Teste de invasão: Análise de vulnerabilidades – Parte 3

No post anterior, discutimos um pouco sobre nmap, e neste post vamos falar sobre a análise manual, que também pode ser muito útil durante os testes na etapa de análise de vulnerabilidades.

As ferramentas auxiliam muito, mas ter o apoio da análise manual é imprescindível, pois podemos realizar testes em cenários nos quais um scan não conseguiu identificar vulnerabilidades. Uma ferramenta muito utilizada é o Wireshark, que permite, através da captura de tráfego de rede, analisar pacotes de forma individual.

análise de vulnerabilidades post

Para iniciar a captura de tráfego de rede, basta clicar duas vezes na rede que deseja analisar. Você vai perceber que o volume de tráfego capturado é muito grande, e portanto, é necessário filtrar os dados. Você pode filtrar um protocolo específico — digitando no campo FTP e pressionando o botão para aplicar o filtro, por exemplo. Além disso, também é possível:

Por requisições POST

 

 

Por requisições GET

 

Por IP de destino

 

Por IP de origem

 

 

 

Por porta TCP

 

 

Por host

 

Ao selecionar um pacote, serão exibidos os detalhes daquele pacote na parte inferior do Wireshark, permitindo que os dados sejam analisados com maior profundidade.

Neste post, falamos um pouco sobre o Wireshark, uma ferramenta muito poderosa que auxilia na análise manual em um teste de segurança. No próximo post, vamos começar a próxima etapa sobre exploração de falhas. Fiquem atentos!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção