Análise de Vulnerabilidades

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Rocket clouds
Análise de Vulnerabilidades por Mind Map: Análise de Vulnerabilidades

1. Scanners de Vulnerabilidades

1.1. Foi possível entender o processo de varredura, enumeração, verificação de serviços, etc.

1.2. Existem scanners de vulnerabilidades que automatizam todo esse processo feito até agora. Ele varre, encontra e enumera serviços, coleta banners e compara com o banco de dados, verifica exploits públicos para a vulnerabilidade, etc.

1.3. Automatiza processos.

1.4. Algumas vezes, é recomendável não usá-los.

2. Introdução

2.1. Já foi aprendido o funcionamento do PING e outras ferramentas baseadas nele.

2.2. Encontrar portas abertas.

2.2.1. Identificá-las.

2.2.2. Versão do serviço.

2.3. O mesmo conceito de conhecer e analisar se aplica também a humanos por meio da engenharia social.

2.3.1. Vetores de entrada

2.3.2. Exploração de pessoas

2.3.3. Gatilhos mentais

2.4. Possíveis caminhos de exploração.

2.5. Captura de banners

2.6. Scanners de vulnerabilidades

2.7. Ferramentas que automatizam

3. Identificando Sistemas e Vulnerabilidades

3.1. NMAP

3.1.1. NMAP -sV -O [IP]

3.1.1.1. Pega a versão do serviço e sistema operacional.

3.1.2. NMAP padrão para busca interna

3.2. Objetivo

3.2.1. Traçar um raciocínio lógico

3.2.2. Obter informações-chave

4. Captura de Banners HTTP

4.1. O que é

4.1.1. Também conhecido como Banner Grabbing

4.1.2. Técnica utilizada para adquirir informações sobre serviços e sistemas em uma rede que possua portas abertas.

4.2. Defesa

4.2.1. Um administrador de sistemas/redes deve tomar cuidado para não exibir informações importantes como banner em um serviço.

4.2.2. É possível configurar para não mostrar informações sobre o servidor em casos como esse.

4.3. Ataque

4.3.1. Porta 80 (HTTP)

4.3.1.1. nc -v [IP ou DOMINIO] 80

4.3.1.2. READ / HTTP/1.0

4.3.1.2.1. Exibe banner

4.3.1.3. Host:[IP]

4.3.1.3.1. "Filtra" informações específicas

5. Captura de Banners HTTPS

5.1. O que é

5.1.1. O HTTPS utiliza a porta 443. É um tipo de protocolo seguro com informações criptografadas, usando o SSL.

5.2. Defesa

5.2.1. É possível configurar para não mostrar informações sobre o servidor em casos como esse.

5.3. Ataque

5.3.1. Porta 443 (HTTPS)

5.3.1.1. openssl s_client -quiet -connect [DOMINIO ou IP]:443

5.3.1.2. READ / HTTP/1.0

5.3.1.2.1. Exibe banner

5.3.1.3. GET / HTTP/1.0

5.3.1.3.1. Mostra todo código-fonte da página

5.3.1.4. Host:[IP]

5.3.1.4.1. "Filtra" informações específicas

6. Dicas Extras - Gabriel

6.1. Ferramentas de Scan Online

6.1.1. MxToolBox SuperTool

6.1.2. inCloak

6.1.3. T1Shopper

6.2. Comandos simples

6.2.1. telnet

6.2.1.1. telnet [DOMINIO OU IP] 80

6.2.2. netcat (nc)

6.2.2.1. Porta 80

6.2.2.1.1. nc [DOMINIO OU IP] 80

6.2.2.1.2. echo "GET" | [DOMINIO OU IP] 80

6.2.2.2. Porta 22

6.2.2.2.1. nc [DOMINIO OU IP] 22

6.2.2.2.2. echo "MIAU" | nc [DOMINIO OU IP] 22

6.2.3. curl

6.2.3.1. curl -v [DOMINIO OU IP]

6.2.4. NMAP

6.2.4.1. nmap -sS -sV -p [PORTA] [DOMINIO]

7. O Nessus

7.1. O que é

7.1.1. É um programa de verificação de falhas ou vulnerabilidades de segurança. É composto por um cliente/servidor, sendo que o scan é feito pelo servidor. Excelente ferramenta designada para descobrir falhas de segurança de uma ou mais máquinas, ou até um site.

7.1.2. Engloba todo o conhecimento obtido até agora sobre análise.

7.2. Download

7.3. Registrar

7.4. Instalação

7.4.1. dpkg -i Nessus-bla-bla-bla

7.5. Iniciar

7.5.1. /etc/init.d/nessusd start

7.5.2. service nessusd start

7.6. Acessar

7.6.1. https://localhost:8834/

7.7. Possibilidade de exportar o scan para formatos diferentes.

7.8. Versão paga custa mais de 2 mil dólares por ano.

8. Wordpress Scan

8.1. Realiza scan na aplicação web do alvo se for Wordpress.

8.2. wpscan -u [domínio] [opção]

9. Joomla Scan

9.1. Realiza scan para aplicativos web que usam o Joomla.