quinta-feira, abril 01, 2010

Segurança de Informação II

Voltamos Na continuação do nosso Ensaio de segurança onde falamos sobre, CIDAL, de Sobre os mecanismos de segurança , neste artigo vamos comentar um pouco sobre:

- Taxonomia de um Ataque!

Apresentar as fases de um ataque: importante pra saber quais passos deve-se seguir, um profissional em segurança nuca utiliza metodos de ensaio sem permissões legais da justiça.

Entender as diferentes fases do ataque : importante tambem entender como funciona e cria probabilidades de possiveis erros, saber como sair deles e uma barreira, ultrapassa-los almenta ainda mais seu desempenho.

Os procedimentos realizados por um profissional de teste de intrusão é similar aos realizados pelos crackers,
diferindo na intenção do ataque.

  1. levantamento de Informação.
  2. Varreduras .
  3. Ganhando Acesso.
  4. Limpandos Rastros.
  5. Mantendo Acesso.

Nunca achem que informação e demais, sempre e importante se atualizar , e buscar os metodos mais sofisticados de ensaio de intrução.

Levantamento de informações

* Gasta-se a maior parte do tempo de um pentest (+/- 70%)
* Nesta fase, o atacante procura conhecer:
* Informações sobre a organização ou pessoa alvo
* Informações sobre os servidores da organização
* Informações sobre os servidores da organização
* Informações sobre os roteadores e firewalls da organização
* Informações sobre os funcionários da organização
* Informações sobre os amigos e pessoas chaves
* Endereços de e-mail e telefones
* Qualquer outra informação não classificada

Com as informações obtidas, o atacante consegue atacar com mais precisão,LEMBRE_SE disso!!! além de conseguir realizar ataques contra funcionários da empresa, ou funcionários da empresa, ou ataques de engenharia social com as informações obtidas.


Varreduras

O atacante realiza uma série de varreduras procurando obter as versões de sistemas
operacionais e serviços que possam ser explorados explorados
* Nesta fase, o atacante procura conhecer:
* Sistemas operacionais utilizados e suas versões
* Serviços utilizados e suas versões
* Quantidade de hosts ativos, quando dentro da rede
* IDS/IPS e firewall’s, quando possível.
Todos que trabalham com segurança conheçe os exploit's,para quem não sabe dê uma olhada neste link! Não vou explica isso aqui por que muitos ja conheçem. Os exploit's na maioria dos que eu trabalho buscam falhas em versões de softwares que muitas empresas de grande porte não dão devida atenção a isso, e onde muitos blackhats estão conseguindo acesso a servidores.

Ganhando Acesso.

Fase onde a invasão realmente acontece:
* Onde ocorre a exploração das falhas encontradas durante a varredura e levantamento de informações.
* Existem várias maneiras de se atacar um
sistema
# ataque ao sistema operacional e suas aplicações.
# captura de trafego de rede em busca de senhas .
que tragam por protocolos inseguros .
# ataques de força bruta. Enfim existem n's formas de se fazer uma intrusão.

Mantendo um Acesso

Após ganhar acesso ao sistema, o objetivo do atacante é permanecer no computador, e então, monitorar as atividades e tentar conseguirmais informações ou alcançar o objetivo traçado inicialmente.
*Existem atacantes que corrigem as vulnerabilidades dos sistemas ,Normalmente é uma fase que não é muito usada por um Pentester.
Tentando sempre procura deixa uma brecha para um possivel futuro ataque.


Limpando os Rastros

É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de
ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, e de e se envolver em problemas legais.
* Como o pentester tem autorização, não é necessário remover os rastros. Porém, é interessante verificar se é possível detectar que o sistema foi comprometido.

Para a os jovens que perdem suas preciosas noites de sono , olhando pornografias , e procurando pega senhas de orkut das pessoas, sempre escutam muito a palavra " hacker" e fica aqui o meu respeito, em dizer que : é interessante estudar para ser um pentester, garanto ser bem mais interessante fazer isso legalmente!
procure usa seu conhecimento para algo benéfico,pense nisso.

ate a proxima!