SlideShare una empresa de Scribd logo
1 de 78
Metodologia, Técnicas e Ferramentas para testes de Intrusão
                      em servidores




         Rodrigo Cesar Benaglia Piovesana
                       2012 - v1.1
Bibliografia...
MELO, Sandro. Projetos de Segurança com Software Livre. Rio de Janeiro, Editora Altabooks, 1ª edição,
  2001.

MELO, Sandro e outros. BS7799 da Tática a Prática em Servidores Linux. Rio de Janeiro, Editora
  Altabooks, 1ª edição, 2006.

MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro, Editora Altabooks, 2ª
  edição, 2006.

MELO, Sandro. Computação Forense com Software Livre, conceitos, técnicas, ferramentas e Estudos de
  Casos. Rio de Janeiro, Editora Altabooks, 1ª edição, 2008.

CURPHEY, Mark. OWASP Web Applications Penetration Checklist. OWASP, 2004.

HERZOG, Pete. OSSTMM 2.1.1 Open – Source Security Testing Methodology Manual. ISECOM, 2005.

LONG, Johnny. Google Hacking for Penetration Testers. Rockland, Syngress Publishing, Inc., 2005.

NIZAMUTDINOV, Marsel. Hacker Web Exploitation Uncovered. Wyane: A- LIST Publishing, 2005.

SCAMBRAY, Joel; SHEMA, Mike. Hacking Exposed Web Applications. Berkley, McGraw-Hill, 2002.

WACK, John; TRACY, Miles; SOUPPAYA, Murugiah. NIST –SP800-42: Guideline on Network Security
  Testing. Washington: Natl. Inst. Stand. Technol. Spec., 2003.

WHITAKER, Andrew; NEWMAN, Daniel P. Penetration Testing and Network Defense. Indianapolis: Cisco
  Press, 2005.
...links


    Rapid7 - www.rapid7.com

    OpenVas - www.openvas.org

    Core Impact - www.coresecurity.com

    Back track - www.backtrack-linux.org

    Offensive Security - www.offensive-security.com

    Exploits DB - www.exploit-db.com

    Social Engineer - www.social-engineer.org
Eu?


    Rodrigo Cesar Benaglia Piovesana

    Engenheiro de computação

    Pós-graduação em Telecomunicações

    Certificações na area de Redes e Segurança

    Instrutor para diversas empresas de
    segurança.
TRIADE

NBR/ISO 27001
Confidencialidade
Integridade
Disponibilidade


Não tem como você abordar o tópico segurança
 da informação sem falar sobre estes 3 itens.
OSSTMM


    Open Source Security Testing Methodology
    Manual
    
        OpSec ( operational Security)
                
                    Separação e Controles
                
                    Para uma ameaça ser efetiva, ela tem que
                    interagir diretamente ou não com o ativo.
                
                    É possivel ter 100% de segurança se a ameaça
                    e o ativo estiverem separados.
                
                    Ou então prover controles para que o ativo seja
                    protegido ou minizar os impactos
OSSTMM


    Definições:
    
        Ativo
    
        Ameaça
    
        Vulnerabilidade
    
        Attack vector
    
        Controles
    
        Limitações
    
        Operações
    
        Target/Alvo
OSSTMM


    Controles
    ”Just Because you can't directly control it doesn't
      mean it can't be controlled. Control the environment
      and you control everything in it”
    
        12 categorias
               
                   Todos os tipos de controles possíveis
               
                   Identification / Authorization
               
                   Identificação e Autorização não podem ser
                   operacionalizadas, devido a não transferencia
                   de atividade.
               
                   Você deixaria a cargo de outro processo a
                   autorização/autenticação de um acesso a sua
                   rede?
OSSTMM


    Authentication

    Indemnification

    Resilience

    Subjugation

    Continuity

    Non-repudiation

    Confidentiality

    Privacy

    Integrity

    Alarm
OSSTMM


    Teste de Segurança
    
        O que você quer proteger?
    
        Determinar escopo e limites
    
        Engagement zone (arredores do ativo)
    
        Vectors (inside to outside and outside to inside)
    
        Channels (Human, physical, wireless,
        telecommunication and data networks).
    
        Tipos de testes (blind, double blind, gray box,
        double gray box, tandem and reversal).
    
        Rules of engagement (mal entendidos, etc)
Blind


    War Gaming

    Role Playing

    Atacante não sabe as defesas, mas o alvo esta
    pronto para se auditado
Double Blind


    Blackbox test

    Penetration Test

    Atacante não sabe as defesas e o alvo não
    sabe como será feito o ataque
Gray box


    Vulnerability test

    Atacante com conhecimento de todos os
    canais e com conhecimento parcial das
    defesas. Alvo preparado para auditoria.
Double Gray box


    Whitebox

    AAtacante com conhecimento de todos os
    canais e com conhecimento parcial das
    defesas. Alvo preparado para auditoria e com
    conhecimento do escopo.
Tandem


    Crystalbox

    Atacante com conhecimento de todos os
    canais e com conhecimento total das defesas.
    Alvo preparado para auditoria e com
    conhecimento do escopo.
Reversal


    Red team exercise

    Teste de vulnerabilidades e controles.
Preparando o ataque/teste


    5 fases principais
    
        Reconnaissance
    
        Scanning
    
        Gaining Access
    
        Maintaing Access
    
        Clearing Tracks

    Completando essas fases podemos ter um
    sistema totalmente sobre o nosso comando
Reconnaissance


    Fase de conhecimento e levantamento das
    informações.

    Envolve interação direta ou indiretamente com
    o alvo
Footprint


    Processo de levantamento de dados de um
    alvo especifico, conhecimento do ambiente.
    Como resultado teremos um mapa completo da
    organização (internet, redes DMZ e intranets,
    redes corporativas), além de ativos.

    É a parte do processo onde você gastará mais
    energia.
Footprint


    Internet
    
        Domain name, IP ranges, System enumerations.

    Intranet
    
        Protocolos de redes usados, endereços ip,
        Arquitetura de sistemas.

    Extranet
    
        Tipos de conexões, acessos, autenticação.

    DMZ
    
        Segmentos de redes e protocolos usados.
Footprint


    Passivo
    
        Não há contato diretamente com o alvo
    
        Google (GHDB), whois,URLs internos, etc
    
        www.archive.org
    
        Sites de empregos

    Ativo
    
        Contato direto com o alvo usando ferramentas ou
        scripts.
Footprint


    Whois

    Online Whois (samspade.org)

    Nslookup

    Scripts

    Dnsenum

    Neotrace

    Arin (american register of internet records)

    traceroute
Footprint


    DNS
    
        A = ip do host
    
        MX = servidor de email
    
        NS = servidor de nomes
    
        CNAME = alias para algum computador
    
        RP = pessoas responsavel
    
        SOA = autoridade para o dominio
    
        SRV = Localização de serviços
    
        HINFO = informações sobre o HOST e SO.
Footprint - Lab

    Lab 1 – Realizar o teste com as ferramentas
    abaixo. Localizar um determinado dominio e
    encontrar as informações referentes ao alvo.

    Exemplo:

    #whois www.terra.com.br

    #whois www.icq.com

    #whois www.lulzsecbrazil.com.br
Footprint - Lab


    Lab 2 – Dnsenum

    Realizar o levantamento das informações
    utilizando a ferramenta Dnsenum (Diretorio
    /pentest/enumeration/dns/dnsenum

    #./dnsenum www.uol.com.br
Footprint - Lab


    Lab 3 – Dnswalk

    Realizar a transferencia de zona com Dnswalk
    (/pentest/enumeration/dns/dnswalk)

    #./dnswalk checkpoint.com.
Footprint - lab

    Lab 4- Dnsmap

    Realizar o mapeamento de sub-dominios de
    um determinado alvo. World list padrão.

    #./dnsmap uol.com.br

    Dica: construa a sua propria wordlist.
        −   Na mão (editando um arquivo de texto)
        −   Ou usando ferramentas,por exemplo: crunch
            (/pentest/password/crunch)
Footprint - lab

Extra: verificar o funcionamento das ferramentas
 list-urls e metagoofil (fantastico!)


Ex: ./list-urls dominio.com
Ex: /metagoofil.py -d faar.edu.br -l 200 -n 50 -t
 doc,pdf -o microsoftfiles
Fingerprint


    Fingerprint é o processo de identificação alvo,
    após o levantamento das informalções pelo
    processo de footprint.

    Contato direto com ativos da rede.

    Várias ferramentas, depende do serviço que
    queira mapear.
Fingerprint - lab

    Lab 5 – UserAgent

    Realizar a conexão com um site usando a
    ferramenta ua-tester e verificar o output.

    #./Uatester.py -u www.site.com.br
Fingerprint – Lab


    Lab 6 – Webshag-gui

    Realizar o teste de um dominio e verificar o
    levantamento das informações do possivel
    alvo. (/pentest/enumeration/web/webshag)

    #./webshag-gui
Fingerprint – Lab


    Lab 7 – Nmap

    Esta ferramenta poder alem de identificar
    portas abertas, pode tambem testar o sistema
    operacional do host.

    #nmap uol.com.br -O

    O = Sistema operacional
Scan


    Após o levantamento das informações e a
    produção de um relatório partimos para o
    processo de scan da rede e do host.

    Há um contato direto com o ativo que
    queremos identificar e verificar onde estamos
    “pisando”.
Scan


    Podemos ter 3 tipos de Scan:
       
           Portas
       
           Redes
       
           Vulnerabilidades
Scan

O teste mais básico é a utilização do protocolo
 ICMP para verificar hosts disponíveis na rede.
Há outras ferramentas disponíveis e um pouco
 mais elaboradas do que somente “ping”.
Scan

Three Way Handshake:
A → Syn → Alvo
A ← syn/ack ← Alvo
A → Ack → Alvo
Scan

Syn Stealth
Null Scan
Fin Scan
Xmas Scan
Entre outras opções
Scan

Uma das ferramentas mais utilizadas para
 analise é Nmap.
Possui diversas opções e o entendimento delas
 facilita na identificação do ativo e serviços.
Scan – Lab

Lab 8 – Nmap
Realizar a conexão direta com um host da rede
 e verificar quais portas estão abertas e qual
 sistema operacional estamos trabalhando.
#nmap <ip>
Scan - Lab

Lab 9 – Hping
Utilizar o hping para verificar se o ativo/alvo esta
 disponível na rede e quais serviços estão em
 funcionamento.


#hping3 -S uol.com.br -p 80
Scan

Podemos ainda realizar um scan na faixa de Ips
 da empresa para verificar se há hosts
 disponíveis na rede com IP válido.


Opções:

    Na mão!

    Script!

    Ou ferramentas ...
Scan – lab

Lab 10 – executar um script para realizar teste
 de conexão de rede para encontrar hosts
 disponíveis. (shell script)
Scan - Lab

Lab 11 – Goohost
Tem a ver com o Google? Sim.
#./goohost -t dominio.com -m ip (ou host/mail)
Analise de vulnerabilidades

Parte essencial do trabalho de um pentester
Alguns atacantes possuem conhecimento de
  vulnerabilidades e não são divulgadas (carta na
  manga)
Após a descoberta, Você estava vulnerável e não
 sabia! (e vai continuar)
Após o anuncio de uma falha (Zero-day), há um
 tempo de exposição até a sua correção pelo
 fabricante.
Analise de Vulnerabilidades

Porque ocorrem as falhas?
-Time to market
- Falta de conhecimento
- Falta de preocupação com Segurança
- Falta de atenção
- Copy and Paste (pior de todos)
- Orçamento
Exemplo

Analise de caso:
Chinese Hackers Suspected In Long-Term
 Nortel Breach
(google search: nortel breach chineses hackers)
For nearly a decade, hackers enjoyed
 widespread access to the corporate computer
 network of Nortel Networks Ltd., a once-giant
 telecommunications firm now fallen on hard
 times.
Using seven passwords stolen from top Nortel
Mais exemplos e info

http://www.zdnet.com/blog/security


http://www.exploit-db.com
Analise de vulnerabilidades

Ferramentas automatizadas para analise de
 rede e hosts
Possuem assinaturas de vulnerabilidades e tipos
 de ataques que os hosts podem estar
 disponíveis.
Após uma analise, um relatório é gerado para
 que possamos corrigir as falhas encontradas
 pelas ferramentas.
Analise de Vulnerabilidades

Alguns exemplos de ferramentas...


- OpenVas
- Rapid7
- Saint
- Core Impact
- entre outros...
Analise de vulnerabilidades

Empresas desenvolvedoras de software pagam
 por essa pesquisa de falhas.
Quem paga: Google, Barracuda, Mozilla e
 facebook. (veja vulnerability.pdf)
Analise de vulnerabilidade

Como faz?
Diversos tipos, software especificos locais,
 remoto e aplicações web.
Locais: Buffer overflow
Remoto: Buffer overflow
Aplicações Web: Command Injection, RFI, LFI,
 SQL injection, Cross-site script, etc...
Buffer Overflow

E quando um programa não consegue lidar com
  a quantidade de informação passada por algum
  processo ou usuário.
Erro devido a falha de programação.
Pode ser Local ou remoto.
Stack ou Heap
Pode ou não gerar controle do execução
Simplificando: é tentar colocar a cidade de São
  Paulo dentro de Porto velho.
Local e Remoto

Local – BO gerado em aplicação instalada no
 computador do usuário, por exemplo um
 tocador mp3.
Remoto – BO gerado em aplicação na rede, por
 exemplo falha em servidores.


Independente se é local ou remoto, pode ou não
  gerar controle de execução. Pode ter um shell
  do SO com esse controle.
Buffer overflow

Várias técnicas:
Jump ESP
Pop Ret
Push Ret
Blind Ret
SEH (exception handler)
Buffer Overflow

Contramedidas
  Bibliotecas conhecidas
  ASLR
  DEP
  Inspeção de pacotes
Buffer Overflow - Lab

Lab passo-a-passo de uma falha em um
 software.


Acessar o site abaixo e analisar os outputs.
http://0x41424344.blogspot.com
Overflow Parte 1 a 6.
SDL

Secure Development Lifecycle
  Pratica de segurança para desenvolvimento de
   aplicações
  Dividida em 7 fases:
          •   Treinamento
          •   Requerimentos
          •   Design
          •   Implementação
          •   Verificação
          •   Versão
          •   Resposta
Aplicações Web

OWASP (open web application security project)
   Web Application Penetration Testing
   Testing Framework
              •   5 fases (planejamento, definições,
                  desenvolvimento, aplicação e manutenção)
Aplicações Web

Information Gathering
Configuration Management Testing
Authentication Testing
Session Management
Authorization Testing
Business logic testing
Data Validation Testing
Denial of Service Testing
Web Services Testing
Aplicações Web

Testing checklist
Exemplo:
Category - Ref. Number - Test
  Name - Vulnerability
Information Gathering
OWASP-IG-001 - 4.2.1 Spiders,
  Robots and Crawlers - N.A.
OWASP-IG-002 - 4.2.2 Search Engine
Aplicações Web

