Descrição
Descrição:
Pentest prático profissional em sistemas, redes, aplicações web, active directory. Análise e desenvolvimento de exploits, técnicas avançadas de reconhecimento, scanning, enumeração e evasão.
Será demonstrado o cenário da segurança atualmente, metodologias, configuração de laboratório, principais protocolos de rede, comandos linux e windows, demonstrar principais ferramentas, reconhecimento aprimorado eficiente e eficaz, aprender usar principais ferramentas de scan e desenvolver a mentalidade correta para a condução do pentest contra os ativos.
1. Preparação
Nessa fase é necessário decidir o escopo do teste de invasão: quais endereços de IP serão incluídos nos testes e quais não serão, quais tipos de ações o cliente permitirá que sejam realizados durante o teste, permissões para desativar potencialmente determinado serviço, limitar a avaliação a simplesmente uma análise de vulnerabilidades, etc. O cliente pode solicitar que os testes sejam realizados somente em determinados dias e durante horários específicos.
2. Coleta de Informações
Nesta fase será analisada livremente as fontes de informações disponíveis, um processo conhecido como coleta de OSINT (Open Source Intelligence, ou dados de fontes abertas). Essa pesquisa é realizada através de motores de busca, como o Google, Bing e Yahoo, redes sociais e demais fontes de informações públicas como registro de domínio.
3. Mapeamento de Rede
O DNS (Domain Name System, ou sistema de nomes de domínio) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Através do DNS é possível descobrir a topologia da rede, endereços de IP e a quantidade de computadores na rede interna.
4. Enumeração de Serviços
Utilizando ferramentas específicas, uma varredura de portas abertas é realizada nas máquinas descobertas e nos IPs informados com o fim de descobrir quais sistemas estão presentes na Internet ou na rede interna, bem como quais softwares estão sendo executados.
5. Análise de Vulnerabilidades
Tendo conhecimento das portas, softwares instalados e sistemas ativos, é iniciado o processo de análise de vulnerabilidades utilizando scanners e banco de dados de vulnerabilidades no auxílio em detectar falhas nos ativos do cliente que possam a vir, através da execução de exploits (códigos específicos para exploração de falhas), permitir o acesso à rede e computadores.
6. Exploração de Falhas
Esta é a fase onde executamos os exploits nas vulnerabilidades detectadas na fase anterior, como por exemplo: acessar remotamente uma máquina sem a necessidade de autenticação através de login e senha ou por meio de tentativas de autenticação com senhas padrão em determinados sistemas.
7. Pós-Exploração de Falhas
Nesta fase são reunidas informações sobre o sistema invadido, busca por arquivos relevantes ao teste de invasão, a criação de backdoors para posteriores acessos ao sistema, ampliar a exploração da rede ganhando assim acesso à demais máquinas / sistemas que não estavam visíveis na tentativa inicial de escaneamento da rede.
Como me encontrar?
Fóruns da Udemy no caso de você ter ALGUMA dúvida ou problema técnico.
Telegram manasdsec.
LinkedIn rodrigo-wanderson.
NOTA:
ideias e colaboração são bem-vindas.
Este curso foi criado apenas para fins educacionais e todos os ATAQUES são executados em meu próprio laboratório ou contra sistemas que tenho permissão para testar.
Avaliações
Ainda não existem avaliações.