o processo penal é concluído, especialmente todas as atividades que
levou à descoberta do crime.

Você deve manter dados? 445

Tabela 16.1 USDOJ Cibercrime
Atividade Criminal relatórios Agência
intrusão do computador (isto é, hacking) ■ FBI local de escritório
■ US Segredo Serviço
■ Internet Crime Complaint Centro

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 302/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Contrafacção de moeda ■  US Segredo Serviço

A pornografia infantil ou a exploração ■  FBI local de escritório
■  US Imigração e Alfândega Enforcement
(Se importado)
■  Internet Crime Complaint Centro
questões de exploração infantil e fraude na Internet
■ US Postal Inspection Serviço
que têm um nexo de correio ■ Internet Crime Complaint Centro

fraude na Internet e de spam ■  FBI local de escritório
■  US Segredo Serviço (Financial Crimes Division)
■  Federal Trade Comissão
fraude de valores mobiliários ou spam relacionada com investimentos
■ Valores Mobiliários e Câmbio Comissão

e­mails ■ O Internet Crime Complaint Centro

assédio Internet ■  FBI local de escritório
ameaças de bomba Internet ■  FBI local de escritório
■  ATF local de escritório

Tráfico de dispositivos explosivos ou incendiários ou
■ FBI local de escritório

armas de fogo através da Internet ■ ATF local de escritório

Copyright pirataria (por exemplo, software, filme,
■ FBI local, campo de escritório

gravações de som) ■ US Imigração e Alfândega Enforcement

■  Internet Crime Complaint Centro
contrafacção de marcas registadas ■  FBI local, campo de escritório
■  US Imigração e Alfândega Enforcement
■  Internet Crime Complaint Centro
Roubo de segredos comerciais ■  FBI local, campo de escritório

NOTA É difícil lembrar de eventos com precisão em juízo; ter documentação detalhada
em todos os passos executados pelo engenheiro durante o decurso do teste de penetração irá reduzir
a chance de erros sendo feitas no stand.

446 CAPÍTULO 16 Arquivamento de dados

O email
Os gerentes de projeto e engenheiros pentest pode gerar uma grande quantidade de e­mails durante o
decurso de um teste de penetração ­ a maior parte dos e­mails será agendamento e recursos
discussões. No entanto, alguns e­mails irá conter dados sensíveis que devem ser
protegido, especialmente quando arquivados.
Nos casos em que o próprio e­mail deve ser mantido (em oposição a arquivos anexados) depois
a conclusão de um projeto de teste de penetração, que pode armazenar o e­mail no
servidor de e­mail ou arquivar o e­mail localmente. Armazenar o e­mail no servidor de e­mail
fornece um único local para examinar se precisamos de encontrar um velho e­mail, fazer
recuperação mais fácil. Arquivamento de e­mail requer localmente trabalho adicional, uma vez que cada usuário ' s
sistema deve ser consultado. Os problemas surgem quando os dados locais são perdidos, os sistemas são
substituído, ou os empregados deixam a empresa.
Independentemente do método utilizado para reter e­mails, se e­mail contendo sensíveis
informação é retida por qualquer período de tempo, a criptografia adequada e acesso
mecanismos de controle devem estar no local para impedir a divulgação acidental de cliente
dados. A maioria dos aplicativos de e­mail modernos têm formas de criptografar nidade de e­mail
nicações, seja em repouso ou em trânsito.
O uso de criptografia é frequentemente realizada nos bastidores pelo cliente de e­mail
ou servidor e é bastante simples de implementar. Simple Mail Transfer Protocol (SMTP)
é um protocolo inerentemente insegura; para melhorar a segurança dos dados transferidos através
SMTP, programas de e­mail usar criptografia adicional. Como exemplo, a Microsoft ' e­mail s
servidor pode usar Transport Layer Security (TLS) para criar uma chave pública / privada, que
pode criptografar a sessão de comunicação quando o correio está sendo transferido de um
servidor de e­mail para outro.

Ferramentas e armadilhas ...
Você está possuído?
Quando um funcionário sai, o que acontece com suas mensagens de e­mail? Muitos funcionários
fazer cópias de seu e­mail corporativo antes de sair de uma organização, para que eles possam reter
contatos e uma história de seu tempo gasto na antiga empresa. Se o e­mail contém sensível
ou informação proprietária, a empresa está exposta a vários riscos.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 303/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Resultados e relatórios
Acesso a informações sobre as vulnerabilidades e exploits identificados durante a
claro de um teste de penetração deve ser rigorosamente controlado. Se decidirmos que queremos
para reter dados pentest, precisamos ter certeza de que vamos implementar confidencialidade
e disponibilidade de controles para evitar que pessoas não autorizadas a obtenção do
em formação.

Protegendo Documentação 447

Há um par de razões pelas quais nós gostaríamos de manter achados antigos e
relatórios. Não é incomum para os clientes de deslocar relatórios históricos. Contas frequentemente
solicitar documentos históricos relacionados com avaliações de segurança, e se o cliente
não pode fornecê­los, os auditores vão fazer a anotação da falta de documentação
sua relatórios de auditoria. Mesmo se o cliente não precisa o documento para os auditores,
relatórios de testes de penetração futuras nos ajudarão a reavaliar o cliente ' postura de segurança s; E se
o cliente não tem uma cópia do relatório e não conseguimos manter a nossa própria cópia,
então estaremos começando do zero.

achados TIP retenção também proporciona alguma proteção contra futura apontar o dedo. Se um
cliente está comprometida meses ou anos depois foi realizado um ensaio de penetração na sua
rede, eles podem não se lembrar nossas advertências em torno das conclusões do projeto. Para
impedir que a culpa não caia sobre nossa "falta de diligência", arquivamento de resultados e relatórios podem
redirecionar falhas para a parte apropriada.

FIXAÇÃO DE DOCUMENTAÇÃO
Se os documentos relativos à arquitetura de rede alvo caiu nas mãos de
hackers mal­intencionados, o cliente estaria em risco ­ se identificaram vulnerabilidades e
explorações foram incluídas nos documentos comprometida, o cliente pode ser
gravemente afectado, dependendo da sensibilidade dos dados.
No Capítulo 15, discutimos métodos de criptografar o relatório final antes
envio de cópias para os interessados. Nós criptografado os documentos usando a senha
proteção para garantir a confidencialidade. Quaisquer dados de teste de documentação e de penetração
que coletamos e loja precisa ter a mesma protecção mínima. Nós podemos
cifrar os dados em si ou criptografar o sistema de dados reside. Se queremos
para criptografar os dados, poderíamos selecionar criptografia de senha ou certificado
criptografia. Usamos Adobe Acrobat Professional para criptografar o relatório final em
Capítulo 15, e nós provavelmente poderia usá­lo novamente para garantir os nossos dados de teste de penetração
também. Ou poderíamos usar OpenSSH e OpenSSL para fornecer o mesmo nível de
criptografia para todos os nossos dados gerados durante o PenTest.
Outra alternativa é para encriptar o sistema que armazena os dados usando o disco completo
criptografia, que também pode usar ambos os certificados e senhas para proteger dados em repouso,
semelhante ao Adobe Acrobat Professional. A vantagem de criptografar o sistema que
armazena os dados é que uma vez que um usuário tenha validado a si próprio para o sistema,
todos os documentos armazenados nos dados podem ser visualizados sem a necessidade de adicional
senhas (supondo que os arquivos em si não tem criptografia adicional
mecanismos em vigor). Outra vantagem da criptografia completa de disco é que as senhas
pode ser facilmente alterado, de acordo com as políticas de senha. Alterar senhas em grande
quantidades de documentos criptografados individualmente pode ser uma empresa enorme,
especialmente se não existe nenhum processo de gestão de controle de alterações.

448 CAPÍTULO 16 Arquivamento de dados

Controles de acesso
Se decidir usar criptografia completa de disco para proteger os dados de teste de penetração, podemos usar
os mecanismos de controle de acesso disponíveis no sistema de acolhimento ' s sistema operacional.
A maioria dos modernos sistemas operacionais pode ser configurado para usar single, dois e três
fator de autenticação. Usando autenticação multifator irá fornecer um alto nível de
confidencialidade de todos os dados sensíveis que recolhemos durante o nosso teste de penetração
projetos. A desvantagem de usar o próprio sistema operacional é que o patch
mecanismos de gestão e de defesa de rede deve estar no local para evitar
acesso não autorizado.
Se decidirmos criptografar arquivos individuais, o risco de um comprometimento do sistema não é

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 304/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
tão significativo, uma vez que os documentos ainda estão protegidos. No caso em que criptografar
documentos individuais, controle de acesso se torna muito mais difícil. senhas ou
certificados capaz de descriptografar os arquivos devem ser devidamente acondicionados e restrito
para somente funcionários autorizados; e se há alguma rotatividade de pessoal, as senhas podem
ter de ser alterado, adicionando trabalho adicional.

Métodos Arquivo
A maneira mais conveniente de armazenar dados é para retê­lo em um sistema de " disco rígido s.
Embora os tamanhos de disco rígido estão crescendo em capacidade, pode não ser sempre possível
armazenar todos os nossos dados em um único sistema. Nos casos em que precisamos de dados de arquivo, precisamos
estar cientes das implicações de segurança.
Se usarmos a mídia de arquivamento, tais como fita ou disco óptico, devemos estar confiante em
nossa capacidade para recuperar os dados numa data posterior, e que a cifragem pode ser
invertida. Perda de dados de arquivo pode resultar de mau funcionamento e configuração incorreta
sistemas de arquivamento. Qualquer procedimento de arquivo deve verificar se os dados foi adequadamente
transferidos e pode ser restaurado.
Quando criptografar arquivos individuais e, em seguida, arquivá­los, não pode precisar
recuperar os dados por meses ou mesmo anos. É bastante desgastante para tentar recuperar um
senha usada em um arquivo que foi arquivado anos atrás. A menos que haja uma gestão
processo no lugar para armazenar e acessar senhas antigas, que poderia muito bem descartar o
de dados, em vez de arquivá­la.

Sistemas de Aviso de arquivamento automáticos apresentam um problema diferente. Embora os sistemas
muitas vezes usam certificados, que podem ser armazenados em mídia removível e garantidos de forma segura
Localização, há uma possibilidade de que o próprio sistema de arquivo torna­se inutilizável. Se um semelhante
sistema de arquivo não está disponível como um substituto, os dados arquivados pode não ser recuperável,
devido a incompatibilidades entre os fornecedores de sistemas de arquivo, mesmo que o certificado ainda está disponível.

O melhor método de arquivamento de dados pode variar, dependendo dos recursos. Para
pequenas organizações, o arquivamento de arquivos criptografados em discos ópticos pode ser um fácil

Protegendo Documentação 449

e um método eficaz de proteger os dados do cliente. Para grandes organizações que
gerar volumes de relatórios para vários clientes, fita remoto poder de backup
fazer mais sentido. Independentemente da escolha, os mecanismos de proteção de segurança deve
fornecer confidencialidade suficiente, disponibilidade e integridade de nossos dados.

Locais de arquivo
Se pretendemos arquivar dados, precisamos pensar sobre recuperação de desastres e
planejamento de continuidade de negócios, que pode se tornar bastante complicado, pois os riscos são
identificados no processo de arquivamento. Deixe ' s dizer que deseja arquivar dados; armazenando
dados de arquivo na mesma sala ou o edifício como o sistema que é utilizado para reter o
dados é geralmente uma má idéia. Nós decidir que os dados de teste de penetração arquivados precisa
ser armazenados em uma instalação segura que é geograficamente díspares a partir do local de
o sistema que está sendo arquivado devido à ameaça sempre presente de catástrofes naturais ou provocadas pelo homem
desastres. Outra consideração é que precisamos de duas cópias ­ um realocados
em outros lugares, e outro local, no caso de precisarmos de acesso rápido.

Você está possuído?
Data Archive Pesadelo
Uma vez tive uma conversa com um administrador de rede de uma loja de desenvolvimento de software
sobre seu processo de arquivo do servidor do repositório de desenvolvimento de software corporativo. Ele tinha
sido o arquivamento de dados por anos e sentiu seus dados a salvo. Os dados nunca tinham sido verificados
de integridade, mas porque o sistema de fita de arquivo mantido indicando que os backups foram
bem sucedido, estava tudo bem. Corremos um teste e descobriu que a maioria das fitas eram
em branco. Acontece que o administrador do sistema tinha desligado o cliente de arquivo no código
sistema de repositório porque "diminuiu a velocidade do sistema para baixo"; o administrador de rede não foi
alertado para este problema, porque a resposta padrão do sistema de backup 's a um nonresponsive
cliente estava a passar sobre o cliente sem resposta e passar para o próximo sistema. No fim
do processo de arquivo, o sistema de arquivo criaria uma nota em seu registro de que alguns sistemas
(Incluindo o sistema de repositório de código) não tinha sido arquivado, mas que a cópia de segurança global
foi bem sucedido. "Uma vez que o administrador de rede nunca olhou para os detalhes do
relatório e atenção pago apenas ao aviso de sucesso, eles assumiram tudo funcionou.

Uma vez que nós decidimos mudar os dados, percebemos que, apesar de se mudar
dados de arquivo para um local fora do local reduz um risco (perda de dados através de locais
desastre), introduz um outro risco (acesso não autorizado) porque os dados são
transportada e armazenada noutro local. Se os dados são criptografados antes do trânsito, podemos
mitigar o risco novo, mas agora temos de ter uma forma de descriptografar os dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 305/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
remotamente, em caso perdemos todos os nossos sistemas localmente. Se os dados arquivados utilizando uma fita
sistema de arquivo de backup, como VERITAS, precisamos adquirir um segundo sistema para
o segundo conjunto de dados de arquivo para o nosso local alternativo. Naturalmente, precisamos

450 CAPÍTULO 16 Arquivamento de dados

transportar a chave de criptografia, para que possamos descriptografar os dados posteriormente, se necessário ­ o que pudermos ' t
enviar a chave durante o transporte dos dados, no caso de os dados serem furtados ao longo do caminho.
Agora temos dados localizados em dois locais, como podemos acessar o segundo conjunto de
dados? Precisamos de funcionários remotos para executar o processo, o que significa que precisamos para treinar
­los sobre como descriptografar dados e proteger os dados corretamente. Uma vez que os dados estejam
descriptografado, existe uma instalação segura para armazenar os dados, e que tipo de física
existe segurança? Agora temos que pensar em armas, portões e guardas, que também
significa verificação de antecedentes, testes de penetração físicos, e assim por diante.
Como podemos ver, o arquivamento de dados não é um processo simples ­ há muitos fatores para
considerar. Nós temos que ter um processo que mantém o nosso cliente ' dados s seguro, não importa
onde é armazenada.

Políticas de destruição
Eventualmente, temos de destruir documentos arquivados. Pode haver ou cliente
dados corporativos requisitos de retenção que deve obedecer; mas uma vez que são
permissão para destruir dados, devemos fazê­lo de forma prudente. As técnicas de destruição de
mídia digital irá variar dependendo da sensibilidade de dados e política corporativa.

NOTA Existem inúmeras maneiras de destruir dados, dependendo do tipo de dados e governo
regulamentos ment. Algumas regulamentações governamentais exigem que os discos rígidos ser picado, não
apenas substituído. Certifique­se de que todos os dados recuperados durante um teste de penetração é descartado
devidamente.

Quaisquer dados de tempo são destruídos, um recorde de destruição deve ser gerado e
retida. As informações incluídas nos registros de destruição devem incluir uma descrição
dos dados destruídos, o tipo de mídia que contém os dados, e a data, local,
e método utilizado para destruir os dados. Os clientes devem estar cientes da
equipe de teste de penetração " políticas de destruição s, e as formas de registros de acesso relacionados com
a destruição de dados específicos para o cliente.

RESUMO
Quando os dados de teste de penetração é mantida por qualquer período de tempo, os clientes devem ter um
compreensão clara do nosso processo de arquivo, incluindo o que mantemos, onde nós
mantê­lo, quanto tempo vamos mantê­lo, e como mantê­lo. Há uma abundância de benefícios para
mantendo os dados do projeto, mas deve ser devidamente protegidas contra o acesso não autorizado.
Se um usuário malicioso para obter dados de teste de penetração, ele ou ela pode efetivamente
tem acesso irrestrito ao nosso cliente ' rede de s.
Se for tomada a decisão de conservar os dados, um processo de arquivo de som precisa ser
desenvolvido. políticas de destruição precisa ser escrito, locais de arquivo deve ser

Perguntas mais frequentes 451

investigados, métodos de criptografia devem ser definidos, e controles de acesso para ambos
os dados ea chave de criptografia tem que ser posta em prática.
Tendo um processo de arquivo de som não é uma pessoa ' responsabilidade s. toda a equipe
membros são responsáveis ​ pela protecção de dados durante e após a penetração

projeto de teste. Todos também devem compreender como responder a questões legais e ser
capaz de recriar os passos que levaram à descoberta de qualquer atividade ilegal. De
ser diligente em documentar e arquivar tudo o que ocorre durante uma
teste de penetração, o cliente ' interesses s estão garantidos.

SOLUÇÕES FAST TRACK
Você deve manter dados?
■  Não são duas escolas de pensamento sobre retenção de penetração de teste de dados ­
manter tudo ou mantê nada.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 306/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Se a penetração teste engenheiro encontra evidências de ilegais atividades durante o
curso de um PenTest, há uma possibilidade de que o engenheiro será chamado como um
testemunha, assumindo que o processo criminal vai para tribunal.
■  Tendo detalhada documentação sobre todos os passos realizados por o engenheiro
durante o decurso do teste de penetração irá reduzir a possibilidade de erros
sendo feita no stand.

Documentação Protegendo
■  Se nós usar completa de disco de criptografia para garantir a penetração de teste de dados, que pode usar
mecanismos de controle de acesso disponíveis no sistema de acolhimento ' Sistema operacional s para
restringir o acesso aos dados.
■  Qualquer arquivo procedimento deve verificar que os dados foram devidamente transferidos e
pode ser restaurado.
■  Destruição de dados pode precisar para atender governo orientações, dependendo de
os dados e onde ele foi obtido.

PERGUNTAS FREQUENTES
Q: Eu tenho uma pergunta legal. . .
UMA:E ntre em contato com seu advogado. Eu sei que soa como uma desculpa, mas a lei é
complicada e fluido. Cada equipe de teste de penetração deve ter acesso a uma
advogado familiarizado com as leis que cercam as avaliações do sistema de informação.
Q: Se eu descobrir atividade ilegal durante um teste de penetração, pode ' t eu apenas informar o
cliente e deixá­los a lidar com a descoberta?
UMA:Veja a resposta anterior.

452 CAPÍTULO 16 Arquivamento de dados

Q: Quem é responsável pela recuperação de desastres e continuidade de negócios em um
equipe de teste de penetração?
UMA:Normalmente, o gerente funcional terá diretrizes corporativas sobre como
satisfazer as necessidades de recuperação de desastres e continuidade de negócios e é
em última instância, responsável pela equipe " aderência s com as orientações.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 307/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

CAPÍTULO

Limpar o Seu Lab

17
SOLUÇÕES neste capítulo
Dados Lab arquivamento ............................................... ................................... 454
Criando e usando imagens do sistema ............................................. .................. 455
Criando um "Clean Shop" ............................................ ................................ 457

INTRODUÇÃO
Пропала коровка, пропадай и веревка. ­ Russian provérbio: "Se a vaca está desaparecido, assim é
o cabresto. "
(Mertvago, 1995)
Quando criamos um relatório final para um cliente, que incluem informações suficientes para que
o cliente pode compreender totalmente as vulnerabilidades presentes em sua rede. Nós também
fornecê­los com a descrição detalhada de como o alvo foi comprometida, assim
que eles podem recriar a explorar se assim o desejarem.
Depois que liberar o relatório, qualquer coisa que fizemos no laboratório deve ter nenhum valor e
muitas vezes pode ser excluído. Para proteger os nossos clientes, precisamos ser aprofundada quando
higienizar nosso laboratório para o próximo projeto, no caso, temos informações sensíveis sobre
os sistemas. Além da preocupação para os nossos clientes ' dados s, nós não queremos anterior
configurações para manchar todo o trabalho futuro no laboratório. Por corretamente e sistematicamente
destruir dados em nosso laboratório, nós pode fazer a transição de forma segura para a nossa próxima profissional
projeto de teste de penetração.
Em alguns casos, no entanto, a gente pode querer guardar todos os dados em nosso laboratório. Se usarmos
nosso laboratório de investigação, poderemos ter de ser capaz de replicar o ambiente de laboratório exata
em algum momento futuro, seja para retomar nosso trabalho ou fornecer acesso a fornecedores ou
outros pesquisadores.
453

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

454 CAPÍTULO 17 Limpar o Seu Lab

ARQUIVO LAB DE DADOS
laboratórios de teste de penetração podem ser concebidos para várias finalidades. Dependendo do
utilização, os dados de ensaio podem ter de ser arquivados e retidos. No Capítulo 16, discutimos
Os dados do teste de penetração de arquivamento, mas nesta seção, vamos discutir algumas incomum
circunstâncias, tais como laboratórios de análise de malware e provas de conceito.
Mesmo que o nosso trabalho não cair em pesquisas avançadas, tais como análise de malware
ou criação, nós ainda pode querer arquivar os dados de laboratório. Se houver qualquer tempo de inatividade
entre projetos de teste de penetração, que pode querer utilizar as lacunas e prática
algumas técnicas de hacking. Se não pudermos concluir nosso treinamento no tempo antes da
próximo teste de penetração começa, podemos arquivar os dados e restaurar o nosso laboratório em uma tarde
encontro. Isto pode ser muito benéfico, especialmente se houver uma grande quantidade de trabalho necessário para
configurar o laboratório para o nosso treinamento de auto­dirigida.

Prova de Conceito
Se estamos usando um laboratório de teste de penetração profissional como forma de identificar e
exploração de vulnerabilidades de dia zero de um dispositivo de aplicação ou rede, temos
diferentes requisitos de arquivamento do que laboratórios utilizados para identificar e explorar publicamente
vulnerabilidades disponíveis. Quando tentar encontrar falhas não descobertas em um alvo com

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 308/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
a intenção de notificar o fornecedor da aplicação ou aparelho e publicar o nosso
achados, devemos estar conscientes de como arquivar os nossos achados.
A primeira grande preocupação com o arquivamento de dados dentro de um laboratório onde desenvolvemos
prova de conceitos é a capacidade de precisão recriar o laboratório. Normalmente, teríamos
única arquivar a nossa actividade e conclusões sobre a nossa plataforma de ataque; ao desenvolver
prova de conceitos, devemos arquivar todos os sistemas em nosso ambiente de pesquisa,
incluindo dispositivos de rede. Se a prova de conceito é significativa e é de
interesse em todo o campo da tecnologia da informação, os resultados devem ser
cientificamente sólidos, incluindo a capacidade de reconstruir o laboratório exatamente se os outros
não pode replicar a prova de conceito.

AVISO Criação de provas de conceito de inseguranças de aplicação é uma atividade delicada ­ muitos
fornecedores desaprovam engenharia reversa e ter prosseguido activamente recurso legal contra
indivíduos que identificaram falhas de segurança, especialmente em sistemas de protecção de dados.

A segunda grande preocupação com o arquivamento de dados dentro de uma prova de laboratório conceito
é o malware que é criado que pode explorar a vulnerabilidade em situação irregular.
O fornecedor do aplicativo ou dispositivo certamente vai querer uma cópia do malware ou
explorar script para verificar os nossos achados. organizações de pesquisa de malware (incluindo
empresas de antivírus) também pode mostrar um interesse no malware. manuseio correto
e armazenamento do malware irá servir os melhores interesses do vendedor, pesquisa
organizações e nós mesmos.

Criando e usando o sistema de Imagens 455

Análise de Malware
Semelhante a um laboratório que desenvolve a prova de conceitos, um laboratório que analisa o malware
precisa para arquivar todos os sistemas no ambiente de pesquisa. Com um laboratório de malware,
No entanto, todos os dados arquivados devem ser consideradas como perigosas rede, mesmo
arquivos do dispositivo. Se nós estamos indo para arquivar todos os dados no laboratório, temos de nos certificar
que todos os meios de arquivo é claramente marcado para indicar a presença de malware em
os dados.
Uma preocupação é que podemos precisar para analisar malwares em um nonvirtual
meio ambiente, o que significa que o malware é capaz de infectar e corrompendo
sistema de arquivos à vontade, sem a segurança da " sandbox " oferecido pelo virtual
máquinas. Se estamos arquivando uma máquina virtual, que pode simplesmente salvar o atual
estado do sistema sem aborrecimentos. No entanto, se estamos executando em um nonvirtual
sistema, pode ser necessário para arquivar todo o sistema, pois não podemos ter certeza de que o
malwares modificado. Um método que podemos usar é o de criar imagens fantasmas do nosso
sistema. Embora vamos falar sobre imagens fantasmas em maior detalhe mais adiante neste
capítulo, um fantasma imagem é uma cópia de segurança completa do nosso sistema de destino, que pode ser
utilizado para restaurar o nosso alvo para o seu estado actual numa data posterior, se necessário.
Nós normalmente vai usar imagens fantasmas para fornecer um sistema operacional limpo (OS) para
nossos sistemas de laboratório, mas também pode criar imagens fantasmas de sistemas infectados para
propósitos de pesquisa; imagens fantasmas podem ser transportados por via electrónica para os fornecedores e
corporações (assumindo que eles estão dispostos a recriar nosso laboratório), ou armazenados localmente para
análise posterior.

CRIANDO E USANDO IMAGENS DO SISTEMA
A criação de imagens do sistema para utilização num laboratório economiza uma quantidade enorme de tempo
construção e derrubar um laboratório de teste de penetração. Ao invés de gastar tempo e
recursos instalar sistemas operacionais e aplicativos, imagens do sistema permitem que o PenTest
engenheiro de gastar esse tempo e recursos para realizar testes e ataques.
Temos usado inúmeras imagens do sistema ao longo deste livro, especificamente como
máquinas virtuais. Há outras maneiras de criar imagens do sistema, além de dentro de um
máquina virtual. O outro processo, vamos examinar nesta seção é a capacidade de
criar imagens fantasmas, que copiar todos os arquivos em um sistema, incluindo aqueles específicos para
o sistema operacional.

Questões de licença
Antes de criar quaisquer máquinas virtuais ou imagens fantasmas, problemas de licenciamento precisa
ser incluído nas decisões sobre como arquivar nosso laboratório. Como a maioria dos alvos de malware
Microsoft Windows, que vai querer usar diferentes sistemas Microsoft Operation em
nosso laboratório. O uso de qualquer produto da Microsoft em nosso laboratório requer que aderir ao
acordos de licença. Informações sobre as licenças de virtualização da Microsoft pode ser encontrada
em www.microsoft.com/licensing/about­licensing/virtualization.aspx. O uso de

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 309/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
456 CAPÍTULO 17 Limpar o Seu Lab

um sistema operacional Microsoft em um sistema virtual é mais restritivo do que o Linux, mas o cumprimento é
ainda é possível sem aborrecimentos.
SOs não são a única licença precisamos nos preocupar com ­ todos os aplicativos
licenças deve ser respeitado, quando criar e implantar imagens do sistema. Nós queremos
para certificar­se de que, se usar a imagem de um sistema em vários sistemas em nosso laboratório, nós
don ' t violar quaisquer contratos de licença. Entre em contato com o departamento jurídico ou um advogado se
o contrato de licença não é clara quanto à sua aplicabilidade em um laboratório de teste de penetração.

Máquinas virtuais
VMware Enterprise Xen e Hyper­V são todos capazes de tirar fotos de um
funcionamento da máquina virtual (que eles controlam) e salvando o instantâneo para uso futuro.
Podemos salvar modificações consecutivas para um sistema, como salvar uma imagem de um
servidor Microsoft após cada patch. Isso vai nos permitir determinar exatamente quais
patch corrige uma vulnerabilidade.
As máquinas virtuais também oferecem o teste de penetração engenheiro de uma plataforma para executar
diferentes aplicações dentro de avaliações de vulnerabilidade. Poderíamos ter um virtual
imagem de um servidor executando o Apache, e outro em execução Internet Information
Server (IIS). Se quisermos ver se a vulnerabilidade irá funcionar em todas as plataformas, nós podemos
simplesmente lançar uma imagem virtual de cada cenário e ver o que acontece. arquivamento
imagens do sistema pode salvar o teste de penetração engenheiro muito tempo a criação e
derrubar um laboratório.

Imagens de "Fantasma"

A idéia por trás da criação imagens fantasmas sistema é que todos os arquivos de sistema são copiados
de tal forma que o estado exacto do sistema no momento de ser replicado pode ser
restaurado. Semelhante a uma máquina virtual, um sistema pode ser restaurado (relativamente) rapidamente
para um estado salvo anteriormente. Se fazer algo para o sistema durante o curso de
nossos testes, nós podemos começar de novo sem ter que construir todo o sistema novamente. o
a desvantagem é que os fantasmas de restauração pode ser demorado. imagens virtuais
pode ser devolvido ao seu estado original em questão de minutos, mas imagens fantasmas assumir
significativamente mais tempo para reverter. Todos os outros fatores de lado, se precisar restaurar um
sistema a um estado primitivo rapidamente, imagens fantasmas não são o caminho a percorrer.
Existem algumas vantagens para a formação da imagem de uma máquina, em vez de utilizar Virtual
imagens. A maior vantagem é que se tivéssemos que usar o nosso laboratório para análise de malware.
Muitos dos malwares mais avançado vai tentar detectar o ambiente do sistema
antes da execução. Se um avançado verificações de malware e detecta que estamos executando
nossa análise dentro de uma máquina virtual, ele pode simplesmente desligar, por isso não podemos
analisar o que o malware faz. Uma vez que um monte de análise de malware é realizado em
imagens virtuais (para poupar tempo em sistemas de reconstrução), os criadores de malware estão tentando
minar as tentativas de análise, verificando para ver que tipo de ambiente é
sendo usado. Usando imagens fantasmas, estamos executando nossa análise em um nonvirtual

Criando um "Clean Shop" 457

meio ambiente, o que significa que podemos analisar todos os tipos de malware ­ mesmo aqueles
que não será executado em uma máquina virtual.

DICA Se imagens fantasmas são necessários em um laboratório, comprar sistemas adicionais para eliminar o tempo
desperdiçado a instalação de uma imagem limpa. Por sempre ter um sistema disponível que foi recentemente
fantasmas, os engenheiros podem ser mais eficazes com o seu tempo. No longo prazo, o custo de
os servidores adicionais é negligenciável em comparação com o custo de ter um engenheiro de teste de penetração
esperando ao redor, incapaz de trabalhar.

A segunda vantagem do uso de imagens de fantasma sobre as imagens virtuais é que todos
recursos do sistema estão disponíveis. Se estiver executando processos de uso intensivo de memória ou
armazenar grandes quantidades de dados em um sistema de fantasma, não temos de competir com
quaisquer outros processos ­ que funcionam dois sistemas operacionais (o anfitrião eo sistema virtual) é
uso intensivo de memória. Ao ser capaz de usar apenas o sistema operacional hospedeiro e têm a capacidade de
uma restauração do sistema para um estado anterior sem esforço é uma vantagem enorme.

Você está possuído?
Os backups podem ser infectados
Uma das minhas piores experiências estava lidando com o worm Blaster. A empresa que eu trabalhava na teve
sido duramente atingida, e levou muito tempo para limpar a rede. O que era pior, porém, é que
manteve ser infectado pelo menos uma vez por mês durante quase um ano, e nem a rede nem o

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 310/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
equipe de segurança poderia figurar como Blaster continuei recebendo através de nossas defesas. Mais tarde, descobrimos
que o laboratório de produção tinha criado cópias de vários servidores infectados para usar como imagens "fantasmas",
que pode ser usada para restaurar rapidamente um servidor. Embora uma grande poupança de tempo para a equipe de laboratório, cada
vez que trouxe um servidor usando uma imagem fantasma infectada, a rede foi martelado.

Uma versão comercial de uma ferramenta de fantasmas é o Norton Ghost, disponível em www.
symantec.com/norton/ghost. Existem algumas alternativas de código aberto, bem como,
incluindo Clonezilla (www.clonezilla.org) e Partimage (www.partimage.org).

Criação de uma "loja limpa"
No final de um ensaio de penetração, é necessário ter a certeza de que não há dados residuais
deixado para trás que podem afetar o próximo teste de penetração. Se reconstruir todos os sistemas de
baixo para cima, que, teoricamente, deveria ter um ambiente limpo; No entanto, mesmo
quando reconstruir o nosso sistema usando discos de instalação e de patch, é preciso certificar­se de
que temos uma " loja limpa, " no caso de topar com um teste de penetração, onde podemos
precisa provar procedimentos sólidos (tais como a descoberta de atividades ilegais,
pesquisa ou análise de malware).

458 CAPÍTULO 17 Limpar o Seu Lab

Se não estamos realização de pesquisa ou análise de malware, que ainda pode precisar de
certificar­se de tudo no laboratório é higienizado de dados antigos. Se usássemos o laboratório na
decurso de um teste de penetração profissional, podemos ter informações do cliente que
é sensível em nossos sistemas. Isto pode ser na forma de aparelho de rede
configurações, endereços de Protocolo de Internet e aplicativos utilizados pelo cliente; todos
esta informação poderia beneficiar um usuário malicioso na tentativa de compreender o nosso cliente ' s
rede. Ao ter certeza que o nosso laboratório é " limpo, " nós protegemos nós mesmos e nossa
clientes.

Métodos de higienização
Quando higienizar sistemas de destino, temos de nos preocupar com muitos
componentes, incluindo discos rígidos, a memória do sistema, e (teoricamente) a base
Input / Output System (BIOS), dependendo por isso que usamos o laboratório de teste de penetração.
As unidades de disco rígido pode conter vários pontos de dados do cliente e deve ser
limpado antes da reutilização. A maneira mais segura para remover dados de qualquer armazenamento não­volátil
dispositivo é para substituir os dados. Uma dessas ferramentas OpenSource é DBAN, disponível em
www.dban.org, que é um disco de inicialização que irá limpar qualquer disco rígido encontrado em um
sistema. Na nossa cópia do BackTrack é um aplicativo chamado fragmento , que será
substituir qualquer arquivo ou o disco rígido inteiro, se desejar.

ATENÇÃO É fácil de eliminar inadvertidamente os dados errados sobre um sistema, resultando numa
falha do sistema completo (confiar em mim... Eu estou falando por experiência pessoal). Tenha muito cuidado
quando destruir qualquer arquivo, e ter um backup de dados críticos.

Figura 17.1 é a saída do fragmento ' arquivo de ajuda s. O aviso deve ser notado,
uma vez que pode impactar a capacidade de destruir corretamente um arquivo ­ rasgar pode não funcionar
em alguns sistemas de arquivos. Existem outras alternativas para fragmento, incluindo alguns
utilitários comerciais; no entanto, pingo vai funcionar na maioria dos casos.
Na Figura 17.2, lançamos fragmentar e direcionar o / arquivo de saída / tmp netcat / no
Hackerdemia LiveCD. Poderíamos lançar pingo contra todo o disco rígido local se
nós preferimos, garantindo todos os nossos dados de laboratório é destruído. No nosso exemplo, usando de fragmentação,
vamos apenas dizer a aplicação para escrever sobre o arquivo três vezes, simplesmente para
economizar tempo; No entanto, poderíamos usar o padrão (25) ou um número maior se estivermos
suficientemente paranóico.

DICA Uma boa fonte de ideias sobre como higienizar mídia digital pode ser encontrada no
Instituto Nacional de Padrões e Computer Security Division (NIST) 's Technology. Especial
Publicação 800­88 fornece orientações sobre os dados saneantes e pode ser encontrado em: http: // CSRC.
nist.gov/publications/nistpubs/800­88/NISTSP800­88_rev1.pdf

Criando um "Clean Shop" 459

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 311/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

FIGURA 17.1
Shred Ajuda Output

Se examinarmos a / tmp / netcat / output_file antes de usar de fragmentação, vemos que o
o tamanho do arquivo é de 17 bytes, e contém uma única linha ­ " Arquivo para download. " Uma vez que corremos
fragmentação, o tamanho do arquivo é alterado para 4094 bytes, e o arquivo contém dados aleatórios. o
diferença no tamanho final é relacionada ao design do disco e tamanho do setor. Para assegurar que todos
os dados são destruídos, todos os setores que contêm os dados do arquivo são higienizados.
A memória do sistema pode conter aplicativos maliciosos, tais como agentes backdoor.
Quando usado CORE IMPACT, fomos capazes de explorar vulnerabilidades e injectar
shell contas na memória. As aplicações do escudo permaneceria na memória como
desde que o sistema permanece em execução. Se o sistema for reiniciado, a aplicação
ia embora.
memória do sistema de compensação é bastante simples uma vez que uma reinicialização
cumprir a nossa necessidade de um ambiente limpo. A única complexidade é quando um

460 CAPÍTULO 17 Limpar o Seu Lab

Figura 17.2
Lançando Shred em / tmp / File netcat / saída

reinicialização deve ser lançado. Se um aplicativo malicioso é lançado na memória de
inicialização, é preciso certificar­se de todos os arquivos em um sistema são higienizados antes da reinicialização;
Caso contrário, vamos simplesmente infectar o sistema com o malware. A melhor maneira de
assegurar a higienização completa é toalhetes de disco completo, o que irá evitar a re­infecção.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 312/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
À excepção de uma sanitização completa, poderemos ter de fazer alguma análise forense para
determinar se os nossos sistemas estão limpos. O esforço que está disposto a colocar em determinar
o estado de infecção de um sistema depende do que estamos fazendo no laboratório; podemos
não fazer muito trabalho de desinfecção de um sistema se nós don ' t usar malware.

Ferramentas e armadilhas ...
reinfecção
Ao usar o malware em um laboratório de teste de penetração, é preciso ter cuidado ao remover o
aplicativo malicioso. Malware, muitas vezes, incluem métodos para re­infectando o anfitrião, no caso
o código é detectado. Certifique­se de seguir as instruções de remoção (encontrado em muitos a vírus diferente
desenvolvedores de software de digitalização) ao tentar desinstalar qualquer malware importados.

Criando um "Clean Shop" 461

Há alguns exemplos de malware BIOS, que pode injetar código em nosso laboratório
sistemas. avanços na hacks BIOS envolvem injetar código na BIOS,
o que efetivamente torna o sistema inoperante. Embora a perda de um sistema para um BIOS
ataque seria inconveniente na melhor das hipóteses, agora nós don ' t tem que se preocupar
limpar o BIOS do sistema. É possível que no futuro poderemos ter de se preocupar
sobre os dados da BIOS; No entanto, os vendedores fizeram BIOS atualiza conveniente, e
pode ser algo que se torna um procedimento regular quando saneantes laboratório
sistemas.

utilizando Hashes
Uma vez nós removemos todos os dados sobre os nossos sistemas e começar a reconstruir, precisamos
para garantir que estamos usando aplicativos e sistemas operacionais oferecidos pelo fornecedor antes
processo. No Capítulo 4, discutimos o uso de hashes em validar o nosso
discos de instalação e aplicações utilizadas em nosso laboratório, e vamos precisar para continuar
o processo de validação do arquivo uma vez que temos higienizado nossos sistemas e começar a
reconstruir.
No entanto, o que acontece com imagens virtuais e fantasmas que criamos? Podemos gerar
nossos próprios valores de hash usando MD5, e adicioná­los à nossa lista de hashes utilizado na
laboratório de teste de penetração. É difícil distinguir uma imagem virtual ou fantasma
outro. Para fornecer algum nível de segurança, um método deve estar no lugar que permite
engenheiros pentest identificar claramente uma imagem de outro.
Se o laboratório foi utilizado para analisar malware, que pode querer criar hashes de sistema
aplicações e comparar o valor de hash para o valor original. Ao comparar a
valores novos e originais de hash, podemos detectar quaisquer modificações de arquivo que não pode
identificaram durante o curso de nossa investigação.

NOTA Se o malware instala um rootkit, que não pode contar com os valores de hash para ser exato.
Rootkits podem interceptar nosso pedido de hash e responder com dados incorretos, na esperança de que
não detectar a presença do rootkit.

Controles de Gerenciamento de Mudanças
As coisas tendem a mudar ­ aplicativos são atualizados e sistemas operacionais são corrigidos. Quando um
laboratório é limpo para a próxima rodada de testes, pode não ser necessário completamente
higienizar um sistema. Na verdade, a quantidade de trabalho de limpeza de um laboratório deve ser relativo a
qual atividade que planejamos para o laboratório ­ ele doesn ' t fazer sentido apagar todo o conteúdo de um
disco rígido se apenas modificado um par de arquivos. Nos casos em que nós queremos minimizar
nosso trabalho, podemos simplesmente substituir ou adicionar o que precisamos para o nosso próximo teste. o
problema, porém, é que precisamos ter certeza de que todos os arquivos que substituem são feitas de modo
corretamente.

462 CAPÍTULO 17 Limpar o Seu Lab

gerenciamento de mudanças é usado para especificar exatamente quais aplicativos e versões
São indicadas para compilação do servidor e é frequentemente usado em servidores de produção. Dentro
laboratórios de testes de penetração, gerenciamento de mudanças tem um papel semelhante ­ para especificar quais
aplicações são destinadas a ser usado em sistemas de laboratório. A ideia é laboratórios muitas vezes são usados ​
para

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 313/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
replicar ambientes de produção; para assegurar que as aplicações instaladas em
o laboratório são da versão correta, a coordenação entre o sistema de produção
administração e laboratórios de teste de penetração precisa existir. Não é incomum para
engenheiros de teste de penetração para obter seu software e patches da produção
mudar gestão de pessoal, em vez de dirigir uma gestão separada mudança
programa mento.

RESUMO
Em um laboratório de teste de penetração típica, sistemas de limpeza normalmente requer exclusão
tudo, incluindo sistemas operacionais, arquivos e configurações. No entanto, em alguns casos, nós
precisa arquivar o nosso ambiente de laboratório. Similar aos dados de ensaio de penetração de arquivamento,
discutido no Capítulo 16, é preciso ser metódico e meticuloso quando arquivamento
dados de laboratório, não necessariamente por razões legais ou para satisfazer pedidos de clientes, mas para
continuidade e dados históricos para a nossa própria investigação.
Ao arquivar sistemas de laboratório, corremos o risco de incluir software malicioso
nos arquivos. Quando salvar malware, precisamos de uma etiqueta na mídia de arquivamento
corretamente e prendê­lo para que ele é inacessível a pessoas não autorizadas.
Gerando valores de hash do arquivo pode ajudar a reduzir a chance de acidental
usar no laboratório, de ambas as imagens do sistema infectados e imagens fantasmas de limpa
instalações.
Quaisquer dados não arquivados precisa ser devidamente higienizados e cuidados devem ser tomados
para remover todos os dados antes de um novo projeto pode começar. arquivos de configuração e de idade
Os dados podem futuro corrupto pesquisas teste de penetração no laboratório; higienização adequada
procedimentos precisam ser desenvolvidos para garantir um laboratório limpo.

SOLUÇÕES FAST TRACK
Dados Lab arquivamento
■  Um profissional penetração teste de laboratório usado para identificar e explorar zero­day
vulnerabilidades terá diferentes requisitos de arquivamento do que laboratórios usados ​
para

identificar e explorar vulnerabilidades publicamente disponíveis.
■  Se nós estão arquivando um virtual máquina, que pode simplesmente salvar o atual estado de
o sistema com pouco incómodo.
■  Se nós estão correndo em um nonvirtual sistema, que pode precisar de arquivar o todo
sistema, uma vez que não podemos ter certeza de que o malware modificado.

referência 463

Criando e usando imagens do sistema
■  Antes de se criar quaisquer virtuais máquinas ou fantasmas imagens, licenciamento questões
precisa ser incluído nas decisões sobre como arquivar nosso laboratório.
■  virtuais imagens podem ser devolvidos ao seu originais estado em uma questão de minutos,
Considerando imagens fantasmas demorar muito mais tempo para reverter.
■  Muitos dos a mais avançada de malware vai tentar e detectar o sistema
ambiente antes da execução, e não correr em máquinas virtuais; o uso de
imagens fantasmas economiza tempo que teria sido gasto sistemas de reconstrução em um
laboratório de análise de malware.
Criando um "Clean Shop"
■  Se nós não não corretamente higienizar um laboratório de a conclusão de uma penetração de teste, nós
pode ter, informações de clientes sensíveis residual em nossos sistemas.
■  Ele é difícil de distinguir um virtual ou fantasma imagem do outro, se nós usá
imagens de servidor, precisamos gerar nossos próprios valores de hash e adicioná­los ao nosso
lista de hashes utilizados no laboratório de teste de penetração.

PERGUNTAS FREQUENTES
Q: Devo arquivar dispositivos de rede, tais como firewalls e routers?
UMA:Se você atacar qualquer um desses sistemas que utilizam malware, é prudente para arquivar o
informações para consultas futuras. Caso contrário, ele " provavelmente não é necessário
incluem aqueles dispositivos no processo de arquivo.
Q: Ao trabalhar com imagens virtuais, o que é a melhor maneira de salvar dados ­ deve
I compartilhar dados entre a imagem virtual e o sistema de acolhimento?
UMA:Ao permitir que o acesso à máquina virtual no seu sistema anfitrião, você corre o risco
de infectar o próprio host. Se a infecção do sistema hospedeiro não é um problema,
em seguida, ele pode ser bom para compartilhar dados entre os dois sistemas. Não é algo
Eu faria, mas deve ser fino em alguns casos.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 314/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Q: Por que pode ' t eu simplesmente apagar um arquivo, em vez de usar um programa como o pingo?
UMA:Quando arquivos são excluídos pelo sistema operacional, a única coisa removido é tipicamente o arquivo
Lista ­ não o arquivo. Isto significa que os dados ainda existe. Se estamos preocupados
sobre informações sensíveis sobre o nosso cliente ' rede de s, nós realmente deveríamos
apagar todos os dados, e não apenas a referência de arquivo.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Esta página foi intencionalmente deixada em branco

CAPÍTULO

O planejamento para a sua próxima
PenTest

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 315/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

SOLUÇÕES neste capítulo
Gestão de Risco Register ............................................... .......................... 466
18
Banco de Dados de Conhecimento ................................................ ................................ 468
Revisão pós­ação .............................................. ................................... 470

INTRODUÇÃO
Отзвонил, да и с колокольни долой проч. ­ Russian provérbio: "Uma vez que o sino é
degrau, deixe o campanário. "
(Mertvago, 1995)
Neste ponto em um projeto de teste de penetração, os engenheiros pentest don ' t têm muito
mais o que fazer com o projeto, além de responder a algumas perguntas de feedback do
gestor de projeto. Para melhorar o sucesso dos projectos futuros, o gerente de projeto
tem algumas tarefas adicionais a serem executadas.
Cada projeto oferece a oportunidade de construir sobre testes de penetração anterior
experiências. Um risco de gestão de registo é uma ferramenta que pode ser usada para controlar os riscos
dentro de um projeto. Ao manter uma lista de quais os riscos que vêm no passado, o
gerente de projeto pode se preparar para compromissos futuros. Outra ferramenta que beneficia
a execução de projectos anteriores é um conhecimento de banco de dados , que mantém todo
informações sobre testes de penetração anteriores. Em vez de manter os relatórios finais
como referência, a base de conhecimento contém informações sobre como vulnerabilidades
foram exploradas, o que vulnerabilidades foram descobertas, e material de referência,
pretende ser um repositório para projetos futuros. A base de conhecimento fornece PenTest
engenheiros de uma única fonte de informação onde podem rapidamente ligar para a
orientação.
Outra ferramenta que beneficia de testes de penetração anteriores é postproject
entrevistas com a equipe. Através da realização de avaliações pós­ação, concebido para identificar
pontos fracos e fortes de cada projeto, o gerente de projeto pode melhorar a
465

Teste de penetração Professional
Copyright © 2010 por Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.

466 CAPÍTULO 18 Planejamento para a sua próxima PenTest

eficácia da equipe de teste de penetração. Depois de acção comentários também dar ao projeto
gerente de uma idéia do que habilidades podem ser necessárias em projetos futuros, para que eles possam
providenciar formação adequada.

REGISTRO DE GESTÃO DE RISCO
A manutenção de um registo de gestão de riscos fornece o gerente de projeto uma forma de
identificar, quantificar e gerenciar riscos dentro de um projeto. A gestão de risco
registo mento é específico para os riscos para o projeto, não riscos que podem ser encontrados dentro
um cliente ' rede de s. Embora haja riscos que são encontrados nos projectos através
indústrias que podem aparecer em nosso projeto, existem alguns riscos que são exclusivos para
testes de penetração profissional. No entanto, todos os tipos de riscos devem ser adicionados ao
Cadastre­se.

