Inicio outros As melhores Ferramentas de Pen Testing

As melhores Ferramentas de Pen Testing

O Penetration Test, também traduzido como “teste de penetração” , é um método que avalia a segurança de um sistema de informático ou de uma rede, simulando um ataque malicioso. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operativo ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Benefícios:

  • Pode dar a uma equipa de IT uma perspectiva diferente sobre como fortalecer as suas linhas de defesa.
  • Não se limita apenas ao hardware
  • Testes precisos e concisos

 

As Ferramentas necessárias para um Pen Test de Sucesso

As categorias de ferramentas podem ser agrupadas por:

  • Port Scanners (Estas ferramentas normalmente obtêm dados e informações de um alvo especifico num ambiente de rede remoto. É verificado quais os serviços ativos no alvo ou host. A porta UDP e TCP podem ser detetadas). Esta ferramenta pode fazer diferentes abordagens/actividades  como as seguintes:
    • Uma sequência SYN-SYN-ACK-ACK para portas TCP
    • Vários half-scans (Isto ocorre quando um cyber atacante tenta conectar-se com um computador remoto mas não envia nenhuma pacote de dados ACK na resposta aos dados SYN/ACK)
    • Deteção do Sistema Operativo
  • Scanner de Vulnerabilidades (Esta ferramenta faz um escaneamento ao sistema de todas as vulnerabilidades conhecidas) Existem 2 tipos de Scanners :
    • Network Based (Faz scan das vulnerabilidades no sistema operativo e na infra-estrutura de rede onde está inserido, mas também são capazes de fazer scan a equipamentos TCP/IP na rede.)
    • Host Based (Aqui conseguimos fazer scan das vulnerabilidades de um sistema operativo completo, podemos verificar as suas fraquezas e consultar relatórios de problemas de software incluindo acesso e permissões de utilizadores a protocolos de gestão. É importante referir que este tipo de scanner não consegue analizar um software especifico mas consegue alertar para brechas e backdoors que residem no próprio código fonte).
  • Scanner de Aplicações (Este tipo de ferramentas examina qualquer tipo de falha numa aplicação Web, como por exemplo um site de E-Commerce)
    • Analize de sobrecarga do buffer de memória
    • Manipulação de Cookies
    • SQL Injection
    • Cross site Scripting (Conhecido com XSS)

Nota: A grande desvantagem de usar este tipo de scanner é que apenas é possível testar uma          quantidade diminuta de falhas já detetadas

Top 5 de Ferramentas de Pen Testing de 2017

 

Penetration Test

 

O Network Mapping (também conhecido como “NMAP”):

Como o nome indica, esta ferramenta é usada principalmente para descobrir apenas sobre tipo de fraquezas ou brechas num ambiente de rede de uma empresa ou organização. Também pode ser usado  para fins de auditoria. O NMAP pode tirar os pacotes de dados brutos que acabaram de ser criados e usá-lo para determinar o seguinte:

  • Que hosts estão disponíveis num segmento de rede específico
  • As informações sobre os serviços que estão sendo usados por esses hosts
  • O Sistema Operativo que está a ser  usado (isto também é conhecido em termos técnicos como “Fingerprinting”)
  • As versões e os tipos de filtros/firewalls dos pacotes de dados que estão sendo utilizados ​​por qualquer host em especifico.

Noutras palavras, usando o NMAP,  pode-se criar um mapa virtual do segmento de rede e, a partir daí, identificar as principais áreas e pontos fracos que um utilizador malicioso ​​pode invadir sem qualquer dificuldade. Esta ferramenta pode ser usada em qualquer etapa do processo de Pen Testing, e até mesmo cria recursos de scripting disponíveis para ajudar a automatizar qualquer processo de teste. Ele vem no formatos de linha de comandos e GUI (conhecido como “Zenmap”). O melhor de tudo, o NMAP é uma ferramenta gratuita e pode ser descarregado neste link: aqui.

Metasploit

Não é apenas uma ferramenta, mas sim um conjunto de diferentes ferramentas de Pen Testing. É essencialmente um projeto, ou uma estrutura, que está constantemente a evoluir para acompanhar a ameaças dos dias de hoje. Atualmente, é usado um pouco por todo o mundo por profissionais de segurança informática em todos os níveis e até mesmo com hackers éticos certificados. Eles também contribuem com os seus conhecimentos para esta plataforma . Este pacote é desenvolvido na plataforma PERL e vem com  uma série de “exploits” construídos que podem ser usadas para executar qualquer tipo de Pen Test, é importante referir que é costumizavél. Por exemplo, este pacote de ferramentas já vem com um sniffer de rede embutido e vários acesso points para montar e coordenar vários tipos de ataques informáticos. Isto é feito através de um processo rápido com quatro etapas:

  • Determinar qual o exploit a utilizar
  • Configurar esse exploit em particular com o número da porta remota e o seu endereço IP
  • Determinar qual carga útil que deve ser utilizada
  • Configurar a carga útil com o número da porta local e o seu endereço IP
  • Correr o exploit para o alvo pretendido

Esta ferramenta também vem com o que é conhecido como “Meterpreter”, que exibe os resultados após um exploit ter ocorrido. Como resultado, isso pode ser rapidamente analisado e interpretado pelo Pen Tester para o cliente e, a partir daí, formular as estratégias necessárias que precisam de ser implementadas. O Metasploit foi desenvolvido  numa plataforma de OpenSource, mais informações podem ser encontradas:aqui

Wireshark

Ao contrário do NMAP, esta ferramenta é um protocolo de rede e um scanner de pacotes de dados reais que podem analisar as vulnerabilidade de segurança do tráfego da rede em tempo real. Por exemplo, informações e dados em tempo real podem ser recolhidos através de:

  • IEEE 802.11
  • Bluetooth
  • Token Ring
  • Frame Relay
  • IPsec
  • Kerberos
  • SNMPv3
  • SSL / TLS
  • WEP
  • Todas as conexões de rede baseadas em Ethernet.

Algumas das vantagens de usar o Wireshark são que as análises dos resultados são apresentadas de uma forma que pode até ser perceptível pelo cliente à primeira vista. Com esta ferramenta, o Pen Tester pode aplicar recursos como a codificação de cores para investigar profundamente o fluxo do tráfego da rede, bem como para isolar quaisquer pacotes de dados individual que possa vir a ser motivo de preocupação. O Wireshark é particularmente útil na análise dos riscos de segurança que são inerentes quando informações e dados são colocados em formulários e aplicativos Web. Algumas dessas ameaças incluem poluição por parâmetros de dados, ataques de SQL Injection e buffer overflows. Pode fazer o download do Wireshark: aqui.

Web Application Attack e Audit Framework (também conhecido como o “W3AF”)

Esta suite de Pen Testing foi criada pelos desenvolvedores de software da Metasploit, e o seu objetivo principal é encontrar, verificar e explorar qualquer vulnerabilidade de segurança em aplicativos Web. Este pacote consiste em várias ferramentas que podem erradicar ameaças, tais como:

  • User-Agent Faking;
  • Custom Headers to Requests
  • DNS Cache Poisoning (isto também é conhecido como “DNS Spoofing”, e ocorre quando os Servidores de DNS retornam um endereço IP incorreto. Como resultado, o tráfego de rede legítimo é desviado para o computador do atacante informático).

Uma das vantagens mais fortes do W3AF é que os parâmetros e variáveis ​​que foram usados ​​numa  instância do Pen Test podem ser guardados facilmente num ficheiro. Como resultado desta operação, esse ficheiro pode ser reconfigurado e reutilizado para outro Pen Test. Assim, o tempo não é desperdiçado para voltar a inserir os parâmetros e variáveis ​​novamente. Os resultados do Pen Test são exibidos em formatos gráficos e de texto fáceis de perceber. O melhor de tudo é que a base de dados dessa suite também contém as ameaças mais conhecidas atualmente, juntamente com um Exploit Manager para a execução de um ataque e a sua exploração. O W3AF também foi criado numa plataforma OpenSource e pode  descarregado: aqui.

John the Ripper

Uma das maiores ameaças à Segurança Informática tem sido e continuará a ser a vulnerabilidade das passwords tradicionais. Como resultado, esta é uma das áreas mais interessantes nos Pen Tests e, portanto, muitas ferramentas evoluíram nesse sentido. Uma das ferramentas mais conhecidas é a “John the Ripper“. Também é geralmente abreviado como “JTR“. Não há nada muito complexo sobre esta ferramenta, apenas a sua elegância e a sua simplicidade . Os Pen Testers usam isso principalmente para lançar ataques de dicionário (Dictionary Attacks) para determinar as vulnerabilidade das bases de dados. Hoje em dia é recorrente ver quebras de ligações em aplicações web ao fim de cerca de 5 tentativas erradas para tentar parar estes ataques. Esta ferramenta testa amostras de sequencias de texto de uma lista de palavras (normalmente um ficheiro .txt dividido por linhas) que contém as palavras mais complexas e mais populares que são encontradas num dicionário. Estas amostras são então criptografadas no mesmo formato que a password (exemplo de encriptação md5) que está a ser roubada. Uma vantagem destas ferramentas é que podem ser modificadas para testar todos os tipos de Dictionary Attacks. Uma grande vantagem fundamental do John the Ripper é que pode ser usado para atacar base de dados quer estejam online ou offline . O JTR também foi criado e desenvolvido numa plataforma OpenSource, e pode ser descarregado: aqui.

Resumo

Resumindo, este artigo explicou a importância do Pen Testing, bem como alguns dos critérios que devem ser levados em consideração ao selecionar a ferramenta certa para utilizar. É importante referir que as ferramentas apresentadas são todas baseadas em código aberto o que significa que podem ser descarregadas gratuitamente. Uma das vantagens  em usar ferramentas de Pen Testing OpenSource é que estas ferramentas são constantemente atualizadas por contribuidores e outros tipos de profissionais de segurança informática para garantir que permaneçam na vanguarda da tecnologia.

No entanto, esta lista não é exclusiva, o que significa que existem outras ferramentas sofisticadas de Pen Testing disponíveis para serem utilizadas em qualquer ambiente de testes de segurança informática.

Recursos

https://www.veracode.com/security/penetration-testing

https://www.securityinnovationeurope.com/blog/page/what-is-penetration-testing-and-why-it-important

https://www.us-cert.gov/bsi/articles/tools/penetratin-testing-tools/penetration-testing-tools

https://www.monitis.com/blog/top-7-penetration-testing-tools-for-the-small-business/ Gosta da Leak? Contamos consigo! Siga-nos no Google Notícias. Clique aqui e depois em Seguir.

Quer receber notificações gratuitas no seu smartphone ou computador sempre que lançamos um novo artigo? Clique aqui.

Siga-nos no Facebook, Twitter, Instagram! Quer falar connosco? Envie um email para geral@leak.pt.

Pedro Magalhãeshttps://www.linkedin.com/in/pedromagalh%C3%A3es/
Estudante de Engenharia Informática no Instituto Politécnico de Leiria e Membro do IEEE IPLeiria Student Branch .

Leia também

A nova PlayStation 5 tem um truque na manga!

Como deve saber, as consolas de nova geração trazem hardware muito poderoso para cima da mesa, o que claro está, vem acompanhado com novas...

Apple Watch 6 pode dar-lhe um grande susto! Mas tenha calma…

A Apple já apresentou ao mundo o Apple Watch Series 6 e uma das grandes novidades é a presença de um Oxímetro. Na prática,...

Spotify pode abandonar o iPhone? Entenda as razões!

Os tempos estão complicados para a Apple. Um desentendimento com a Epic Games devido às compras no Fortnite está rapidamente a escalar e a...

FM21 já foi anunciado! O que esperar do novo jogo?

Football Manager é sem dúvida nenhuma um dos jogos de futebol mais jogados e adorados em várias plataformas. Afinal de contas, devido ao seu...

Galaxy S20 FE vs Galaxy S20: Qual é a grande diferença?

Como deve saber, temos um novo Galaxy S20 no mundo dos smartphones! Estamos a falar do Galaxy S20 FE (Fan Edition), um aparelho que...