Lista de verificação de teste de penetração de rede mais importante

Views: 21
0 0
Read Time:5 Minute, 11 Second

Testes de penetração de rede determinam vulnerabilidades na postura da rede, descobrindo portas abertas, solucionando problemas de sistemas ao vivo, serviços e banners de sistema de captura.

O teste de caneta ajuda o administrador a fechar portas nãousadas, serviços adicionais, ocultar ou personalizar banners, serviços de solução de problemas e calibrar regras de firewall. Você deve testar de todas as formas para garantir que não há brecha de segurança.

Vamos ver como conduzimos um teste passo a passo de penetração da rede usando alguns famosos scanners de rede.

1.HOST DISCOVERY

A pegada é a primeira e importante fase foram se coletar informações sobre seu sistema de destino.

A pegada do DNS ajuda a enumerar registros de DNS como (A, MX, NS, SRV, PTR, SOA, CNAME) resolvendo para o domínio de destino.

  • R – Um registro é usado para apontar o nome de domínio, como gbhackers.com para o endereço IP de seu servidor de hospedagem.
  • MX – Registros responsáveis pela troca de e-mails.
  • Os registros NS – NS são para identificar servidores DNS responsáveis pelo domínio.
  • SRV – Registros para distinguir o serviço hospedado em servidores específicos.
  • PTR – Procure DNS reverso, com a ajuda de IP você pode obter o domínio associado a ele.
  • SOA – Início do registro, não é nada além das informações no sistema DNS sobre dns zone e outros registros DNS.
  • CNAME – O registro do Cname mapeia um nome de domínio para outro nome de domínio.

Podemos detectar hosts ao vivo, hosts acessíveis na rede de destino usando ferramentas de varredura de rede como scanner IP Avançado, NMAP, HPING3, NESSUS.

Varredura de ping e ping:

root@kali:~# nmap -sn 192.168.169.128root@kali:~# nmap -sn 192.168.169.128-20 Para Digitalizarrange de IProot@kali:~# nmap -sn 192.168.169.* Curingaroot@kali:~# nmap -sn 192.168.169.128/24 Sub-rede inteira

Whois Informações

Para obter informações do Whois e nomear servidor de um webisteroot@kali:~# whois testdomain.comroot@kali:~# google.com de traceroute scanner IP Scanner IP irritado, ferramenta de ping Colasoft, nmap, Maltego, NetResident, LanSurveyor, OpManagerNmap, Megaping, Hping3, Netscan tools pro, Advanced port scannerService Fingerprinting Xprobe, nmap, zenmapSuperscan, Netbios enumerator, Snmpcheck, onesixtyone, Jxplorer, Hyena,DumpSec, WinFingerprint, Ps Tools, NsAuditor, Enum4Linux, nslookup, NetscanNcrack, Cain & Abel, LC5, Ophcrack, pwdump7, fgdump, John The Ripper, Rainbow CrackWireshark, Ettercap, Capsa Network AnalyzerMetasploit, Impacto Central

  1. http://whois.domaintools.com/
  2. https://whois.icann.org/en

Traceroute

Ferramenta diagonástica de rede que exibe trajeto de rota e atraso de trânsito em pacotes

Ferramentas Online

  1. http://www.monitis.com/traceroute/
  2. http://ping.eu/traceroute/

2.VARREDURA DE PORTAS

Realize a varredura de portas usando ferramentas como Nmap, Hping3, ferramentas Netscan, Monitor de rede. Essas ferramentas nos ajudam a sondar um servidor ou host na rede de destino para portas abertas.

Portas abertas são o gateway para os invasores entrarem e instalar aplicativos backdoor maliciosos.root@kali:~# nmap –gbhackers.com aberto Para encontrar todas as portas abertasroot@kali:~# nmap -p 80 192.168.169.128 Porta específicaroot@kali:~# nmap -p 2 80-200 192.168.169.128 Faixa de portasroot@kali:~# nmap -p “*” 192.168.169.128 Para escanear todas as portas

Ferramentas Online

  1. http://www.yougetsignal.com/
  2. https://pentest-tools.com/information-gathering/find-subdomains-of-domain

3.Banner Grabbing/OS Fingerprinting

Execute o banner Captura/SISTEMA de impressão digital, como Telnet, IDServe, NMAP determina o sistema operacional do host alvo e do sistema operacional.

Uma vez que você conheça a versão e o sistema operacional do alvo, precisamos encontrar as vulnerabilidades e explorar. Tente ganhar controle sobre o sistema.root@kali:~# nmap -A 192.168.169.128root@kali:~# nmap -v -A 192.168.169.128 com alto nível de verbosidade

Euserve outra boa ferramenta para Banner Grabbing.

Online Tools

  1. https://www.netcraft.com/
  2. https://w3dt.net/tools/httprecon
  3. https://www.shodan.io/

4.Scan for Vulnerabilities

Scan the network using Vulnerabilities using GIFLanguard, Nessus, Ratina CS, SAINT.

These tools help us in finding vulnerabilities with the target system and operating systems.With this steps, you can find loopholes in the target network system.

GFILanguard

It acts as a security consultant and offers patch Management, Vulnerability assessment, and network auditing services.

Nessus

Nessus a vulnerability scanner tool that searches bug in the software and finds a specific way to violate the security of a software product.

  • Data gathering.
  • Host identification.
  • Port scan.
  • Plug-in selection.
  • Reporting of data.

5.Draw Network Diagrams

Desenhe um diagrama de rede sobre a organização que ajuda você a entender o caminho de conexão lógica para o host alvo na rede.

O diagrama de rede pode ser desenhado por LANmanager, LANstate, Friendly pinger, Network view.

6.Prepare Proxies

Os proxies atuam como um intermediário entre dois dispositivos de rede. Um proxy pode proteger a rede local do acesso externo.

Com servidores proxy, podemos anonimizar a navegação na Web e filtrar conteúdos indesejados, como anúncios e muitos outros.

Proxies como Proxifier, SSL Proxy, Proxy Finder.. etc, para se esconder de ser pego.

6.Documente todas as descobertas

O último e muito importante passo é documentar todos os resultados dos testes de penetração.

Este documento irá ajudá-lo a encontrar possíveis vulnerabilidades em sua rede. Uma vez que você determine as Vulnerabilidades, você pode planejar contra-ações de acordo.

Você pode baixar regras e escopo Planilha aqui – Regras e Ficha técnica

Assim, os testes de penetração ajudam na avaliação da sua rede antes que ela se mete em problemas reais que possam causar perdas severas em termos de valor e finanças.

Ferramentas importantes usadas para pentesting de rede

Estruturas

Kali Linux, Backtrack5 R3, Security Onion

Reconnaisance

Smartwhois, MxToolbox, CentralOps, dnsstuff, nslookup, DIG, netcraft

Descoberta

Varredura de portas

Enumeração

Digitalização

Nessus, GFI Languard, Retina,SAINT, Nexpose

Quebra de senha

Cheirar

Ataques mitm

Caim e Abel, Ettercap

Exploração

Estas são as listas de verificação mais importantes que você deve se concentrar com testes de penetração de rede .

Você pode nos seguir no LinkedinTwitter, Facebook para atualizações diárias de cibersegurança também você pode fazer os melhores cursos de Cibersegurança online para manter sua auto-atualização.

FONTE: GBHACKERS

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *