Insecuritynet
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Teste de intrusão 6

Ir para baixo

Teste de intrusão 6 Empty Teste de intrusão 6

Mensagem  veronmaiden Qui Jul 08, 2010 5:32 pm

espero que goste desse ultimo capitulo vlw ate mais cuidado cavalheiro no sistema esta de volta
^^

Ultimo capitulo

Realizando um teste com Tenable Nessus 3:
Após haver descarregado, activado e instalado o produto o primeiro que temos que fazer é actualizar o banco de dados de plugins do produto. Se é a primeira vez que o arrancamos o perguntará ele mesmo, se não, temos uma ferramenta para invocar a actualização em qualquer momento. Depois configuramos o servidor, escolhendo a direcção IP e a porta pelo que vai escutar o serviço Nessus. Eventualmente, para conexões remotas, deveríamos gerar a lista de usuários aos que se lhes permite a conexão com este servidor.

Imagem:
Link: http://cache04.stormap.sapo.pt/fotostore01/fotos//53/43/fe/1772767_MeVK0.jpeg

Uma vez criados os usuários teremos que criar as políticas de auditoria ajustadas a nossos ambientes, para isso arrancamos a ferramenta de Scanner de Vulnerabilidade e se selecciona a opção de “Manage Policies” e se cria uma nova. Uma vez criada teremos duas opções de configuração principal. Em primeiro lugar deveremos seleccionar as opções de configuração gerais da política. Nessa lista se configurará, em primeira instância se é uma política Segura ou não. Se decidimos que a política seja segura ja não se lançará nenhum plugin que possa negar o serviço. Além disso, é importante configurar nestas opções as propriedades das credenciais a utilizar, a carga que se vai realizar do servidor e as opções você especifica de rotas, situações e características que se conheçam do servidor para poder afinar o uso dos plugins. É aqui onde se nota a destreza ou não de um bom auditor de segurança.

Imagem:
Link: http://cache03.stormap.sapo.pt/fotostore02/fotos//e3/a6/4d/1772764_IJHnC.jpeg

Imagem:
Link: http://cache03.stormap.sapo.pt/fotostore02/fotos//4a/4a/03/1772766_SHE8W.jpeg

A outra parte a afinar são directamente os plugins, para isso, quando achemos uma política deveremos escolher que é o que queremos buscar. Não faz sentido realizar busca de erros locais em Gentoo, quando estamos testando remotamente um Windows Server 2003 R2. Para facilitar esta gestão todos os plugins estão agrupados em categorias e poderemos acrescentar ou tirar categorias ou directamente plugins. A execução de muitos dos plugins se realizará levando em conta as configurações definidas previamente na política.

Imagem:
Link: http://cache01.stormap.sapo.pt/fotostore01/fotos//6d/7d/b2/1772768_pGm0w.jpeg

Imagem:
Link: http://cache01.stormap.sapo.pt/fotostore01/fotos//6d/7d/b2/1772768_pGm0w.jpeg

De todos e cada um dos plugins que acompanham Nessus há uma ficha de informação acessível no programa e que se mantém online no site da companhia. Com simplesmente clicar sobre o plugin poderemos saber que é o que olha, qual é o factor de risco e se o plugin pode afectar ou não a nosso servidor.

Imagem:
Link: http://cache03.stormap.sapo.pt/fotostore01/fotos//8a/81/0c/1772769_w2rmp.jpeg

Uma vez definida as políticas do teste podemos proceder já a realizar o scaneamento do servidor. Para isso seleccionamos NewScan, escolhemos a política e o motor Nessus desde o que desejamos que se realize, não se pode esquecer que a arquitectura de Nessus é cliente/servidor, graças ao que poderemos configurar múltiplos testes desde múltiplos servidores.

Imagem:
Link: http://cache03.stormap.sapo.pt/fotostore01/fotos//a1/72/86/1772771_MhL64.jpeg

Relatório de Auditoria
Agora a receber os deveres. Cada vez que se termina um scaneamento, o Nessus gera um relatório do teste completo que se armazena em um arquivo xml. O Dito relatório permite que se realizem diferentes visualizações do mesmo para reflectir a informação que tirou o scaner. Nos relatórios se poderá ver desde os dados que são puramente informativos até a informação que é substancialmente importante para a segurança e deve ser corregida.

Imagem:
Link: http://cache04.stormap.sapo.pt/fotostore01/fotos//99/99/56/1772770_iHuuZ.jpeg

Imagem: Relatório de auditoria

Bom, uma vez que você tem o relatório, o que se deve fazer? Bem, em um teste de intrusão completo de uma companhia se avaliam todas as vulnerabilidades tentando chegar no final, isto é, sim com um exploit pode-se conseguir o controle de uma equipe da empresa, pois a seguir antecipe para ver até que nível de risco se estaria em um caso de uma vulnerabilidade similar e realizar um teste de intrusão do sistema completo. Isto permitirá descobrir erros na política de segurança da rede.

Se o que queremos é simplesmente corrigir o servidor então deveremos seguir as recomendações para a solução de cada um dos erros, estas as vamos encontrar nos expedientes de segurança. Uma vez aplicadas as medidas de correcção para todas as vulnerabilidades deveremos voltar a scanear o mesmo servidor e obter um novo relatório. O processo deve repetir-se até que o relatório fique totalmente “limpo”. Uma das características do Nessus que podemos utilizar para este processo é a comparação de relatórios, com o qual poderemos comparar as mudanças sofridos na segurança do servidor em cada mudança que apliquemos ao servidor.

Imagem:
Link: http://cache04.stormap.sapo.pt/fotostore01/fotos//49/c0/40/1772765_dWZqp.jpeg

Imagem: Gestão de Relatórios

Hoje em dia Nessus é o scaner de vulnerabilidades mais utilizado em nível mundial mesmo que não é o único e existem outras alternativas/complementos muito interessantes. Mesmo que há bastantes scanners de vulnerabilidades, neste artigo veremos algumas das melhores soluções profissionais. O processo de testes em qualquer destas soluções é similar ao explicado com Nessus.

Para terminar:
Um último ponto sobre o qual é preciso reflectir antes de dar por terminado este artigo é o teste das próprias aplicações, isto é, os desenvolvimentos pessoais. Uma aplicação web configurada para a Internet, com https, com seu firewall protegendo-a e assim por diante, com seus testes de segurança feitos com scanners de vulnerabilidades, pode ter um lindo SQL Injection em um rádio button e se acabou o conto de fadas. No caso dos desenvolvimentos pessoais é necessário contar com uma aproximação diferente, com ferramentas diferentes e com mais uns testes destros, já que não só devem conhecer o uso das ferramentas mas também os erros no desenvolvimento de tecnologias. Para aqueles que lhes interesse este tema brevemente vou lhes mostrar como se realiza um processo de testes numa aplicação web e quais são as ferramentas que se podem utilizar.

Dou por terminado este teste de intrusão simplificado, espero que tenham gostado, e abraços a todos.

Autor: placker

Comentem esse tutorial !

veronmaiden

Mensagens : 70
Data de inscrição : 02/08/2009

http://www.insecuritynet.com

Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos