Teste de invasão: Análise de vulnerabilidades – Parte 1

Prosseguindo com a nossa série de posts sobre Teste de invasão!

Nos posts anteriores, discutimos sobre as fases de:

Neste post, vamos começar a entender sobre alguns métodos para realizar a etapa de análise de vulnerabilidades, na qual vamos não somente identificar as vulnerabilidades, mas também realizar uma análise sobre os problemas que a exploração daquela falha poderá causar, levando em consideração o tipo do negócio da organização.

Agora que já conseguimos levantar informações sobre o alvo, através das etapas anteriores do teste de invasão, podemos começar a imaginar os possíveis cenários em que poderia ocorrer algum tipo de ataque.

Podemos utilizar Scanners, que realizarão verificações e comparações com uma base de dados de vulnerabilidades em plataformas e protocolos, e identificar falhas já conhecidas. Porém, não podemos descartar os testes e análises manuais realizadas por especialistas em segurança da informação, pois com a ajuda de um contexto da organização, habilidade e experiência, poderemos ter resultados melhores do que ao utilizar somente ferramentas de scan.

Para a realização dos testes, utiilizamos a Kali Linux, que é uma máquina virtual linux, que já vem com várias ferramentas de segurança da informação.

teste de invasão análise de vulnerabilidades

teste de invasão análise de vulnerabilidades

Para realizar o download do Kali Linux, clique aqui. Para a utilização da máquina virtual, para todos os testes, foi utilizado o VirtualBox com as configurações como demonstrado na imagem abaixo. Clique aqui para baixá-lo!

No próximo post, vamos começar a discutir sobre as ferramentas de scan que podem ser utilizadas durantes os testes para levantamento das vulnerabilidades.

 

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção