Profissional Teste de Invasão Criação e funcionamento um Laboratório Formal Hacking
Thomas Wilhelm Editor técnico
Jan Kanclirz Jr.
AMSTERDÃ •BOSTON •HEIDELBERG •LONDRES NEW YORK •OXFORD •PARIS •SAN DIEGO SAN FRANCISCO •SINGAPORE •SYDNEY •TÓQUIO Syngress é uma marca da Elsevier
Syngress®
Syngress é uma marca da Elsevier 30 Corporate Drive, Suite 400, Burlington, MA 01803, EUA Linacre House, Jordan Hill, Oxford OX2 8DP, UK Teste de Invasão profissional Copyright © 2010 Elsevier Inc. Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida ou transmitida em qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer sistema de armazenagem e recuperação, sem permissão por escrito do editor. Detalhes sobre como solicitar permissão, mais informações sobre as políticas de permissões do Publisher e do nosso acordos com organizações como a Copyright Clearance Center e da Agência de Licenciamento de Direitos Autorais, pode ser encontrado no nosso site: www.elsevier.com / permissões. Este livro e as contribuições individuais contidos nele são protegidos por direitos de autor pelo editor (além dos que poderão ser notado aqui). Avisos Conhecimentos e melhores práticas neste domínio estão mudando constantemente. Como novas pesquisas e ampliar nossa experiência compreensão, as mudanças nos métodos de pesquisa, as práticas profissionais, ou tratamento médico pode ser necessário. Profissionais e pesquisadores devem sempre contar com sua própria experiência e conhecimento na avaliação e utilização de qualquer informações, métodos, compostos, ou experimentos aqui descritos. No uso de tais informações ou métodos que devem ser consciente de sua própria segurança ea segurança de terceiros, incluindo os partidos para os quais eles têm a responsabilidade profissional. Em toda a extensão da lei, nem o Editor nem os autores, colaboradores ou editores, assume qualquer responsabilidade por qualquer ferimento e / ou danos a pessoas ou propriedade como uma questão de responsabilidade de produtos, negligência ou de outra forma, ou de qualquer uso ou operação de qualquer métodos, produtos, instruções ou idéias contidas no material aqui contido. Catalogação-na-fonte Pedido apresentado British Library Catalogação-na-Data Um registro de catálogo para este livro está disponível na Biblioteca Britânica. ISBN: 978-1-59749-425-0 ISBN: 978-1-59749-466-3 (DVD) Impresso nos Estados Unidos da América 10 11 12 13 10 9 8 7 6 5 4 3 2 1 Elsevier Inc., o autor (s), e qualquer pessoa ou empresa envolvida na escrita, edição ou produção (coletivamente "Makers") deste livro ("O Trabalho") não assegura nem garante que os resultados sejam obtidos a partir do trabalho. Para obter informações sobre direitos, traduções e vendas a granel, entre em contato Matt Pedersen, Diretor de Vendas Comerciais e Direitos; e-mail m.pedersen @ elsevier.com Para obter informações sobre todas as publicações Syngress visite o nosso Web site em www.syngress.com Typeset por: diacriTech, Índia
Sobre o Autor Thomas Wilhelm é atualmente empregado em uma empresa da Fortune 20 executando testes de penetração e avaliações de risco. Thomas passou mais de 15 anos no Informações de campo de carreira do Sistema e recebeu as seguintes certificações: ISSMP, CISSP, SCSECA, SCNA, SCSA, IEM, e IAM. Thomas é atualmente um estudante de PhD em um Centro Nacional de Excelência Acadêmica em Educação Information Assurance (CAEIAE) como reconhecido pelo Nacional Agência de Segurança e do Departamento de Segurança Interna dos EUA. Seu grau de Doutor programa é em tecnologia da informação, com especialização em segurança da informação. Ele obteve dois graus de mestrado em Ciência da Computação e Administração, tanto com especialização em segurança do sistema de informação. Como um esforço para dar a volta para a comunidade hacker, Thomas desenvolveu o De-ICE.net pentest LiveCD e projeto Hackerdemia, e tem falado em segurança conferências nos Estados Unidos, incluindo HOPE e DefCon. Ele também é um professor associado da Universidade Técnica de Colorado, sistema de informação de ensino segurança em nível de graduação e pós-graduação. Thomas já escreveu para Hakin9 revista, e tem sido publicado em vários livros, incluindo Penetração Toolkit testador Open Source, 2e, ISBN: 978-1-59749-213-3; Metasploit Toolkit para Teste de Invasão, Exploração, Desenvolvimento e Pesquisa de Vulnerabilidade, ISBN: 978 1-59749-074-0, e Power Tools netcat, ISBN: 978-1-59749-257-7 todos os disponíveis através de publicação Syngress.
EDITOR TÉCNICO Jan Kanclirz Jr. (CCIE # 12136-Security, CISSP, RSA CSP, CCSP, CCNP, CCIP, CCNA, CCDA, INFOSEC Professional, WLAN Cisco Especialista em Suporte / Design, DCASI, DCASD) é atualmente uma rede Senior Architect Segurança da Informação em Comunicações MSN. Jan especializada em projetos de vários fornecedores e pós-venda implementações para várias tecnologias, incluindo redes privadas virtuais (VPNs), sistema de prevenção de intrusão, detecção de sistema / intrusão (IPS / IDS), local rede de área / wide-area network (LAN / WAN), firewalls, redes de conteúdo, sem fio, voz e over Internet Protocol (VoIP). Além de projetos de rede e engenharia, fundo Jan inclui uma vasta experiência com código aberto aplicações e Linux. Jan contribuiu para mais de 10 títulos em várias Syngress tópicos, incluindo wireless, VoIP, segurança, sistemas operacionais e outras tecnologias.
Esta página foi intencionalmente deixada em branco
Conteúdo Agradecimentos ................................................. ............................... xvii Prefácio ................................................. ............................................ xix
PARTE 1 CONFIGURAÇÃO CAPÍTULO 1 Introdução ............................................... .......................... 3 Introdução ................................................. ...................... 3 Sobre o livro ............................................... ................... 4 Público-Alvo ................................................ ............. 4 Como usar este livro ............................................. ....... 5 Sobre o DVD ............................................... .................... 7 Material curso ................................................ .............. 8 Material de referência ................................................ .......... 8 LiveCDs ................................................. ........................ 8 Resumo ................................................. ........................ 10 Soluções Fast Track ............................................... ........... 10 Sobre o livro ............................................... ............. 10 Sobre o DVD ............................................... .............. 11 Referência ................................................. ........................ 11
CAPÍTULO 2 Ética e Hacking ............................................. ................ 13 Introdução ................................................. .................... 13 Por que ficar de Ética? .................................................. ............ 15 Black Hat Hackers ............................................... .......... 15 Hackers de chapéu branco ............................................... ......... 17 Hackers de chapéu cinza ............................................... ........... 18 Padrões éticos ................................................ ............... 19 Certificações ................................................. ............... 19 Contratante ................................................. ................... 19 Empregador ................................................. .................... 20 Organizações Educativas e Institucional ....................... 21 Leis Crime computador ............................................... ......... 24 Tipos de Leis ............................................... ................ 24 Tipo de Crimes de computador e ataques ............................. 24 Leis Federais dos EUA ............................................... ........... 27 Leis de Estado dos EUA ............................................... .............. 29
v
vi Conteúdo
Leis internacionais ................................................ ......... 30 Safe Harbor e da Directiva 95/46/CE ................................ 31 Obter permissão para Hack .............................................. .. 32 Acordo de Confidencialidade .............................................. 32 Obrigações da Empresa ................................................ .... 33 Obrigações contratante ................................................ ... 34 Auditoria e monitoramento ............................................... . 35 Gestão de Conflitos ................................................ ..... 35 Resumo ................................................. ........................ 36 Soluções Fast Track ............................................... ........... 36 Por que ficar de Ética? .................................................. ........ 36 Padrões éticos ................................................ ........... 37 Leis Crime computador ............................................... ..... 37 Obter permissão para Hack ............................................ 37 Perguntas mais frequentes ............................................... 38 Expandir suas habilidades ............................................... ............. 38 Referências ................................................. ....................... 40
CAPÍTULO 3 Hacking como uma carreira ............................................ ................ 43 Introdução ................................................. .................... 43 Caminhos da carreira ................................................ ..................... 45 Arquitetura de rede ................................................ ..... 46 Administração do Sistema ................................................ ... 47 Aplicações e bancos de dados ............................................ 48 Certificações ................................................. ................... 49 Alto Nível Certificações .............................................. ... 51 Competências e certificações específicas do fornecedor ............................ 65 Associações e Organizações ........................................... 84 Organizações profissionais .............................................. 85 Conferências ................................................. ................. 85 Comunidades locais ................................................ ........ 92 Listas de discussão ................................................ ................. 93 Resumo ................................................. ........................ 94 Soluções Fast Track ............................................... ........... 95 Caminhos da carreira ................................................ ................. 95 Certificações ................................................. ............... 95 Associações e Organizações ....................................... 96 Perguntas mais frequentes ............................................... 96 Expandir suas habilidades ............................................... ............. 97 Referências ................................................. ....................... 98
Conteúdo vii
CAPÍTULO 4 Configurando o Lab ............................................ ............... 101 Introdução ................................................. ................... 101 Lab pessoal ................................................ ................... 102 Mantê-lo simples ............................................... ......... 102 Equipamentos ................................................. ................. 102 Software ................................................. .................... 103 Exercícios de laboratório para Book .............................................. ... 103 Lab corporativa ................................................ ................. 106 Interna Labs ................................................ ............... 107 Externa Labs ................................................ .............. 107 Equipamentos ................................................. ................. 107 Software ................................................. .................... 108 Proteger dados de teste de penetração ........................................ 108 Os esquemas de criptografia ................................................ ..... 108 Protegendo Systems pentest ............................................. 110 Preocupações de segurança móvel .............................................. 111 Dados Wireless Laboratório ............................................... ......... 112 Hardware de rede adicional ........................................... 112 Roteadores ................................................. ..................... 113 Firewalls ................................................. ................... 113 Intrusion Detection System Prevenção System / Intrusion. . . 114 Resumo ................................................. ....................... 114 Soluções Fast Track ............................................... .......... 115 Lab pessoal ................................................ ............... 115 Lab corporativa ................................................ ............. 115 Proteger dados de teste de penetração .................................... 115 Hardware de rede adicional ....................................... 115 Perguntas Frequentes .............................................. 116 Expandir suas habilidades ............................................... ........... 116 Referência ................................................. ...................... 117
CAPÍTULO 5 Criando e usando Metas pentest em seu laboratório ...................... 119 Introdução ................................................. ................... 119 Turn-Key Cenários versus Real-World Targets ..................... 120 Problemas com Aprender a Hack .................................... 120 Cenários do mundo real .............................................. ..... 121 Turn-Key Cenários .............................................. ............ 122 O que é um LiveCD? .................................................. ...... 123 De-ICE ............................................... ........................ 123 Hackerdemia ................................................. .............. 127
viii Conteúdo
pWnOS ................................................. ..................... 128 Foundstone ................................................. ................ 131 Open Web Application Security Project ........................... 132 Usando Alvos Explorável ............................................... .. 136 Sistemas Operacionais ................................................ ....... 136 Aplicações ................................................. ............... 137 Analisando Malware -Vírus e Worms ............................ 137 Criação de um Laboratório .............................................. ............ 138 Outras idéias Target ............................................... ............ 144 Eventos CTF ................................................ ................. 145 Web-Based Desafios .............................................. ... 145 Anúncios vulnerabilidade ........................................ 146 Resumo ................................................. ....................... 147 Soluções Fast Track ............................................... .......... 148 Turn-Key Cenários versus Real-World Targets ................. 148 Turn-Key Cenários .............................................. ........ 148 Usando Alvos Explorável ............................................. 148 Analisando Malware -Vírus e Worms ........................ 148 Outras idéias Target ............................................... ........ 149 Perguntas Frequentes .............................................. 149 Expandir suas habilidades ............................................... ........... 150 Referências ................................................. ..................... 151
CAPÍTULO 6 Metodologias ............................................... ................... 153 Introdução ................................................. ................... 153 Body of Knowledge Project Management ............................ 154 Introdução ao PMBOK ............................................... . 155 Iniciando Grupo de processos de ............................................... 155 Grupo de processos de planejamento ............................................... 157 Grupo de processos de execução .............................................. 161 Grupo de processos de fechamento ............................................... .. 163 Monitoramento e Grupo de processos de Controle ...................... 163 Informações do Sistema de Segurança Quadro de Avaliação ............ 166 Planejamento e Preparação -Fase I ................................ 166 Avaliação -Fase II ................................................ .. 166 Relatórios, Clean-up, and Destroy Artefatos -Fase III ...... 170 Open Source Security Manual Metodologia de Testes .............. 171 Rules of Engagement ............................................... .... 172 Canais ................................................. ................... 173 Módulos ................................................. .................... 175 Resumo ................................................. ....................... 176
Conteúdo ix
Soluções Fast Track ............................................... .......... 177 Body of Knowledge Project Management ........................ 177 Informações do Sistema Quadro de Avaliação de Segurança ........ 177 Open Source Security Manual Metodologia de Testes de .......... 178 Perguntas Frequentes .............................................. 178 Expandir suas habilidades ............................................... ........... 179 Referências ................................................. ..................... 179
CAPÍTULO 7 pentest Metrics .............................................. .................. 181 Introdução ................................................. ................... 181 Métodos quantitativos, qualitativos e mistos ...................... 182 Análise Quantitativa ................................................ .... 182 Análise qualitativa ................................................ ...... 183 Método de Análise mista ............................................... .. 185 Metodologias atuais ................................................ ..... 186 Project Management Institute ........................................ 186 ISSAF ................................................. ........................ 191 OSSTMM ................................................. ................... 192 Ferramenta de relatórios gerados .............................................. .. 193 Resumo ................................................. ....................... 194 Soluções Fast Track ............................................... .......... 195 Métodos quantitativos, qualitativos e mistos .................. 195 Metodologias atuais ................................................ . 195 Perguntas Frequentes .............................................. 196 Referências ................................................. ..................... 196
CAPÍTULO 8 Gerenciamento de uma pentest ............................................ ....... 197 Introdução ................................................. ................... 197 Membros da equipe de projeto ............................................... ...... 197 Papéis e Responsabilidades ............................................. 198 Estrutura organizacional ............................................... 202 Project Management ................................................ ......... 206 Iniciar Estágio ................................................ ............ 206 Planejamento Estágio ................................................ ............ 208 Execução Estágio ................................................ ........... 209 Acompanhamento e Controle ........................................... 211 Fechamento Estágio ................................................ .............. 211 Resumo ................................................. ....................... 214 Soluções Fast Track ............................................... .......... 214 Membros da equipe de projeto ............................................... .. 214 Project Management ................................................ ..... 214
xConteúdo
Perguntas Frequentes .............................................. 215 Expandir suas habilidades ............................................... ........... 215 Referências ................................................. ..................... 216
PARTE 2 A RUNNING pentest CAPÍTULO Coleta de Informações .............................................. 9 ........... 219 Introdução ................................................. ................... 219 Coleta de Informações passiva ........................................... 221 Presença na Web ................................................ ............. 222 Dados corporativos ................................................ ............ 231 WHOIS e Enumeração DNS ...................................... 233 Recursos adicionais na Internet ........................................ 236 Coleta de Informações Active ............................................ 238 Interrogatório DNS ................................................ ....... 238 E-mail Contas .............................................. ............. 240 Perímetro da rede Identificação ................................... 242 Levantamento da rede ................................................ ...... 246 Project Management ................................................ ......... 247 Fase Processo de execução ............................................... 248 Monitoramento e Controle de Processos ..................................... 250 Resumo ................................................. ....................... 253 Soluções Fast Track ............................................... .......... 253 Coleta de Informações passiva ....................................... 253 Coleta de Informações ativos ........................................ 254 Project Management ................................................ ..... 254 Perguntas Frequentes .............................................. 254 Expandir suas habilidades ............................................... ........... 255 Referências ................................................. ..................... 257
CAPÍTULO Identificação Vulnerabilidade 10 .............................................. ..... 259 Introdução ................................................. ................... 259 Port Scanning ................................................ .................. 260 Verificação alvo ................................................ ....... 261 UDP Scanning ................................................ ............. 264 TCP Scanning ................................................ .............. 265 Perímetro Scanning Avoidance ....................................... 268 Identificação do sistema ................................................ ........ 272 Active OS Fingerprinting .............................................. 272 OS Fingerprinting passivo ............................................. 272
Conteúdo xi
Identificação dos serviços ................................................ ...... 275 Banner Agarrando ................................................ ......... 276 Enumerando Serviços Desconhecido .................................... 277 Identificação da vulnerabilidade ................................................ 278 Resumo ................................................. ....................... 281 Soluções Fast Track ............................................... .......... 281 Port Scanning ................................................ .............. 281 Identificação do sistema ................................................ .... 282 Identificação dos serviços ................................................ .. 282 Identificação da vulnerabilidade ............................................ 282 Perguntas Frequentes .............................................. 282 Expandir suas habilidades ............................................... ........... 283 Referência ................................................. ...................... 284
CAPÍTULO Verificação Vulnerabilidade 11 .............................................. ....... 285 Introdução ................................................. ................... 285 Exploit Códigos -Encontrar e Running ................................. 287 Sites Internet ................................................ ............... 287 Ferramentas automatizadas ................................................ ......... 290 Exploit Códigos -Criando seu próprio ................................... 320 Fuzzing ................................................. ..................... 322 Revisão do Código ................................................ ............... 324 Invertendo aplicação ................................................ .. 324 Hacking Web ................................................ .................. 325 Injeção de SQL ................................................ .............. 326 Cross-Site Scripting .............................................. ........ 327 Vulnerabilidades em Aplicações Web ..................................... 330 Project Management ................................................ ......... 332 Fase Processo de execução ............................................... 332 Monitoramento e Controle de Processos ..................................... 333 Resumo ................................................. ....................... 334 Soluções Fast Track ............................................... .......... 335 Exploit Códigos -Encontrar e Running ............................. 335 Exploit Códigos -Criando seu próprio ............................... 335 Hacking Web ................................................ .............. 335 Project Management ................................................ ..... 335 Perguntas Frequentes .............................................. 336 Expandir suas habilidades ............................................... ........... 336 Referências ................................................. ..................... 338
xii Conteúdo
CAPÍTULO 12 Comprometimento e um sistema de escalonamento de privilégios ..................... 339 Introdução ................................................. ................... 339 Enumeração sistema ................................................ ........ 341 Vulnerabilidades internas ................................................ . 341 Dados sensíveis ................................................ ............. 347 Packet Sniffing rede ............................................... .... 348 Engenharia Social ................................................ ........... 354 Baiting ................................................. ...................... 355 Phishing ................................................. .................... 355 Pretexting ................................................. .................. 355 Ataques sem fio ................................................ .............. 356 Wi-Fi Protected Access Attack ........................................ 357 Ataque WEP ................................................ ................. 362 Project Management ................................................ ......... 364 Fase Processo de execução ............................................... 364 Monitoramento e Controle de Processos ..................................... 365 Resumo ................................................. ....................... 365 Soluções Fast Track ............................................... .......... 366 Enumeração sistema ................................................ .... 366 Packet Sniffing rede ............................................... 367 Engenharia Social ................................................ ....... 367 Ataques sem fio ................................................ .......... 367 Project Management ................................................ ..... 367 Perguntas Frequentes .............................................. 368 Expandir suas habilidades ............................................... ........... 368 Referências ................................................. ..................... 369
CAPÍTULO Access 13 Manutenção .............................................. ............. 371 Introdução ................................................. ................... 371 Conchas e Shells Reverse .............................................. .... 372 Netcat Shell ................................................ ................ 372 Netcat Shell Reverse ............................................... ...... 376 Túneis criptografados ................................................ ........... 379 Adicionando um Firewall Host (Opcional) ................................. 380 Configurando o Reverse Shell SSH ................................... 381 Criptografia e Métodos outras Tunnel ............................... 386 Resumo ................................................. ....................... 387 Soluções Fast Track ............................................... .......... 388 Conchas e Shells Reverse .............................................. 388 Túneis criptografados ................................................ ....... 388 Criptografia e Métodos outras Tunnel ........................... 388
Conteúdo xiii
Perguntas Frequentes .............................................. 389 Expandir suas habilidades ............................................... ........... 389 Referência ................................................. ...................... 390
CAPÍTULO 14 Cobrindo suas trilhas ............................................. ............ 391 Introdução ................................................. ................... 391 Manipulando dados Log ............................................... ...... 392 Login do usuário ................................................ .................. 392 Logs aplicação ................................................ .......... 396 Arquivos escondendo ................................................ .................... 397 Escondendo Arquivos em Plain Sight ............................................ 398 Escondendo arquivos usando o File System ................................. 399 Arquivos escondidos em Windows .............................................. 402 Resumo ................................................. ....................... 404 Soluções Fast Track ............................................... .......... 405 Manipulando dados Log ............................................... .. 405 Arquivos escondendo ................................................ ................ 405 Perguntas Frequentes .............................................. 405 Expandir suas habilidades ............................................... ........... 406 Referência ................................................. ...................... 406
PARTE 3 ACONDICIONAMENTO TUDO UP CAPÍTULO 15 Resultados Reporting .............................................. ................ 409 Introdução ................................................. ................... 409 O que você deve Report? ................................................. 410 Questões de Âmbito .............................................. ....... 410 Descobertas ................................................. .................... 411 Soluções ................................................. ................... 412 Preparação do manuscrito ................................................ 412 Relatório Inicial ................................................ ................... 414 Comentários Peer ................................................ .............. 415 Verificando fato ................................................ ............. 415 Métricas ................................................. ...................... 416 Relatório Final ................................................ .................... 425 Comentários Peer ................................................ .............. 425 Documentação ................................................. ........... 426 Resumo ................................................. ....................... 437 Soluções Fast Track ............................................... .......... 438 O que você deve Report? ............................................. 438 Relatório Inicial ................................................ ............... 438 Relatório Final ................................................ ................ 438
xiv Conteúdo
Perguntas Frequentes .............................................. 439 Expandir suas habilidades ............................................... ........... 439 Referências ................................................. ..................... 441
CAPÍTULO 16 Arquivamento de dados .............................................. .................... 443 Introdução ................................................. ................... 443 Você deve manter dados? .................................................. .. 443 Questões Legais ................................................ ................ 444 E-mail ............................................... ......................... 446 Conclusões e relatórios ............................................... .... 446 Documentação assegurar ................................................ ... 447 Controla o acesso ................................................ ........... 448 Métodos de arquivamento ................................................ ......... 448 Locais de arquivamento ................................................ ....... 449 Políticas destruição ................................................ ..... 450 Resumo ................................................. ....................... 450 Soluções Fast Track ............................................... .......... 451 Você deve manter dados? ................................................ 451 Protegendo Documentação ............................................... 451 Perguntas Frequentes .............................................. 451 Referência ................................................. ...................... 452
CAPÍTULO 17 Limpando seu laboratório ............................................ ............ 453 Introdução ................................................. ................... 453 Arquivamento de dados Lab ............................................... ........... 454 Prova de Conceitos ............................................... ......... 454 Análise de Malware ................................................ ......... 455 Criação e Utilização de Imagens Sistema ..................................... 455 Questões licença ................................................ ............. 455 Máquinas virtuais ................................................ .......... 456 "Ghost" Imagens ................................................. .......... 456 Criação de um "Clean Shop "................................................ ... 457 Métodos de higienização ................................................ .... 458 Usando Hashes ................................................ .............. 461 Change Controls Management ....................................... 461 Resumo ................................................. ....................... 462 Soluções Fast Track ............................................... .......... 462 Arquivamento de dados Lab ............................................... ....... 462 Criação e Utilização de Imagens Sistema ................................. 463 Criação de um "Clean Shop "............................................... 463 Perguntas Frequentes .............................................. 463 Referência ................................................. ...................... 463
Conteúdo xv
CAPÍTULO 18 Planejamento para seu pentest Next ........................................... . 465 Introdução ................................................. ................... 465 Gestão de Risco Registrar ............................................... . 466 Criando uma Gestão de Risco Registrar ............................. 466 Priorização de Riscos e Respostas ............................. 467 Banco de dados de conhecimento ................................................ ........ 468 Criar um banco de dados Conhecimento ..................................... 468 Sanitização dos Resultados ............................................... . 469 Projeto de Banco de Dados de Gestão do Conhecimento ....................... 469 Pós-Ação de Revisão .............................................. ........... 470 As avaliações do projeto ................................................ ..... 470 As avaliações da equipe ................................................ ....... 471 As propostas de treinamento ................................................ ....... 471 Resumo ................................................. ....................... 473 Soluções Fast Track ............................................... .......... 473 Gestão de Risco Registrar ............................................ 473 Banco de dados de conhecimento ................................................ .... 474 Pós-Ação de Revisão .............................................. ....... 474 Perguntas Frequentes .............................................. 474 Expandir suas habilidades ............................................... ........... 475 Referência ................................................. ...................... 476
Apêndice A: Siglas .............................................. ............................... 477 Apêndice B: Definições .............................................. ............................. 489 Índice ................................................. ................................................. 495
Esta página foi intencionalmente deixada em branco
Agradecimentos A maioria das pessoas olha para um livro e ver um ou dois nomes na capa e nunca perceber a inúmeras pessoas envolvidas nos bastidores. Aqui é o meu fraco tentativa de reconhecer alguns daqueles que têm contribuído para o desenvolvimento do livro ou o programa de treinamento online.
FAMÍLIA Sem dúvida, os membros mais úteis e de apoio do livroelenco de desenvolvimento é a minha família. Todo o tempo gasto de trabalho e na educação nunca teria sido possível sem o apoio incondicional de minha esposa, Crystal. Sua capacidade de trabalhar nos bastidores para sustentar a família, incluindo a nossa duas filhas, enquanto eu estive ocupada merece ser reconhecido. O fato de que nossa filha mais velha é autista tem complicado a vida, ainda continuou a Crystal fornecer apoio inabalável. Por tudo que ela fez, este livro é dedicado a ela. Meus pais também têm sido muito influente no meu progresso ao longo da minha vida. Sem o seu apoio e cuidados, nada disto teria sido possível. Vou constantemente se esforçar para ser metade do homem como meu pai, e uma fração como cuidar de minha mãe -puseram a fasquia muito alta, e eu aprecio tudo o que fizeram.
HEOROT.NET O material neste livro não foi originalmente destinados a um livro. Os cursos incluído no DVD foram desenvolvidos como cursos online, mas este livro é o direto resultado do sucesso dos programas de formação online. Este sucesso nunca teria sido possível sem o apoio de dois indivíduos muito talentosos -Aaron Follette e Jason Rohman. Estes dois indivíduos merecem mais reconhecimento para seu trabalho duro no desenvolvimento dos cursos online do que eu posso dar-lhes crédito no Nesta seção curta do livro. Não só eles têm sido meus grandes amigos, eles têm trabalharam diligentemente para ajudar a tornar Heorot.net sucesso.
NO LADO Duas pessoas têm ajudado a influenciar o desenvolvimento livro -Jeff Langr e Nathan Farrar. Jeff Langr é de longe o melhor gerenciador de projetos e programador eu vim transversalmente. Seu conhecimento e desejo inato de ajudar outros a aprender foram inspiração, e eu não posso falar altamente bastante de suas contribuições publicadas a programação e hands-on ajudar com a minha própria carreira e da escrita. Nathan foi parte integrante do processo de escrita, e eu aprecio muito sua ajuda e entusiasmo. Um recém-formado que se mudou para melhor se esforça,
xvii
xviii Agradecimentos
não há dúvida de que ele vai anão nenhuma das minhas próprias realizações. Desejo-lhe boa sorte em sua carreira. Não posso encerrar sem reconhecer a DC303 Capture the Flag equipe, a quem Eu tive o privilégio de "Participar" com o passar dos anos. Estou admirado com a sua habilidades e estamos ansiosos para o ano em que nós realmente ganhar o CTF DefCon competição.
Prefácio Este livro é uma divergência da maioria dos livros, uma vez que discute a penetração profissional testes, desde a concepção à conclusão. Ao invés de focar apenas em informações identificação do sistema de vulnerabilidade e exploração, até o final deste livro, vamos examinaram todos os aspectos de um teste de penetração profissionais, incluindo projeto gestão, estruturas organizacionais, formação de equipes, desenvolvimento de carreira, métricas, relatórios, dados de teste de métodos de arquivamento, gerenciamento de riscos e treinamento. . . além de . . . coleta de informações, identificação de vulnerabilidades, a vulnerabilidade exploração, escalação de privilégios, mantendo o acesso, e cobrindo nossas faixas. O segundo fator que torna este livro único é a inclusão de dois vídeo cursos, projetado para ensinar sistema de informação fundamental e médio técnicas de teste de penetração. Estes cursos foram desenvolvidos como treinamento on-line classes e oferecidos através Heorot.net e direcionada tanto experientes e novatos teste de penetração praticantes. O curso, desde que o aluno com hands-on experiência, para que pudessem traduzir o conhecimento teórico de PenTesting em habilidades do mundo real. A terceira vantagem deste livro é o supra-mencionado experiência hands-on. O DVD que acompanha inclui tudo o necessário para criar um teste de penetração laboratório, incluindo sistemas de destino que imitam mundo real servidores. Os sistemas de destino foram desenvolvidos especificamente para ser atacado e cortado dentro de um pentest laboratório, e oferecem diferentes níveis de complexidade e dificuldade. Para aqueles que não estão familiarizados com as técnicas de teste de penetração, os sistemas de destino incluídos neste livro fornecer uma curva de aprendizagem gradual, que vai desafiar tanto novatos e especialistas da mesma forma. O site Heorot.net deve ser considerado como uma extensão deste livro. O seção do fórum tem inúmeras discussões sobre todos os temas apresentados neste livro como bem como os desafios De ICE. LiveCDs novos estão em desenvolvimento para desafiar as habilidades, e como fazer vídeos estão sendo adicionados. Aproveitar o conhecimento compartilhado. Se você tem quaisquer perguntas ou comentários sobre o livro, seu conteúdo, ou a Heorot. site net, por favor, não hesite em contactar-me diretamente para
[email protected]. Divirta-se!
xix
Esta página foi intencionalmente deixada em branco
PARTE
Configurando
1
Há uma necessidade crescente de sistema de informação experientes e de rede testadores de penetração, ea demanda tem excedido a capacidade dos profissionais pentest toda a tecnologia da informação (TI). O número de conferências, bootcamps, treinamento e faculdades que oferecem cursos relacionados à penetração profissional testes é crescente, mas eles não podem manter o ritmo com as regulamentações governamentais e pressão dos clientes, que estão forçando as empresas a aumentar o número e escopo, de testes de penetração dentro de sua infra-estrutura. Para complicar, o plano de carreira para profissionais de teste de penetração tem sido longa. Até recentemente, as únicas pessoas capazes de contribuir para uma projeto de teste de penetração foram aqueles com muitos anos de experiência no sistema segurança. No entanto, como a profissão está se tornando mais maduro, educacional e organizações de pesquisa começaram a refinar as metodologias e técnicas de ataque dentro da profissão de segurança da informação do sistema. Penetração hoje, profissionais teste está sendo ensinado a jovens profissionais apenas entrando na indústria de TI, e empresas estão contratando estudantes sem experiência prática. Este livro é dividido em três partes -Configurando, Executando um pentest, e Envolvendo tudo. Na primeira parte do livro, vamos discutir os profissionais dentro de uma equipe de teste de penetração e habilidades necessárias para ser um membro da equipe eficaz. Mais importante, nós vamos criar o nosso próprio laboratório pentest, para que possamos transferir teórica conhecimento em prática, a experiência hands-on. Exercícios no final de capítulos sido incluído, que são projetados para construir sobre as lições neste livro. Um teste de penetração é mais do que atacar e comprometer um sistema. Na Parte I deste livro, discutiremos como gerenciamento de projetos é um componente integral de um projeto de teste bem sucedido de penetração. Vamos olhar para as diferentes fases dentro de um projeto e identificar as áreas onde o envolvimento pentest engenheiro é introduzido no processo. Ao compreender pentest projetos desde a concepção até a conclusão, os engenheiros pode entender melhor seu papel no apoio aos objectivos do seu cliente de negócios. Compreender os desafios e oportunidades únicas dentro de penetração projetos de teste não é restrito a apenas pentest engenheiros. Gestores e stakeholders que nunca participou de um teste de penetração profissional precisa entender os diferentes papéis, responsabilidades e processos que contribuem para o sucesso conclusão do projeto. Parte I deste livro irá examinar as medidas necessárias para ambos engenheiros e gestão para se preparar para um teste de penetração profissional.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Introdução
1
SOLUÇÕES NESTE CAPÍTULO Sobre o livro ............................................... ........................................... 4 Sobre o DVD ............................................... ............................................ 7
INTRODUÇÃO Без умения и сило ни причем. -Provérbio russo: "Skill vai realizar o que é negou à força. " (Mertvago, 1995)
Há uma abundância de livros sobre o mercado de discutir como usar os vários "Hacker" ferramentas, incluindo alguns livros para que eu contribuíram capítulos. No entanto, testes de penetração profissional não são todos sobre ferramentas -que requerem habilidades além de simplesmente entender como usar uma ferramenta, incluindo o conhecimento do projeto compreensão, gestão e metodologias a seguir, e compreensão arquitetura de projetos de sistemas e de rede. O objetivo principal deste livro é a fornecer ao leitor uma compreensão profunda de todas as facetas de um teste de penetração, ao invés de simplesmente discutir qual ferramenta usar e quando. O livro eo DVD que acompanha foram escritas para serem usados em uma variedade de maneiras diferentes. A intenção inicial é oferecer um programa de treinamento formal em testes de penetração. O DVD inclui cursos de vídeo que têm sido usados para ensinar como usar as metodologias pentest atual e aplicar essas metodologias para uma teste de penetração. Além disso, este livro pode ser usado em cursos técnicos -em qualquer instituições de ensino ou "Boot eventos do acampamento "treinamento -para fornecer aos leitores uma maneira de aprender como usar ferramentas hacker vários de uma forma controlada e segura, através do uso de um laboratório pentest pessoal. O objetivo final deste livro é a fornecer aos gestores uma compreensão do que atividades de engenharia ocorrer dentro um teste de penetração profissional, que precisa ser relatado, como tirar métricas, monitorar a qualidade, identificar os riscos, e outros processos essenciais, de modo de gestão que
3
Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
4 CAPÍTULO 1 Introdução
pode fornecer os recursos, treinamento e financiamento necessário para o sucesso completa pentest um. Este livro não pretende ser uma referência completa a todos os tópicos relacionados ao testes de penetração, mas sim, é um guia de conduta profissional testes de penetração desde a concepção à conclusão. Volumes foram escritos sobre cada tema discutido dentro deste livro, que vai exigir-nos a expandir nosso conhecimento através de outros fontes. Para acelerar o processo de aprendizagem, exercícios práticos são fornecidos em cada capítulo, escrito em uma maneira que irá auxiliar na localização de fontes autorizadas e expandir as habilidades do leitor. Outra característica do DVD é que inclui imagens de servidor várias (na forma de LiveCDs ou máquina virtual [VM] images) que pode ser usado em uma penetração laboratório de teste. Estes LiveCDs são projetados especificamente para imitar exploráveis do mundo real servidores para que possamos praticar as habilidades aprendidas no curso de vídeo e o livro de uma maneira segura e legal. Exemplos no livro e os vídeos referência a esses LiveCDs, e depois os leitores criarem a sua própria teste de penetração laboratório, eles podem acompanhar, exatamente como apresentado no material.
SOBRE O LIVRO Este livro é diferente da maioria, em que existem dois meios em que você aprende sobre o tópico de testes de penetração. O primeiro é o material impresso eo segundo é o DVD que o acompanha. Ler de capa a capa, o material impresso fornece ao leitor uma forma sistemática de aprender como os testes de penetração são conduzidos de forma profissional e que a gestão e habilidades de engenharia são necessários para concluir com êxito uma pentest. O DVD inclui dois cursos de vídeo diferentes, que têm sido usados para ensinar habilidades penetração fundamental e intermediário teste online para estudantes de todo o mundo. Mesmo que o DVD pode ser utilizado independentemente do livro, o material no DVD e no livro se complementam, e devem ser usados em tandem. O DVD também contém imagens LiveCD de servidores que podem ser usados como plataformas de aprendizagem para que possamos reforçar o que nós cobrimos no livro ou no vídeos.
Público-Alvo Existem três grupos de pessoas que podem se beneficiar da leitura deste livro e executar os exercícios no final de cada capítulo: ■
Novos indivíduos ao tópico de testes de penetração profissional
■
Profissionais testadores de penetração que querem aumentar a "Capacidade maturidade "de seus processos atuais pentest
■
Gestão de tentar entender como conduzir um teste de penetração
Sobre o livro 5
Para aqueles que são novos para testes de penetração profissional, o conhecimento da sistemas de computador ou dispositivos de rede já deve estar compreendida -o campo de teste de penetração não é uma posição de nível de entrada dentro de Tecnologia da Informação (TI) e conhecimento prévio de sistemas de computação e as redes que lhes dão suporte é necessário. Embora este livro irá abranger temas relacionados com a TI, incluindo protocolos e configuração do sistema, que não se destina a instruir os leitores sobre o mecanismos de comunicação utilizados em redes. Aqueles que têm experiência em TI será capaz de usar o conhecimento pessoal de todo este livro como uma fundação para aprender os desafios únicos para testes de penetração, e como conduzir a penetração testes dentro de uma organização ou para os clientes. Aqueles de nós que têm realizado ou participado de um teste de penetração será compreender que as ferramentas não são a única coisa necessária para completar com sucesso uma Pentest. Metodologias são essenciais para assegurar que o avaliador identifica todos os vulnerabilidades na rede do cliente. O livro eo vídeo intermediária curso sobre o DVD pode ser usado para incorporar metodologias em um pentest projeto e fornecer ao leitor uma compreensão do papel de um engenheiro pentest dentro do projeto como um todo. Novos gerentes de projetos de projetos de teste de penetração são frequentemente confrontados com dramaticamente desafios diferentes daqueles encontrados em outros projetos de TI, tais como aplicação e projetos de engenharia. Uma sólida compreensão do projeto de gestão mento e os desafios no campo da PenTesting são essenciais para concluir com êxito um teste de penetração profissional. O livro fornece informações benéficas para gerentes de projetos que têm a tarefa de supervisionar um Pentest e discute formas de integrar os quadros de gestão formal de projetos com metodologias relacionadas com testes de penetração.
Como usar este livro Embora o livro e os exercícios podem ser usados de forma independente, pretende-se ser utilizado com o DVD que o acompanha. Os exemplos dentro de cada capítulo usam frequentemente material a partir do DVD, que pode ser usado pelo leitor para repetir os exemplos um laboratório. Exercícios práticos estão incluídas no final de cada capítulo, que pode ser usado para expandir a compreensão do tema do capítulo. Os capítulos do livro estão organizados em três seções distintas: Parte 1 aborda temas relacionados com a criação de um laboratório pentest e conhecimento essencial para a profissão de testes de penetração, incluindo a ética, metodologias de gias, métricas e gerenciamento de projetos. Os capítulos seguintes estão incluídos no Parte 1: ■
Ética e Hacking: Discute a ética e as leis específicas para testes de penetração
■
Hacking como uma carreira: Identifica planos de carreira, certificações, e as informações nas organizações de segurança que podem ajudar no desenvolvimento de carreira
■
Configurando o Lab: um laboratório de teste Designs corporativo ou privado penetração
6 CAPÍTULO 1 Introdução
■
Criação e Utilização de Metas pentest em seu laboratório: Usa cenários turnkey e do mundo real alvos no laboratório de teste de penetração
■
Metodologias: Analisa as diferentes metodologias disponíveis para proprojetos de teste de penetração profissional
■
Pentest Metrics: Identifica os diferentes métodos de aplicação de métricas para vulnerabilidades encontradas em um projeto de teste de penetração
■
Gestão de uma pentest: Explica os membros da equipe, papéis e organizacional estruturas que influenciam o sucesso de um teste de penetração
Parte 2 aborda o teste de penetração real e conduz o leitor através da diferentes etapas utilizado para examinar os sistemas e redes-alvo para vulnerabilidades e exploits usando uma metodologia peer-reviewed. ■
Coleta de informações: Coleta informações sobre um sistema de destino
■
Identificação de vulnerabilidade: examina os sistemas alvo para possíveis vulnerabilidades
■
Verificação de vulnerabilidade: As tentativas de explorar vulnerabilidades descobertas
■
Comprometer uma escalada do sistema e Privilege: Encontra maneiras de "Próprio" o sistema
■
Mantendo o acesso: Discute como se manter no sistema explorado
■
Cobrindo seu Faixas: Manipula o sistema de permanecer escondidos
Parte 3 embrulha o pentest projeto, discutindo relatórios, arquivamento de dados, e preparação para o teste de penetração que vem. ■
Comunicação dos resultados: Grava um relatório e verificar os fatos
■
Arquivamento de dados: Salva os dados de teste de penetração Limpando seu laboratório: Salva de configuração e dados do laboratório
■ ■
Planejamento para sua pentest Next: Identifica necessidades de formação e obtenção de recursos
Cada capítulo inclui informações tanto para os engenheiros e gerentes de projeto. A adição de tópicos de gerenciamento de projetos dentro de um livro sobre testes de penetração oferece aos engenheiros uma melhor compreensão do papel do engenheiro dentro do projeto. Ele também fornece o gerente de projeto uma visão do que a tarefas do projeto os engenheiros devem executar para concluir com êxito o projeto no prazo e sob orçamento. Para aqueles indivíduos apenas começando no mundo dos testes de penetração, o maneira de tirar o máximo proveito deste livro e DVD é começar por ler a Parte 1 do livro. Depois disso, ver os vídeos curso fundamental no DVD enquanto trabalhava através da Parte 2 do livro. A seção final do livro, Parte 3, fornece algumas insight sobre tópicos adicionais sobre testes de penetração profissional, mas pode ser salva
Sobre o DVD 7
até que os fundamentos são bem compreendidos e os leitores está pronto para avançar suas habilidades. Engenheiros que tenham experiência em testes de penetração deve rever material na Parte 1 deste livro como uma reciclagem. Metodologias capítulo 6, deve ser lido com cuidado, pois metodologias compreensão é fundamental no vídeo intermediária é claro. As partes 2 e 3 do livro deve ser lido completamente para que os engenheiros pode entender melhor seu papel em um projeto profissional teste de penetração, especialmente um que incorpora um gerente de projeto da equipe pentest projeto. Depois de ler parte 2, ver o curso de vídeo intermediária para entender melhor como o Open Source Security Testing Metodologia Manual (OSSTMM) pode ser usado eficazmente em um pentest. Gerentes, especialmente do projeto, pode restringir a sua leitura para o livro e não precisa ver qualquer um dos vídeos no DVD, a menos que queiram melhor compreender as metodologias envolvidas em um teste de penetração. Todos os capítulos o livro deve ser lido e entendido pela administração gerencial, pois desafios e soluções são intercaladas ao longo do livro, e não apenas em alguns capítulos. Os exercícios ao final dos capítulos são destinados tanto para os gestores e engenheiros e deve ser feito por ambos os grupos. Engenheiros, vai beneficiar recebendo exercícios práticos e gerentes serão beneficiados através da compreensão das complexidades e requisitos de tempo necessários para realizar um teste de penetração. Além disso, os exercícios fornecer aos gestores os meios para identificar as melhores práticas da indústria.
Sobre o DVD O DVD inclui os seguintes materiais: ■
Cursos oferecidos pelo vídeo Heorot.net 1. Penetração Heorot.net Teste Curso Fundamentos (HPTF) 2. Heorot.net Intermediate Course Teste de Invasão (HIPT)
■
Imagens de servidor para usar em um laboratório de teste de penetração 1. De-ICE LiveCDs -servidores que oferecem desafios diferentes de hacking níveis de dificuldade, destinados a imitar as vulnerabilidades encontradas no mundo real servidores 2. pWnOS -um servidor projetado com vulnerabilidades que podem ser exploradas usando código de exploração da www.milw0rm.org; destinado a ser executado dentro uma VM 3. Hackerdemia -uma plataforma de formação LiveCD usado para aprender várias ferramentas de teste de penetração 4. WebGoat -um servidor Web configurado com web-based vários gruhabilidades; desenvolvido e mantido pela Open Web Application Security Project (OWASP) 5. BackTrack -um LiveCD distribuição Linux que contém múltiplas pentest ferramentas já instalado e pronto para uso
8 CAPÍTULO 1 Introdução
Material curso Dois cursos de vídeo são fornecidos no DVD, que ensinam metodologias utilizadas dentro de um teste de penetração profissional. O primeiro curso, "Heorot.net Penetração Curso Fundamentos de testes "(HPTF), utiliza a metodologia para ensinar ISSAF fundamentos testes de penetração e não assume que o aluno tenha qualquer experiência dentro do campo de testes de penetração, pentest metodologias, ou o ferramentas utilizadas em um pentest projeto. O segundo curso, "Heorot.net Curso de Teste de Penetração intermediária " (HIPT), utiliza a metodologia OSSTMM e ensina a penetração mais avançados técnicas de teste. O HIPT assume que o aluno já está familiarizado com todas as as ferramentas disponíveis para um engenheiro de teste de penetração. Cada curso foi desenvolvido no http://Heorot.net e caminha o aluno através as etapas envolvidas em um teste de penetração profissional. Na versão online do cursos, os alunos são obrigados a realizar um teste de penetração em um servidor e apresentar os resultados pentest para obter a certificação no curso. O DVD contém todos os LiveCDs De ICE-referenciada na instrução de vídeo (exceto para o imagens do servidor de certificação) e não exigem que o espectador se inscrever para o curso on-line. Qualquer um que queira obter o HPTF ou certificação HIPT vai necessidade de se inscrever para os cursos on-line em http://Heorot.net separadamente.
Material de referência Informações relativas à rede e protocolos do sistema são incluídos na Hackerdemia LiveCD como uma referência rápida. A informação inclui principalmente Request for Comments (RFC) documentos, bem como ferramentas utilizadas em um profissional teste de penetração. O disco também inclui tutoriais Hackerdemia sobre como utilizar algumas das várias ferramentas mencionadas neste livro, e é usado em exemplos dentro o livro. Outros materiais de referência relacionadas aos cursos de vídeo são fornecidos no DVD, incluindo roteiros de vídeo curso e slides do PowerPoint para referência rápida. As metodologias utilizadas nos cursos de vídeo estão disponíveis no BackTrack LiveCD.
LiveCDs Imagens LiveCDs e VM são usados como exemplos neste livro e nos cursos de vídeo no DVD. O uso de LiveCDs, ao invés de construir um servidor a partir do zero, salva nós uma quantidade imensa de tempo, especialmente se as tentativas de hacking crash do sistema. Com uma imagem de LiveCD ou VM, uma reinicialização rápida do sistema ou VM irá restaurar a servidor de volta ao seu estado original, em questão de minutos. Além disso, usando LiveCDs reduz a necessidade de sistemas de computação numerosos dentro de um laboratório de testes de penetração. VMs são projetados para permitir que vários servidores para rodar em um computador host, usando um aplicação como o VMware, Xen, ou Hyper-V.
Sobre o DVD 9
Hackerdemia O LiveCD Hackerdemia fornece um alvo para a prática das várias ferramentas usadas dentro um teste de penetração. A imagem do servidor não inclui qualquer vulnerabilidades conhecidas, mas inclui um grande número de serviços que irá responder a sondas e comunicação pedidos. O LiveCD contém um wiki, que fornece o espectador com tutoriais que pode ser repetido usando o servidor Hackerdemia-se como um alvo.
De-ICE Três imagens LiveCD estão incluídos no DVD, que nos fornece teste de penetração desafios encontrados no mundo real servidores. Estes LiveCDs são alvo servidores que vamos utilizar para a prática de técnicas de hacking contra, após a metodologias discutidas no Capítulo 6. Dois dos LiveCDs são usados na HPTF curso e são considerados desafios mais fácil -Disk 1,100 e 1,110 Disk. O LiveCD outro é usado no curso HIPT e é mais desafiador. Disk 2,100 não é usado no livro e só deve ser tentada após o anterior desafios foram resolvidos (incluindo o pWnOS, WebGoat, e os outros dois De-ICE discos). Soluções para os desafios De-ICE LiveCD não são fornecidos no DVD ou o livro, mas pode ser encontrado nos fóruns Heorot.net.
pWnOS Desenvolvido e mantido pela Brady Bloxham, o pWnOS imagem VM é um Linux distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts disponíveis em www.milw0rm.org. Brady Bloxham é um graduado da Universidade Brigham Young que trabalhou como auditor de TI com a KPMG, e atualmente está empregado com a USAF como um "Rede Especialista em guerra. "O pWnOS imagem VM é usado para aprender a encontrar vulnerabilidades e como usar o código para explorar a descoberto vulnerabilidades.
WebGoat Concebido e mantido pela Open Web Application Security Project (OWASP), este servidor Web contém mais de 30 exemplos e tutoriais sobre como explorar bem conhecidos baseados na Web vulnerabilidades. WebGoat pode ser executado em múltiplas plataformas, incluindo Linux, Windows, e Berkeley Standard Distribution (BSD).
BackTrack BackTrack é uma distribuição Linux que contém inúmeras ferramentas de teste de penetração já está instalado e está disponível como um LiveCD do www.Remote-Exploit.org. O versão incluída no DVD que acompanha é uma versão mais antiga, e tem sido incluídos intencionalmente, porque alguns arquivos necessários para replicar os exemplos o livro e os vídeos podem ser encontrados apenas na versão 1 e versão 2 do BackTrack (Especificamente arquivos de dicionário). As versões mais recentes podem ser obtidos online, se necessário. Em maioria dos casos, um teste de penetração do mundo real, as versões anteriores do BackTrack são mais do que suficiente.
10 CAPÍTULO 1 Introdução
RESUMO À medida que navegar através do texto do livro, tenha em mente que a intenção do livro é fornecer informações sobre todos os aspectos de um teste de penetração -não apenas a parte onde examinamos e atacar sistemas de destino. Muita preparação é necessária antes de um teste de penetração pode começar, e muita atividade ocorre na conclusão também. Parte 1 cobre o básico sobre como se preparar para um teste de penetração, bem como criação de um laboratório para a prática as habilidades aprendidas neste livro. Ele também discute ética e obrigações legais dos testadores de penetração e um roteiro profissional para aqueles interessado em fazer testes de penetração de uma carreira de tempo integral. Parte 2 leva-nos através dos passos dentro do teste de penetração real e fornece informações tanto para os engenheiros e gestores. Metodologias diferentes são discutidos dentro Parte 2, que incorpora LiveCDs encontrados no DVD. Nesta fase do livro, o HPTF e cursos HIPT pode ser usado para melhorar a compreensão de como metodologias de desempenhar um papel em um teste de penetração bem sucedida. Parte 3 do livro se concentra no que acontece depois de um teste de penetração é concluiu. Dados sobre sistemas do cliente precisam ser arquivados de forma segura, relatórios devem ser gerados, e as necessidades de gestão para se preparar para os próximos teste de penetração. Todas as três partes podem ser lidas em qualquer ordem é mais benéfica para os leitores, dependendo de sua experiência e as necessidades atuais, no entanto, informações tanto para engenheiros e gerentes é intercalada por todas as capítulos. Em uma nota mais pessoal, se houver alguma dúvida sobre o material no livro ou no DVD, as possibilidades são elas foram respondidas nos fóruns Heorot.net. O fóruns em http://Heorot.net deve ser considerado uma extensão do livro, onde podemos obter up-to-date informações sobre os tópicos abordados no livro e na vídeos. Se há questões adicionais que não foram respondidas no fórum, ou que não podem ser abordadas em discussão aberta, não hesite em contactar-me no e-mail criado especificamente para os leitores deste livro:
[email protected]. Que o e-mail pode ser usado para fornecer feedback sobre o livro também. Eu estou sempre interessado em ouvir de meus leitores e espero ouvir de você logo.
As soluções da FAST TRACK Sobre o livro ■
O material impresso oferece ao leitor uma forma sistemática de aprender testes de penetração são realizados profissionalmente e que a gestão e habilidades de engenharia são necessários para completar com sucesso uma pentest.
■
Ferramentas de hacking não são a única coisa necessária para completar com sucesso uma Pentest, metodologias também são essenciais para garantir que o avaliador identifica todas as vulnerabilidades na rede do cliente.
Referência 11
Sobre o DVD ■
Dois cursos de vídeo são fornecidos no DVD, que ensinam metodologias usado dentro de um teste de penetração profissional -o ISSAF eo OSSTMM.
■
Cinco servidores diferentes são fornecidos no DVD, que pode ser usado para configurar um laboratório de testes de penetração.
■
Os servidores podem ser usados como LiveCDs ou VMs, economizando uma quantidade imensa de tempo, enquanto a construção de um laboratório e prática dos métodos de hacking.
REFERÊNCIA Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Ética e Hacking
2
SOLUÇÕES NESTE CAPÍTULO Por que ficar de Ética? .................................................. ................................... Padrões éticos ................................................ ..................................... Leis Crime computador ............................................... ................................. Obter permissão para Hack .............................................. ............................
15 19 24 32
INTRODUÇÃO Беззаконным закон не писан. -Provérbio russo: "Leis não estão escritos para o sem lei. " (Mertvago, 1995)
Em uma das classes que eu ensino, eu pergunto aos meus alunos "O que é a diferença entre Chapéu branco e hackers Black Hat? "Inevitavelmente, a questão da ética vem à tona. Para aqueles que acreditam ética é o que separa os dois grupos, que a resposta está incorreta (O "Correta" resposta é "Permissão"). Uma definição de hackers White Hat inclui aqueles indivíduos que realizam avaliações de segurança dentro de um contratuais acordo, enquanto que Black Hats são aqueles indivíduos que conduta não autorizada penetração ataques contra sistemas de informação. Mesmo Chapéus Black vezes demonstrar comportamento ético. Dê uma olhada na história de Adrian Lamo, que informou suas vítimas os passos ele levou para se infiltrar na rede, juntamente com formas de proteger sua rede de intrusão no futuro. Além disso, Lamo tomou medidas extraordinárias para evitar que dados ou perdas financeiras enquanto na rede da vítima eo reconhecimento recebido e apreciação de muitas empresas, por sua vez na identificação de vulnerabilidades em sua presença na Internet. Isso mostrou uma forte convicção de ética por parte de Lamo; o único problema era que sua definição de comportamento ético era contrária à legislações dos Estados-Unidos, que acabou resultando em sua condenação de uma contagem de crimes informáticos em 2004.
13 Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
14 CAPÍTULO 2 Ética e Hacking
Para a maioria das pessoas no mundo dos negócios, a ética é um aborrecimento, uma vez por ano encontradas durante o treinamento obrigatório ética, apresentado em PowerPoint chato slides ou Webcasts monótono. No entanto, para aqueles de nós que pensamos de nós mesmos como chapéus brancos, somos pressionados, não só para entender as restrições éticas da nossa profissão, mas devemos também activamente impulso para uma melhoria do comportamento ético dentro da comunidade de segurança da informação. Federal e governos estaduais estão tentando forçar as empresas americanas a agir ética por meio de exigências legais, tais como a Lei Sarbanes-Oxley (SOX) e o Health Insurance Portability and Accountability Act (HIPAA), mas este tipo de ação pode ser apenas um pouco eficaz no seus próprios. O que é necessário para avanços reais em comportamento ético dentro da segurança da informação é a combinação de obrigatória e suportado pela comunidade requisitos de ética em toda a gama da empresa mundo, a estrutura de apoio à gestão, e os engenheiros que projetam e apoio a infra-estrutura de comunicação e dados. Eu já mencionei o esforço do governo, mas o apoio da comunidade é encontrado na forma de aderência e aplicação dos requisitos da ética como uma condição de obtenção ou manutenção de certificações de segurança da informação, como o Certified Information Systems Security Professional (CISSP), que dedica um dos dez segurança domínios apenas para Leis, Investigações e Ética. Código de Ética Cânones [(ISC) 2] ■
Proteger a sociedade, da comunidade, ea infra-estrutura
■
Agir com honradez, honestidade, justiça, responsabilidade, e legalmente Diligente e fornecer serviços competentes para diretores
■ ■
Advance e proteger a profissão
A ênfase na ética dentro da nossa comunidade é aquele que precisa ser constantemente abordados, porque muitas vezes é ignorado ou rebaixado para uma nota de rodapé em nossa lista de metas anuais como profissionais. Inevitavelmente, durante o curso da nossa carreira, uma decisão ética nos é imposta, e nós temos que fazer a escolha certa. Infelizmente, a escolha certa muitas vezes não é o mais conveniente. De acordo com Hollywood, uma das pessoas principais razões decidir violar regras ético ou legal é por causa de dinheiro. Embora a mídia tenta definir o atividades do computador elemento criminal em torno deste motivo (simplista) mesmo, é realmente difícil definir exatamente o que constitui um hacker ético ou antiético. Parte disso é por causa das leis constantemente mudando em todo o mundo referecibercrime ing. Para complicar as coisas, as leis de um país não são compatíveis com as leis de outro país, e em alguns casos, eles até se contradizem outras. Devido a esta situação, é quase impossível definir com precisão ética comportamento em todos os cenários. O melhor que podemos fazer para a nossa discussão é falar sobre algumas do consenso mais geral sobre a ética e os rótulos usados para descrever comportamento antiético. Admito que essas definições são bastante mal definidos e
Por que ficar de Ética? 15
realmente só beneficiam os meios de comunicação quando eles hype ataca o sistema malicioso. No entanto, vamos falar sobre eles.
POR QUE FICAR ÉTICA? Apesar de eu entender que a motivação pelo dinheiro foi muito simplista uma razão para tornar-se um criminoso ou não, o dinheiro, de fato, desempenhar um papel na escolha de fazer parte de a comunidade de hackers no contexto de testes de penetração de condução agora, há um monte de dinheiro que está sendo feito dentro da segurança da informação. Nesta seção, vamos discutir os diferentes tipos de hackers de computador, bem como o papel que desempenham dentro deste campo.
