Notícias de dispositivos móveis, gadgets, aplicativos Android

Lista de verificação de teste de penetração de rede mais importante

Teste de penetração de rede A lista de verificação determina vulnerabilidades na postura da rede, descobrindo portas abertas, solucionando problemas de sistemas e serviços ativos e capturando banners do sistema.

O pen-testing ajuda o administrador a fechar portas não utilizadas, serviços adicionais, ocultar ou personalizar banners, solucionar problemas de serviços e calibrar regras de firewall.

Você deve testar de todas as maneiras para garantir que não haja brechas de segurança.

Teste de penetração de rede, também conhecido como hacking ético ou hacking de chapéu branco, é um processo sistemático de avaliação da segurança de uma infraestrutura de rede de computadores.

O objetivo de um teste de penetração de rede é identificar vulnerabilidades e fraquezas nas defesas da rede que poderiam ser potencialmente exploradas por agentes mal-intencionados.

Vamos ver como conduzimos um teste de penetração de rede passo a passo usando alguns scanners de rede famosos.

1. Descoberta de host

A pegada √© a primeira e mais importante fase onde se re√ļne informa√ß√Ķes sobre o sistema alvo.

A pegada DNS ajuda a enumerar registros DNS como (A, MX, NS, SRV, PTR, SOA e CNAME) resolvendo para o domínio de destino.

  • A ‚Äď Um registro √© usado para apontar o nome de dom√≠nio, como gbhackers.com, para o endere√ßo IP de seu servidor de hospedagem.
  • MX ‚Äď Registros respons√°veis ‚Äč‚Äčpela troca de e-mails.
  • E ‚Äď Os registros NS servem para identificar os servidores DNS respons√°veis ‚Äč‚Äčpelo dom√≠nio.
  • SRV ‚Äď Registros para distinguir o servi√ßo hospedado em servidores espec√≠ficos.
  • RTP ‚Äď Pesquisa reversa de DNS, com a ajuda do IP voc√™ pode obter dom√≠nios associados a ele.
  • SOA ‚Äď Para come√ßar, nada mais √© do que a informa√ß√£o no sistema DNS sobre Zona DNS e outros registros DNS.
  • CNAME ‚Äď O registro Cname mapeia um nome de dom√≠nio para outro nome de dom√≠nio.
N√≥s recomendamos:  Como excluir automaticamente mensagens de texto antigas (SMS) no iPhone e iPad

Podemos detectar hosts ativos e hosts acessíveis na rede de destino usando ferramentas de varredura de rede, como Scanner IP avançado, NMAP, HPING3 e NESSUS.

Varredura de Ping e Ping:

raiz@kali:~# nmap -sn 192.168.169.128root@kali:~# nmap -sn 192.168.169.128-20 Para ScanRange de IProot@kali:~# nmap -sn 192.168.169.* Curingaroot@kali:~# nmap -sn 192.168.169.128/24 Sub-rede inteira

Informa√ß√Ķes Whois

Para obter informa√ß√Ķes Whois e o servidor de nomes de um site

root@kali:~# whois testdomain.com

  1. http://whois.domaintools.com/
  2. https://whois.icann.org/en

Trace rota

Ferramenta Network Diagonastic que exibe o caminho da rota e o atraso de tr√Ęnsito nos pacotes

root@kali:~# traceroute google.com

Ferramentas on-line

  1. http://www.monitis.com/traceroute/
  2. http://ping.eu/traceroute/

2. Varredura de porta

Execute a varredura de portas usando ferramentas como Ferramentas Nmap, Hping3, Netscan e monitor de rede. Essas ferramentas nos ajudam a sondar um servidor ou host na rede de destino em busca de portas abertas.

As portas abertas s√£o a porta de entrada para os invasores entrarem e instalarem aplicativos backdoor maliciosos.

root@kali:~# nmap ‚Äďopen gbhackers.com Para encontrar todas as portas abertasroot@kali:~# nmap -p 80 192.168.169.128 Porta espec√≠ficaroot@kali:~# nmap -p 80-200 192.168.169.128 Faixa de portasroot@kali:~# nmap -p ‚Äú*‚ÄĚ 192.168.169.128 Para verificar todas as portas

Ferramentas on-line

  1. http://www.yougetsignal.com/
  2. https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3. Captura de banner/impress√£o digital do sistema operacional

Execute captura de banner/impress√£o digital do sistema operacional, como Telnet, IDServe e NMAP determina o sistema operacional do host de destino e o sistema operacional.

Uma vez que você conhece o versão e sistema operacional do alvo, você precisa encontrar o vulnerabilidades e explorá-los. Tente obter controle sobre o sistema.

raiz@kali:~# nmap -A 192.168.169.128root@kali:~# nmap -v -A 192.168.169.128 com alto nível de verbosidade

IDserve é outra boa ferramenta para capturar banners.

Ferramentas on-line

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/
N√≥s recomendamos:  LG Wing com tela girat√≥ria lan√ßado na √ćndia por Rs 69.990

4. Verificar vulnerabilidades

Digitalize a rede usando Vulnerabilidades usando GIFLanguard, Nessus, Ratina CS, SAINT.

Essas ferramentas nos ajudam a encontrar vulnerabilidades no sistema e nos sistemas operacionais de destino. Com essas etapas, você pode encontrar brechas no sistema de rede de destino.

GFILanguard

Atua como consultor de segurança e oferece serviços de gerenciamento de patches, avaliação de vulnerabilidades e auditoria de rede.

Nesso

Nessus é uma ferramenta de verificação de vulnerabilidades que procura bugs no software e encontra uma maneira específica de violar a segurança de um produto de software.

  • Coleta de dados.
  • Identifica√ß√£o do anfitri√£o.
  • Varredura de porta.
  • Sele√ß√£o de plug-ins.
  • Relat√≥rio de dados.

5. Desenhar diagramas de rede

Desenhe um diagrama de rede sobre a organização que ajude você a entender o caminho de conexão lógica para o host de destino na rede.

O diagrama de rede pode ser desenhado por LANmanager, LANstate, pinger amigável e visualização de rede.

6. Preparar procuradores

Os proxies atuam como intermedi√°rios entre dois dispositivos de rede. Um proxy pode proteger a rede local contra acesso externo.

Com servidores proxy, podemos anonimizar a navega√ß√£o na web e filtrar conte√ļdo indesejado, como an√ļncios e muitos outros.

Proxies como Proxificador, proxy SSL, localizador de proxy..etc, para se esconder de ser pego.

6. Documente todas as descobertas

O √ļltimo e muito importante passo √© documentar todas as descobertas do Teste de penetra√ß√£o.

Este documento o ajudar√° a encontrar vulnerabilidades potenciais em sua rede. Depois de determinar as vulnerabilidades, voc√™ pode planejar contra-a√ß√Ķes de acordo.

Voc√™ pode baixar a planilha de regras e escopo aqui ‚Äď Folha de regras e escopo

Assim, o teste de penetração ajuda a avaliar sua rede antes que ela tenha problemas reais que possam causar graves perdas em termos de valor e finanças.

Ferramentas importantes usadas para pentesting de rede

Estruturas

Reconhecimento

Descoberta

Scanner IP irritado, ferramenta de ping Colasoft, nmap, Maltego, NetResident, LanSurveyor, OpManager

N√≥s recomendamos:  Credit Repair Cloud Review 2024: √Č o melhor software de reparo de cr√©dito?

Varredura de porta

Nmap, Megaping, Hping3, Netscan Tools Pro, scanner de porta avançadoService Fingerprinting Xprobe, nmap, zenmap

Enumeração

Superscan, enumerador Netbios, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Digitalizando

Quebra de senha

Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack

Cheirando

Wireshark, Ettercap, Analisador de Rede Capsa

Ataques MiTM

Exploração

Metasploit, impacto central

Esta é a lista de verificação mais importante que você deve se concentrar nos testes de penetração de rede.

Voc√™ pode nos seguir em Linkedin, Twittere Facebook para atualiza√ß√Ķes di√°rias de seguran√ßa cibern√©tica, voc√™ tamb√©m pode fazer os melhores cursos de seguran√ßa cibern√©tica on-line para se manter auto-atualizado.

Leia também:

Table of Contents