Criação de um registo de Gestão de Risco
Um registro de risco não precisa ser complicado; Ele pode conter condensado
informações como o risco e respostas, e ser apenas linhas par de comprimento. Para
muitos projetos de teste de penetração, que pode ser o suficiente. Um registro de riscos também pode ser
muito grande; alguns dos registros de riscos mais complexos incluem códigos únicos para cada
risco, nuances e variações de cada risco, uma lista de possíveis respostas que têm
foram priorizadas, uma lista de pessoas envolvidas no evento de risco, aceitabilidade do risco,
sinais de alerta, gatilhos de relatórios, atribuição de responsabilidades, e um " grau " de
cada risco.

Sugestão O tamanho de registo deve ser influenciada pelos requisitos corporativos e
pessoal disponível. Embora a ideia de ter um registo grande e complexo pode soar
apelando para um gerente de projeto, gastando o tempo e os recursos necessários para desenvolver um
"Sonho" registo pode não estar de acordo com as necessidades da equipe do projeto.

Um registro de riscos eficaz para uma equipe de teste de penetração pequeno não precisa ser
complexo. Tabela 18.1 é um exemplo de uma entrada de registo de riscos e pode ser usado como está numa
PenTest.
O registro de riscos pode conter riscos potenciais, não apenas os riscos que realmente ocorreu;

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 316/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
um gerente de projeto e os engenheiros de teste de penetração pode criar um registro risco de
potenciais riscos e possíveis soluções através de sessões de brainstorming. o
vantagem para a construção de um registo de risco desta maneira é que se um risco atua, a
equipe já chegar a soluções potenciais ­ é muito mais difícil
desenvolver respostas adequadas durante o evento real.

Gestão de Risco Register 467

Tabela 18.1 Risco simples Register Entry
Risco identificado As respostas possíveis
Perda de conectividade de rede■ Mudaria toda a equipe para a Montanha Vista California e uso
Google WiFi
■ Contrato de redundante rede conectividade através
provedor de serviços de Internet (ISP)
■ Compra móvel router hardware e de alta velocidade sem fio
cartões de banda larga
■ Identificar locais café casas em área que têm livre Wi­Fi

Priorização de Riscos e Respostas
Embora a entrada de registo de riscos na Tabela 18.1 é suficiente, a eficácia do
registro de riscos melhora quando alguns priorização está incluído. Na Tabela 18.2, nós
expandir o registo anterior, e adicionar alguns pesos para os diferentes riscos e
soluções.
Quanto maior o registro de riscos, a melhor chance que a equipe será capaz de responder a
próximos eventos. Os exemplos acima mencionados de registo pode ser expandida em,
dependendo das necessidades da organização. Outro benefício para o registro de riscos
torna­se evidente quando os membros da equipe de teste de penetração mudar entre
projetos, como em uma organização por projeto. Por ter um registro de riscos, os recém­chegados
a equipe pode tomar decisões com base em trabalhos anteriores.

Tabela 18.2 Risco típica Register Entry
Impacto
Risco Número de risco identificados Possíveis soluções (como por preferência)
1.1 Perda de rede Alto ■  Contrato de redundante rede conectividade
conectividade através do provedor de serviços de Internet (ISP)
■  Compra móvel router hardware e
cartões EVDO
■  Identificar locais café casas na área que tem
Wifi grátis
■  Mudaria toda a equipe para a Montanha Vista
1.2 Rede Médio ■  Solucionar interno rede
conectividade ■  Contact ISP para denunciar a degradação
degradação
■  Reduzir a largura de banda uso de crítica
única sistemas

468 CAPÍTULO 18 Planejamento para a sua próxima PenTest

base de conhecimento
A base de conhecimento é usado para reter dados históricos sobre todos os projectos realizados por
a equipe de teste de penetração, e os resultados finais. A base deve conter
perguntas mais frequentes (como acrônimos, protocolos e melhores práticas),
problemas conhecidos (dados de vulnerabilidade, sistemas vulneráveis), e soluções (exploração
scripts, descobertas de configuração incorreta).

Criando uma Base de Conhecimento
A base de conhecimento é principalmente para o benefício dos engenheiros de teste de penetração,
e será sob a forma de observações de fluxo livre, semelhantes aos encontrados na Tabela 18.3.
Os dados devem estar em um banco de dados e feito para ser pesquisável, de modo que um engenheiro

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 317/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
pode rapidamente encontrar todas as referências a uma consulta. No entanto, é preciso ter cuidado sobre o que
os dados são inseridos ­ confidencialidade precisa ser levado em conta antes de qualquer adição
para a base de dados é feita. Nós vamos cobrir isso em maior detalhe sob " Sanitização de
Achados " mais adiante neste capítulo.
A base de conhecimento pode conter quaisquer dados que pode ser benéfico no futuro
projetos de teste de penetração. No entanto, ao longo do tempo o banco de dados pode se tornar muito grande.
Isso não é necessariamente uma coisa ruim, desde que os dados que estão sendo inseridos no
base de conhecimento fornece algum benefício. Para evitar a entrada de engenheiros
dados sem sentido no banco de dados, uma revisão por pares de todas as submissões podem ajudar
identificar o que pertence ao banco de dados e que deve ser descartado.

Ferramentas e armadilhas ...
Que exija conhecimentos entradas de dados
Muitas organizações que mantêm uma base de dados de conhecimento exigem que seus engenheiros para gerar
entradas em cada projeto. Exigir que os funcionários de inserir dados tem alguns inconvenientes ­ sem valor
entradas. Para cumprir as cotas, os engenheiros podem inserir dados válidos que realmente doesn 't pertencem. O pior
exemplo que eu vi foi uma entrada sobre "como ligar o computador. "Boa informação para
sei, mas isso realmente pertence no banco de dados ?!

Entrada da tabela de banco de dados de 18,3 Conhecimento
Tipo de conhecimentos Dados
vulnerabilidade explorar Para explorar a Webmin arbitrária Arquivo vulnerabilidade Divulgação:
1. Faça o download Perl script a partir http://milw0rm.org/exploits/2017
2. Salve o arquivo como webmin_exploit.pl
3. Alterar permissões de arquivo usando o webmin_exploit.pl
seguinte comando: chmod + x webmin.pl
4. Inicie o webmin exploit usando o seguinte comando:
webmin_exploit.pl <url> <porta> <filename> <destino>

Banco de Dados de Conhecimento 469

Sanitização das Constatações
Informações adicionadas à base de conhecimento não deve incluir informações confidenciais,
incluindo o Protocolo Internet (IP). Com o tempo, a base de conhecimento poderia ser
usada em outros departamentos ou organizações dentro da empresa; pelo saneamento do
dados antes de entrar na base de dados, as questões de privacidade pode ser evitado.

AVISO Mesmo que não há intenção de permitir que o registo risco de deixar o PenTest
equipa, há sempre o risco de acesso não autorizado. Não há realmente nenhuma necessidade de incluir
dados sensíveis em um risco registrar, especialmente se a intenção é ser flexível em compromissos futuros ­
saber os endereços IP antigos e nomes de usuário provavelmente será inútil em um projeto com um
cliente diferente.

Há também algum argumento em favor de anonimato no conhecimento de dados
entrada de base. Uma vez que eles são antes de ser inserido no banco de dados peer­reviewed,
eles foram aprovados para a exatidão. No entanto, alguns engenheiros podem hesitar em
adicionar informações para o registro, por medo de que a revisão por pares, ou edição futura,
de suas adições será criticado. Ao permitir que os dados sejam inseridos anonym­
amente, a ideia é que a informação mais valiosa será adicionado à
banco de dados.
Na praticidade, o anonimato do engenheiro de entrar a informação tem
produzido mais problemas do que benefícios. Em pequenos projectos, todos sabem como
tarefas são dividido entre os engenheiros, para que todos serão capazes de identificar quem
escreveu qual as entradas apesar do anonimato. Outro problema é que não existe
maneira de acompanhar com o engenheiro que introduziu os dados se outro engenheiro tem um
questão mais tarde. Um argumento pode ser feito que, quando um engenheiro sabe que
sua entrada será visto por outros, o engenheiro pode colocar mais esforço em ter
dados. Sanitização das informações do cliente no banco de dados de conhecimento é um importante
passo no desenvolvimento de uma base de dados de conhecimento, mas de sanitização de dados de funcionários hasn ' t
sido tão benéfico.

Banco de Projetos Gestão do Conhecimento
Engenheiros aren ' t as únicas pessoas que podem se beneficiar de uma base de conhecimento.
Embora o registo de gestão de risco é uma ferramenta fundamental para melhorar o projeto como
um todo, um projeto de gestão de conhecimento de banco de dados pode ajudar a melhorar as habilidades
e tempo de resposta do gerente do projeto, especialmente se a equipe de teste de penetração
usa diferentes gerentes de projeto ao longo dos anos. Um conhecimento de gerenciamento de projetos
base pode incluir as seguintes informações, eo propósito para a inclusão da
dados no banco de dados:

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 318/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Pontos de contatos internos para a empresa

■ Pontos de contactos de clientes organizações

470 CAPÍTULO 18 Planejamento para a sua próxima PenTest

■  Recursos fornecedores
■  Lista de no assunto especialistas
■  Lista de últimos equipa membros e atual contacto informações
■  Contratos
■  Demonstrações de trabalho
■  Projecto modelos
A lista acima mencionada consiste principalmente em informações de contato. Apesar
a mesma informação poderia ser mantida em um fichário, o ponto do projecto
banco de dados de conhecimento de gestão é que ele pode se expandir para incluir toda a
empresa e além, e seria benéfico para todos os gerentes de projeto. Ser capaz
para identificar rapidamente um fornecedor que tem trabalhado com a empresa, mas pode ser
familiarizado com a penetração gerente de projeto de teste, pode ainda beneficiar do PenTest
equipe por causa de contatos anteriores.

Revisão pós­ação
No Capítulo 15, discutimos como as análises interpares pode melhorar a clareza geral
e precisão do relatório final. Neste capítulo, vamos discutir tipos semelhantes de
comentários ­ avaliações do projeto e da equipe. Ao contrário das avaliações pelos pares em Capítulo 15,
pós­ação comentários pode ser feito como um grupo ou como uma atividade individual. o
vantagem da realização de avaliações de projeto e da equipe em uma reunião com toda a equipe
membros presentes é promover a partilha de conhecimentos e brainstorming. Contudo,
pode haver alguma relutância por parte dos participantes, para ser honesto em sua
avaliação do projecto e os seus colegas de trabalho. Solicitando os membros da equipe
proporcionar avaliações anonimamente pode aumentar a chance de receber honesto
opiniões daqueles que trabalhou no projeto.

As avaliações do projeto
A avaliação do projeto deve identificar aspectos dentro do projeto de teste de penetração
que funcionou bem, ou precisam ser melhoradas. O objectivo principal do projecto
avaliação é fornecer o gerente de projeto com o feedback sobre o fluxo global de
o projeto de teste de penetração e que as fases do projeto precisam ser melhoradas.
Temas de interesse para o gerente de projeto incluem o seguinte:
■  Agendamento de problemas (muito pouco tempo, muito muito tempo, e assim por diante)
■  Recursos disponibilidade
■  Risco de gestão

Revisão pós­ação 471

■  Projecto de âmbito problemas (muito grandes, muito estreitas, e assim por diante)
■  Comunicação problemas
As informações fornecidas na avaliação deve confirmar ou contestar um projeto
manager ' próprio ponto de vista de avaliação s dos processos de projeto e deve apresentar
ideias sobre como o processo de gerenciamento de projeto pode ser melhorado para projetos futuros.

As avaliações da equipe
A realização de avaliações da equipe é uma tarefa delicada ­ companheiros de equipe normalmente não gostam de
ser crítico um do outro, mesmo que a crítica é construtiva. O gerente de projeto
deve ter cuidado em como eles apresentam a avaliação para a equipe, especialmente o
formulação do questionário de avaliação; o tom geral da avaliação deve
ser positivo e transmitir que o propósito por trás do questionário de avaliação é
melhorar a equipe do projeto ­ não encontrar a falha. O questionário deve incluir consultas
sobre os seguintes aspectos de cada membro da equipe PenTest ( incluindo eles mesmos).
■  Técnicas pontos fortes

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 319/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ Técnicas fraquezas

■  Nível de esforço dentro de cada componente de o projeto
■  Equipa de formação ideias
■  Tempo de gestão de competências
■  Os obstáculos que impediam eficaz o trabalho em equipe
■  No geral opinião sobre a produtividade de a equipa

AVISO Se a utilização de avaliações da equipe torna­se mais prejudicial do que benéfica, don 't
hesite em descartar o processo de avaliação.

Os resultados da avaliação de equipe não são destinadas a ser disseminada entre os
equipe; em vez disso, o gerente de projeto deve usar os resultados para desenvolver planos para
melhorar projetos futuros. O questionário irá fornecer alguns insights sobre grupo
dinâmica entre os membros da equipe e fornecer métricas adicionais de qualidade que podem ser
usado para atribuir tarefas futuras. requisitos de formação podem ser refinados e riscos do projeto
pode ser identificado.

Propostas de formação
Ao identificar conjuntos de habilidades necessários para projetos futuros e feedback obtenção
de engenheiros de teste de penetração, o gerente de projeto pode montar uma lista de
lacunas de conhecimento dentro da equipe. Uma vez que as deficiências de conhecimento são identificados, a

472 CAPÍTULO 18 Planejamento para a sua próxima PenTest

gerente de projeto pode encontrar programas de formação adequados para levar a equipe até
níveis de habilidade necessários antes de os projetos futuros.
Se o gerente de projeto é bem sucedido em melhorar a equipe ' habilidades s, o novo
conhecimento pode ser útil na obtenção de projetos adicionais. gerentes de contas
e equipes de marketing precisam estar cientes de quaisquer novos conjuntos de habilidades, de modo adicional
negócio pode ser descoberto.

Você está possuído?
sly Engineers
Certa vez eu estava enganado por engenheiros em um projeto, que conspiraram antes da revisão pós­ação, para que eles
que todos solicitar o mesmo tipo de treinamento. A revisão pós­ação deveria ser
, mas os membros da equipe anônimos trabalharam juntos, e veio com um grito unificada sobre o que
foi necessário treinamento. Embora os pedidos de formação foram um pouco em linha com as próximas
projectos, thisparticulartrainingwas thereason os engenheiros selecionados por causa da localização e
época do ano ­ férias de primavera, em Orlando, Florida. A ideia era que eles queriam obter da empresa
para pagar parte da despesa de tomar seus filhos para Disneyworld. Eu acho que eles tinham um bom tempo.

Se o gerente de projeto arranjou para formação no passado, as métricas podem
ser realizada em cursos de formação, e as métricas devem indicar se
ou não a empresa de treinamento ' ofertas s são benéficas. Se a formação anterior fez
não produzem aumentos satisfatórios em habilidades pentest entre a equipe, alternativo
recursos podem ser examinadas. A formação não deve ser selecionado apenas com base em
folhetos brilhantes, boca­a­boca, ou " coolness " fator; gerentes de projeto deve definir
as deficiências dentro da equipe, relacionados com as demandas de projetos futuros, e encontrar
uma maneira de encontrar cursos de formação que se encaixam dentro das metas de negócios corporativos.

conferências de segurança de informação TIP são ótimas maneiras de aumentar as capacidades de penetração
equipe de teste. Muitas conferências irá adicionar vídeo de palestras cada s 'ano, permitindo que a equipe
aprender com conferências anteriores também. eventos locais também podem oferecer oportunidades de formação.
Remeter para o Capítulo 3 para uma lista de organizações e eventos que podem ter local ou on­line
oportunidades de formação.

Quando os gerentes de projeto simplesmente não consegue encontrar fundos para a formação, existem on­line
webcasts e apresentações de segurança que ainda podem ajudar a melhorar as habilidades do
equipe de teste de penetração. Alguns recursos de treinamento on­line incluem o seguinte:
■  Preto Chapéu Webcasts: http://blackhat.com/html/webinars/webinars­index.html
■  Preto Hat mídia Archive: http://blackhat.com/html/bh­media­archives/bh­
multimedia­arquivos­index.html

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 320/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Soluções imediatas 473

■  DefCon mídia Archive: http://defcon.org/html/links/dc­archives.html
■  SANS Webcast Arquivo: www.sans.org/webcasts/archive.php
Além do treinamento formal, os engenheiros podem melhorar suas habilidades, mantendo­se com
segurança da informação eventos de notícias e anúncios de vulnerabilidade. No Capítulo 3,
discutimos listas de endereços diferentes, incluindo BugTraq, que inclui cussão
sões sobre as façanhas mais recentes e as questões de segurança da informação. Com base nas
últimas notícias, os engenheiros podem tentar entender os mais novos exploits e manter actualizado
com as últimas técnicas ou ferramentas de hacking. Se os engenheiros realmente quer
compreender as últimas façanhas, eles podem criar um laboratório PenTest e recriar a
explora­se.

RESUMO
O uso de um registo de gestão de risco pode ser muito benéfico para o profissional
gerentes de projeto de teste de penetração, independentemente do tamanho da equipe ou a frequência
dos projetos. Algumas das informações pode ser usado em diferentes tipos de
projectos, não apenas pentesting. No entanto, existem algumas questões que são exclusivas para
Teste de penetração, ou pode ter diferentes níveis de impacto do que os utilizados na outra
projetos ­ uma interrupção de rede pode ter um impacto menor em um canteiro de obras de
em um teste de penetração. Cabe ao gerente de projeto para adequar a equipe ' resposta s para
de risco adequada para o próprio risco.
A base de dados de conhecimento vai ajudar os engenheiros para acessar dados históricos mais fáceis
do que cavar através de relatórios antigos ou tentando agitar memórias. Mesmo que o
entradas de dados são em estilo free­flow, incluindo as entradas em um banco de dados,
consultas pode localizar rapidamente informações relacionadas. É uma boa idéia para ter algum
processo de revisão de tudo o que entra no banco de dados, para que a informação inutilizável
é excluída.
Depois de acção comentários podem fornecer o gerente de projeto com métricas adicionais,
que pode ser usada para melhorar os pontos fortes e fracos do teste de penetração
membros da equipe e o processo de projeto. Certifique­se de que o tom geral do
comentários é positivo. Usar o conhecimento adquirido nas avaliações pós­ação para planejar
para futuros projectos e mandar para a formação adequada.

SOLUÇÕES FAST TRACK
Gestão de Risco Register
■ Um risco gerenciamento de registo fornece o projeto gerente de uma forma de
identificar, quantificar e gerenciar riscos dentro de um projeto.
■ O risco de gestão de registo é não destina­se a identificar os riscos em o cliente ' s
rede ­ que é o que a base de dados de conhecimento é para.

474 CAPÍTULO 18 Planejamento para a sua próxima PenTest

■  Um projeto gerente e os penetração teste engenheiros podem criar um risco
Registro de potenciais riscos e possíveis soluções através de brainstorming
sessões.

Banco de Dados de Conhecimento
■  Um conhecimento de banco de dados é usado para reter histórica de dados sobre todos os projectos
realizado pela equipe de teste de penetração e os resultados finais.
■  Um conhecimento de banco de dados é principalmente para o benefício de a penetração de teste
engenheiros e será na forma de comentários de fluxo livre.
■  pares comentários de todas as submissões podem ajudar a identificar o que pertence em o
base de conhecimento eo que deve ser descartado.

Revisão pós­ação
■  Solicitando equipa membros fornecem avaliações anonimamente pode aumentar
a chance de receber opiniões honestas daqueles que trabalharam no
projeto.
■  O projeto de avaliação deve identificar aspectos dentro da penetração teste
projeto que trabalhou bem, ou precisam ser melhoradas.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 321/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
■ O conjunto tom de a equipa de avaliação deve ser positiva e transmitir que
o propósito por trás do questionário de avaliação é melhorar o projeto
equipe ­ não encontrar a falha.

PERGUNTAS FREQUENTES
Q: Quantas vezes deve uma entrada de registo de gestão de riscos ser reavaliado?
UMA:Cada vez que um risco se torna realidade, a equipe do projeto deve avaliar os resultados
do evento e modificar a entrada de registo em conformidade. A menos que haja uma
necessidade premente, uma entrada não deve ser reavaliado, a menos que o risco
materializa.
Q: Como um tomador de decisão relacionada com um risco, eu posso escolher para executar uma diferente
acção para além dos que figuram no registo de risco?
UMA:O registro de riscos é uma orientação, destinado a fornecer opções que estavam
desenvolvido em momentos de calma. É impossível saber todas as variáveis
envolvido em eventos futuros, de modo que possam ser tomadas decisões que são contrários àqueles
listado no registro de riscos. No entanto, em casos do mundo real quando um gerente
desvia­se as opções de registro de riscos, o gestor é muitas vezes pressionado para
explicar por que eles didn ' t seguir as sugestões.

Expandir suas habilidades 475

Q: Como é uma base de dados de conhecimento diferentes das informações encontradas em
bases de dados de vulnerabilidade encontrada na Internet?
UMA:Entradas relacionadas a vulnerabilidades na base de dados de conhecimento pode ser bastante
semelhante às vulnerabilidades e exposições comuns (CVE) pos­ informações
ted em bancos de dados de vulnerabilidade. A diferença neste caso é que o know
entrada de dados borda só é criado quando a vulnerabilidade é encontrada dentro do
corporativa ou cliente ' rede de s. Além disso, as informações fornecidas no
a base de conhecimento serão adaptados para a vulnerabilidade real, em vez de
informação geral.
Q: Os comentários pós­ação apresentados pelos membros da equipe solicitar razoável
quantidades de formação. Quando eles não recebem o treinamento por causa orçamental
restrições ou inadequação para projetos futuros, os membros da equipe culpar mais
dos atrasos na falta de treinamento adequado. isso pode ser evitado?
UMA:Formação de fundos é sempre em alta demanda e baixa oferta. Se algum treinamento
dinheiro existe, a melhor maneira de aliviar algumas das queixas é permitir que o
engenheiros para priorizar sua formação dentro dos limites dos fundos de formação
disponível. Se os fundos são tão restritivas que apenas uma ou duas pessoas podem ir por ano,
fazer a priorização um projeto de grupo, e deixar que os engenheiros como uma equipe seleccionar
que vai para quais cursos ­ é claro, quem vai para o curso deve vir
volta e ensinar o que aprenderam com o resto da equipe. Há também uma grande quantidade de
treinamento gratuito disponível na Internet. O treinamento pode ser complementada através
essas ofertas livres.

Expandir suas habilidades
Quer saber sobre o planejamento para o seu próximo PenTest? Os seguintes exercícios são
destina­se a fornecê­lo com conhecimentos e competências adicionais, para que possa
compreender este tema melhor. Use o seu laboratório para realizar os seguintes exercícios.

EXERCÍCIO 18.1
Criar um Gestão Registro de Riscos
1. Identifique cinco riscos possíveis para um projeto de teste de penetração profissional.
2. Fornecer pelo menos três soluções possíveis para cada entrada.
3. Criar uma entrada de registro de risco para cada risco, usando o exemplo na Tabela 18.2 como um
modelo.

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 322/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
476 CAPÍTULO 18 Planejamento para a sua próxima PenTest

EXERCÍCIO 18.2
Criar uma Base de Conhecimento
1. Com base no relatório final gerado no Capítulo 15, Exercício 15.1, criar um
entrada de dados de conhecimento para cada uma de suas descobertas. Seja conciso e fornecer
referências.

EXERCÍCIO FINAL
EXERCÍCIO F1
Realizar seu próprio teste de penetração
1. Selecione um dos seguintes desafios:
■ Desafio No. 1: Usando o De­ICE LiveCD 1.100, conduzir a sua própria
teste de penetração, usando todos os passos descritos no Capítulo 9 a
Capítulo 14. Elaboração de um relatório, conforme descrito no Capítulo 15.
■ Desafio No. 2: Usando o De­ICE LiveCD 1.110, conduzir a sua própria
teste de penetração, usando o ISSAF como sua metodologia de PenTest. produzir um
relatar como descrito no Capítulo 15.
■ Desafio No. 3: Usando o De­ICCE LiveCD 2.100, conduzir a sua própria
teste de penetração, usando o Open Source Segurança Metodologia de Testes
Manual (OSSTMM) como sua metodologia PenTest. Produzir um relatório como
descrito no Capítulo 15 e criar uma base de dados de conhecimento de suas descobertas.

REFERÊNCIA
Mertvago, P. (1995). O comparativa russo­Inglês dicionário de russo provérbios e ditados .
Nova Iorque: Hippocrene livros.

Apêndice A: acrônimos
Abaixo está uma lista de siglas comumente usadas. Essas siglas não são exclusivos apenas para
testes de penetração ou de segurança da informação; Eu incluí aqueles associados com
qualquer coisa relacionada a um projeto de teste de penetração, incluindo as siglas encontradas em
Gerenciamento de Projetos. Nem todas as siglas são utilizadas neste livro, mas eu incluí
­los, no entanto, de modo que você pode ter uma única fonte a quem recorrer quando confrontado
com um acrônimo desconhecido.
Você também vai encontrar algumas siglas com um militar óbvia ou do governo
referência. Eu incluí­los também porque os contratos do governo são grandes Busi­
Ness e estes acrónimos pode ser encontrada em muitos documentos relativos à penetração
testes produzido pelo governo ou agências federais.

Abreviação Definição
AAA Autenticação, Autorização e Contabilidade
CA Custo real
ACDF Access Control Function decisão

ACI Informações de Controle de Acesso

ACL Lista de Controle de Acesso

ACWP Custo real do trabalho realizado

DE ANÚNCIOS Active Directory / Atividade Descrição

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 323/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
ADM Arrow Método Diagramação
AES Advanced Encryption Standard

AF Actual Finish Data
ADRP DISN Programa Router Exército 's

ADSL Linha de Inscrição Digital Assimétrica
AFIWC Informações da Força Aérea Warfare Center

AH Cabeçalho de autenticação
AIS Sistema de informação automatizado
API Application Program Interface
ASCII American Standard Code para Information Interchange
ANS1 Notação Abstract Syntax
( Contínuo )
477

478 Apêndice A: acrônimos

Abreviação Definição
ARP Protocolo de Resolução de Endereço

COMO Data de início real

caixa eletrônico Modo Assíncrono de transferência
AV Antivirus

BAC Orçamento na Conclusão
BAPI Biometrics Application Program Interface
BCA Ponte Autoridade de Certificação

COTR Custo orçado do trabalho realizado

COTA Custo orçado do trabalho agendado

BIOS Sistema Básico de Entrada e Saída
BN Rede backbone
BOM Bill of Materials
BOOTP Protocolo de inicialização
BSD Berkley Software Design

C & A Certificação e Acreditação

C / AII / Infra­estrutura de Informações Corporativas Agência

C2 Comando e controle
C4I Comando, Controle, Comunicações, Computador e Inteligência
CA Autoridade de Certificação de conta / Controle

CALEA Calea
POSSO Area Network Campus

BONÉ Plano de Controle de Conta de
CAPI Application Programming Interface criptográfico
GATO Tecnologia de autenticação comum
CAW Certificate Authority Workstation

CC Critérios comuns
CCB Conselho de Controle de Mudança

CCE Enumeração de configuração comuns
CCI Controlled cryptographic item
CDMA Code Division Multiple Access

Apêndice A: Acrônimos 479

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 324/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
Abreviação Definição
CDR Critical Design Review

CDSA Arquitetura de Segurança de Dados Comum

CERT Computer Emergency Response Team
CFD Dispositivos comum de preenchimento
CGE Cisco global Exploiter

CGI Common Gateway Interface

CH correspondência Anfitrião

CI Criptográfico de Interface / Item de Configuração
CIO Chief Information Officer

CIAC Capability Computer Incident Advisory
CIDF Quadro de Detecção de Instrução comum
CIK Crypto­Ignition Key

CIRT Equipe de Resposta a Incidentes de computador
CISO Chief Information Security Officer

CKL Comprometida Lista de Chaves
CM Gerenciamento de configurações
CMA Autoridade de Gestão de Certificados

CMI Infra­estrutura de Gestão de Certificados
CMIP Protocolo de Gestão de Informação Comum
CMP Protocolos de gerenciamento de certificados
CMS Sistemas de Gestão de Certificados

CMUA Gerenciamento de certificados User Agent

COA Curso de Ação

COE Ambiente Operacional Comum
COMSEC Segurança das comunicações
CONOPS Conceito de Operações

COQ Custo da Qualidade

CORBA Corba
COTS Commercial­Off­The­Shelf
CP Política de Certificado / Caminho Crítico
( Contínuo )

480 Apêndice A: acrônimos

Abreviação Definição
CPF Taxa Cost Plus

CPI Índice de Desempenho de Custos

CPM Critical Path Method
CPS Declaração de Práticas de Certificação
CRL Lista de Certificados Revogados

CSA Lei de Segurança de computador

CSP Provedor de serviços de criptografia

CSRA Áreas requisito de segurança crítica

MASC Gerente de Serviços de Segurança Comum

CTO Chief Technology Officer

cv Compliance Validation / Variação de Custo
CVE Vulnerabilidade e Exposições Comuns

CVI Compliance Inspecção Validação
CVSD Detecção Slope Continuously Variable

CVSS Sistema de Pontuação Common Vulnerability

CWBS Contrato Work Breakdown Structure

CWE Contagem Fraqueza comum
DAA Designada autoridade de aprovação

DAC Controle de acesso discricionário

DAP Directory Access Protocol
DD Data de dados

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 325/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
DER Distinguished Encoding Rules
DES Data Encryption Standard
DHCP Dinâmico Protocolo de Controle de host

DIT Árvore de Informações de Diretório

DMS Messaging System Defesa

DMZ Zona desmilitarizada
DN Nome distinto
DNS Domain Name Server
DNSSEC Domain Name System Security

Apêndice A: Acrônimos 481

Abreviação Definição
DOS Negação de serviço

DSA Agentes do serviço de diretório

DU Duração
EAC Estimativa no término
EAL Evaluation Assurance Nível

ECAs Autoridades de Certificação externas

EF No início Data de Término
EKMS Sistema de Gestão da chave electrónica

EMV Valor Monetário Esperado

ESM Gestão de segurança de encapsulamento
ES No início Data de Início
ESP Encapsular Security Payload

ETC Estimativa para terminar
ESE Terminal de Usuário Final
EV Valor Esperado / Valor Agregado

FedCIRC Centro de Resposta a Incidentes de computador Federal
FF Concluir­to­Finish / Free Float
FFP Fixo­empresa­Price
FIPS Federal Information Processing Standards

PRIMEIRO Fórum de Resposta a Incidentes e Equipe de Segurança
FISMA Federal Information Processing Standards

FMEA Modo de Falha e Análise de Efeito

FPIF Fixa­Price­Incentive­Fee
FrSIRT Equipe de Resposta a Incidentes de Segurança Francês
FS Concluir­to­Start

FSRs Requisitos de segurança funcionais para Especificação
FTP File Transfer Protocol

FW firewall

GSA KMP Protocolo de Serviço Associação Grupo de Gerenciamento de Chaves
GUI Interface gráfica do usuário
( Contínuo )

482 Apêndice A: acrônimos

Abreviação Definição
GULS Segurança da Camada Superior Geral

BRUXA Guarda alta Assurance

HF Alta frequência

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 326/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
HTML Linguagem de marcação de hipertexto
HTTP Protocolo de Transferência de Hipertexto
I A Identificação e Autenticação
I A Information Assurance

EU SOU INFOSEC Assessment Methodology

IATF Information Assurance Framework Técnico

IBAC Identidade Controle de Acesso Baseado

IC Comunidade de inteligência
ICMP Internet Control Message Protocol
ICRLA Indirecta de revogação de certificados lista de autoridades

identidade identificador
IDPS Intrusion Detection and Prevention System

IDS Intrusion Detection System

IDUP Protecção Unidade de Dados Independente
IEEE Instituto de Engenheiros Elétricos e Eletrônicos

IEM INFOSEC Metodologia de Avaliação
IETF Internet Engineering Task Force
IFB Aviso de Licitação
IIS Internet Information Server
IKE Internet Key Exchange

ILS Apoio Logística Integrada

IMAP Protocolo de Internet Mail Access
INE Rede Inline Encryptor

INFOSEC Segurança da informação

IP protocolo de internet
IPN Rede de Proteção de Informações
IPS Intrusion Prevention System

Apêndice A: Acrônimos 483

Abreviação Definição
IPSec Internet Protocol Security

IPX Troca Packet Internet
IR Infravermelho
É Sistemas de informação

ISAKMP Internet Security Association e Key Management Protocol

ISDN Integrated Services Digital Network

ISO Organização Internacional para Padronização

ISSAF Quadro de Avaliação de Segurança Sistema de Informação

ISSO Organização de Segurança de Sistemas de Informação

ISTO Tecnologia da Informação
ITL Laboratório de Tecnologia da Informação
IW A guerra de informação
KMI Infra­estrutura de gerenciamento de chaves

