Como realizar um Penetration Testing no modo Blackbox ?

Views: 516
0 0
Read Time:2 Minute, 47 Second

Como realizar um Penetration Testing no modo Blackbox ? Como realizar teste de penetração de caixa preta externa na organização com informações “ZERO”

Uma das demandas mais comuns nos dias de hoje, mas estrutura há algumas décadas, tem sido testar as fortalezas da empresa contra ataques hackers. Neste artigo reproduzimos um post publicado pelo site GBHackers sobre o Pen Test na metodologia Blackbox, ou seja, simulando um hacker, partindo de zero informações sobre o alvo.

J[a publicamos aqui no blog alguns artigos de referência para os profissionais testadores que nos acompanham, segue aqui o link para que pedeu…

Então… vamos ao relato do GBHackers!

O objetivo era simples – ver o quão suscetível é a organização de um ponto de vista externo e testar a eficácia dos controles de segurança que são gerenciados em toda a empresa. Como tal, além do nome da empresa, recebemos informações “ZERO” para realizar um Teste de Penetração de Caixa Preta (Pen Test Blackbox) externa .

Este teste de penetração externa Blackbox está sendo executado para um fictício cliente chamado (Hackme) 

OSINT 101

O teste começa com um pouco de Open Source Intelligence (OSINT) 101. Existem várias ferramentas de inteligência de código aberto – para auxiliar na coleta de e-mails, subdomínios, hosts, nomes de funcionários, etc. de diferentes fontes públicas, como mecanismos de pesquisa e shodan. Há uma lista exaustiva dessas ferramentas incríveis aqui .

Usando algumas ferramentas de inteligência de código aberto, obteve-se documentos disponíveis publicamente relacionados à organização usando métodos de teste de penetração de caixa preta.

Com a ajuda Google, executou-se algumas cadeias de caracteres de pesquisa básicas: “site: *. Hackme.com ext: xls OR ext: docx OR ext: pptx” .

Claro, o objetivo não era buscar incansavelmente por documentos. Em vez disso, o objetivo era entender o esquema de nomenclatura da organização examinando os metadados dos documentos que são encontrados na “seção de propriedades” do documento (mais especialmente Microsoft Word, PowerPoint e Excel). Também se pode usar FOCA para isso.

Como Atuar Externo

A partir disso, percebeu-se que os e-mails dos funcionários seguiram uma convenção de nomenclatura específica – a primeira letra do nome + sobrenome @ domain.com, ou seja, rakinyele@hackme.com .

Munidos desse conhecimento, obteve-se no LinkedIn a lista de todos os funcionários atuais da Hackme usando a seguinte sintaxe do Google Dork :

site: linkedin.com -inurl: dir “at Hackme” “Current” . Um exemplo típico é mostrado abaixo usando o Google Inc como empresa de referência.

Ao hackear um script para automatizar o processo, copiou-se os primeiros nomes, sobrenomes e as funções dos atuais funcionários do Hackme .

Uma abordagem cansativa é rastrear manualmente as páginas do Google em busca desses nomes e funções, mas você também pode usar o GoogleScraper:

GoogleScraper -m http –keyword “site: linkedin.com -inurl: dir ‘at Hackme’ ‘Current’” –num-pages-for-keyword 3 –output-filename output.json

Teste de penetração de caixa preta

FONTE: MINUTO DA SEGURANÇA

POSTS RELACIONADOS