Exemplo item OWASP-IG-001
Web spiders/robots/crawlers retrieve a web page
 and then recursively traverse hyperlinks to
 retrieve further web content.
# wget http://www.google.com/robots.txt


Disallow: /alerts/
Disallow: /ads/preferences/
Allow: /ads/preferences/html/
Aplicações Web

WebGoat
 Ferramenta para teste de ataques e como realizá-los
  em aplicações reais.
 Servidor local com páginas/aplicações com erros de
  programação ou falhas propositais para execução
  dos ataques.
 Excelente ferramentas para estudo.
Aplicações Web - Lab

Lab – SQL Injection (OWASP-DV-005)
Aplicações Web - Lab

Lab – Command Injection (OWASP-DV-013)


Exemplo: wordtrans
Ao inves de tranduzir a palavra, executa um
 comando.
=";cat /etc/passwd;"
Aplicações Web - RFI

Lab – Remote File Include (OWASP-AZ-001)
Infraestrutura

Cabeamento estruturado
Servidores
  Virtualização
Energia
Comunicações

PABX
  Phreaking
SIP
  Sip spoofing
  Captura de pacotes UDP
Segurança Física


    PHYSSEC (Physical security)

    Não tecnologico

    Interação com ativos fisicos

    Envolve durabilidade, agilidade, testes com
    ferramentas, interação com animais (!),
    radiação, doenças, materiais corrosivos, etc
    etc.

    Exemplo: Gripe Aviária.
Segurança Física


    Controle de Documentos
    
        Exemplo: Quando há dispensa em grande número
        por parte de uma empresa, qual a primeira coisa
        que o funcionário demitido faz?
               a) Chorar
               b) Xingar
               c) Brigar
               d) Matar o amigo que passou a rasteira
               e) todas as alternativas e ainda jogar papelada no
                   meio da avenida mais movimentada de São
                   Paulo.
Segurança Física
Segurança Física
Segurança Física
Segurança Física
Segurança Fisica


    Human Security (HUMSEC)
    
        Sub-seção PHYSSEC
    
        Inclui Operações psicologicas
    
        Interação com pessoas
    
        Engenharia Social
                
                    Tecnologico ou não!
Segurança Física


    Ferramenta SET
    
        Elaboração de emails para distribuição em massa
        para physhing
    
        Criação de sites falsos
    
        Envio de exploits
    
        Geração de Personalidade
    
        QRCode
    
        Trabalha em conjunto com Metaesploit
Resultados


    Resultados devem acompanhar as soluções ou
    consultorias.

    Não podem ser consideradas mandatórias,
    mas sim de valor agregado ao ambiente.

    STAR ( Security Test Audit Report)
    
        13 itens
STAR

    Data e hora

    Duração

    Nome dos analistas

    Tipo de testes

    Escopo do teste

    Indice

    Canais testados

    Vetores

    Métricas dos ataques

    Testes completados, não completados e particialmente completados.

    Problemas que influenciaram nas limitações de segurança

    Anomalias
Apresentação dos resultados


    Disclosure
    
        Durante o teste novas ameaças podem surgir

    Disclosure rights
    
        Se for encontrado vulnerabilidades não devem ser
        expostas, mesmo que sejam de terceiros

    Responsabilities
    
        Quanto antes você agir, melhor. Principalmente
        pela autoria da descoberta. Analise de leis e regras
        para anuncio.

Más contenido relacionado

La actualidad más candente

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainSuvrat Jain
 
Intel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT Center
 
Hacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMHacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMJerod Brennen
 
CISSP - Chapter 3 - CPU Architecture
CISSP - Chapter 3 - CPU ArchitectureCISSP - Chapter 3 - CPU Architecture
CISSP - Chapter 3 - CPU ArchitectureKarthikeyan Dhayalan
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Logchuckbt
 
Microsoft Information Protection.pptx
Microsoft Information Protection.pptxMicrosoft Information Protection.pptx
Microsoft Information Protection.pptxChrisaldyChandra
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practicesScott Hurrey
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CKArpan Raval
 
Microsoft Azure Information Protection
Microsoft Azure Information Protection Microsoft Azure Information Protection
Microsoft Azure Information Protection Syed Sabhi Haider
 
Overview of secret management solutions and architecture
Overview of secret management solutions and architectureOverview of secret management solutions and architecture
Overview of secret management solutions and architectureYuechuan (Mike) Chen
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Murat KARA
 
Azure Penetration Testing
Azure Penetration TestingAzure Penetration Testing
Azure Penetration TestingCheah Eng Soon
 
User authentication
User authenticationUser authentication
User authenticationCAS
 

La actualidad más candente (20)

Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Ethical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jainEthical Hacking n VAPT presentation by Suvrat jain
Ethical Hacking n VAPT presentation by Suvrat jain
 
Intel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management JourneyIntel IT's Identity and Access Management Journey
Intel IT's Identity and Access Management Journey
 
Cloud security
Cloud security Cloud security
Cloud security
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Hacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAMHacking identity: A Pen Tester's Guide to IAM
Hacking identity: A Pen Tester's Guide to IAM
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
CISSP - Chapter 3 - CPU Architecture
CISSP - Chapter 3 - CPU ArchitectureCISSP - Chapter 3 - CPU Architecture
CISSP - Chapter 3 - CPU Architecture
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
Microsoft Information Protection.pptx
Microsoft Information Protection.pptxMicrosoft Information Protection.pptx
Microsoft Information Protection.pptx
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Secure coding practices
Secure coding practicesSecure coding practices
Secure coding practices
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Microsoft Azure Information Protection
Microsoft Azure Information Protection Microsoft Azure Information Protection
Microsoft Azure Information Protection
 
Overview of secret management solutions and architecture
Overview of secret management solutions and architectureOverview of secret management solutions and architecture
Overview of secret management solutions and architecture
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Azure Penetration Testing
Azure Penetration TestingAzure Penetration Testing
Azure Penetration Testing
 
User authentication
User authenticationUser authentication
User authentication
 

Similar a Metodologia para testes de intrusão em servidores

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 

Similar a Metodologia para testes de intrusão em servidores (20)

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 

Más de Rodrigo Piovesana

Más de Rodrigo Piovesana (15)

Gerenciamento memoria
Gerenciamento memoriaGerenciamento memoria
Gerenciamento memoria
 
Entrada Saida
Entrada SaidaEntrada Saida
Entrada Saida
 
Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1Sistemas Operacionais - Parte 1
Sistemas Operacionais - Parte 1
 
Processos
ProcessosProcessos
Processos
 
SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4SegurançA Da InformaçãO Faat V1 4
SegurançA Da InformaçãO Faat V1 4
 
Redes De Computadores
Redes De ComputadoresRedes De Computadores
Redes De Computadores
 
Informática Aplicada 3
Informática Aplicada   3Informática Aplicada   3
Informática Aplicada 3
 
Informática Aplicada 2
Informática Aplicada  2Informática Aplicada  2
Informática Aplicada 2
 
Informática Aplicada - Segunda Parte
Informática Aplicada  - Segunda ParteInformática Aplicada  - Segunda Parte
Informática Aplicada - Segunda Parte
 
Informática Aplicada
Informática AplicadaInformática Aplicada
Informática Aplicada
 
Informática Aplicada Bibliografia
Informática Aplicada BibliografiaInformática Aplicada Bibliografia
Informática Aplicada Bibliografia
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Cdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDVCdma2000 1x RTT, EVDO e EVDV
Cdma2000 1x RTT, EVDO e EVDV
 
IntroduçãO Ao Linux
IntroduçãO Ao LinuxIntroduçãO Ao Linux
IntroduçãO Ao Linux
 
Lógica De Programação
Lógica De ProgramaçãoLógica De Programação
Lógica De Programação
 

Metodologia para testes de intrusão em servidores

  • 1. Metodologia, Técnicas e Ferramentas para testes de Intrusão em servidores Rodrigo Cesar Benaglia Piovesana 2012 - v1.1
  • 2. Bibliografia... MELO, Sandro. Projetos de Segurança com Software Livre. Rio de Janeiro, Editora Altabooks, 1ª edição, 2001. MELO, Sandro e outros. BS7799 da Tática a Prática em Servidores Linux. Rio de Janeiro, Editora Altabooks, 1ª edição, 2006. MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro, Editora Altabooks, 2ª edição, 2006. MELO, Sandro. Computação Forense com Software Livre, conceitos, técnicas, ferramentas e Estudos de Casos. Rio de Janeiro, Editora Altabooks, 1ª edição, 2008. CURPHEY, Mark. OWASP Web Applications Penetration Checklist. OWASP, 2004. HERZOG, Pete. OSSTMM 2.1.1 Open – Source Security Testing Methodology Manual. ISECOM, 2005. LONG, Johnny. Google Hacking for Penetration Testers. Rockland, Syngress Publishing, Inc., 2005. NIZAMUTDINOV, Marsel. Hacker Web Exploitation Uncovered. Wyane: A- LIST Publishing, 2005. SCAMBRAY, Joel; SHEMA, Mike. Hacking Exposed Web Applications. Berkley, McGraw-Hill, 2002. WACK, John; TRACY, Miles; SOUPPAYA, Murugiah. NIST –SP800-42: Guideline on Network Security Testing. Washington: Natl. Inst. Stand. Technol. Spec., 2003. WHITAKER, Andrew; NEWMAN, Daniel P. Penetration Testing and Network Defense. Indianapolis: Cisco Press, 2005.
  • 3. ...links  Rapid7 - www.rapid7.com  OpenVas - www.openvas.org  Core Impact - www.coresecurity.com  Back track - www.backtrack-linux.org  Offensive Security - www.offensive-security.com  Exploits DB - www.exploit-db.com  Social Engineer - www.social-engineer.org
  • 4. Eu?  Rodrigo Cesar Benaglia Piovesana  Engenheiro de computação  Pós-graduação em Telecomunicações  Certificações na area de Redes e Segurança  Instrutor para diversas empresas de segurança.
  • 5. TRIADE NBR/ISO 27001 Confidencialidade Integridade Disponibilidade Não tem como você abordar o tópico segurança da informação sem falar sobre estes 3 itens.
  • 6. OSSTMM  Open Source Security Testing Methodology Manual  OpSec ( operational Security)  Separação e Controles  Para uma ameaça ser efetiva, ela tem que interagir diretamente ou não com o ativo.  É possivel ter 100% de segurança se a ameaça e o ativo estiverem separados.  Ou então prover controles para que o ativo seja protegido ou minizar os impactos
  • 7. OSSTMM  Definições:  Ativo  Ameaça  Vulnerabilidade  Attack vector  Controles  Limitações  Operações  Target/Alvo
  • 8. OSSTMM  Controles ”Just Because you can't directly control it doesn't mean it can't be controlled. Control the environment and you control everything in it”  12 categorias  Todos os tipos de controles possíveis  Identification / Authorization  Identificação e Autorização não podem ser operacionalizadas, devido a não transferencia de atividade.  Você deixaria a cargo de outro processo a autorização/autenticação de um acesso a sua rede?
  • 9. OSSTMM  Authentication  Indemnification  Resilience  Subjugation  Continuity  Non-repudiation  Confidentiality  Privacy  Integrity  Alarm
  • 10. OSSTMM  Teste de Segurança  O que você quer proteger?  Determinar escopo e limites  Engagement zone (arredores do ativo)  Vectors (inside to outside and outside to inside)  Channels (Human, physical, wireless, telecommunication and data networks).  Tipos de testes (blind, double blind, gray box, double gray box, tandem and reversal).  Rules of engagement (mal entendidos, etc)
  • 11. Blind  War Gaming  Role Playing  Atacante não sabe as defesas, mas o alvo esta pronto para se auditado
  • 12. Double Blind  Blackbox test  Penetration Test  Atacante não sabe as defesas e o alvo não sabe como será feito o ataque
  • 13. Gray box  Vulnerability test  Atacante com conhecimento de todos os canais e com conhecimento parcial das defesas. Alvo preparado para auditoria.
  • 14. Double Gray box  Whitebox  AAtacante com conhecimento de todos os canais e com conhecimento parcial das defesas. Alvo preparado para auditoria e com conhecimento do escopo.
  • 15. Tandem  Crystalbox  Atacante com conhecimento de todos os canais e com conhecimento total das defesas. Alvo preparado para auditoria e com conhecimento do escopo.
  • 16. Reversal  Red team exercise  Teste de vulnerabilidades e controles.
  • 17. Preparando o ataque/teste  5 fases principais  Reconnaissance  Scanning  Gaining Access  Maintaing Access  Clearing Tracks  Completando essas fases podemos ter um sistema totalmente sobre o nosso comando
  • 18. Reconnaissance  Fase de conhecimento e levantamento das informações.  Envolve interação direta ou indiretamente com o alvo
  • 19. Footprint  Processo de levantamento de dados de um alvo especifico, conhecimento do ambiente. Como resultado teremos um mapa completo da organização (internet, redes DMZ e intranets, redes corporativas), além de ativos.  É a parte do processo onde você gastará mais energia.
  • 20. Footprint  Internet  Domain name, IP ranges, System enumerations.  Intranet  Protocolos de redes usados, endereços ip, Arquitetura de sistemas.  Extranet  Tipos de conexões, acessos, autenticação.  DMZ  Segmentos de redes e protocolos usados.
