Fase da enumeração em um teste de invasão

Considere a enumeração como um último passo antes de começar a entrar nos sistemas e ganhar acesso. Enumeração é o processo de extrair informações de um sistema alvo para entender melhor sua configuração e o que está presente no ambiente. Em muitos casos, é possível extrair informações de nomes de usuários, nomes de máquinas, compartilhamentos e serviços de um sistema, bem como outras informações, dependendo do sistema operacional em si.

No entanto, ao contrário das fases anteriores (Footprinting e Scanning), você estará iniciando conexões ativas em um sistema com o objetivo de reunir uma ampla gama de informações. Com isso em mente, você precisa ver a enumeração como uma fase que você tem grande chances de ser pego. Tenha atenção para ser mais preciso e não se arrisque a uma detecção. Pense cuidadosamente em cada uma das ações que você toma e pense em vários passos à frente para antecipar os resultados e como responder.

Então, por que iniciar conexões ativas com um alvo? Simplificando, é a única maneira de aprender informações adicionais sobre o que reunimos até agora, através do footprinting e scanning. Através dessas conexões ativas, agora podemos executar consultas em um host, o que extrairá muitas informações adicionais. Ao pegar informações suficientes, podemos avaliar melhor os pontos fortes e fracos do sistema.

As informações coletadas durante esta fase geralmente se enquadram nos seguintes tipos:

  • Recursos de rede e compartilhamentos
  • Usuários e grupos
  • Tabelas de roteamento
  • Configurações de auditoria e serviços
  • Nomes das máquinas
  • Aplicações e banners
  • Detalhes de SNMP e DNS

Nas etapas anteriores, você não fica muito preocupado com as questões legais. No entanto, neste ponto você precisa entender que você pode estar cruzando fronteiras legais. Mas se você tiver tudo combinado antecipadamente com o seu cliente, você não terá nenhum problema, porque você tem permissão para realizar essas ações contra o alvo.

Então, quais opções estão disponíveis para um invasor executando a enumeração? Vejamos as técnicas que você usará:

  • Exrair informações de IDs de e-mails – Obter usuários e nomes dos domínios de um endereço de e-mail;
  • Obtendo informações através de senhas padrões – Todo dispositivo tem uma senha padrão configurada. Não é raro achar estes dispositivos ainda com esta senha, dando a possibilidade de ganhar acesso ao sistema e extrair informações;
  • Ataques de força bruta no diretório de serviços – Um diretório de serviços é uma base de dados que contém informações para administrar a rede. Sendo assim, é um grande alvo para um atacante que esteja procurando por informações sobre o ambiente. Muitos diretórios são vulneráveis às verificações de input, assim como outras brechas que podem ser exploradas com o propósito de descobrir e comprometer contas de usuários;
  • Explorando SNMP – O Simple Network Management Protocol (SNMP) pode ser explorado por um atacante o qual pode adivinhar algumas strings e usa-las para extrair usuários;
  • Explorando SMTP – O Simple Mail Transport Protocol (SMTP) pode ser explorado com um atacante se conectando e extraindo informações de usuárois através do servidor SMTP;
  • Transferência de Zona DNS – Isto é comum, mas quando cai em mãos erradas, o efeito pode ser devastador. Esta funcionalidade é feita para atualizar os servidores DNS com informações corretas, entretanto, a zona contém informações que podem mapear a rede, dando informações valiosas sobre a estrutura do ambiente;
  • Capturando grupos de usuários – Esta técnica envolve a extração de contas de usuário de um grupo específico, armazenando os resultados e determinando se as contas de sessão estão no grupo;
  • Obtendo configurações das políticas dos sistemas – Normalmente, em ambientes corporativos, temos políticas aplicadas nos sistemas ou algo semelhante que podem dar informações sobre a segurança aplicada. A fase de enumeração pode obter informações deste tipo, permitindo que você tenha uma boa visão do seu alvo.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *