Teste de invasão: Análise de vulnerabilidades – Parte 3

No post anterior, discutimos um pouco sobre nmap, e neste post vamos falar sobre a análise manual, que também pode ser muito útil durante os testes na etapa de análise de vulnerabilidades.

As ferramentas auxiliam muito, mas ter o apoio da análise manual é imprescindível, pois podemos realizar testes em cenários nos quais um scan não conseguiu identificar vulnerabilidades. Uma ferramenta muito utilizada é o Wireshark, que permite, através da captura de tráfego de rede, analisar pacotes de forma individual.
análise de vulnerabilidades post
Para iniciar a captura de tráfego de rede, basta clicar duas vezes na rede que deseja analisar. Você vai perceber que o volume de tráfego capturado é muito grande, e portanto, é necessário filtrar os dados. Você pode filtrar um protocolo específico — digitando no campo FTP e pressionando o botão para aplicar o filtro, por exemplo. Além disso, também é possível:

Por requisições POST
 
 
Por requisições GET
 
Por IP de destino
 
Por IP de origem
 
 
 
Por porta TCP
 
 
Por host
 
Ao selecionar um pacote, serão exibidos os detalhes daquele pacote na parte inferior do Wireshark, permitindo que os dados sejam analisados com maior profundidade.
Neste post, falamos um pouco sobre o Wireshark, uma ferramenta muito poderosa que auxilia na análise manual em um teste de segurança. No próximo post, vamos começar a próxima etapa sobre exploração de falhas. Fiquem atentos!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção
Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Talvez você goste desses conteúdos também: