paint-brush
Teste de penetração e verificação de vulnerabilidadespor@morpheuslord
2,710 leituras
2,710 leituras

Teste de penetração e verificação de vulnerabilidades

por Morpheuslord13m2024/01/26
Read on Terminal Reader
Read this story w/o Javascript

Muito longo; Para ler

Mergulhe no reino da segurança cibernética com nossa exploração aprofundada de verificação de vulnerabilidades e testes de penetração. Descubra as nuances, questões de segurança e ferramentas envolvidas, concentrando-se no Trinkets.io como plataforma líder. Navegue pelo cenário dinâmico das ameaças cibernéticas com insights de especialistas, desmistificando complexidades para especialistas e iniciantes. Descubra a importância de aproveitar dados e análises para enfrentar os desafios de segurança cibernética. Junte-se a nós na jornada para um futuro digital seguro com trinkets.io como seu aliado. Mantenha-se informado, fique seguro.
featured image - Teste de penetração e verificação de vulnerabilidades
Morpheuslord HackerNoon profile picture
0-item
1-item
2-item
3-item
4-item


Neste artigo, explorarei os domínios da verificação de vulnerabilidades e dos testes de penetração, destacando as sutis diferenças e semelhanças entre os vários estágios e processos envolvidos em cada etapa. Também darei uma olhada mais de perto em algumas ferramentas no final que focam na automação da tarefa. Para tornar as coisas simples e educativas, detalharei as etapas fundamentais de um teste de invasão e avaliação de vulnerabilidade. Vamos começar!

Índice

  • O que é teste de penetração?
    • Planejamento e reconhecimento
    • Digitalizando
    • Exploração e obtenção de acesso
    • Mantendo o acesso
    • Relatório e Controle
  • O que é verificação de vulnerabilidades?
  • Ferramentas de teste de penetração.
  • Automação de testes de penetração.
  • Pentesting Desenvolvimento de fluxo de trabalho de automação
  • Automação com soluções de código aberto

O que é teste de penetração?

Teste de penetração, também conhecido como pentesting , é um processo que envolve identificar e resolver vulnerabilidades de segurança simulando um hacker amigável. É uma abordagem sistemática que começa com o planeamento e recolha de informação e, dependendo do objectivo, termina com a comunicação dos resultados ou com a garantia de acesso contínuo. Este é um procedimento padrão que ajuda a aumentar a segurança do ambiente digital de uma organização. A seguir estão as etapas envolvidas:


Visão geral do processo Pentest


Planejamento e reconhecimento

Durante a fase de planeamento, é crucial obter todas as informações relevantes sobre o alvo, incluindo detalhes sobre a tecnologia que utiliza e os seus dados no caso de um ataque de phishing. Essas informações desempenham um papel vital na determinação das ferramentas, técnicas e outros detalhes que moldarão todo o processo.


O próximo passo é uma pesquisa, que envolve a coleta da maioria dos dados essenciais. Existem duas abordagens básicas para o reconhecimento: ativa e passiva. Embora ambos os métodos atinjam o mesmo objetivo, o reconhecimento ativo é mais assertivo e passível de ser notado. Em contraste, o reconhecimento passivo recolhe informações indiretamente e é mais secreto e difícil de identificar. Cada método tem um tempo de operação diferente, sendo os métodos passivos algumas vezes mais complexos e demorados, enquanto os métodos ativos são mais rápidos, mas menos detalhados.

Digitalizando

O processo de digitalização é semelhante à condução de uma investigação exaustiva. O objetivo principal é aprofundar o alvo e coletar informações valiosas. É semelhante a vasculhar uma pilha bagunçada de coisas para encontrar as joias escondidas.


Nosso objetivo é obter informações cruciais que nos permitam invadir o sistema com o mínimo de suspeita. Utilizamos várias varreduras adaptadas à tarefa em questão. Por exemplo, ao trabalhar com uma aplicação web, procuramos vulnerabilidades como potencial CSRF e endpoints XSS. Examinamos pontos de acesso, investigamos serviços executados em portas e determinamos a presença de firewalls ou WAFs em uma rede. As opções disponíveis para digitalização são numerosas e variadas.


Fase de varredura e seus vários tipos internos


Exploração e obtenção de acesso

Depois que um hacker descobre uma vulnerabilidade que pode ser explorada, pode levar apenas um curto período de tempo para lançar um ataque em grande escala. Explorar uma vulnerabilidade envolve obter acesso não autorizado ao sistema da vítima. Os invasores precisam ser cautelosos e evitar o contato direto com o sistema alvo para evitar serem pegos.

Existem vários cenários de acesso ilegal, mas os mais comuns são Execuções Remotas de Código (RCEs) e backdoors. As vulnerabilidades RCE são problemas básicos que permitem entrada ou saída indesejada e, às vezes, manipulação da lógica do código. Os RCEs são o tipo de vulnerabilidade mais perigoso e muitas vezes oferecem uma grande recompensa. Backdoors vêm em dois tipos – personalizados e configurados incorretamente. Backdoors personalizados envolvem enganar o alvo para que baixe um arquivo malicioso, enquanto backdoors com configuração incorreta envolvem o acesso a um portal de desenvolvedor.

Mantendo o acesso

Vamos discutir o conceito de preservação do acesso com mais detalhes. Considere ter uma chave de backup armazenada em um local seguro, caso sua chave primária seja perdida ou você precise fazer uma pausa inesperada. Este acesso de backup não serve apenas como medida de precaução, mas também permite que você navegue no mundo digital sem esforço. Ter acesso a informações essenciais em todos os momentos é outro benefício. Portanto, manter o acesso é como ter um companheiro confiável com você em sua jornada digital, garantindo que você esteja sempre preparado para qualquer situação que possa surgir.


No caso da máquina da vítima, o acesso ao backup é como uma chave de backup roubada. O hacker pode acessar facilmente o espaço pessoal ou profissional da vítima sempre que quiser, sem ser detectado se jogar pelo seguro.

Relatório e controle

Como um hacker ético, criar um relatório é crucial para o seu trabalho. No relatório, você deve explicar cada passo que deu, os problemas que descobriu, as explorações que usou, os ativos que estão em risco e os resultados que obteve. Embora o relatório possa ser uma tarefa difícil, as informações que ele contém são valiosas. Saber quais ativos estão em risco pode ajudar a empresa a priorizar a prevenção de ataques para proteger a infraestrutura de forma eficaz.


No entanto, o processo de teste de penetração não é tão complicado como pode parecer à primeira vista. Envolve principalmente a compreensão das implicações do teste. Os hackers geralmente entendem bem esse conceito, mas alguns se especializam em tarefas específicas do processo.


O que é verificação de vulnerabilidades?

Vamos agora discutir verificação de vulnerabilidade , um segmento do processo de pen-testing. Esta fase se enquadra na fase de verificação e envolve passar por uma grande lista de problemas e configurações incorretas. O processo de avaliação de vulnerabilidades visa analisar muitos dados e pesquisar explorações de engenharia reversa e bugs que causam as vulnerabilidades. Bancos de dados on-line, como o exploit-db, possuem listas de explorações para CVEs que são frequentemente mencionadas. Esses bancos de dados fornecem informações como código PoC relacionado à exploração e outros detalhes relevantes.


A avaliação da vulnerabilidade requer muito tempo e esforço para ser investido. O objetivo aqui é encontrar uma exploração, e quanto mais precisa for a exploração, melhor será a compreensão da informação. Por exemplo, se você tiver uma tarefa relacionada à análise de CSP, poderá descobrir que a Política de CSP existe para proteger o aplicativo da web contra possíveis ataques XSS. No entanto, mesmo que o curinga esteja presente, você não poderá explorá-lo sem conhecer os endpoints vulneráveis. Se não houver endpoints possíveis ou acessíveis para XSS no site, como você irá explorá-lo? Nesses cenários, é necessária uma compreensão mais profunda da situação.

Assim, a verificação e avaliação de vulnerabilidades é uma tarefa crucial, mas demorada, que requer uma compreensão completa da inter-relação entre diferentes informações.


Ferramentas de teste de penetração

Com o tempo, as ferramentas de teste de penetração passaram por uma evolução significativa que refletiu o cenário em constante mudança das ameaças à segurança cibernética. As primeiras ferramentas eram frequentemente simples e tinham uma gama restrita de utilizações. No entanto, as ferramentas de testes de penetração desenvolveram-se em soluções fortes e abrangentes em resposta à crescente sofisticação das ameaças cibernéticas. Essas ferramentas proporcionam às organizações uma compreensão completa de sua postura de segurança, simulando ataques cibernéticos reais, além de identificar vulnerabilidades.


Avanços notáveis foram feitos nas ferramentas de avaliação de vulnerabilidade. Tecnologias de ponta, como inteligência artificial e aprendizagem automática, são utilizadas por ferramentas modernas para melhorar a sua capacidade de reconhecer e classificar vulnerabilidades. Para manter essas ferramentas atualizadas com as ameaças e vulnerabilidades cibernéticas mais recentes, a integração de feeds de inteligência sobre ameaças tornou-se um recurso padrão. Além disso, as interfaces de usuário intuitivas aumentaram a acessibilidade dessas ferramentas para uma gama mais ampla de profissionais de segurança.


As estruturas de exploração, exemplificadas por plataformas amplamente utilizadas como o Metasploit, também passaram por um desenvolvimento significativo. Estas estruturas oferecem agora uma experiência mais fácil de utilizar, permitindo que os especialistas em segurança automatizem o processo de exploração de forma eficiente. As estruturas evoluíram para suportar uma gama mais ampla de vulnerabilidades e tornaram-se componentes essenciais dos arsenais dos testadores de penetração. A integração com fontes de inteligência sobre ameaças melhorou ainda mais a precisão e a eficácia das tentativas de exploração.

Automação de testes de penetração.

A automação dos processos de testes de penetração transformou a eficácia e a eficiência das avaliações de segurança. A automação acelera os testes, permitindo que as empresas realizem avaliações de segurança mais frequentes e aprofundadas. As plataformas de orquestração tornaram-se elementos essenciais, oferecendo uma estrutura centralizada para gerenciar todo o ciclo de vida dos testes de penetração. Com a ajuda dessas plataformas, as equipes de segurança podem agilizar o uso de recursos e reduzir os tempos de avaliação, automatizando tarefas repetitivas, como verificação de vulnerabilidades e execução de explorações.


Um desenvolvimento notável na automação é a forma como ela se integra aos processos DevOps. As ferramentas de teste de penetração estão evoluindo para se ajustarem perfeitamente aos fluxos de trabalho de DevOps à medida que mais empresas as adotam para entrega de software contínua e mais rápida. A segurança é um componente crucial do ciclo de vida de desenvolvimento de software porque a automação garante a incorporação de testes de segurança em diferentes fases do pipeline de desenvolvimento.


A automação também se aplica a ambientes em nuvem, onde instrumentos são criados ou modificados para avaliar a segurança da infraestrutura em nuvem. Com a popularidade da computação sem servidor, surgiram novos desafios. Para fornecer avaliações de segurança completas para arquiteturas sem servidor, ferramentas automatizadas estão enfrentando esses desafios.


Em resumo, o desenvolvimento de ferramentas de testes de penetração e a incorporação da automação nos fluxos de trabalho representam uma reação dinâmica à natureza mutável do cenário de ameaças. Com

Com ferramentas cada vez mais avançadas e eficazes disponíveis, os profissionais de segurança podem agora superar os adversários cibernéticos e melhorar a postura geral de segurança de uma organização. O esforço constante para proteger dados sensíveis e ativos digitais dependerá fortemente dos avanços contínuos destas ferramentas à medida que a tecnologia avança

Pentesting Desenvolvimento de fluxo de trabalho de automação

Há várias questões a serem consideradas ao criar um sistema de automação baseado em fluxo de trabalho para testes de penetração. Definir claramente metas e avaliar os procedimentos atuais são os primeiros passos para identificar áreas que estão prontas para automação. Selecionar as ferramentas certas é essencial, exigindo um equilíbrio entre adaptabilidade, potencial de integração e opções de personalização.


Uma etapa crucial no processo é projetar a sequência do fluxo de trabalho, que exige um fluxo lógico de tarefas, desde o reconhecimento até o relatório. O pipeline de desenvolvimento e os testes de segurança funcionam perfeitamente juntos quando as práticas de DevOps são integradas. Além disso, ter em conta os ambientes de nuvem e híbridos exige um ajuste às dificuldades específicas que estas configurações apresentam.


Os testes regulares e a monitorização contínua são elementos essenciais que exigem medidas proativas para identificar e neutralizar rapidamente novas ameaças. Para que a equipe de segurança entenda e use o sistema de maneira eficaz, é necessária documentação abrangente do fluxo de trabalho automatizado e do treinamento.


Imagine uma situação em que um especialista em segurança é designado para testar vulnerabilidades em um aplicativo da Web. Encontrar possíveis pontos fracos na infraestrutura web do aplicativo é o objetivo. Este exemplo concentra-se na enumeração de aplicações web, a primeira etapa do processo de teste de penetração.