LAN Rede local

LDAP Lightweight Directory Access Protocol
LDM / KP Dispositivo de Gestão Local / Processador Key

LF Tarde Data de Término

LOE Nível de esforço

LPD Baixa probabilidade de detecção
LPI Baixa probabilidade de Intercept
LRA Autoridade de Registro Local
LS Data de início tardio

MAC Mandatory Access Control

CARA Metropolitan Area Network

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 327/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
MD5 Message Digest 5

MILS Em diversos níveis de segurança independente

MIME Multipurpose Internet ramal de correio
MSN Missão Needs Statement
ME Parâmetro de eficácia
MSP Protocolo Message Security
( Contínuo )

484 Apêndice A: acrônimos

Abreviação Definição
MTA Protocolo de Transferência de Mensagens

MTS Transferência de Mensagem do Sistema

NAT Tradução do Endereço da Rede
NES Sistema de criptografia de rede

NIC Placa de Interface de Rede
NIS Sistema de Informação de Rede

NIPC Infra­estrutura Nacional Protection Center

NIST Instituto Nacional de Padrões e Tecnologia

NOS Sistema Operacional de Rede

NSA Agência de Segurança de Rede

NSF Framework de Segurança de Rede
NVD National Vulnerability Database
OBS Estrutura Analítica Organizacional

OD Duração original
OIG Gabinete do Inspector Geral

OMB Escritório de Gestão e Orçamento
OPSEC Segurança operacional

ORD Requisitos operacionais Documentos
OS Sistema operacional

OSI Interconexão de Sistemas Abertos
OSSTMM Abra Manual de Segurança Fonte Metodologia de Testes

OWASP Projeto de Segurança de Aplicações Open Web

P2P Pessoa para pessoa

PAA Política Aprovando Autoridade

PBX Private Branch Exchange

PC Porcentagem concluída
PCA Política Autoridade Criação

PCI Protocolo de Informações de Controle
PDA Assistente digital pessoal
PDM Precedência Método Diagramação

Apêndice A: Acrônimos 485

Abreviação Definição
PERL Prática de Extracção e Reporting Language
PF Planned Finish Data
PGP Pretty Good Privacy

PII Informações de Identificação Pessoal
PINO Número de identificação pessoal
PKCS Padrões de criptografia de chave pública

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 328/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
PKI Public Key Infrastructure

PM Gerente de Projeto / Project Management
PMA Autoridade de Gestão de Políticas
PMBOK Project Management Body of Knowledge

PMIS Sistema de Informação de Gestão de Projetos
PMO Project Management Office
PMP Profissional de gerência de projetos
PPP Point­to­Point Protocol
PS Data de início planejada
PSTN Public Switched Telephone Network

PSWBS Projeto Estrutura Resumo Work Breakdown

PV Valor planejado
QA Garantia da Qualidade

QC Controle de qualidade
QOS Qualidade de serviço

RAIO Dial Acesso Remoto Em User Service

RAM Matriz de Responsabilidade Assignment
RBAC Regra Based Access Control

RBR Raciocínio Baseado em regras
RBS Repartição de Recursos Estrutura de Divisão de Estrutura / Risco

RD Duração restante
RFC Request for Comment
RFP Solicitação de Proposta
RFQ Request for Quotation
( Contínuo )

486 Apêndice A: acrônimos

Abreviação Definição
ROE Regras de noivado
RTM Matriz de rastreabilidade
S / MIME Secure / Multipurpose Internet ramal de correio
SCADA Controle de Supervisão e Aquisição de Dados

SCAP Protocol Security Content Automation

SDD Dispositivo de Dados Segura

SDE Troca segura de dados

SDLC Ciclo de vida de desenvolvimento de sistemas

CONJUNTO Secure Electronic Transaction

SF Programado Finish Data / início ao fim
SFTP Secure File Transfer Protocol
SHA Garantir algoritmo de hash
SID sistema de Identificação
SIP Session Initiation Protocol
SKM Gestão de chave simétrica
SLA Acordos de Nível de Serviço

SMB Server Message Block

SME Assunto Especialista Matéria
SMI Infra­estrutura de gerenciamento de segurança
SMIB Management Information Base de Segurança
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
SEMEAR Declaração de Trabalho

SPG Grupo Programa de Segurança

SPI Índice de desempenho de prazos
SS Programado Iniciar Data / start para iniciar

SSA Administrador do Sistema de Segurança

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 329/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
SSAA Acordo de Sistema de Autorização de Segurança
SSH Secure Shell
SSID Service Set Identifier

Apêndice A: Acrônimos 487

Abreviação Definição
SSL Secure Sockets Layer

SSN Número da Segurança Social
STE Teste de Segurança e Avaliação
SV Marcar Variance

SWOT Pontos fortes, pontos fracos, oportunidades e ameaças

TC Data de Conclusão do Objetivo
TCB Trusted Computing Base
TCP Protocolo de Controle de Transmissão

TCP / IP Transmission Control Protocol / Internet Protocol

TDMA Time Division Multiple Access
TF Alvo Finish Data / Float total
TFTP Trivial File Transfer Protocol

TLS Transport Layer Security

TM Tempo e material
DEDO DO PÉ Alvo de Avaliação

TPEP Confiança Programa de Avaliação do Produto
TQM Gestão de qualidade Total
TS Alvo Data de Início

TTP Trusted Terceiros
UDP User Datagram Protocol
URL localizador padrão de recursos

USB barramento serial universal

VE Engenharia de valor

VM Máquina virtual
VoIP Voice over Internet Protocol

VPN Rede Privada Virtual

WAN Wide Area Network

WBS Work Breakdown Structure

WEP Wired Equivalent Privacy
WIDPS Detecção de Intrusão Sem Fio e Sistema de Prevenção
( Contínuo )

488 Apêndice A: acrônimos

Abreviação Definição
WI­FI fidelidade sem fio

WLAN Rede local sem fio

WPA Wi­Fi Protected Access
WVE Vulnerabilidades e Exploits sem fio

XML Extensible Markup Language

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 330/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Apêndice B: Definições
Terminologia Definição
Controle de acesso Um serviço de segurança que impede o uso não autorizado do sistema de informação
recursos (Information Assurance quadro técnico [IATF], 2000).

Lista de Controle de Acesso
discricionário implementar mecanismo e / ou de acesso obrigatório
controle entre sujeitos e objetos (IATF, 2000).
Prestação de contas A meta de segurança que gera a necessidade de ações de uma entidade
a ser traçado exclusivamente a essa entidade. Isto suporta não­repúdio,
dissuasão, isolamento de falhas, detecção de intrusão e prevenção, e
recuperação pós­ação e ação legal (IATF, 2000).
De nível de aplicativo Firewall Um sistema de firewall em que o serviço é fornecido por processos que mantêm
completa o estado da conexão TCP e sequenciamento; nível de aplicação
tráfego firewalls muitas vezes re­endereço para que o tráfego de saída parece ter
originado a partir do firewall, em vez de o hospedeiro interno. Em contraste com
filtragem de pacotes firewalls, este firewall deve ter conhecimento do
Aplicação de transferência de dados protocolo e muitas vezes tem regras sobre o que pode
ser transmitido e o que não pode ser transmitida (IATF, 2000).
Programa de aplicação Um conjunto de formatos de interrupções de software, chamadas e de dados padrão que
Interface programas de aplicação usar para iniciar o contato com os serviços de rede,
programas de comunicação mainframe, equipamento de telefone, ou
programa­a­programa de comunicações (IATF, 2000).

Autenticação medida de segurança projetado para estabelecer a validade de uma transmissão,
mensagem, ou originador, ou um meio de verificar a elegibilidade de um s 'indivíduo
receber categorias específicas de informações (IATF, 2000).
Autorização O processo de determinar o que é permitido tipos de atividades;
normalmente, a autorização é no contexto de autenticação: uma vez que você tem
autenticado um usuário, eles podem ser autorizados diferentes tipos de acesso ou
atividade (IATF, 2000).

Disponibilidade A propriedade de ser acessível e utilizável sob demanda por uma
entidade autorizada (IATF, 2000).
bandeira de agarramentoO processo de captura de informações banner, tais como tipo de aplicação
e a versão que é transmitido por uma porta remota, quando uma ligação está
iniciado (NIST, 2008).
Certificação & A certificação é a avaliação global da técnica e
acreditação características de um sistema intermediário (IS) e outra de segurança não técnicas
salvaguardas, feito em apoio ao processo de acreditação, para estabelecer
a medida em que a concepção e implementação particular atende a um conjunto
requisitos de especificados (IATF, 2000).
( Contínuo )
489

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 331/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

490 Apêndice B: Definições

Terminologia Definição
Resposta do desafio Uma técnica de autenticação através do qual um servidor envia um imprevisível
desafio para o usuário, que calcula uma resposta usando alguma forma de um
token de autenticação (IATF, 2000).

Critérios comuns Os Critérios Comuns de Avaliação da Segurança Informática é uma
catálogo de requisitos de segurança funcional e de garantia e tem um
papel central no Programa de Garantia de Informação Nacional (IATF,
2000).

confidencialidade Um serviço de segurança que impede a divulgação não autorizada de informação
que reside num computador, que transitam de uma rede local, ou que flui ao longo de um
Internet (IATF, 2000).
Covert Canal Qualquer canal de comunicação que pode ser explorado por um processo de
transferir informações de uma forma que viola a política de segurança do sistema
(IATF, 2000).
Teste Covert Ensaios realizados usando métodos secretos e sem o conhecimento de
tecnologia da informação da organização (TI), mas com plena
conhecimento e permissão da alta gerência (NIST, 2008).
Defesa em profundidade A abordagem de segurança em que camadas de proteção são necessários para
estabelecer uma postura de segurança adequada para o sistema; estratégia baseia
no conceito de que os ataques devem penetrar várias proteções que
foram colocados em todo o sistema para ser bem sucedido (IATF, 2000).
Certificado digital Uma estrutura para a ligação de uma identidade 's principal a sua chave pública. UMA
autoridade de certificação (CA) questões e assina digitalmente um certificado digital
(IATF, 2000).
O acesso discricionário Um método baseado em nonpolicy de restringir o acesso a arquivos de um sistema "e
Ao controle objetos com base na decisão do proprietário do recurso (IATF, 2000).

Due diligence Prudência e cautela necessária durante a realização de um ato
(Tais como testes de penetração).

Segurança encapsular Este cabeçalho da mensagem é projetado para fornecer uma mistura de serviços de segurança
carga paga que fornece confidencialidade, autenticação da origem dos dados, sem conexão
integridade, um serviço antireplay e confidencialidade fluxo de tráfego limitado
(IATF, 2000).
Testes de segurança Segurança Testing externa realizada do lado de fora da segurança da organização
perímetro (NIST, 2008).
falso negativo A ausência de um alerta quando vulnerabilidade está presente.

Falso positivo Um alerta que indica incorretamente que a vulnerabilidade está presente
(NIST, 2008).
firewall Um sistema ou combinação de sistemas que impõe um limite entre
duas ou mais redes (IATF, 2000).

Apêndice B: Definições 491

Terminologia Definição
Jogo da velha Valor calculado em dados para a detecção de erro ou manipulação (IATF, 2000).
Segurança Host­Based A técnica de fixar um sistema individual do ataque; Host­Based
segurança é sistema e dependente (IATF, 2000) versão operacional.
Identificação & A identificação de uma entidade com algum nível de fiabilidade (IATF, 2000).
Autenticação
Ataque insider Um ataque proveniente de dentro de uma rede protegida (IATF, 2000).
Integridade O objectivo de segurança que gera a necessidade de protecção contra
quer tentativas intencionais ou acidentais de violar a integridade dos dados ou
a integridade do sistema (IATF, 2000).
Detecção de intruso Detecção de invasões ou tentativas de quebrar­in manualmente ou através de
sistemas especialistas software que operam em registros ou outras informações
disponível na rede (IATF, 2000).
Detecção de intruso Um sistema que detecta e identifica atividade não autorizada ou incomum em
Sistema os anfitriões e redes; isto é realizado através da criação de auditoria
registros e verificar o log de auditoria contra os limiares de intrusão

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 332/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
(IATF, 2000).
Prevenção de intrusão Intercepção de arrombamentos ou tentativas de quebrar­in através especialista em software
sistemas que operam na informação disponível na rede.
Malware O software malicioso destinado a comprometer ou negar acesso a um sistema.

Mandatory Access métodos de controle baseados em políticas de restringir o acesso a um sistema de
Ao controle arquivo / objetos nos quais os administradores e não os donos de recursos, fazer
decisões de acesso que levam em ou derivam de política de controle de acesso
(IATF, 2000).
Rede descoberta O processo de descoberta ativa e respondendo anfitriões em uma rede,
identificar os pontos fracos, e aprender a rede opera
(NIST, 2008).
Sniffing rede Uma técnica passivo que monitora a comunicação de rede, decodifica
protocolos, e examina os cabeçalhos e cargas úteis para informações de
interesse. É tanto uma técnica de avaliação e uma identificação do alvo e
técnica de análise (NIST, 2008).
Sistema operacional Analisando as características de pacotes enviados por um alvo, tais como pacotes
fingerprinting cabeçalhos ou portas de escuta, para identificar o sistema operacional em uso no
alvo (NIST, 2008).
Teste ostensiva testes de segurança realizados com o conhecimento e consentimento do
tecnologia da informação da organização (TI) (NIST, 2008).

Paridade Bits utilizado para determinar se um bloco de dados tenha sido alterado
(IATF, 2000).
( Contínuo )

492 Apêndice B: Definições

Terminologia Definição
Testes de segurança passiva
testes de segurança que não envolve qualquer interacção directa com o
metas, tais como o envio de pacotes a um alvo (NIST, 2008).

Quebra de senha O processo de recuperação de senhas secretos armazenados num computador
sistema ou transmitida através de uma rede (NIST, 2008).
Os testes de penetração testes de segurança em que avaliadores ataques do mundo real imitar em um
tentar identificar maneiras de contornar as características de uma segurança
aplicativo, sistema ou rede. Os testes de penetração envolve frequentemente
emissão de ataques reais em sistemas reais e dados, usando as mesmas ferramentas e
técnicas utilizadas por atacantes reais. A maioria dos testes de penetração envolvem
à procura de combinações de vulnerabilidades em um único sistema ou múltipla
sistemas que podem ser usadas para obter mais acesso do que poderia ser conseguido
através de um único vulnerabilidade (NIST, 2008).
Perímetro­Based A técnica de fixar uma rede de acessos controladores a todas as entradas
Segurança e os pontos de saída da rede (IATF, 2000).

phishing A forma digital da engenharia social que utiliza e­mails autênticos que procuram
solicitar informações de usuários ou encaminhá­los para um site falso que
solicita informações (NIST, 2008).

port Scanner Um programa que pode remotamente determinar quais portas em um sistema estão
abrir, e se o sistema permite a ligação nestas portas
(NIST, 2008).
procuração Um agente de software que atua em nome de um usuário. Tipicamente proxies aceitar um
conexão de um usuário, tomar uma decisão quanto à existência ou não o usuário ou
Protocolo de Internet do cliente (IP) está autorizado a usar o proxy,
talvez faz autenticação adicional, e depois completa um
ligação em nome do usuário a um destino remoto (IATF, 2000).
dispositivo desonestos Um nó não autorizados na rede (NIST, 2008).
Regras de noivado diretrizes e restrições pormenorizadas sobre a execução de
testes de segurança da informação. As regras de empenhamento são estabelecidos
antes do início de um teste de segurança, e dá a autoridade equipe de teste para
realizar atividades definidas sem a necessidade de permissões adicionais
(NIST, 2008).
sanitização A troca de informações de conteúdo para satisfazer os requisitos da
nível de sensibilidade da rede à qual a informação está a ser enviada
(IATF, 2000).

Engenharia social Um ataque com base em enganar os usuários ou administradores no local de destino;
os ataques são normalmente efectuadas por um usuários adversário telefonando ou
operadores, e fingindo ser um usuário autorizado, para tentar ganhar
acesso ilícito aos sistemas (IATF, 2000).

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 333/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Apêndice B: Definições 493

Terminologia Definição
Cavalo de Tróia Uma entidade de software que aparece para fazer algo normal, mas na verdade
contém um alçapão ou ataque de programa (IATF, 2000).

Máquina virtual Software que permite que um único host para executar um ou mais operacional convidado
sistemas (NIST, 2008).
Vírus Um segmento de código de auto­replicante; vírus podem ou não podem conter ataque
programas ou alçapões (IATF, 2000).