  • 21. Footprint  Passivo  Não há contato diretamente com o alvo  Google (GHDB), whois,URLs internos, etc  www.archive.org  Sites de empregos  Ativo  Contato direto com o alvo usando ferramentas ou scripts.
  • 22. Footprint  Whois  Online Whois (samspade.org)  Nslookup  Scripts  Dnsenum  Neotrace  Arin (american register of internet records)  traceroute
  • 23. Footprint  DNS  A = ip do host  MX = servidor de email  NS = servidor de nomes  CNAME = alias para algum computador  RP = pessoas responsavel  SOA = autoridade para o dominio  SRV = Localização de serviços  HINFO = informações sobre o HOST e SO.
  • 24. Footprint - Lab  Lab 1 – Realizar o teste com as ferramentas abaixo. Localizar um determinado dominio e encontrar as informações referentes ao alvo.  Exemplo:  #whois www.terra.com.br  #whois www.icq.com  #whois www.lulzsecbrazil.com.br
  • 25. Footprint - Lab  Lab 2 – Dnsenum  Realizar o levantamento das informações utilizando a ferramenta Dnsenum (Diretorio /pentest/enumeration/dns/dnsenum  #./dnsenum www.uol.com.br
  • 26. Footprint - Lab  Lab 3 – Dnswalk  Realizar a transferencia de zona com Dnswalk (/pentest/enumeration/dns/dnswalk)  #./dnswalk checkpoint.com.
  • 27. Footprint - lab  Lab 4- Dnsmap  Realizar o mapeamento de sub-dominios de um determinado alvo. World list padrão.  #./dnsmap uol.com.br  Dica: construa a sua propria wordlist. − Na mão (editando um arquivo de texto) − Ou usando ferramentas,por exemplo: crunch (/pentest/password/crunch)
  • 28. Footprint - lab Extra: verificar o funcionamento das ferramentas list-urls e metagoofil (fantastico!) Ex: ./list-urls dominio.com Ex: /metagoofil.py -d faar.edu.br -l 200 -n 50 -t doc,pdf -o microsoftfiles
  • 29. Fingerprint  Fingerprint é o processo de identificação alvo, após o levantamento das informalções pelo processo de footprint.  Contato direto com ativos da rede.  Várias ferramentas, depende do serviço que queira mapear.
  • 30. Fingerprint - lab  Lab 5 – UserAgent  Realizar a conexão com um site usando a ferramenta ua-tester e verificar o output.  #./Uatester.py -u www.site.com.br
  • 31. Fingerprint – Lab  Lab 6 – Webshag-gui  Realizar o teste de um dominio e verificar o levantamento das informações do possivel alvo. (/pentest/enumeration/web/webshag)  #./webshag-gui
  • 32. Fingerprint – Lab  Lab 7 – Nmap  Esta ferramenta poder alem de identificar portas abertas, pode tambem testar o sistema operacional do host.  #nmap uol.com.br -O  O = Sistema operacional
  • 33. Scan  Após o levantamento das informações e a produção de um relatório partimos para o processo de scan da rede e do host.  Há um contato direto com o ativo que queremos identificar e verificar onde estamos “pisando”.
  • 34. Scan  Podemos ter 3 tipos de Scan:  Portas  Redes  Vulnerabilidades
  • 35. Scan O teste mais básico é a utilização do protocolo ICMP para verificar hosts disponíveis na rede. Há outras ferramentas disponíveis e um pouco mais elaboradas do que somente “ping”.
  • 36. Scan Three Way Handshake: A → Syn → Alvo A ← syn/ack ← Alvo A → Ack → Alvo
  • 37. Scan Syn Stealth Null Scan Fin Scan Xmas Scan Entre outras opções
  • 38. Scan Uma das ferramentas mais utilizadas para analise é Nmap. Possui diversas opções e o entendimento delas facilita na identificação do ativo e serviços.
  • 39. Scan – Lab Lab 8 – Nmap Realizar a conexão direta com um host da rede e verificar quais portas estão abertas e qual sistema operacional estamos trabalhando. #nmap <ip>
  • 40. Scan - Lab Lab 9 – Hping Utilizar o hping para verificar se o ativo/alvo esta disponível na rede e quais serviços estão em funcionamento. #hping3 -S uol.com.br -p 80
  • 41. Scan Podemos ainda realizar um scan na faixa de Ips da empresa para verificar se há hosts disponíveis na rede com IP válido. Opções:  Na mão!  Script!  Ou ferramentas ...
  • 42. Scan – lab Lab 10 – executar um script para realizar teste de conexão de rede para encontrar hosts disponíveis. (shell script)
  • 43. Scan - Lab Lab 11 – Goohost Tem a ver com o Google? Sim. #./goohost -t dominio.com -m ip (ou host/mail)
  • 44. Analise de vulnerabilidades Parte essencial do trabalho de um pentester Alguns atacantes possuem conhecimento de vulnerabilidades e não são divulgadas (carta na manga) Após a descoberta, Você estava vulnerável e não sabia! (e vai continuar) Após o anuncio de uma falha (Zero-day), há um tempo de exposição até a sua correção pelo fabricante.
  • 45. Analise de Vulnerabilidades Porque ocorrem as falhas? -Time to market - Falta de conhecimento - Falta de preocupação com Segurança - Falta de atenção - Copy and Paste (pior de todos) - Orçamento
  • 46. Exemplo Analise de caso: Chinese Hackers Suspected In Long-Term Nortel Breach (google search: nortel breach chineses hackers) For nearly a decade, hackers enjoyed widespread access to the corporate computer network of Nortel Networks Ltd., a once-giant telecommunications firm now fallen on hard times. Using seven passwords stolen from top Nortel
  • 47. Mais exemplos e info http://www.zdnet.com/blog/security http://www.exploit-db.com
  • 48. Analise de vulnerabilidades Ferramentas automatizadas para analise de rede e hosts Possuem assinaturas de vulnerabilidades e tipos de ataques que os hosts podem estar disponíveis. Após uma analise, um relatório é gerado para que possamos corrigir as falhas encontradas pelas ferramentas.
