Pentest

Testando a segurança na nuvem

Então, como você testar a segurança na nuvem? Muitas opções estão disponíveis, tanto as ferramentas manuais, como automatizadas, que você pode usar com aplicações da Web, mas existem outras opções também.

As ferramentas listadas aqui são discutidas em SearchSecurity.com e são uma pequena amostra de ferramentas normais para testes em nuvem:

SOASTA CloudTest Esta suite pode permitir quatro tipos de testes em uma única plataforma web: Testes funcionais e de desempenho móveis e testes funcionais e de desempenho baseados na web. Ele pode simular milhões de usuários concorrentes geograficamente dispersos visitando um site para testar o aplicativo sob cargas enormes. (mais…)

Ataques de computação em nuvem

No mundo da computação em nuvem, vários ataques podem ser empregados contra um alvo. Muitos deles são variações ou são os mesmos que você já viu, mas existem alguns com uma roupagem nova. Muitos dos ataques que exploraremos aqui podem ser executados contra qualquer um dos modelos de serviço em nuvem mencionados anteriormente sem qualquer variação. (mais…)

Ameaças à segurança na nuvem

Os ambientes de nuvem não significam menos problemas relacionados à segurança. Muitas das mesmas questões de ambientes tradicionalmente hospedados existem na nuvem. A segurança na nuvem deve ser tratada com muita seriedade, tão seriamente quanto em qualquer outra situação em que você tenha serviços de críticos, dados importantes e processos de negócios dos quais você depende para manter as coisas em movimento. Para entender os tipos de ameaças que existem na nuvem e como eles podem afetar seu ambiente, veremos uma lista de problemas de segurança que são universalmente reconhecidos como sendo os maiores, mas não os únicos enfrentados pelos ambientes na nuvem: (mais…)

Técnicas de evasão do firewall

Vimos o que um firewall é capaz de fazer e os diferentes tipos que existem. Então, como um invasor pode evadir desses dispositivos? Existem algumas técnicas disponíveis para isto.

Spoofing de endereço IP

Uma maneira eficaz como um invasor pode evadir um firewall deve parecer como algo mais, como um host confiável. Usando o spoofing para modificar informações de endereço, o atacante pode fazer com que a fonte de um ataque pareça vir de algum lugar que não seja uma parte mal-intencionada.

Embora este ataque pode ser eficaz, existem algumas limitações que podem frustrar este processo. O mais óbvio é o fato de que firewalls mais do que provavelmente irão dar drop no tráfego. Especificamente, um host confiável pode ser algo dentro da própria rede. Qualquer tipo de pacote especialmente criado a partir de um intervalo de endereços IP na rede local, mas vindo de fora da rede, será descartado como inválido. (mais…)

Honeypots

Um dos sistemas mais interessantes que você vai encontrar é um honeypot. Na verdade é um dispositivo ou sistema usado para atrair e capturar atacantes que estão tentando obter acesso a um sistema. No entanto, honeypots estão longe de ser apenas uma armadilha. Eles também têm sido usados como ferramentas de pesquisa, armadilhas, e apenas para obter informações. Eles não são projetados para resolver qualquer problema de segurança específico.

Honeypots não se encaixam em qualquer classificação ou categoria. Honeypots pode cumprir uma série de finalidades diferentes ou funções para uma organização, mas a maioria concorda que um honeypot fornece valor de ser utilizado por partes não autorizadas ou através do uso ilícito. Honeypots são projetados para ser mal utilizado e abusado e nesse papel eles estão sozinhos. Na prática, o sistema pode aparecer como qualquer um dos seguintes:

  • Um servidor dedicado
  • Um sistema simulado de algum tipo
  • Um serviço em um host projetado para parecer legítimo
  • Um servidor virtual
  • Um único arquivo

(mais…)

Identificando o firewall

Para determinar um tipo de firewall e até mesmo o fabricante, você pode usar sua experiência com scanner de portas e ferramentas para criar informações sobre o firewall que seu alvo está executando. Ao identificar determinadas portas, você pode vincular os resultados a um firewall específico e, a partir desse ponto, determinar o tipo de ataque ou processo a ser executado para comprometer ou ignorar o dispositivo.

Alguns firewalls como o Check Point FireWall-1 e o Microsoft Proxy Server usam as portas TCP 256-259 e TCP 1080 e 1745.

Felizmente, você pode realizar o banner grabbing com Telnet para identificar o serviço em execução em uma porta. Se você encontrar um firewall com portas específicas em execução, isso pode ajudar na identificação. É possível pegar o banner e ver o que é respondido de volta. (mais…)

Teste de invasão com dispositivos móveis

De muitas maneiras o processo é semelhante ao de um ambiente tradicional, mas com algumas pequenas diferenças ao longo do caminho.

Lembre-se que em matéria de segurança, os dispositivos móveis são tão diversos que são de uma quantidade desconhecida. Você também precisa ter em mente como os usuários desses dispositivos funcionam. Eles podem ser extremamente móveis e isso significa que os dados e comunicações podem estar fluindo em todas as direções e maneiras diferentes, ao contrário das configurações de escritório tradicional.

Então, como é o processo de teste quando os dispositivos móveis? Aqui está uma visão geral de como avaliar esses dispositivos. (mais…)

Características dos servidores web

Antes que possamos entrar no processo de análise e invasão de servidores web, bem como suas aplicações, temos de olhar para os servidores web. Nos termos mais simples, um servidor web é um pacote de software que é projetado para fornecer arquivos e conteúdo através do protocolo HTTP. Esses arquivos são entregues em resposta a solicitações que vêm de clientes em forma de software.

Os servidores da Web fazem parte de uma família maior de programas baseados na Internet e na intranet que fornecem conteúdo como email, arquivos, páginas da Web e outros tipos. Embora todos os servidores da Web forneçam os mesmos tipos básicos de conteúdo, como HTML, eles podem variar em seu suporte para extensões de aplicativo e outras tecnologias. Os servidores Web são diferenciados pelo suporte ao sistema operacional, tecnologias do lado do servidor, modelos de segurança, suporte ao cliente, ferramentas de desenvolvimento e muitos outros fatores.

Atualmente, existe um número impressionante de tecnologias de servidor web, mas para manter as coisas realistas e prática, nos concentraremos apenas nos líderes de mercado: o Internet Information Server (IIS) da Microsoft e o Apache no Linux e Unix. (mais…)

Ferramentas sniffers

Nós vimos alguns dos conceitos básicos sobre o uso do sniffer na postagem anterior, mas agora vamos nos aprofundar um pouco mais. Estão disponíveis alguns pacotes de software sniffer que executam funções quase idênticas. A vantagem real de um sobre o outro é a robustez da funcionalidade em como o sniffer exibem os dados e que opções estão disponíveis para ajudá-lo a digerir e dissecá-lo.

Em termos de Interceptação Legal (Lawful Interception – LI), tipicamente o processo de sniffing tem três componentes. O primeiro componente é um ponto de acesso de interceptação (intercept access point – IAP) que reúne informações para a LI. O segundo componente é um dispositivo de mediação fornecido por um terceiro que lida com a maior parte do processamento da informação. O terceiro componente é uma função de coleta que armazena e processa informações interceptadas pela terceira parte. (mais…)

O que é Engenharia Social?

Engenharia social é um termo que é amplamente utilizado, mas mal compreendido. É geralmente definido como qualquer tipo de ataque que não é de natureza técnica e que envolve algum tipo de interação humana com o objetivo de tentar enganar ou coagir uma vítima a revelar informações ou violar as práticas normais de segurança.

Os engenheiros sociais estão interessados ??em obter informações que podem usar para realizar ações como roubo de identidade ou roubo de senhas, ou para encontrar informações para uso posterior. Scams pode tentar fazer uma vítima acreditar que o atacante é do suporte técnico ou alguém com autoridade. Um atacante pode vestir alguma maneira com a intenção de enganar a vítima a pensar que a pessoa tem autoridade. O objetivo final de cada abordagem é a vítima baixar a guarda ou a atacar para obter informações suficientes para coordenar melhor e planejar um ataque posterior.

A categoria de ataque baseia-se nas fraquezas ou forças do ser humano em vez da aplicação de tecnologia. Os seres humanos foram mostrados para ser muito facilmente manipulados em fornecer informações ou outros detalhes que podem ser úteis para um atacante. (mais…)