Minhoca Propaga­se através de memória ou redes sem necessariamente
modificar programas. Um sem­fim é semelhante a um vírus, porque tem o
capacidade para replicar, mas difere de um vírus em que a mesma não pretende um
host (IATF, 2000).

REFERÊNCIAS
Information Assurance Diretores Técnicos Soluções Agência de Segurança Nacional. (2000).
Information Assurance Framework Técnica (IATF). Retirado de http://www.dtic.mil/
cgi­bin / GetTRDoc? AD = ADA393328 & Location = U2 & doc = GetTRDoc.pdf
NIST. (2008). SP 800­115 ­ Guia Técnico para Teste de Segurança da Informação e Avaliação.
Retirado de http://csrc.nist.gov/publications/nistpubs/800­115/SP800­115.pdf

Esta página foi intencionalmente deixada em branco

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 334/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal

Índice
UMA identificador do conjunto de serviço básico (BSSID), 359
recolha de informação activa Berkeley Internet Name Domain (BIND)
interrogatório DNS servidor, 238
comandos adicionais dentro nslookup, 240 Hackers Black Hat, 15 ­ 17
Número da versão do BIND, 238 ­ 239 Botnet, 138
contas de e­mail Bugtraq, lista de discussão, 93
dedo vs. Hackerdemia LiveCD, 241 ­ 242
Hackerdemia LiveCD, 240 ­ 242 C
levantamento rede CAN­SPAM Act, 30
resultados netdiscover na rede do laboratório, 247 CAP. Ver Certificação e Acreditação
Nmap digitalizar na rede do laboratório, 246 Profissional (CAP)
identificação de rede de perímetro plano de carreira, testes de penetração
switch Cisco, 245 aplicação e bancos de dados, 48
elementos de rede do Google, 242, 245 arquitetura de rede, 46 ­ 47
informações ôwhoisö, 242 ­ 245 administração do sistema, 47 ­ 48
Sistemas de traceroute, 243 ­ 244 CCSPA. Ver CheckPoint Certified Security
fingerprinting OS ativa, 272 princípios Associate
Address Resolution Protocol (ARP), 274 ­ 275 Certificação e Acreditação Profissional
(CAP), 53 ­ 54
Revisão pós­ação
avaliações do projeto, 470 ­ 471 . Certificações Veja certificações de alto nível;
avaliações da equipe, 471 Habilida­ des e de certificações específicas do fornecedor
propostas de formação, 471 ­ 473 contratos com o governo, 50
American Society for Industrial Security (ASIS), 85 recursos humanos (RH), 49
logs de aplicativos Informações Certificado Security Manager (CISM)
tentativas de login sem sucesso, 396 certificação, 57 ­ 58
/ Var / log / arquivo de log de mensagens, 397 Certified Information Systems Auditor (CISA)
A segurança do aplicativo, 169 certificação, 57
arquivamento de dados Certified Information Systems Security Professional
mantendo nada / mantendo tudo, 443 ­ 444 (CISSP), 14
e­mail, 446 Certified Secure Software Lifecycle Professional
resultados e relatórios, 446 ­ 447 (CSSLP), 54
questões legais, 444 CheckPoint Certified Associate Princípios de Segurança
(CCSPA), 74 ­ 77
dados de laboratório
análise de malware, 454 ­ 455 CISA. Ver Auditor Certified Information Systems
prova de conceitos, 454 certificações Cisco
Segurança CCIE, 67 ­ 70
documentação assegurando
controles de acesso, 448 Segurança CCNA, 66
locais de arquivo, 449 ­ 450 CCSP, 66 ­ 67
métodos de arquivo, 448 ­ 449 Cisco Certified Internetwork Expert (CCIE),
67 ­ 70
políticas de destruição, 450
ASIS. Ver Sociedade Americana de Industriais Cisco Certified Network Associate (CCNA), 66
Segurança Profissional de Segurança Certified Cisco
comando attrib, 402 ­ 403 (CCSP), 66 ­ 67
CISM. Ver Gestor de Segurança da Informação Certified
B CISSP. Ver Certified Information Security Systems
BackTrack, LiveCD, 9 Profissional
penetração de laboratório de teste, 7 " Limpo loja "
ataques atracção, 355 controles de gerenciamento de mudança, 461 ­ 462
495

496 Index

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 335/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
" Limpo loja " (Cont.) cross­site scripting
métodos de higienização manager ' ID da sessão s, 328, 330
BIOS malware, 461 NIST Publicação Especial 800­95, 327
DBAN, ferramenta Open Source, 458 ataques XSS, 330
pingo de lançamento, 458 ­ 460 Cryptcat, ferramenta de escavação de túneis, 386
usando hashes, 461 CSSLP. Ver Certified Secure Software Lifecycle
Graus universitários. Ver Certificações Professional (CSSLP)
Comunicações plano de gestão, 333 eventos CTF, 145
CompTIA Security + certificações, 61 ­ 63
Crime virtual D
crimes e ataques, tipos de, 24 ­ 27 segurança de banco de dados, 170
As leis internacionais, 30 ­ 31 Criptografia de dados, 108 ­ 109
Safe Harbor ea Directiva 95/46 / CE, 31 ­ 32 Hashing de dados, 109 ­ 110
tipos de leis, 24 redes de dados, 174
EU leis federais, 27 ­ 29 Proteção de dados
As leis do Estado norte­americano, 29 ­ 30 criptografia
hackers de computador criptografia de dados, 108 ­ 109
Hackers Black Hat, 15 ­ 17 hashing de dados, 109 ­ 110
hackers de chapéu cinza, 18 segurança móvel, 111
Hackers chapéu branco, 17 ­ 18 proteger os sistemas pentest, 110 ­ 111
IMPACTO CORE, 332 dados de laboratório sem fio, 112
instalação DBAN, ferramenta Open Source, 458
aviso antivírus, 305 LiveCDs de­gelo, 9
explora escrito em Python, 307 penetração de laboratório de teste, 7
notificação de atualização, 307 configuração do laboratório PenTest, 128
de Visual C ++ redistribuível, 306 1.100 cenário, 124 ­ 125
relatório de métricas 1.110 cenário, 125 ­ 126
Debian OpenSSL explorar lançamento, 423 2.100 cenário, 126 ­ 127
relatório executivo, 420 vulnerabilidades, 124
OpenSSL explorar, 422 zonas desmilitarizadas (DMZs), 242
opções de geração de relatórios, 419 sistemas dinâmicos método de desenvolvimento (DSDM)
bem sucedida OpenSSL explorar, 424 consórcio, 64 ­ 65
relatório de vulnerabilidade, 421
exploração da vulnerabilidade E
Servidor BackTrack, 319 ­ 320 túneis criptografados
criptografar espaço de trabalho, 314 host do firewall
selecção de licença, 313 configuringIptablesonHackerdemiaserver, 380
configuração de rede, 316 ­ 317 varredura nmap de servidor Hackerdemia, 381
rede de teste de vulnerabilidade de agendamento, 308 secure shell aberto (SSH), 379
novo espaço de trabalho, 312 SSH configuração shell reverso
OpenSSL explorar mensagem de erro, 319 criptografado lançamento shell reverso, 384 ­ 386
rápida PenTest, 317 configuração de chaves pública / privada, 381 ­ 384
tela de abertura e de primeira página, 309 configuração de rede de túneis, 379 ­ 380
direcionar informações, 318 ferramentas de tunelamento, 386 ­ 387
notificação de atualização, 310 ­ 311 Padrões éticos
tela de conclusão da configuração do espaço de trabalho, 315
certificações, 19
laboratórios de penetração corporativos contratante, 19 ­ 20
Equipamento e 107 ­ 108 organizações educacionais e institucionais
laboratórios internos e externos, 107 Information Systems Security Association
manutenção e sistemas de aplicação de patches, 106 ­ 107 (ISSA), 21
software, 108 Institute of Electrical and Electronics
vs. pessoais laboratórios, 106 Engineers (IEEE), 22

índice 497

Conselho de Atividades Internet (IAB), 21 ­ 22 listas de discussão, 93 ­ 94
Organização para a Cooperação Económica e organizações profissionais, 85
Desenvolvimento Económico (OCDE), 22 ­ 23 Capture the Flag (CTF) eventos, 145
empregador, 20 ­ 21 hackers de computador
alvos exploráveis Hackers Black Hat, 15 ­ 17
aplicações, 137 hackers de chapéu cinza, 18
sistemas operacionais, 136 Hackers chapéu branco, 17 ­ 18
exploit códigos obter permissões
ferramentas automatizadas auditoria e monitoramento, 35
ferramentas de exploração, 291 ­ 292 obrigações da empresa, 33 ­ 34
scanners de vulnerabilidade, 291 acordo de confidencialidade, 32 ­ 33
criação de gestão de conflitos, 35 ­ 36
aplicação inversão, 324 ­ 325 obrigações do contratante, 34 ­ 35
revisão de código, 324 software Open Source, 103
fuzzing, 322 ­ 324 anúncios de vulnerabilidade, 146 ­ 147
sites da Internet, 287 Desafios baseados na Web, 145 ­ 146
Webmin, 288 ­ 290 função hash, 109
identificador de serviço estendido (ESSID), 359 escondendo arquivos
teste de penetração laboratório externo, 107 à vista de todos
lista de diretórios, 398
F Hackerdemia LiveCD, 398 ­ 399
Concentre­IDS, lista de discussão, 93 utilizando sistema de arquivos
Segurança de rede Foundstone, 131 ­ 132 Backdoor, 402
configuração FTP, 399
G modificada roteiro Backdoor e log in, 400
GIAC Certified Project Manager (GCPM) processo de Netcat, 401
certificação, 67, 70 no Windows
Global de Certificação Information Assurance (GIAC) comando attrib, 402 ­ 403
GIAC Certified Tester Penetração escondendo diretório, 403 ­ 404
(GPEN), 73 ­ 74 certificações de alto nível
Fundamentos GIAC Segurança da Informação CompTIA Security + certificações, 61 ­ 63
(GISF), 70 ­ 71 GIAC, 58 ­ 60
Certificação GIAC Security Essentials ISACA, 57 ­ 58
(GSEC), 70 ­ 72 2
[(ISC)], 52 ­ 57

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 336/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
GIAC Security Expert (GSE), 60 Honeypots, 138
Certificação Liderança Segurança GIAC Segurança do host, 168 ­ 169
(GSLC), 59 A segurança humana, 173
GIAC Web Application Penetration Tester
(GWAPT), 73 Eu
certificações ISS, 58 IEEE. Ver Institute of Electrical and Electronics
hackers de chapéu cinza, 18 engenheiros
processo de distribuição de informações, 332
H Coleta de informações
Hackerdemia LiveCD, 9 recolha de informação activa
Nmap Verificação de, 127, 129 Interrogatório DNS, 238 ­ 240
penetração de laboratório de teste, 7 Contas de e­mail, 240 ­ 242
configuração do sistema, 130 levantamento da rede, 246 ­ 247
turn­key cenário, 127 ­ 128 perímetro de identificação de rede, 242 ­ 245
Hacking coleta de informações passiva
associações e organizações dados corporativos, 231 ­ 232
conferências, 85 ­ 92 Recursos da Internet, 236 ­ 238
comunidades locais, 92 ­ 93 fontes de terceiros, 221

498 Index

Coleta de informações (Cont.) CBK, 52
Presença na web, 222 ­ 238 programas de certificação, 52
WHOIS e DNS enumeração, 233 ­ 236 CISSP, 54 ­ 55
Gerenciamento de Projetos CISSP ­ ISSAP, 55
execução fase do processo, 248 ­ 250 CISSP ­ ISSEP, 55 ­ 56
processo de monitoramento e controle, 250 ­ 252 CISSP ­ ISSMP, 56 ­ 57
Information Systems Audit Control Association E CSSLP, 54
(ISACA) SSCP, 53
Informações Certificado Security Manager (CISM)Internet Atividades Board (IAB), padrões éticos,
certificação, 57 ­ 58 21 de ­ 22 de
2
Certified Information Systems Auditor (CISA) [(ISC)]. Ver Sistemas de Informações Internacionais
certificação, 57 Consórcio de Certificação de Segurança
organização profissional, 85 Diagrama de Ishikawa, 249
ISSA. Ver Information Systems Security Association
quadro de avaliação de segurança do sistema de informações
(ISSAF) 191 ­ 192 ISSAP. Ver Sistemas de Informação de Segurança
avaliação Arquitetura Professional
segurança do aplicativo, 169 ISSEP. Ver Sistemas de Informação de Segurança
segurança de banco de dados, 170 Engenharia Professional
segurança do host, 168 ­ 169 ISSMP. Ver Sistemas de Informação de Segurança
segurança de rede, 168 Management Professional
camadas de teste de penetração, 167
engenharia social, 170 J
clean­up e destruir artefatos, 171 Redes Juniper, 77 ­ 78
acesso e privilégios, 339 ­ 340
metodologia, 285 K
planejamento e preparação, 166 banco de dados de Conhecimento
elaboração de relatórios, 170 ­ 171 criação de, 468
Arquitetura de Informação Security Systems gerenciamento de projetos, 469 ­ 470
Professional (ISSAP), 55 sanitização das constatações, 469
Associação de Sistemas de Informação de Segurança (ISSA),
21, 85 eu
padrões éticos, 21 arquivamento de dados Lab
profissionais de segurança da informação, 85 análise de malware, 454 ­ 455
Engenharia de Sistemas de Informação de Segurança prova de conceitos, 454
Professional (ISSEP), 55 ­ 56 LiveCDs, 4, 8 ­ 9
Gestão de Sistemas de Informação de Segurança Arquivos de registro
Professional (ISSMP), 19, 55 ­ 56 logs de aplicativos
InstituteofElectrical e Electronics Engineers (IEEE) tentativas de login sem sucesso, 396
padrões éticos, 22 / Var / log / arquivo de log de mensagens, 397
organizações de segurança da informação, 85 manipulação
teste de laboratório penetração interna, 107 Hackerdemia LiveCD, 392 ­ 393
vulnerabilidades internas modificação e correspondência, 395
explorar aviso, 344 duas opções, 392
agentes locais, 343 / var / log / arquivo seguro, 393 ­ 394
exploits locais no CORE IMPACT, 342 administradores de sistema, 391
lançamento de shell remoto, 345
shell de root em pWnOS, 346 M
escudo em pWnOS, 341 análise de malware
Internacional Informações Security Systems criando ambiente controlado, 139 ­ 140
2
Consórcio de certificação [(ISC)] colheita
associado de, 52 ­ 53 Nepenthes honeypot, 140, 142
CAP, 53 ­ 54 módulos de Nepenthes, 141

índice 499

análise de informações, 142 distribuição de probabilidade, 188
Ataque Metasploit vs. Nepenthes, 143 análise de sensibilidade, 188 ­ 189
log Nepenthes de ataques, 144 relatórios gerados por ferramentas, 193 ­ 194