  • 49. Analise de Vulnerabilidades Alguns exemplos de ferramentas... - OpenVas - Rapid7 - Saint - Core Impact - entre outros...
  • 50. Analise de vulnerabilidades Empresas desenvolvedoras de software pagam por essa pesquisa de falhas. Quem paga: Google, Barracuda, Mozilla e facebook. (veja vulnerability.pdf)
  • 51. Analise de vulnerabilidade Como faz? Diversos tipos, software especificos locais, remoto e aplicações web. Locais: Buffer overflow Remoto: Buffer overflow Aplicações Web: Command Injection, RFI, LFI, SQL injection, Cross-site script, etc...
  • 52. Buffer Overflow E quando um programa não consegue lidar com a quantidade de informação passada por algum processo ou usuário. Erro devido a falha de programação. Pode ser Local ou remoto. Stack ou Heap Pode ou não gerar controle do execução Simplificando: é tentar colocar a cidade de São Paulo dentro de Porto velho.
  • 53. Local e Remoto Local – BO gerado em aplicação instalada no computador do usuário, por exemplo um tocador mp3. Remoto – BO gerado em aplicação na rede, por exemplo falha em servidores. Independente se é local ou remoto, pode ou não gerar controle de execução. Pode ter um shell do SO com esse controle.
  • 54. Buffer overflow Várias técnicas: Jump ESP Pop Ret Push Ret Blind Ret SEH (exception handler)
  • 55. Buffer Overflow Contramedidas Bibliotecas conhecidas ASLR DEP Inspeção de pacotes
  • 56. Buffer Overflow - Lab Lab passo-a-passo de uma falha em um software. Acessar o site abaixo e analisar os outputs. http://0x41424344.blogspot.com Overflow Parte 1 a 6.
  • 57. SDL Secure Development Lifecycle Pratica de segurança para desenvolvimento de aplicações Dividida em 7 fases: • Treinamento • Requerimentos • Design • Implementação • Verificação • Versão • Resposta
  • 58. Aplicações Web OWASP (open web application security project) Web Application Penetration Testing Testing Framework • 5 fases (planejamento, definições, desenvolvimento, aplicação e manutenção)
  • 59. Aplicações Web Information Gathering Configuration Management Testing Authentication Testing Session Management Authorization Testing Business logic testing Data Validation Testing Denial of Service Testing Web Services Testing
  • 60. Aplicações Web Testing checklist Exemplo: Category - Ref. Number - Test Name - Vulnerability Information Gathering OWASP-IG-001 - 4.2.1 Spiders, Robots and Crawlers - N.A. OWASP-IG-002 - 4.2.2 Search Engine
  • 61. Aplicações Web Exemplo item OWASP-IG-001 Web spiders/robots/crawlers retrieve a web page and then recursively traverse hyperlinks to retrieve further web content. # wget http://www.google.com/robots.txt Disallow: /alerts/ Disallow: /ads/preferences/ Allow: /ads/preferences/html/
  • 62. Aplicações Web WebGoat Ferramenta para teste de ataques e como realizá-los em aplicações reais. Servidor local com páginas/aplicações com erros de programação ou falhas propositais para execução dos ataques. Excelente ferramentas para estudo.
  • 63. Aplicações Web - Lab Lab – SQL Injection (OWASP-DV-005)
  • 64. Aplicações Web - Lab Lab – Command Injection (OWASP-DV-013) Exemplo: wordtrans Ao inves de tranduzir a palavra, executa um comando. =";cat /etc/passwd;"
  • 65. Aplicações Web - RFI Lab – Remote File Include (OWASP-AZ-001)
  • 67. Comunicações PABX Phreaking SIP Sip spoofing Captura de pacotes UDP
  • 68. Segurança Física  PHYSSEC (Physical security)  Não tecnologico  Interação com ativos fisicos  Envolve durabilidade, agilidade, testes com ferramentas, interação com animais (!), radiação, doenças, materiais corrosivos, etc etc.  Exemplo: Gripe Aviária.
  • 69. Segurança Física  Controle de Documentos  Exemplo: Quando há dispensa em grande número por parte de uma empresa, qual a primeira coisa que o funcionário demitido faz? a) Chorar b) Xingar c) Brigar d) Matar o amigo que passou a rasteira e) todas as alternativas e ainda jogar papelada no meio da avenida mais movimentada de São Paulo.
  • 74. Segurança Fisica  Human Security (HUMSEC)  Sub-seção PHYSSEC  Inclui Operações psicologicas  Interação com pessoas  Engenharia Social  Tecnologico ou não!
  • 75. Segurança Física  Ferramenta SET  Elaboração de emails para distribuição em massa para physhing  Criação de sites falsos  Envio de exploits  Geração de Personalidade  QRCode  Trabalha em conjunto com Metaesploit
  • 76. Resultados  Resultados devem acompanhar as soluções ou consultorias.  Não podem ser consideradas mandatórias, mas sim de valor agregado ao ambiente.  STAR ( Security Test Audit Report)  13 itens
  • 77. STAR  Data e hora  Duração  Nome dos analistas  Tipo de testes  Escopo do teste  Indice  Canais testados  Vetores  Métricas dos ataques  Testes completados, não completados e particialmente completados.  Problemas que influenciaram nas limitações de segurança  Anomalias
  • 78. Apresentação dos resultados  Disclosure  Durante o teste novas ameaças podem surgir  Disclosure rights  Se for encontrado vulnerabilidades não devem ser expostas, mesmo que sejam de terceiros  Responsabilities  Quanto antes você agir, melhor. Principalmente pela autoria da descoberta. Analise de leis e regras para anuncio.