Conheça cinco técnicas de pós-exploração e vulnerabilidades em pentest

image_pdfimage_print

A pós-exploração em pentest são atividades feitas após a exploração inicial do penetration test. Segundo Bruno Oliveira, consultor de segurança no Trustwave Spiderlabs, nem sempre o ponto vulnerável é o mais importante. O especialista apontou, durante palestra realizada no Trustwave Security Day que ocorre nesta terça-feira (08/05) em São Paulo, que é sempre importante evoluir de um ponto a outro e descobrir mais pontos vulneráveis, como uma máquina desatualizada.

Oliveira revelou que nem sempre o sistema vulnerável é o sistema desejado e que informações que podem parecer sem importância acabam ajudando o consultor durante o projeto. “Criatividade na abordagem é o que difere serviços de qualidade”, afirmou.

O especialista também deu cinco dicas de exploração para garantir a segurança da rede da sua empresa:

Coletando o arquivo SAM: o SAM é o arquivo responsável por guardar encriptados os hashes de sistemas Microsoft. Nele o administrador pode ser compartilhado entre as máquinas com importância diferentes; algum administrador de domínio pode aparecer e acar revelando os usuários de domínio. “Raras vão ser as vezes que as Workstation vão ser os alvos”, afirmou.

Pivolt: utilizar da máquina comprometida para acesso a segmentos de rede onde a máquina de origem não tem acesso. Ou seja, o testador usa a máquina comprometida para atacar outras maquinas

Arquivos importantes: procurar por arquivos de informação que podem conter dados que podem levar o consultor a comprometer outros sistemas. Dica: arquivos de configuração podem dar dados importantes

Keylogger: algumas vezes nada pode ser encontrado no host, porém algum usuário utiliza senha e pode dar informações que o testador procura. Tudo o que a pessoa digitar, uma vez que existe o keylogger, pode ser explorado para conseguir informações futuras

Enumeração de usuários: alguns serviços permitem que os usuários (sem privilégio) consigam enumerar os usuários do sistema. Nem sempre a primeira exploração é a primeira que pode fazer a experiência no pentest.

Fonte: IT Web

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!