5 das ferramentas mais usadas em um teste de intrusão encontradas no Kali Linux
0
0

5 das ferramentas mais usadas em um teste de intrusão encontradas no Kali Linux

Antes de falarmos das ferramentas mais usadas em um teste de intrusão, você sabe o que é? E para que serve?

Julio
0 min
0
0

Antes de falarmos das ferramentas mais usadas em um teste de intrusão, você sabe o que é? E para que serve?

A maioria das organizações hoje estão na internet e a necessidade de especialistas em segurança aumentou drasticamente, com a pandemia do coronavírus, as empresas tiveram que inovar e se adaptar a uma realidade muito mais tecnológica, trazendo uma alta disponibilidade dos recursos de uma organização, tanto na visão do funcionários, que podem acessar remotamente informações necessárias para trabalhar quanto na visão dos clientes, que podem usufruir dos serviços oferecidos pela empresa de forma digital, à distância.

E tendo isso em vista, o mercado para o profissional de segurança da informação é muito otimista, tanto no curto como no longo prazo. Essa noção de necessidade de segurança de dados tem aumentado no nível organizacional, principalmente após a vigência da Lei Geral de Proteção de Dados (LGPD).

Então Teste de Intrusão, também chamado de Penetration Testing ou Teste de Penetração, consiste em um teste de segurança em um sistema de computador, rede, aplicativos ou aplicação web para identificar, explorar fraquezas e vulnerabilidades com o objetivo de medir o grau de risco e impacto que essas fraquezas podem trazer a organização.

Hoje no mercado podemos encontra várias ferramentas que automatizam o processo de varredura em busca de vulnerabilidades, ferramentas inclusive que geram relatórios muito bem elaborados, mas que possui algumas desvantagens, como não explorar a vulnerabilidade encontrada, a possibilidade de apresentar falso positivo e conter erros. Além de que após a varredura da ferramenta é necessário fazer uma POC (Proof of Concept/Prova de conceito) que é uma evidência documentada do teste de intrusão, com todos os passos e ferramentas utilizadas.

O que os resultados desses testes permitem?

Permitem comprovar o impacto do risco, permitem tomar as melhores decisões e investir corretamente em segurança. Também permitem melhorar os controles e mecanismos de defesa, além de antecipar ataques futuros.

E agora, vou mostrar algumas ferramentas excelentes utilizadas nesses testes de penetração, muitas das quais estão no Kali Linux.

NMAP

Email image

Nmap é uma ferramenta poderosa, possui muitas funcionalidades para escanear um alvo. Essa ferramenta permite descobrir quais portas e quais serviços estão sendo executados juntamente da versão do serviço associado.

Ela também permite a execução de scripts fantásticos que quando usados corretamente, possibilitam a identificação de informações específicas.

Ela pode ser facilmente identificável por que está tendo sua rede escaneada, por enviar uma série de pacotes, causando muito barulho na rede.

Alguns comandos utilizados do Nmap:

nmap -sS -p 21 $alvo (21 é a porta que será escaneada) 
nmap -sP $alvo -oG saidanmap (-oX, solicita a saída em XML, no caso para o arquivo chamado 'saidanmap') 
nmap -sP -v $alvo (-v, verbose) 
nmap -sS -p 3306 -- open -Pn -iL atv.txt (-Pn, não verifica se o host esta ativo, o envio de menos pacotes. -iL, faz a leitura de um arquivo com os hosts)
sudo nmap -O $alvo (Habilita a detecção de SO. Mas podemos fazer a avaliativa do SO pelo banner através de outros comandos) 
sudo nmap -A $alvo (Habilita tanto a detecção de SO quanto a detecção de versão, o mais robusto)

Wireshark

Email image

Wireshark é um analisador de protocolo de rede, uma ferramenta popular e amplamente usada no mundo. Com um ambiente gráfico, nele conseguimos fazer a varredura dos pacotes que passam por uma rede, visualizar e identificar o que está acontecendo em cada protocolo, em cada comunicação.

Muito usado por criadores de exploits (código malicioso que explora uma vulnerabilidade), testadores e especialistas que procuram verificar e garantir que o funcionamento de uma rede ou ferramenta esteja funcionando como o esperado.

Aimportânciade poder compreender o funcionamento de protocolos, comunicações, identificar problemas, entender o funcionamento de exploits e ataques, pra nós que trabalhamos com segurança da informação, éessencial. 

WPScan

Email image

WordPress Security Scanner (WPScan) é uma ferramentas focada especificamente para achar vulnerabilidades em sites WordPress, escrito para profissionais de segurança e mantenedores de blogs testarem seus níveis de segurança.

Essa ferramenta possibilita a localização da versão do WordPress e quaisquer vulnerabilidades associadas, também permite visualizar quais plug-ins estão em execução e se há vulnerabilidades, permite pesquisar nomes de usuários, usar força bruta na senha do painel de administração e, se for bem sucedido, fazer upload de um backdoor.

Burp Suite

Burp Suite é a ferramenta de segurança cibernética ideal para quase todos os testadores de penetração de aplicativos web. A versão comunidade, que é grátis, fornece o proxy, bem como algumas outras ferramentas úteis que podem economizar muito o tempo de um profissional da área. A versão paga trás uma vantagem competitiva por meio de pesquisas superiores com relatórios elegantes e conselhos de correção.

Email image

Nessus

Email image

Nessus é uma ferramenta de varredura de vulnerabilidades, com uma interface gráfica de fácil usabilidade que é capaz de escanear várias redes em busca de portas abertas e vulnerabilidades.

Nessus apresenta uma das menores taxas de falso-positivo, com cobertura de vulnerabilidade profunda e ampla.

Concluindo

Existem muitas outras ferramentas que podem ser utilizadas em um teste de intrusão. Vale lembrar que devemos sempre estar cientes das leis jurídicas antes de usar essas ferramentas em algum alvo. O proprietário do produto, rede ou site precisa estar ciente e autorizar a execução do serviço, concordando com o pentest.

Empresas investem em um termo chamado NDA(Non Disclosure Agreement/Acordo de não divulgação) funciona como um meio de segurança administrativo onde você garante que não vai expor os dados obtidos com os testes de penetração.

Obrigado você que chegou até aqui ;)