Ads Top

Como organizar as ferramentas Hackers por estágios de Pen Test



Depois desta série de tutoriais para tornar o seu Mac uma ferramenta Hacker, chegamos ao final desta jornada, e sua máquina está preparada para ser usada em testes de penetração. Agora conseguimos clonar scripts do Git, instalar dependências com o HomeBrew e usar o Python e o Ruby direto do sistema.

Uma parte da construção de um set de ferramentas é o aspecto organizacional. Qualquer coisa que baixamos com a Homebrew será instalada em seu próprio caminho, e qualquer coisa que compilarmos da fonte será instalada no sistema ou permanecerá na pasta onde foi compilado. Assim teremos muitas ferramentas espalhadas pela máquina e, a menos que você se lembre de tudo o que baixou ou instalou, pode tornar-se difícil selecionar a ferramenta apropriada para o cenário adequado - especialmente ferramentas ou PoCs (prova de conceitos ) que você raramente usa.

O Kali Linux lida com um conjunto de menus incorporados no gerenciador de janelas. No nosso caso, estaremos usando o padrão de um diretório ~ / pentest. Existe uma variedade de maneiras de organizar as ferramentas dentro desta árvore de diretórios e, eventualmente, você encontrará um padrão de organização que funcione para você.

Gosto de organizar ferramentas com base nas fases de um pentest. Então, em cada diretório, vou simbolizar a ferramenta em si (se for uma ferramenta que eu não uso com freqüência), a menos que eu criei a ferramenta de origem nesse diretório.

Fase 1 - Reconhecimento

Este é o estágio de coleta de informações, e pode ser ativo ou passivo. Todo o objetivo desta fase é aprender - quanto mais informações você pode reunir em um alvo antes do ataque real, melhor.

Alguns exemplos:

  • Qual é o alvo?
  • Como eles operam?
  • Quais os intervalos de IP que eles atribuíram?
  • O que eles usam para o e-mail?
  • O que seus registros DNS mostram?
  • Quais subdomínios eles têm?
  • O que está acontecendo na sua empresa?
  • Quem trabalha lá?
  • Como eles atribuem nomes de login?
  • Qual é a política de senha?
  • Como são as suas redes?
  • As pessoas que trabalham lá são vulneráveis à engenharia social?
  • Existem ativos valiosos?
  • Onde eles armazenam ativos valiosos?
Todas estas são questões importantes, e é apenas a ponta do iceberg. Quanto mais informações você recolher, melhor será. Claro, quanto mais informações você reunir, mais tempo você terá que gastar em analisá-las - a menos que você esteja trabalhando com uma equipe, caso em que você pode dividir os esforços. Eu mantenho as ferramentas de OSINT (inteligência aberta), bem como ferramentas de reconhecimento ativo no diretório ~ /pentest/recon. Alguns exemplos de ferramentas que você pode encontrar no meu diretório  são:

Dependendo de quão difícil o diretório se torne, eu posso dividir as ferramentas em duas categorias: ativa e passiva. As ferramentas de reconfiguração ativa enviam pacotes ao alvo, já as ferramentas passivas coletam informações sem interagir com o(s) sistema(s) alvo.

Fase 2 - Escaneamento e Enumeração

Se executamos a Fase 1 de forma adequada, devemos ter uma riqueza de informações, endereços IP, nomes de funcionários e endereços de e-mail, etc. A próxima fase é começar o escaneamento.

Nem todas as informações recolhidas serão frutíferas, por isso temos de diminuir e aprimorar em certos alvos. Examinamos os dispositivos de rede externos e internos a procura de deficiências e aprendendo mais sobre os sistemas que eles criaram, bem como sobre os serviços que esses sistemas estão executando, vemos quais portas estão abertas, firewalls, e localizamos vulnerabilidades e sistemas operacionais.

Exemplos;

O Nmap pode aparecer em várias fases, pois é uma ferramenta muito dinâmica.

Fase 3 - Ganhando acesso

Nesta fase, colocamos as informações das etapas anteriores para usar. Teremos muitos dados sobre nossos objetivos e algumas ideias sobre quais hosts nós estaremos focando. Pesquisamos serviços desatualizados e verificamos vulnerabilidades. Podemos iniciar uma campanha de engenharia social e segmentar alguns serviços vulneráveis conhecidos em um host.

Exemplos desta categoria:

Depois de comprometermos um sistema, queremos manter o acesso para reunir ainda mais informações. Ser invisível entra nesta fase, porque não queremos ser descobertos atuando no(s) host(s) alvo. Esta fase envolve escalonamento de privilégios, RATs (ferramentas de acesso remoto), rootkits, etc. O objetivo é poder acessar o sistema sempre que quisermos.

Ferramentas:

O Metasploit é outro exemplo de ferramenta dinâmica, aliás, ele poderia ser usado em todas as fases.

Fase 5 - Cobrindo rastros


Existe uma grande variedade de ferramentas e ações. Queremos alterar arquivos de registro (possivelmente corrompidos), excluir os arquivos que não estamos usando no sistema, limpar nosso histórico, ocultar nossas ferramentas de acesso à manutenção, etc. Não queremos deixar nenhum rastro de que estivemos lá.

Podemos usar Metasploit ou ClearLogs para limpar os logs de eventos, ou podemos simplesmente excluí-los com um editor de texto simples. Também podemos apagar o histórico de nossos comandos e destruir o arquivo de histórico. Para obter mais informações, certifique-se de verificar o seguinte guia.

Como cobrir seus rastros e não deixar nenhum sinal por trás do sistema de destino

Organize-se

Se mantivermos nossas ferramentas organizadas, será mais fácil realizar uma exibição de conteúdo em uma quantidade razoável de tempo. É extremamente importante poder avaliar rapidamente o que precisamos usar e quando. Em alguns casos, quando os ataques ainda não foram adicionados a uma ferramenta, talvez seja importante manter uma pasta PoC separada, embora muitos deles possam ser rapidamente localizados no banco de dados Exploit. Ao manter nossas ferramentas associadas a fases, também podemos "transitar" através de fases de forma uniforme.


Nenhum comentário:

Tecnologia do Blogger.