Image default
Security

Pentest em rede, saiba mais sobre as principais etapas (e como documentar)

Na área da tecnologia em geral, documentar tudo que se faz, é de suma importância. E em segurança da informação, mais precisamente no Pentest, não deixa de ser diferente. Pois quando você documenta todo o processo, saberá onde está e para onde vai.

O Pentest

O Pentest (Teste de intrusão, invasão) de rede determina as vulnerabilidades existentes, descobrindo portas abertas, serviços em execução, ao exibir banners do sistema. Além disso, ajuda o administrador a fechar portas não utilizadas, serviços adicionais, bem como ocultar ou personalizar banners, solucionar problemas de serviços e afinar as regras de firewall.

Vejamos abaixo, o passo a passo necessário para conduzirmos um pentest, na fase de coleta de informações sobre o ambiente, utilizando alguns scanners de rede famosos. É necessário testar todas maneiras possíveis para garantir que não existam mais falhas de segurança.

1 – Descoberta de hosts

Footprinting é a primeira e a mais importante fase, pois coletamos informações sobre o sistema alvo, para no posteriormente utilizá-las em alguma etapa. Se errar no começo, errará no restante do processo.

A consulta de informações de servidores DNS é importante, pois nos ajuda a ter um norte. O DNS Footprinting ajuda a enumerar as entradas de DNS (A, MX, NS, SRV, PTR, SOA ou CNAME), resolvendo para o domínio alvo.

A: Um registro A é utilizado para apontar o nome de domínio, como oanalista.com.br para o IP de onde o site estiver hospedado;

MX: Registro responsável pelo encaminhamento de e-mails;

NX: Registro que indentifica os servidores DNS responsáveis pelo domínio;

SRV: Diferencia o serviço hospedado em servidores específicos;

PTR: Faz a pesquisa reversa, com base no endereço IP pode saber o domínio associado a ele;

SOA: Informações sobre zona DNS e outros registros;

CNAME: Registro que mapeia um nome de domínio para outro nome de domínio.

É possível detectar hosts ativos e acessíveis na rede alvo por meio de ferramentas de varredura, como o Advanced IP Scanner, Nmap, HPING3, Nessus, etc.

1.1 – Nmap

O Nmap é uma das principais ferramentas a serem utilizadas nesta etapa. Veja abaixo alguns exemplos:

Não verificar serviços ativos, apenas se o host está ativo:

nmap -sn 192.168.0.100

Verificar os hosts ativos em determinado range de Ips:

nmap -sn 192.168.0.100-200

Verificar todos os hosts ativos que precederem o final do 3º octeto. No exemplo abaixo, os últimos 254 IPs.

nmap -sn 192.168.0.*

Procura em toda a subrede pelos hosts que estiverem ativos.

nmap -sn 192.168.0.100/24

Para maiores informações, acesse o link: https://nmap.org/book/man-host-discovery.html

1.2 – Informações via Whois

Whois é uma base de dados de informações sobre os domínios registrados.

Existe um comando de mesmo nome, onde é possível obter algumas informações sobre domínios.

Na Kali Linux ou em qualquer distribuição Linux, execute o comando abaixo:

whois nsa.gov

Você verá o nome do responsável pelo domínio, ou seja, quem o registrou. Além disso, verá os servidores DNS deste domínio, e-mail de contato, data de registro do domínio, etc.

Utilize os sites abaixo para obter maiores informações:

https://www.ipvoid.com

https://www.dnsstuff.com

1.3 – Traceroute

É uma ferramenta de diagnóstico de rede que mostra a rota utilizada por determinado pacote, bem como o seu atraso em cada “salto”. Basicamente, o traceroute mostra todos os servidores que determinado pacote precisou passar para chegar até o seu destino.

$ traceroute www.nsa.gov
traceroute to www.nsa.gov (23.5.153.90), 30 hops max, 60 byte packets
1 201-54-224-207-noc-bre.linktel.net.br (201.54.224.207) 15.455 ms 16.381 ms 15.499 ms
2 xe-1-2-1-330.edge-a.spo-tmk.algartelecom.com.br (189.39.17.106) 16.796 ms 16.790 ms 16.771 ms
3 ae3-0.ptx-b.bre-511.algartelecom.com.br (168.197.21.89) 16.757 ms 17.176 ms 17.184 ms
4 ae0-0.ptx-a.spo-piaf.algartelecom.com.br (170.84.33.37) 17.150 ms 17.150 ms 17.137 ms
5 et-0-0-0-0.ptx-b.spo-piaf.algartelecom.com.br (170.84.32.30) 17.377 ms 17.327 ms 17.649 ms
6 et-0-0-1-0.monet.border-a.bct.algartelecom.com.br (168.197.23.189) 120.873 ms 126.475 ms 119.775 ms
7 boca-b1-link.telia.net (213.248.97.148) 117.929 ms 117.859 ms 117.864 ms
8 mai-b1-link.telia.net (62.115.118.163) 119.542 ms 119.518 ms 119.499 ms
9 ae13.cr5-mia1.ip4.gtt.net (46.33.90.69) 119.440 ms 119.385 ms 119.395 ms
10 a23-5-153-90.deploy.static.akamaitechnologies.com (23.5.153.90) 119.377 ms 119.351 ms 119.327 ms
Ferramentas online a serem utilizadas

http://www.monitis.com/traceroute/

http://ping.eu/traceroute

2 – Varredura de portas

Realize varredura de portas utilizando ferramentas como o Nmap, Hping3, Netscan Tools, Network Monitor, dentre outras. Estas ferramentas nos ajudam a consultar por portas abertas em um servidor ou host na rede alvo.

