TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Teste de penetração

Ensaio: Teste de penetração. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/7/2014  •  Ensaio  •  1.665 Palavras (7 Páginas)  •  300 Visualizações

Página 1 de 7

TESTE DE PENETRAÇÃO

(Pentest)

CLAUDIO DA SILVA SANTOS JUNIOR

BARREIRAS - BA

ABRIL 2014

CLAUDIO DA SILVA SANTOS JUNIOR

TESTE DE PENETRAÇÃO

(Pentest)

Projeto apresentado ao Curso de Gestão da Tecnologia da Informação da Faculdade São Francisco de Barreiras – FASB, como requisito para conclusão da disciplina Auditoria de Sistemas.

Professor: Pedro

BARREIRAS - BA

MAIO 2014

INTRODUÇÃO

Testes de invasão têm por objetivo verificar a resistência de redes, sistemas ou aplicações em relação aos atuais métodos de ataque. Diariamente são descobertas novas falhas nos mais variados sistemas, por isso é de fundamental importância auditorias preventivas, mais especificamente, Testes de Invasão, que podem dar um diagnóstico real sobre a segurança dos ativos em questão.

Paralelamente com as facilidades do mundo digital, a fim de se manter seguro e proteger os dados que ali estão inseridos e comuns, na maioria das empresas, a utilização de tecnologias avançadas para proteção de seus ativos, sejam eles tangíveis ou intangíveis. Soluções que vão desde um simples antivírus a complexos sistemas de criptografia, aliados às potentes regras de um sistema de firewall ou implementação de sistemas de detecção de intrusos IDS.

METODOLOGIA DO TESTE DE PENETRAÇÃO

Definido como Penetration testing, trata-se de um método para testar e descobrir vulnerabilidades em uma rede ou sistemas operacionais. Nesta etapa, são analisadas e exploradas todas as possibilidades de vulnerabilidades. Pentest insere métodos de avaliação de segurança em um sistema de computador ou rede, aplicando simulações de ataques como se fosse um estranho mal intencionado no intuito de invadir um sistema. Tais Pentest possibilitam verificar a real estrutura do sistema, que é vasculhado em todas as áreas inerentes à estrutura de segurança. São de suma importância os testes aplicados, pois através deles poderemos verificar falhas em hardware e software utilizados e criar mecanismos de defesas ou ajustes adequados. Com o intuito de proteção e hardenização, os testes de penetração são de extrema importância para uma empresa ou organização, com a latente busca por um retorno de valores monetários, muitas empresas ou instituições cada vez mais instalam sistemas (servidores, aplicativos, software) sem critérios específicos relacionados à segurança. Desta forma, inúmeros problemas de segurança são implantados em sistemas, com o intuito de roubar informações, práticas de crimes e outros adjacentes. Um profissional da área de segurança envolvido com pentest precisa pensar como um Blackhat, Cracker ou Hacker e possuir os mesmos costumes (mecanismos) de raciocínio relacionados a descobrir as vulnerabilidades do sistema-alvo. Todas as informações levantadas durante o processo do pentest resultarão em relatórios técnicos pormenorizados, incluindo soluções pertinentes ao sistema legado (hardware e software) avaliado. Pentest, no entanto, caracteriza-se como uma completa auditoria de segurança, pela qual explora de forma abrangente todos os aspectos que envolvem a segurança de um sistema. Uma sequência de processos é aplicada constituindo várias fases do processo de investigações, ou seja, um levantamento maciço de informações contribuirá com um resultado positivo em cima do alvo. Considerando que todas as informações adquiridas pelo pentest serão aplicadas em beneficio do sistema investigado e analisado.

A meta do pentest é puramente aplicar as melhores técnicas de segurança, a fim de proteger o maior patrimônio que existe que é a informação.

ETAPAS DO PENTEST

1. Informações do Alvo.

Nesta etapa, nada pode ser descartado, quanto mais informações relacionadas com o nosso objetivo, maior probabilidade de acesso ao nosso sistema auditado. Todas as informações relacionadas ao segmento da empresa: servidores, roteadores, firewalls, costumes dos funcionários e sua capacitação, amigos, pessoas relacionadas à empresa, empresas terceirizadas, e-mails, MSN, telefones, tipo de informação que chega ao lixo. Podemos aplicar a engenharia social, pela qual contribuirá de forma significativa com as informações necessárias, muitas das vezes apenas um telefonema recebido por um funcionário não qualificado ou treinado já consuma o sucesso da penetração do sistema desejado. Diretores, gerentes e administradores de redes, de uma forma geral, chegam a publicar informações desnecessárias que comprometem toda uma estrutura organizacional e, muitas das vezes, isto é feito apenas pelo ego e prazer pessoal, não levando em conta o sigilo necessário e a preservação dos dados de uma empresa. Podemos ainda citar a falta de treinamento e aperfeiçoamento de diretores, gerentes e administradores, envolvidos em várias camadas críticas de informações sem a menor estrutura requerida. Tudo isso é um grande facilitador e, com certeza, os Blackhats sabem disso e cada vez mais exploram estas deficiências. No entanto, o analista de segurança, utilizando os mesmos conhecimentos deve cumprir a sua missão utilizando técnicas de prevenção e reajustes do sistema debilitado, a fim de conter as intrusões maliciosas.

2. Varreduras de Sistema

Depois de obter todas as informações necessárias, como softwares utilizados, tipos de firewall, serviços ativos, e conhecendo as deficiências apresentadas poderemos utilizar a ferramenta de pentest adequada e explorar o nosso objetivo. Hardwares utilizados, servidores, firewalls, tipo de serviços utilizando portas especificas são considerados nesta etapa. A verificação de IDS/IPS presente

...

Baixar como (para membros premium)  txt (12.1 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com