O que é teste de penetração de rede

O que é teste de penetração de rede
Este tutorial explica brevemente o que é o teste de penetração de rede, lista algumas das principais ferramentas usadas para realizar Testes de caneta e dá alguns exemplos práticos em cenários reais.

O que é teste de penetração de rede?

Código desatualizado, a adição de recursos, configurações erradas ou o desenvolvimento de métodos ofensivos inovadores pode resultar em "fraquezas" exploráveis ​​por código malicioso para obter acesso ou executar uma ação em um alvo remoto (ou local). Essas "fraquezas" são chamadas de "vulnerabilidades" ou "orifícios de segurança".

Um teste de penetração, ou teste de caneta, é a ação de auditar um alvo (um servidor, um site, um telefone celular etc.) para aprender orifícios de segurança, permitindo que o invasor penetre no dispositivo de destino, para interceptar comunicações ou violar o privacidade ou segurança padrão.

A principal razão pela qual todos atualizamos nosso sistema operacional (sistemas operacionais) e software é impedir o "desenvolvimento" das vulnerabilidades como resultado de um código antigo.

Alguns exemplos de orifícios de segurança podem incluir força de senha, tentativas de login, tabelas SQL expostas, etc. Essa vulnerabilidade icônica para o Microsoft Index Server explora um buffer dentro do código de arquivo de uma DLL do Windows, permitindo a execução do código remoto por códigos maliciosos como worm codificina, projetados como outros vermes para explorar este código de código errado.

Vulnerabilidades e orifícios de segurança emergem diariamente ou semanalmente em muitos sistemas operacionais sendo o OpenBSD uma exceção e o Microsoft Windows a regra, é por isso que os testes de penetração estão entre as principais tarefas que qualquer sysadmin ou usuário em questão deve realizar.

Teste de penetração Ferramentas populares

NMAP: NMAP (mapeador de rede) conhecido como o Faca do exército suíço sysadmin, é provavelmente a ferramenta de auditoria de rede e segurança mais importante e básica. NMAP é um scanner de porta capaz de estimar a identidade do sistema operacional alvo (pegada) e ouvendo o software por trás das portas. Inclui uma suíte de plugins que permite testar a penetração através da força bruta, vulnerabilidades, etc. Você pode ver 30 exemplos de NMAP em https: // linuxhint.com/30_nmap_examples/.

GSM / Openvas: Greenbone Security Manager ou Openvas é a versão gratuita ou comunitária do Nessus Security Scanner. É um scanner de usuários muito completo e amigável fácil de usar para identificar vulnerabilidades, erros de configuração e orifícios de segurança em geral em alvos. Embora o NMAP seja capaz de encontrar vulnerabilidades, é necessário disponibilidade de plug -ins atualizada e alguma habilidade pelo usuário. Openvas tem uma interface da web intuitiva, mas o NMAP permanece como ferramenta obrigatória para qualquer administrador de rede.

Metasploit: A principal funcionalidade do metasploit é a execução de explorações contra alvos vulneráveis, mas o metasploit pode ser usado para digitalizar orifícios de segurança ou confirmá -los. Além disso, os resultados das varreduras executadas pelo NMAP, o Openvas e outros scanners de segurança podem ser importados para o metasploit para serem explorados.

Estes são apenas 3 exemplos de uma enorme lista de ferramentas de segurança. É altamente recomendado para qualquer pessoa interessada em segurança para manter esta lista de ferramentas de segurança de rede como a principal fonte de ferramentas de hackers ou segurança.

Exemplo de teste de penetração do NMAP:

Para começar no Debian Systems Run:

# apt install nmap -y

Uma vez instalado a primeira etapa para experimentar o NMAP para testes de penetração neste tutorial é verificar se há vulnerabilidades usando o vuln plug -in incluído no NMAP NSE (mecanismo de script nmap). A sintaxe para executar o NMAP com este plug -in é:

# nmap -v -script vuln

No meu caso, vou correr:

# nmap -v - -script vuln 192.168.0.9

Abaixo, você verá o NMAP encontrado uma vulnerabilidade expondo o dispositivo direcionado a ataques de negação de serviço.

A saída oferece links para referências à vulnerabilidade, neste caso, posso encontrar informações detalhadas sobre https: // nvd.nist.Gov/vuln/detalhe/cve-2011-3192.

O exemplo a seguir mostra uma execução de teste de caneta usando o Openvas, no final deste tutorial, você pode encontrar tutoriais com exemplos adicionais com NMAP.

Exemplo de teste de penetração do Openvas:

Para começar com o Openvas Baixe a edição da comunidade Greenbone de https: // dl.Greenbone.net/download/vm/gsm-c-6.0.0.ISO para configurá -lo usando VirtualBox.