Portas abertas são o meio por onde atacantes podem acessar uma rede, para inicialmente instalar aplicações maliciosas, como um backdoor (ferramenta que permite ao atacante acessar um sistema alvo, sem causar alarde, ou seja, entraria pela porta dos fundos) por exemplo.

 

2.1 – Varrendo portas com o Nmap

Procurar por todas as portas que estiverem abertas:

nmap -open uol.com.br

Procura pela disponiblidade de determinada porta.

nmap -p 80 192.168.0.100

Procura pela disponibilidade de um intervalo de portas que possam estar disponíveis no sistema alvo.

nmap -p 80-100 192.168.0.100

Procura pela disponibilidade de todas portas que possam estar disponíveis no sistema alvo.

nmap -p “*” 192.168.0.100
Ferramentas online a serem utilizadas

http://www.yougetsignal.com/

https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3 – Coletando informações de Banners/Fingerprinting do SO

A coleta de informações de banners, bem como o fingerprinting do sistema operacional, como Nmap, Telnet ou IDServe, determina a versão e o sistema operacional do alvo.

Uma vez que você saiba a versão e o sistema operacional do alvo, precisará encontrar as vulnerabilidades e explorá-las. Tente ganhar controle sobre o sistema alvo.

3.1 – Coletando informações

Mais uma vez utilizaremos o Nmap para ilustrar alguns exemplos. São eles:

Ativar a detecção do sistema operacional, versão, varredura com script e traceroute:

nmap -A scanme.nmap.org

Starting Nmap 7.01 ( https://nmap.org ) at 2018-06-28 20:32 -03
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.24s latency).
Not shown: 993 closed ports
PORT STATE SERVICE VERSION
22/tcp filtered ssh
23/tcp filtered telnet
53/tcp filtered domain
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
1900/tcp filtered upnp
9929/tcp open nping-echo Nping echo
31337/tcp open ssl/ncat-chat Ncat chat (users: nobody)
| ssl-cert: Subject: commonName=localhost
| Not valid before: 2018-06-21T07:15:27
|_Not valid after: 2019-06-21T07:15:27
|_ssl-date: TLS randomness does not represent time

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 72.27 seconds

Ativar a detecção do sistema operacional, versão, varredura com script e traceroute, com informações mais detalhadas:

nmap -v -A scanme.nmap.org

Starting Nmap 7.01 ( https://nmap.org ) at 2018-06-28 20:35 -03
NSE: Loaded 132 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 20:35
Completed NSE at 20:35, 0.00s elapsed
Initiating NSE at 20:35
Completed NSE at 20:35, 0.00s elapsed
Initiating Ping Scan at 20:35
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 20:35, 0.22s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 20:35
Completed Parallel DNS resolution of 1 host. at 20:35, 0.01s elapsed
Initiating Connect Scan at 20:35
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 80/tcp on 45.33.32.156
Increasing send delay for 45.33.32.156 from 0 to 5 due to 21 out of 68 dropped probes since last increase.
Increasing send delay for 45.33.32.156 from 5 to 10 due to max_successful_tryno increase to 4
Discovered open port 9929/tcp on 45.33.32.156
Discovered open port 31337/tcp on 45.33.32.156
Completed Connect Scan at 20:36, 40.73s elapsed (1000 total ports)
Initiating Service scan at 20:36
Scanning 3 services on scanme.nmap.org (45.33.32.156)
Completed Service scan at 20:36, 24.28s elapsed (3 services on 1 host)
NSE: Script scanning 45.33.32.156.
Initiating NSE at 20:36
Completed NSE at 20:36, 4.82s elapsed
Initiating NSE at 20:36
Completed NSE at 20:36, 0.00s elapsed
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.19s latency).
Not shown: 990 closed ports
PORT STATE SERVICE VERSION
22/tcp filtered ssh
23/tcp filtered telnet
53/tcp filtered domain
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Unknown favicon MD5: 156515DA3C0F7DC6B2493BD5CE43F795
| http-methods: 
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
1233/tcp filtered univ-appserver
1900/tcp filtered upnp
2111/tcp filtered kx
9929/tcp open nping-echo Nping echo
23502/tcp filtered unknown
31337/tcp open ssl/ncat-chat Ncat chat (users: nobody)
| ssl-cert: Subject: commonName=localhost
| Issuer: commonName=localhost
| Public Key type: rsa
| Public Key bits: 1024
| Signature Algorithm: sha1WithRSAEncryption
| Not valid before: 2018-06-21T07:15:27
| Not valid after: 2019-06-21T07:15:27
| MD5: d2e0 6ad6 509e cfc8 c9c8 5e49 d5ed e0d8
|_SHA-1: 4d54 1869 0791 7585 1f6e 92f2 9f25 de8c e0b8 677c
|_ssl-date: TLS randomness does not represent time

NSE: Script Post-scanning.
Initiating NSE at 20:36
Completed NSE at 20:36, 0.00s elapsed
Initiating NSE at 20:36
Completed NSE at 20:36, 0.00s elapsed
Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 70.68 seconds
Ferramentas online a serem utilizadas

https://www.netcraft.com

https://w3dt.net/tools/httprecon

https://www.shodan.io

4 – Varrer o sistema alvo em busca de vulnerabilidades

Execute varreduras na rede em busca de vulnerabilidades por meio de ferramentas como GFILanguard, Nessus, Ratina CS, Saint e outras. Estas ferramentas no ajudar a encontrar vulnerabilidades que estejam ativas em um sistema alvo. Seguindo estes passos, poderá encontrar brechas na rede alvo.

4.1 – GFLanguard

Ela age como um “consultor de segurança e oferece gerenciamento de patch, verificação de vulnerabilidades e serviço de auditoria na rede.

4.2 – Nessus

É uma ferramenta que faz varreduras em busca de vulnerabilidades e bugs em software e procura por uma maneira especifica de “violar” a segurança do sistema alvo. O Nessus executa:

  • Coleta de dados;
  • Identificação de hosts;
  • Varredura de portas;
  • Seleção de plugins;
  • Relatório.

5 – Desenhe um diagrama da rede

Desenhar um diagrama sobre a rede da organização ajuda você a entender o caminho das conexões lógicas para o host alvo da rede.

Um diagrama da rede pode ser desenhado com as ferramentas Lucidchart, DIA, eDraw, LanFlow e outros.

6 – Prepare os proxies

Proxies agem como um intermediário entre dois dispositivos de rede. Um proxy pode proteger a rede local de outros acessos.

Com servidores proxy, poderemos navegar de forma anônima e filtrar conteúdo indesejados, como propagandas e outros. Proxies como Proxifier e SSL Proxy, podem ser utilizados para que se “esconda” e não seja “pego”. Se é que me entende.

Obs: E não podemos deixar de esquecer do navegador Tor hein.

7 – Documente tudo

A documentação na verdade deve ser executada no antes, durante e depois do Pentest. Uma ferramenta que poderá te ajudar bastante neste processo é a Tramonto. Ela propõe diversas etapas sobre a execução de um Pentest e auxilia o executor do teste em suas atividades ao longo do processo.

As recomendações seguem um fluxo processual composto por 5 etapas que contemplam todas as recomendações do Pentest a ser realizado.

Tramonto – Fluxo processual da ferramenta
  • Adequação: trata o gerenciamento das informações e escolhas iniciais do executor sobre as definições de escopo, regras de engajamento e dados gerais do teste;
  • Verificação (checklist): efetua o checklist de necessidades gerais do executor, sejam elas documentos, informações ou processos a serem cumpridos;
  • Preparação (Refinar estratégias e ferramentas): envolve a determinação das estratégias para o teste, bem como as ferramentas e aplicações utilizadas;
  • Execução (Efetuar testes e intrusões): representa o núcleo principal de execução do teste, como a definição dos vetores de ataque e suas características;
  • Finalização (Relatórios e descobertas finais): contempla as ações relacionadas com a elaboração dos relatórios que são fornecidos ao cliente e também ao próprio executor do teste.
Sobre a Tramonto
Como a ferramenta está na fase beta, vários recursos ainda não foram incluídos. Mas caso você queira utilizá-la eventualmente, poderá entrar em contato com o Daniel Dalalana –  [email protected] (criador da ferramenta) para maiores informações.

Ferramentas importantes que podem ser utilizadas durante a execução do Pentest

Frameworks

Kali Linux, Backtrack5 R3, Security Onion

Reconhecimento

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

Descoberta

Angry IP scanner, Colasoft ping tool, nmap, Maltego, NetResident,LanSurveyor, OpManager

Varredura de portas

Nmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmap

Enumeração

Superscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, Netscan

Varreduras

Nessus, GFI Languard, Retina,SAINT, Nexpose

Quebra de senhas

Ncrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper,Rainbow Crack

Análise de pacotes de rede

Wireshark, Ettercap, Capsa Network Analyzer

Ataques MiTM (Homem no meio)

Cain & Abel, Ettercap

Exploração

Metasploit, Core Impact

Conclusão

Espero que tenha gostado deste post e que ele possa ser util para você. Precisando, estamos por aqui.

Abraço!

Fonte:

https://gbhackers.com/network-penetration-testing-checklist-examples/

https://tramontosecurity.com

 

Posts similares

Kaspersky quer compartilhar seu código fonte com os EUA

O Analista

Ferramenta Hashcat é disponibilizada sob licença de código aberto

O Analista

NSA: Arquivos sigilosos do governo americano são expostos em um servidor Amazon S3

O Analista
O Analista_