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 337/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
máquinas virtuais, 139 Certificações Microsoft, 78 ­ 82
virtuais versus laboratórios não­virtuais, 138 ­ 139 Análise de simulação de Monte­Carlo, 190 ­ 191
Matahari, ferramenta de escavação de túneis, 386
Hash MD5, 109 ­ 110 N
exploração da vulnerabilidade Metasploit Scanner Nessus, 193 ­ 194
ferramenta, 305 Opções padrão de digitalização, 301
análise metodológica seleção de recursos, 293
avaliação da segurança do sistema de informação opções de plug­ins, 296
­quadro (ISSAF) prompt de registro do produto, 294
fase de avaliação, 167 ­ 170 página de registo e notificação de sucesso, 295
clean­up e destruir artefatos, 171 varredura resultado sinopse, 304
planejamento e preparação, 166 configuração do servidor, 297
elaboração de relatórios, 170 ­ 171 seleção de servidor, 302
metodologia de testes de segurança de código aberto seleção de alvos, 300
manual (OSSTMM) Tenable Network Security ' Web site de s, 292
canais, 173.º ­ 174 ameaça­Webmin, 302 ­ 303
versão anterior do, 172 espaço de trabalho, 299
módulos, 175 ­ 176 Netcat shell reverso. Ver shell reverso
regras de engajamento, 172 ­ 173 sistema de ataque aceitar conexão Netcat
corpo de conhecimento de gerenciamento de projetos pedido, 378
(PMBOK) conectando servidor ataque, 377
grupo de processos de encerramento, 163 usando Netcat, 376
execução grupo de processos, 161 ­ 162 shell netcat
iniciar grupo de processos, 155 ­ 157 aplicações de, 372
monitoramento e controle de grupo de processo, backdoor usando, 374 ­ 375
163 ­ 165 representação gráfica, 373
grupo processo de planejamento, 157 ­ 160 servidor LiveCD Hackerdemia, 374
vs. quadro, 154 hardware de rede
Métricas firewall evasão, 113 ­ 114
O CORE IMPACT IDS / IPS sistema, 114
Debian OpenSSL explorar lançamento, 423 routers, 113
relatório executivo, 420 pacote de rede sniffing
OpenSSL explorar, 422 ARP ataque de envenenamento, 351
opções de geração de relatórios, 419 ettercap menu de ajuda, 350
bem sucedida OpenSSL explorar, 424 credenciais de login, 353 ­ 354
relatório de vulnerabilidade, 421 homem no método do meio (MITM) ataques,
ISSAF 191 ­ 192 348 ­ 349
análise de método misto, 185 ­ 186 diagrama de rede, 349
Nessus página de login portal Webmin, 352
Varredura Nessus, 416 ­ 417 segurança de rede, 168
matriz de sensibilidade, 418 Norton Ghost, ferramenta fantasmas, 457
OSSTMM, 192 ­ 193
análise de risco qualitativa, 183 ­ 184 O
análise quantitativa, 182 ­ 183 Abrir Secure Shell (SSH), 379
métodos de análise de risco manual de metodologia de testes de segurança de código aberto
análise de árvore de decisão, 190 (OSSTMM), 192 ­ 193, 286
análise do valor monetário esperado, 189 canal
pareceres de peritos, 187 ­ 188 redes de dados, 174
análise de modelagem e simulação, 190 ­ 191 segurança humana, 173

500 Index

informações ôwhoisö, 242 ­ 245
manual de metodologia de testes de segurança de código aberto
(OSSTMM) (Cont.) Sistemas de traceroute, 243 ­ 244
auditoria de segurança física, 173 ­ 174 Permissões, pirataria
telecomunicações, 174 auditoria e monitoramento, 35
comunicações sem fio, 174 obrigações da empresa, 33 ­ 34
versão anterior do, 172 acordo de confidencialidade, 32 ­ 33
módulos gestão de conflitos, 35 ­ 36
definições, 175 obrigações do contratante, 34 ­ 35
fase de informação, 175 ­ 176 laboratórios de penetração pessoais
controles interativos fase de teste, 176 equipamento, 102
fase reguladora, 175 configuração geral
regras de engajamento, 172 ­ 173 informações de configuração, 104
software Open Source, 103 VMX conteúdo do arquivo, 105
projeto de segurança de aplicativos Open Web (OWASP), directório WebGoat, 106
132 ­ 136. Veja também WebGoat mantendo­o simples, 102
Organização para a Cooperação Económica e software, 103
Desenvolvimento Económico (OCDE) vs. corporativos laboratórios, 106
padrões éticos, 22 ­ 23 Os ataques de phishing, 355
princípios da Directiva 95/46 / CE, de 32 anos Auditoria de segurança física, 173 ­ 174
Plan­Do­Check­Act ciclo de vida, 161 ­ 163
P varredura de portas
coleta de informações passiva objectivos de, 260
dados corporativos, 231 ­ 233 digitalização evitar perímetro
recursos da Internet, 236 ACK scan, 269 ­ 271
sugestões ISSAF, 237 FIN e Xmas scans de árvores, 271 ­ 272
requisitos, 238 digitalizador Nmap, 268
fontes de terceiros, 221 ataque de verificação null, 269
presença na web verificação alvo
Alexa.org, 225 varreduras activas, 261 ­ 264
Archive.org, 225 ­ 227 scans passivos, 264
Insecure.org, 226, 228 digitalização TCP, 265
metodologia ISSAF, 222 TCP Ligação varredura, 267
Netcraft.com 229 ­ 230 TCP SYN digitalização discrição, 267
Nmap Mailing List, 228 UDP scanning, 264 ­ 265
Ferramenta Nmap, 223 ­ 225 Método ing pretexto, 355 ­ 356
scanme.Nmap.org, 230 ­ 231 tester profissional penetração, 43, 45, 334
tipos de informação, 222 ­ 223 Gerenciamento de Projetos
WHOIS e DNS enumeração, 233 fase final
sugestões ISSAF, 236 avaliação esforço, 212

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 338/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
consulta servidor de nomes, 235 avaliação formal do projeto, 212
Nmap.org, 234 identificação futura prioridade do projeto, 213
detecção passiva de SO nova identificação do projeto, 212 ­ 213
Address Resolution Protocol (ARP), 274 ­ 275 processo de execução, 209 ­ 211
Nmap OS Digitalização, 273 ataque do sistema, 364 ­ 365
Avaliações pelos pares, 415, 425 ­ 426 verificação de vulnerabilidade, 332
digitalização evitar perímetro iniciando fase, 206 ­ 208
ACK scan, 269 ­ 271 banco de dados de conhecimento
FIN e Xmas scans de árvores, 271 ­ 272 criação de, 468
digitalizador Nmap, 268 gerenciamento de projetos, 469 ­ 470
ataque de verificação null, 269 sanitização das constatações, 469
identificação de rede de perímetro monitoramento e controle, 211
switch Cisco, 245 ataque do sistema, 365
elementos de rede do Google, 242, 245 verificação de vulnerabilidade, 333 ­ 334

índice 501

fase de planeamento, 208 ­ 209 pWnOS, 9
vs. engenharia, 165 diretório, 131
corpo de conhecimento de gerenciamento de projetos penetração de laboratório de teste, 7
(PMBOK), 186 servidores, 128 ­ 129
grupo de processos de encerramento, 163 configuração do sistema, 130
execução grupo de processos, 161 ­ 162
iniciar grupo de processos, 155 ­ 157 Q
monitoramento e controle de grupo de processo, Análise de métricas qualitativas, 183 ­ 184
163 ­ 165 Análise de métricas quantitativas, 182 ­ 183
estrutura organizacional
organização funcional, 202 ­ 203 R
organização matricial, 203 ­ 205 cenários do mundo real
organização por projeto, 205 ­ 206 Hacker problemas, 120 ­ 121
grupo processo de planejamento, 157 ­ 160 vs. turn­key cenários, 121 ­ 122
métodos de análise de risco Desafios baseados na Web, 145 ­ 146
análise de árvore de decisão, 190 Relatório
análise do valor monetário esperado, 189 relatório final
pareceres de peritos, 187 ­ 188 documento certificado, 427
análise de modelagem e simulação, 190 ­ 191 certificado digital, 428 ­ 429
distribuição de probabilidade, 188 documento de síntese configurações de segurança, 437
análise de sensibilidade, 188 ­ 189 método de criptografia, 432 ­ 434
papéis e responsabilidades senha, 428
Engenheiros pentest, 200 ­ 201 avaliações pelos pares, 425 ­ 426
gerente de projeto, 200 envelope de segurança, 431 ­ 432
equipe campeã, 198 ­ 200 status de validação de assinatura, 430
verificação de vulnerabilidade, 286 descobertas, 411 ­ 412
Project Management Institute (PMI), 63 ­ 64 relatório inicial
plano de gerenciamento de projeto, 158 verificação de fato, 415 ­ 416
Gestão de projeto profissional (PMP), 63 ­ 64 avaliações pelos pares, 415
Gestor de projeto vulnerabilidades e exploits, 414 ­ 415
revisão pós­ação preparação do manuscrito
avaliações do projeto, 470 ­ 471 abstrato, 413
avaliações da equipe, 471 apêndices, 414
propostas de formação, 471 ­ 473 referências, 414
banco de dados de conhecimento texto, 413
criação de, 468 página de título, 413
gerenciamento de projetos, 469 ­ 470 de questões de escopo, 410 ­ 411
sanitização das constatações, 469 soluções, 412 ­ 413
registo de gestão de risco shell reverso
registro de riscos eficaz, 466 definição, 372
priorização de riscos e respostas, 467 configuração de rede, 373
entrada simples e típico, 466 ­ 467 Plano de gestão de risco, 160 ­ 161
papéis e responsabilidades, 200 registo de gestão de risco
membros da equipe do projeto registro de riscos eficaz, 466
estrutura organizacional priorização de riscos e respostas, 467
organização funcional, 202 ­ 203 entrada simples e típico, 466 ­ 467
organização matricial, 203 ­ 205
organização por projeto, 205 ­ 206 S
papéis e responsabilidades documentação Protegendo
Engenheiros pentest, 200 ­ 201 controles de acesso, 448
gerente de projeto, 200 locais de arquivo, 449 ­ 450
equipe campeã, 198 ­ 200 métodos de arquivo, 448 ­ 449
ProxyTunnel, ferramenta de escavação de túneis, 386 políticas de destruição, 450

502 Index

envelope de segurança enumeração sistema
Opções de entrega, 432 vulnerabilidades internas
solicitação de senha, 436 explorar aviso, 344
selecionando arquivo de inclusão, 430 agentes locais, 343
dados de remetente, 435 exploits locais no CORE IMPACT, 342
com carimbo de tempo, 431 lançamento de shell remoto, 345
serviços de identificação shell de root em pWnOS, 346
bandeira agarrar, 276 ­ 277 escudo em pWnOS, 341

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 339/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
enumerando serviços desconhecidos, 277 ­ 278
Concha
dados sensíveis
nome de usuário e senha informações, 348
Netcat shell reverso Webmin explorar, 347
sistema de ataque aceitar conexão Netcat sistema de identificação
pedido, 378 fingerprinting OS ativa, 272
conectando servidor ataque, 377 detecção passiva de SO
usando Netcat, 376 Address Resolution Protocol (ARP),
shell netcat 274 ­ 275
aplicações de, 372 Nmap OS Digitalização, 273
backdoor usando, 374 ­ 375 imagens do sistema
representação gráfica, 373 imagens fantasmas, 456 ­ 457
servidor LiveCD Hackerdemia, 374 ferramenta de fantasmas, 457
shell reverso questões de licenciamento, 455 ­ 456
definição, 372 máquinas virtuais, 456
configuração de rede, 373 Systems Security Certified Practitioner
Habilida­ des e de certificações específicas do fornecedor (SSCP), 53
CheckPoint, 74 ­ 77
certificações Cisco T
Segurança CCIE, 67 ­ 70 verificação alvo
Segurança CCNA, 66 varreduras activas, 261 ­ 264
CCSP, 66 ­ 67 scans passivos, 264
Certificações GIAC, 67 ­ 74 digitalização TCP, 265
Redes Juniper, 77 ­ 78 TCP Ligação varredura, 267
Certificações Microsoft, 78 ­ 82 TCP SYN digitalização discrição, 267
Certificações Sun Microsystems, 82 ­ 84 laboratórios de testes
Snort, 114. Veja também Open Source laboratório corporativo
Programas Equipamento e 107 ­ 108
Socat, ferramenta de escavação de túneis, 386 laboratórios internos e externos, 107
A engenharia social, 170 manutenção e sistemas de aplicação de patches, 106 ­ 107
iscagem ataque, 355 software, 108
sugestões ISSAF, 354 vs. pessoais laboratórios, 106
ataques de phishing, 355 Proteção de dados
Método pretexto, 355 ­ 356 criptografia, 108 ­ 110
injeções de SQL segurança móvel, 111
vantagens de, 327 proteger os sistemas pentest, 110 ­ 111
NIST Publicação Especial 800­95, 326 dados de laboratório sem fio, 112
SSCP. Ver Systems Security Certified hardware de rede
médico firewall evasão, 113 ­ 114
SSH. Ver Abrir secure shell IDS / IPS sistema, 114
Gerenciamento das partes interessadas, 333 ­ 334 routers, 113
Stunnel, ferramenta de escavação de túneis, 387 laboratório pessoal
Certificações Sun Microsystems, 82 ­ 84 equipamento, 102
controle de supervisão e aquisição de dados configuração geral, 104 ­ 106
(SCADA), 44, 209 mantendo­o simples, 102

índice 503

software, 103 notificação de atualização, 310 ­ 311
vs. corporativos laboratórios, 106 tela de conclusão da configuração do espaço de trabalho, 315
cenários de turn­key explorar códigos
LiveCDs de­ICE ferramentas automatizadas, 291 ­ 292
configuração do laboratório PenTest, 128 criação, 322 ­ 325
1.100 cenário, 124 ­ 125 Sites da Internet, 287 ­ 290
1.110 cenário, 125 ­ 126 Metodologia ISSAF, 285 ­ 286
2.100 cenário, 126 ­ 127 scanner Nessus
vulnerabilidades, 124 Opções padrão de digitalização, 301
Segurança de rede Foundstone, 131 ­ 132 seleção de recursos, 293
Hackerdemia LiveCD opções de plug­ins, 296
Nmap Verificação de, 127, 129 prompt de registro do produto, 294
configuração do sistema, 130 página de registo e notificação de sucesso, 295
turn­key cenário, 127 ­ 128 varredura resultado sinopse, 304
Hacker problemas, 120 ­ 121 configuração do servidor, 297
pWnOS seleção de servidor, 302
diretório, 131 seleção de alvos, 300
servidores, 128 ­ 129 Tenable Network Security ' Web site de s, 292
configuração do sistema, 130 ameaça­Webmin, 302 ­ 303
usando alvos exploráveis espaço de trabalho, 299
aplicações, 137 Gerenciamento de Projetos
sistemas operacionais, 136 execução de fase, 332
vs. do mundo real cenários, 121 ­ 122 monitoramento e controle, 333 ­ 334

você W
UDP scanning, 264 ­ 265 vulnerabilidades de aplicativos Web
Departamento de Justiça dos Estados Unidos (USDOJ) ferramentas automatizadas, 332
cibercrime, 444 ­ 445 exploits, 330 ­ 331
vulnerabilidades, 331
V Ataques na Web. Veja Web pirataria
máquinas virtuais, 139 WebGoat, 9
Servidor Web Apache, 133 ­ 134
Ferramenta de avaliação de vulnerabilidade. Ver scanner Nessus
Ferramenta de exploração de uma vulnerabilidade. Ver NÚCLEO
aviso de segurança arquivo de lote, 133
IMPACTO diretório, 132
identificação de vulnerabilidades, Webmin Projeto de Segurança de Aplicações Open Web
Pesquisa de banco de dados, 279 ­ 280 (OWASP), 326
avaliação de risco, 280 penetração de laboratório de teste, 7
A página Bem­vindo, 279 cenários, 134 ­ 135
verificação de vulnerabilidade Página inicial, 135
áreas de controle, 286 configuração do sistema, 133
O CORE IMPACT pirataria web
Servidor BackTrack, 319 ­ 320 cross­site scripting, 327 ­ 330
criptografar espaço de trabalho, 314 Injeção de SQL, 326 ­ 327
instalação, 305 ­ 307 Webmin

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 340/341
17/02/2016 C: \ Users \ Johan \ Desktop \ Johan \ em inglês Hacker \ PDF \ Professional Teste de Invasão Criar e utilizar uma Hacking Lab.pdf Formal
selecção de licença, 313
configuração de rede, 316 ­ 317 exploits
controle de privacidade, 290
rede de teste de vulnerabilidade de agendamento, 308 resultados da pesquisa, 289
novo espaço de trabalho, 312 versões, 288
OpenSSL explorar mensagem de erro, 319 identificação de vulnerabilidade
rápida PenTest, 317 Pesquisa de banco de dados, 279 ­ 280
tela de abertura e de primeira página, 309 avaliação de risco, 280
direcionar informações, 318 A página Bem­vindo, 279

504 Index

hackers de chapéu branco Wired Equivalent Privacy (WEP) de ataque
vantagens, 17 ­ 18 vantagens, 364
definição, 17 programa aircrack­ng, 363
perspectivas financeiras, 18 airodump­ng ferramenta, 362 ­ 363
Wi­Fi Protected Access (WPA) ataque ataques sem fio
programa aircrack­ng, 360 ­ 362 configuração de rede, 356 ­ 357
airodump­ng ferramenta, 359 ­ 360 Ataque WEP, 362 ­ 364
ATH1 no modo monitor, 358 Ataque WPA, 357 ­ 362
força de encriptação, 357 estrutura de divisão de trabalho (WBS), 158

file:///C:/Program%20Files%20(x86)/Free%20PDF%20Solutions/Professional%20Penetration%20Testing%20Creating%20And%20Operating%20A%… 341/341

Das könnte Ihnen auch gefallen