Se você precisar de instruções para configurar o VirtualBox no Debian Leia https: // linuxhint.com/ install_virtualbox6_debian10/ e volte logo após terminar a instalação antes de configurar o convidado ou o sistema operacional virtual.

No VirtualBox, siga as instruções

Escolha as seguintes opções no assistente para o VirtualBox manualmente, via "novo":

  • Tipo: Linux
  • Versão: Outro Linux (64bit)
  • Memória: 4096 MB
  • Harddisk: 18 GB
  • CPUs: 2

Agora crie um novo disco rígido para a máquina virtual.

Tome cuidado para que a conexão de rede funcione de dentro para fora e fora: o sistema precisa de acesso à Internet para a configuração. Para usar a interface da web dos sistemas, você precisa acessar o sistema de onde o seu navegador é executado.

Áudio, USB e disquete devem ser desativados.

Agora clique em Iniciar e clique no ícone da pasta para escolher a imagem ISO baixada como média para a unidade de CD e inicie a máquina virtual, como mostrado nas capturas de tela abaixo:

Navegue até o diretório ISO contendo, selecione -o e pressione Abrir.

Selecione sua imagem ISO e pressione Escolher.

Imprensa Começar Para iniciar o instalador do GSM.

Uma vez lançado e inicializado, selecione Configurar e pressione OK continuar.

Na próxima tela, pressione SIM continuar.

Deixe o instalador preparar seu ambiente:

Quando solicitado, defina um nome de usuário, como mostrado na imagem abaixo, você pode deixar o padrão admin do utilizador.

Defina sua senha e pressione OK continuar.

Quando solicitado a reiniciar a imprensa SIM.

Na inicialização da inicialização Greenbone OS pressionando DIGITAR.

Ao inicializar pela primeira vez após a instalação, não faça login, O sistema terminará a instalação e reiniciará automaticamente, você verá a seguinte tela:

Você deve garantir que seu dispositivo virtual esteja acessível a partir do seu dispositivo host; no meu caso, mudei a configuração da rede VirtualBox de NAT para Bridge e depois reiniciei o sistema e funcionou.

Observação: Fonte e instruções para atualizações e softwares de virtualização adicionais em https: // www.Greenbone.net/en/install_use_gce/.

Depois de inicializar o login e você verá a tela abaixo, pressione SIM continuar.

Para criar um usuário para a Interface da Web Pressione SIM novamente para continuar como mostrado na imagem abaixo:

Preencha o nome de usuário e a senha solicitado e pressione OK continuar.

Imprensa OK na confirmação da criação de usuários:

Você pode pular a tecla de assinatura por enquanto, pressione Pular continuar.

Para baixar o Feed Press SIM como mostrado abaixo.

Quando informado sobre a tarefa de segundo plano em execução, imprensa OK.

Após um breve cheque, você verá a seguinte tela, pressione OK Para terminar e acessar a interface da web:

Você verá a próxima tela, se não se lembrar do seu endereço de acesso à web, pode verificar na última opção de menu Sobre.

Ao acessar a tecla SSL, você será recebido pelo aviso SSL, quase em todos os navegadores o alerta é semelhante, no Firefox, como no meu caso, clique em Avançado.

Em seguida, pressione “Aceite o risco e continue

Faça login no GSM usando o usuário e a senha que você definiu ao criar o usuário da interface da web:

Uma vez lá dentro, no menu principal pressione Varreduras E então Tarefas.

Clique no ícone e em “Nova tarefa”.

Preencha todas as informações necessárias, nas metas de digitalização, clique novamente no ícone:

Ao pressionar em uma nova janela solicitar informações sobre o destino, você pode definir um único host por nome de IP ou domínio, você também pode importar metas dos arquivos, depois de preencher todos os campos solicitados pressionar Salvar.

Então aperte Salvar de novo

Uma vez definido, você pode ver sua tarefa criada com um botão de reprodução para iniciar a varredura de teste de penetração:

Se você pressionar no botão Play, o status será alterado para “Requeridos":

Então começará a mostrar o progresso:

Depois de terminar, você verá o status Feito, Clique no status.

Uma vez dentro, você pode clicar em Resultados Para ver uma tela semelhante à abaixo:

Nesse caso, o GSM encontrou uma vulnerabilidade leve sem importância:

Esta varredura foi lançada contra uma área de trabalho Debian recentemente instalada e atualizada sem serviços. Se você estiver interessado em práticas de teste de penetração, poderá obter um ambiente de teste virtual de segurança metasploitável, cheio de vulnerabilidades prontas para serem detectadas e exploradas.

Espero que você tenha encontrado este breve artigo sobre O que é teste de penetração de rede Útil, obrigado por ler.