Criar uma Loja Virtual Grátis
Translate this Page



ONLINE
1





Partilhe esta Página



Total de visitas: 129316
Information gathering
Information gathering

A coleta de informações;

. coleta de informações é o primeiro e mais importante fase em testes de penetração 
Nesta fase, as informações atacante ganha cerca de aspectos, tais como a rede de destino, 
. portas abertas, os anfitriões vivos e serviços executados em cada porta Isso cria um perfil organizacional de o alvo, juntamente com os sistemas e redes em uso. Zenmap, a coleta de informações Kali e rede ferramenta de análise. O intenso modo de varredura em Zenmap fornece informações de destino, como os serviços em execução em cada porto, a versão, o sistema operacional de destino, a rede hop distância, grupos de trabalho e contas de usuário. Outras informações Kali reunindo ferramentas de interesse são a identificação CMS e IDS-IPS identificação para análise de aplicações web. Identificação CMS dá informações sobre o CMS subjacente, que pode ser usado para fazer uma pesquisa de vulnerabilidades no CMS e reunir todos os exploits disponíveis para testar o sistema de destino. A ferramenta joomscan (para o CMS Joomla) é coberto mais tarde neste tutorial. Outra ferramenta interessante e poderosa é Maltego, geralmente utilizado para análise SMTP. A Paleta em Maltego mostra o nome DNS, domínio, localização, URL, e-mail e outros detalhes sobre o site. Maltego usa várias transformações sobre essas entidades para dar a caneta testador detalhes necessários sobre o alvo. Visto como a vista mineração, borda vista ponderada, etc, fornecer uma representação gráfica dos dados obtidos sobre um alvo específico. Avaliação de vulnerabilidade; A segunda fase no teste da caneta é a avaliação da vulnerabilidade. Depois de ganhar alguma inicial informações e um perfil organizacional da meta através conclusivo pé-impressão, vamos avaliar os pontos fracos ou vulnerabilidades no sistema. Há uma série de bancos de dados de vulnerabilidades disponíveis on-line para uso pronto, mas vamos focar no que Kali tem para oferecer neste tutorial. scanners de aplicativos da Web são usados ​​para avaliar as vulnerabilidades do site. Joomscan é destinado a sites baseados em Joomla e relatórios de vulnerabilidades . pré-armazenado no repositório Joomscan pode ser executado com o seguinte comando:



Código:
joomscan-u <string>-x do proxy: port

Aqui é o site <string> o alvo Joomla. Joomscan tem opções para a detecção de versão, 
verificação de servidor, a atividade de firewall, etc OpenVAS (Sistema de Avaliação de Vulnerabilidade Aberto) em Kali:OpenVAS é uma poderosa ferramenta para a realização de avaliações de vulnerabilidade em um alvo. Antes de fazer a avaliação, é recomendável a criação de um certificado usando o OpenVAS mkcert opção. Depois disso, vamos adicionar um novo usuário a partir do menu neste tutorial Kali. O usuário pode ser personalizado através da aplicação de regras, ou atribuído um conjunto vazio, pressionando Ctrl + D. Uma vez que um novo usuário foi adicionado com login e outras credenciais, podemos ir em frente com a parte de avaliação deste tutorial. OpenVAS funciona no modelo cliente / servidor no processo de avaliação. Você deve actualizar regularmente o arsenal para realizar testes eficientes. OpenVAS vs Nessus Scanner. Nessus Scanner é uma ferramenta de avaliação de vulnerabilidade para a realização automatizadosavaliações. Vamos dar uma olhada na diferença entre os dois na próxima etapa deste tutorial. Nessus tem duas versões, gratuitos e pagos, enquanto OpenVAS é totalmente gratuito. Recentes observações mostraram que o plug-in de alimentação destes dois scanners é consideravelmente diferente, e dependendo de apenas uma ferramenta não é recomendada, como scanners automatizados pode vomitar um monte de falsos positivos. scanners manuais Clubbing com outras ferramentas, juntamente com scanners automatizados, é recomendado para fazer uma avaliação abrangente do alvo. Kali também oferece outras ferramentas nesta categoria, incluindo ferramentas CISCO, que são voltados para-CISCO hardware de rede baseado. Fuzzers também estão disponíveis, categorizado como fuzzers rede e fuzzers VOIP. É evidente a partir do tutorial acima que Kali tem muito em oferta em termos de coleta de informações e avaliação de vulnerabilidade. Neste tutorial, eu fiz um esforço para mostrar uma ou duas ferramentas que eu achava que seria mais útil para os leitores. É melhor para experimentar todas as ferramentas para que você tenha experiência em primeira mão de Kali, eo poder que ela traz para arsenal uma caneta testador. Em tutoriais seguintes, veremos como Kali facilita a exploração de um alvo.