A próxima etapa é usar o Nmap para verificar a rede em busca de portas abertas e serviços de servidor web. Compreender a superfície de ataque e os possíveis pontos de entrada requer o conhecimento dessas informações. O Nmap usa a saída do Sublist3r para direcionar uma varredura direcionada que está concentrada nos subdomínios encontrados. Após a varredura de rede, a atenção se volta para a varredura de aplicativos da web. Ferramentas como o Burp Suite são usadas para encontrar vulnerabilidades comuns, como injeção de SQL e scripts entre sites. A configuração do Burp Suite é baseada nos resultados da varredura de rede, o que garante uma avaliação direcionada e eficaz.


O processo inclui enumeração de diretórios e arquivos usando Dirb para aprimorar ainda mais a análise. Usando os dados de verificação do aplicativo Web como guia, esta etapa procura recursos ocultos no servidor Web. As configurações do Nikto, um programa para análise de vulnerabilidades mais completa, são influenciadas pelas descobertas do Dirb. Nikto fornece um relatório abrangente sobre possíveis riscos de segurança, verificando o servidor web em busca de vulnerabilidades conhecidas, configurações incorretas e versões de software desatualizadas.


A integração suave do fluxo de trabalho dessas ferramentas demonstra como elas estão interconectadas. A enumeração de aplicativos da Web é facilitada por um processo simplificado em que a saída de uma ferramenta influencia a configuração de outra. Para interpretar resultados, modificar configurações e identificar possíveis pontos de exploração, a experiência de um profissional de segurança é crucial para o sucesso do fluxo de trabalho. O fluxo de trabalho deve ser continuamente melhorado para acompanhar as mudanças nas ameaças e preservar a postura de segurança do aplicativo Web ao longo do tempo. A criação e o gerenciamento desses fluxos de trabalho exigem atenção constante aos detalhes e conhecimento do cenário de segurança cibernética em rápida mudança.


Visão geral do fluxo de trabalho para desenvolvimento


Mas é fundamental reconhecer o quão complicado e desafiador é este processo. A complexidade de criar e gerenciar um forte fluxo de trabalho de automação aumenta à medida que as empresas tentam se manter à frente do cenário em constante mudança das ameaças cibernéticas. Os desafios inerentes à automação dos testes de penetração são atribuídos à natureza dinâmica dos ambientes de TI, à diversidade dos requisitos de teste e ao cenário de ameaças em constante evolução. É necessário comprometimento constante, desenvolvimento de habilidades e uma compreensão sofisticada dos requisitos de segurança exclusivos da empresa para navegar nessa complexidade. Criar um fluxo de trabalho automatizado de testes de penetração que funcione bem e seja flexível é uma tarefa difícil que requer atenção contínua aos detalhes e experiência para permanecer à frente da curva da segurança cibernética.


Automação com soluções de código aberto

O desenvolvimento de fluxos de trabalho com ferramentas que se integrem facilmente a eles é crucial no campo em constante mudança da segurança cibernética. Existem várias soluções que podemos encontrar para desenvolver um código totalmente automatizado que funcione para todas as possibilidades, e a outra maneira mais fácil é usar uma solução pronta. Vou explicar as duas soluções.


Codifique o sistema

Discutiremos as etapas de como podemos codificar isso porque conheço apenas o processo, não tudo. Depende principalmente do que você deseja automatizar. Existem várias coisas que você pode automatizar na segurança cibernética, principalmente em testes de penetração. Se você está construindo do zero, não é viável construir um sistema inteiro do zero sozinho. Se você quiser fazer isso, reúna um grupo de programadores e outras pessoas e abra uma empresa para isso. O melhor curso de ação aqui é construir vários scripts que funcionem com o mesmo princípio, mas executem tarefas diferentes.


Na programação dessa automação, precisamos considerar algumas coisas:

  • A complexidade : o número de ferramentas usadas e as etapas que uma ferramenta executa para concluir a tarefa. Por exemplo, digamos que estou digitalizando um site e uso três ferramentas para esse trabalho: Amass, Nmap e DnsDumpster. Todos os três podem ser usados para enumeração de aplicativos da web. Veremos como eles estão conectados daqui a pouco.
  • O Tempo: O tempo necessário para essa integração é muito. Desenvolver qualquer coisa do zero leva tempo para ser desenvolvido e revisado. Nesse caso, o tempo gasto se resume à pesquisa. Principalmente como os diferentes componentes ou ferramentas podem ser integrados, digamos que eu queira integrar o Nmap com o Nikto e o Wpscan. O que procuro no Nmap que possa ajudar melhor na otimização e como atualização?
  • A codificação: Há algumas coisas a serem consideradas ao codificar isso e elas são principalmente o tratamento dos dados brutos de saída. Com base em sua pesquisa e requisitos, você pode usar regex para extrair os dados necessários como URL, IP, porta, etc. Isso é importante porque é assim que você conectará todo o mapa.


