– root@injetionsec:~#

Tipos de Pentest

16.11.2013 (7:09 pm) – Filed under: Pentest ::

0984rt

Quando realizamos o teste de penetração ou teste de segurança, uma ética hacker e utilizada ou mais de tipo de teste e feito no sistema.Cada tipo simula um ataque com diferentes níveis de conhecimento sobre o alvo ou tal organização.
Estes tipos são como segue abaixo:

  • BLACK BOX : caixa preta , e um teste que envolve a realização de uma segurança de avaliação de teste com um prévio conhecimento de redes de infra-estruturas ou sistema a ser testado.Esse teste simula um ataque malicioso de um hacker fora do perímetro da organização.
  • WHITE BOX : caixa branca, e um teste que envolve a avaliação de segurança e testes completos de conhecimento de redes e infra-estrutura.
  • GRAY BOX : caixa cinza ,teste que envolve a realização quanto a segurança com testes internos, com grau de exames dentro da rede.
  • DOUBLE GRAY BOX:  Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
  • TANDEM: Neste tipo de ataque o auditor tem total conhecimento sobre o alvo, e o alvo sabe que será atacado e também o que será testado. Este tipo de ataque também é conhecido como “caixa de cristal”.
  • REVERSAL: Neste tipo de ataque o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco quais testes serão executados. Este tipo de ataque é ideal para testar a capacidade de resposta e como está o tempo de ação da equipe sobre á resposta a incidentes do alvo.

Análise de Vulnerabilidade : Esse teste e feito apenas o levantamento das vulnerabilidades encontradas. Não é considerado um teste de intrusão, apenas feito um levantamento das falhas,as metodologias de ataques mais seguidas são:

  • OWASP :  Utilizando ataques conhecidos como LDAP injection,XSS,CSRF,SQLi,LRFI e etc
  • OSSTMM: Usado para redes,servidores os ataques mais conhecidos são coleta de informações,descoberta,mapeamento de rede,engenharia social,exploração do alvo,escalação de privilégios  e etc

As metodologias podem varias de varias formas e combinações dependendo do que foi definido no escopo do projeto,lembrando que em todos os tipos de metodologias, a elaboração e entrega de um relatório final contendo vulnerabilidades e medidas para correções das vulnerabilidades são entregues ao cliente.

Identificando os pontos críticos de um sistema

16.11.2013 (6:39 pm) – Filed under: Rede Industrial ::

Vamos falar um pontos dos pontos críticos que temos que observar em um rede industrial,isso não serve só para industria, devemos tomar algumas precauções em diversos cenários,o primeiro passo na obtenção de qualquer ponto critico no sistema seria:

  • * Identificando os ativos que necessitam ser protegitos
  • * Pessoas viáveis para operação de tal processo
  • * Monitoramento de perto das acoẽs
  • * Identificar os pontos de seguranças como firewalls, IDS,IPS
  • * E varios outros dependendo da politica da empresa

A identificação dos pontos criticos dos sistemas no entanto não e fácil, o primeiro passo é para identificar com um completo inventario de todos os dispositivos conectados, cada um desses dispositivos devem ser avaliado de forma independente.Caso ele execute um função critica classifica-la, caso contrario considerar se ele poderia impactar quaisquer outros pontos criticos dos dispositivos ou operações.Algumas perguntas podemos fazer : “Poderia esse dispositivo impactar a rede em si!..impedindo um outro dispositivo de atuar o sistema com um ponto critico, causando assim uma falha!”

Vemos abaixo um logica ilustrando para determinar os pontos criticos ativos,esse processo ira ajudar a separar os dispositivos em duas categorias

9cfds

  • * Críticos Ativos : É tudo aquilo que tem valor para a empresa; pode ser algo tangível ou intangível: instalações, máquinas, informações, etc.
  • * Não Criticos Ativos: O mais importante as pessoas, a confiança e o pratrmonio intelectual dos mesmos.

No entanto em grandes operações para esses processo são muito longas, e com isso podem acontecer niveis de “criticidade” .

 

Novo exploit zero-day no IE encontrado

16.11.2013 (1:34 pm) – Filed under: Noticias ::

Recentemente,  foi descoberto um novo exploit zero-day no IE. Especificamente, os atacantes inserem este exploit zero-day em um site estrategicamente importante.Foi identificada relações entre a infra-estrutura utilizada neste ataque usando ​​DeputyDog Operação . Além disso, os atacantes carregam diretamente na memória, sem antes gravar no disco – uma técnica não tipicamente usado por ameaças persistentes avançadas (APT). Esta técnica vai complicar ainda mais a capacidade de defender a rede para sistemas comprometidos, utilizando métodos forenses tradicionais mais informações podem ser vista AQUI

Fonte : fireeye