Então, com base nisso, vamos supor que vou coletar endereços de subdomínios, extrair os endereços IP e, em seguida, fazer uma análise de vulnerabilidade baseada em script usando o Nmap. E é assim que parece:


Fluxo de trabalho de código de exemplo


Então, na imagem acima mostrei como podemos interligar três ferramentas. Eu sei que é meio inútil usar o DnsDumpster no meio, mas é apenas uma referência. É assim que podemos integrá-lo. Pelo menos uma das maneiras de fazer isso é adicionar mais ferramentas e todas as outras sofisticações e otimizações e torná-lo mais complexo, mas vamos mantê-lo simples.


Imagine agora o potencial que surge ao criar seus processos de segurança do zero com ênfase em automação e eficiência. Você precisa de algumas ferramentas básicas antes de iniciar essa jornada. Python é um aliado poderoso para scripts e automação, com muitos pacotes que se adaptam bem ao processo de desenvolvimento de fluxo de trabalho. Sublist3r é bastante útil para enumerar todos os subdomínios. Aproveite as vantagens dos recursos do Nmap para digitalização em rede. Use o Burp Suite para melhorar a verificação de aplicativos da web, o Dirb para enumerar diretórios e arquivos e o Nikto para conduzir análises aprofundadas de vulnerabilidades. Combinadas, essas ferramentas fornecem um fluxo de trabalho forte e eficiente para testes de penetração.


Mas a aventura não termina apenas com ferramentas. Explore pacotes Python para integração contínua e implantação contínua (CI/CD) no GitHub para incorporar elementos colaborativos. Usar ferramentas como GitHub Actions, GitLab CI ou Jenkins para configurar um pipeline contínuo de integração e teste garante que seu fluxo de trabalho seja eficaz, atualizado e testado regularmente. Sua solução de automação de segurança ganha sofisticação adicional com essa integração com processos de CI/CD, garantindo sua flexibilidade diante das mudanças nas ameaças à segurança cibernética.


Use um sistema existente.

Portanto, para aqueles que não conseguem codificar o sistema ou têm preguiça de fazê-lo e desejam uma solução fácil, estou à sua disposição, tenho uma lista de ferramentas que podem automatizar a tarefa para você. As ferramentas listadas abaixo são assim: as ferramentas de código aberto concentram-se em certos aspectos do processo e não em todo o processo. Agora, vamos à lista de ferramentas. Os links para as ferramentas de código aberto são mencionados nas fontes:

  • Rayder: Esta é uma ferramenta que é um aplicativo de fluxo de trabalho simplificado para executar mapeamentos complicados de orquestração . Esta ferramenta usa YAML para mapear diferentes comandos e ferramentas para executar tarefas de reconhecimento. Esta ferramenta nos permite mencionar como os comandos devem ser executados, salvar e localizar as saídas.
  • MetaHub: MetaHub é uma estrutura de contextualização que ajuda a automatizar a compilação e contextualização de todos os ativos com base nos ambientes e nos requisitos principais. Esta ferramenta é para operações relacionadas à nuvem e AWS, não se concentrando em nenhuma das tarefas regulares.
  • Vortex: Esta ferramenta é automação para múltiplas tarefas, incluindo reconhecimento, enumeração e, finalmente, exploração. É uma ferramenta muito boa e que você deve experimentar.
  • Osmedeus: Esta é uma estrutura enorme e cobre quase todos os requisitos para fazer uma boa estrutura de enumeração e reconhecimento para automação. Esta ferramenta verifica repositórios git, domínios e distribuições em nuvem. Então, sim, isso é enorme, rápido e confiável.


Essas foram as quatro opções gratuitas que achei que valem a pena compartilhar com todos vocês. Compartilharei os links para cada um deles abaixo. Você pode verificá-los se estiver interessado. Se você também quiser experimentar mais algumas ferramentas de automação que eu criei, você pode verificar meus repositórios do GitHub e, se gostar deles, dê-lhes uma estrela ou participe das discussões para dar suas opiniões e ideias.


Esta foi a minha opinião sobre a automação do pen-testing, seja programando-o ou utilizando soluções existentes. O nosso objetivo final é hackear os sistemas de uma forma ou de outra.

Fonte