NOTA Eu acho que um aviso seria necessário neste ponto: eu não sou um advogado, e fortemente sugiro que você procure um advogado antes (e talvez durante) um projeto de teste de penetração. O dinheiro gasto com um advogado para obter essa peça correta é muito menos do que contratar um para defender o seu ações após algo der errado.
Black Hat Hackers Em segurança de computadores, chapéus pretos são aqueles que conduzem a penetração não autorizada ataques contra sistemas de informação. Embora a razão por trás desta atividade varia de curiosidade para o ganho financeiro, o comum é que o façam sem permissão. Em alguns casos, estes chapéus negros são realmente localizadas em outros países e suas atividades não violem as leis de seu país. No entanto, suas ações ainda pode ser considerada ilegal quando violam as leis de qualquer país do -alvo situa-se (dependendo das agências governamentais do país do alvo) para não falar que Black Hats usam vários servidores localizados em todo o globo como proxies para os seus ataques. A dificuldade reside em processar essas Chapéus Black quando seu próprio país não vejo nada de errado com suas ações. Esta dificuldade pode ser melhor demonstrado pela prisão de Dmitry Sklyarov, em 2001. Dmitry foi preso depois de chegar aos Estados Unidos para assistir a segurança DefCon conferência. Sua prisão estava relacionada com seu trabalho em derrotar a cópia proteção de e-books e do método de criptografia projetado pela Adobe Systems. Dmitry foi preso por violar o Digital Millennium Copyright Act (DMCA), que se destina a impedir as pessoas de encontrar maneiras de contornar ou derrota criptografia de software. O problema era que a DMCA é uma lei de direitos autorais dos EUA e não é aplicável na Rússia, onde Dmitry conduzido e publicou sua pesquisa. Apesar disso, o FBI prendeu, enquanto em solo americano. Eventualmente, todas as acusações foram retiradas em troca de seu testemunho.
16 CAPÍTULO 2 Ética e Hacking
Nos Estados Unidos, as ações Dmitry foram consideradas ilegais, mas não houve tais proibições em seu próprio país -ele não fez nada para violar leis de direitos autorais no interior da Rússia. De fato, processos sobre os esforços subseqüentes de Dmitry exonerado ele ea empresa onde trabalhava. Independentemente disso, o trabalho de Dmitry foi feito sem a permissão da Adobe Systems e não minar o esquema de proteção contra cópia utilizado pela Adobe Systems, que se encaixa na definição de um chapéu preto. Faz isso Dmitry fazer um chapéu preto, então? Baseada estritamente em nossa definição, o que faz. Mas se não era ilegal, por que deveria ser considerado ação inapropriado? Vou deixá-la até a você decidir se esse rótulo é apropriado ou não no caso de Dmitry.
Notes from the Underground ... Hero criminal ou Estado? Um monte de atividade criminosa está sendo realizado para promover a ideologia política ou religiosa. O Estados Unidos e Alemanha têm acusado a China de conduzir guerra cibernética contra os seus militares e corporações (Messmer, 2000); Estónia, acusou a Rússia de derrubar o infra-estrutura de comunicação do país (Bright, 2007); e Coreia do Sul acusou a Coreia do Norte de guerra cibernética (Leyden, 2008; a Coréia do Norte spyware alvos do Exército Sul, 2008). Dependendo de que lado do espectro político ideológico você está em depende de como você é visto.
Existem algumas outras questões que complicam o assunto ainda mais. Alguns exceções existem, especialmente em relação à pesquisa e academia. Apesar destas exceções, as empresas têm ameaçado processos contra alguns pesquisadores que poderia ter sido bem dentro dos seus direitos para realizar exames e testes contra código proprietário usado por empresas de software. Um exemplo disso ocorreu em 2005 quando Michael Lynn tentou divulgar informações sobre uma falha dentro da Cisco Internetwork Operating System (IOS). Michael estava originalmente programado para discutir a falha na conferência Black Hat de segurança. Cisco eventualmente levou à exceção este tema e ameaçou tomar medidas legais se Michael apresentou suas descobertas sobre a falha na conferência. Michael, de fato, apresentar seus resultados, apesar de sua acordo em contrário e mais tarde foi processado pela Cisco. O processo foi resolvido fora do tribunal, mas Michael tem uma injunção permanente contra ele que o impede de discutir a falha ou a explorar. Novamente, há uma questão de saber se Ações de Michael foram ilegais, maliciosas, ou útil para empresas que possuíam Dispositivos Cisco, deixando que eles sabem sobre a falha. Este é o problema com rótulos -existem múltiplos pontos de vista, e não são tão simplista como os rótulos tendem a implicar. Independentemente disso, estas etiquetas são utilizadas no indústria e pela mídia para descrever o conflito entre aqueles que os sistemas de ataque legal e ilegalmente. Vamos supor que Black Hats são aqueles indivíduos que cometem um ato ilegal, que se travado iria levá-los a gastar o tempo na prisão. Isso evita o filosofia inteira de "Inocentes até culpado ", mas vamos correr com a noção de agora.
Por que ficar de Ética? 17
Alguns dos mais famosos hackers Black Hat do passado foram capazes de transformar suas infortúnio em uma carreira lucrativa após cumprir pena atrás das grades, ou depois completar liberdade condicional. Hoje, esse passeio rápido para a fama e riqueza é muito bonito inexistentes. Uma pena perusing site é o "Computer Crime & Intelectual Seção de propriedade "do Departamento de Justiça dos EUA Web site (www.usdoj.gov/ cibercrime / criminal / cccases.html). Lá, você encontrará uma lista de computador atual casos crime, bem como aqueles que remonta a 1998. Incluídos na lista é uma estimativa (Em dólares) de danos ea punição para o ato criminoso. Lá, você vai encontrar uma série de punições de 0 meses a 108 meses (EUA versus Salcedo et al., para invadir rede Lowe do computador com a intenção de roubar informações de cartão de crédito) e multas que variam de R $ 0 a US $ 7,8 milhões (EUA versus Osowski, contabilistas que emitidos ilegalmente ações da Cisco para si). Sim, a possibilidade de fazer dinheiro ilegalmente existe, no entanto, a punição associada a ser pego é objetivo de desencorajar tais atividades. E como o tempo passa, mais leis estão sendo adicionado para fazer a punição para crimes de computador muito mais grave.
White Hat Hackers Uma definição de hackers White Hat inclui aqueles indivíduos que realizam avaliações de segurança dentro de um acordo contratual. Embora essa definição funciona na maioria dos casos, não há nenhum componente legal ou ético associado a ele. Quando comparado com a definição de Black Hat, essa omissão torna-se flagrantemente óbvia. No entanto, esta é a definição que a maioria das pessoas pensa quando se fala sobre chapéus brancos e irá trabalhar para a nossa discussão. Assim como nos filmes do Velho Oeste, hackers de chapéu branco são considerados os mocinhos. Eles trabalham com as empresas para melhorar a postura do seu cliente de segurança em o sistema ou o nível de rede, ou vulnerabilidades e exploits que encontrar poderia ser usado por um usuário malicioso ou não autorizado. A esperança é que uma vez por vulcapacidade ou explorar é descoberto por um chapéu branco, a empresa vai reduzir o risco. Há um argumento constante sobre a questão de quem é mais capaz -o Black Hat Hacker ou o hacker de chapéu branco. O argumento é algo como isto: Os hackers Black Hat têm a vantagem porque eles não têm de seguir todas as regras de engajamento. Embora isso pareça válido, há algumas questões que são ignorados. O maior deles é a educação. Não é raro encontrar que a maioria dos White Hackers de chapéu são contratados por empresas com orçamentos de formação, ou empresas que incentivam seus funcionários a aprender técnicas de hacking, enquanto no trabalho. Este proporciona o Chapéu Branco da enorme vantagem sobre o Chapéu Negro. Muitas destas oportunidades de formação incluem as mais recentes técnicas utilizadas por hackers que se infiltram redes corporativas. Além disso, os hackers de chapéu branco que são empregados para as grandes organizações têm acesso a recursos que o Black Hat faz não. Isso pode incluir arquiteturas complexas usando state-of-the-art protocolos e dispositivos, novas tecnologias, e até mesmo equipes de pesquisa e desenvolvimento. Apesar destas vantagens, hackers de chapéu branco, muitas vezes têm restrições colocadas eles durante suas atividades. Muitos ataques podem causar falhas no sistema ou, pior, perda de dados.
18 CAPÍTULO 2 Ética e Hacking
Se estes ataques são realizados contra sistemas do mundo real, a empresa poderia facilmente perder receitas e clientes. Para evitar esses tipos de perdas, chapéus White deve ser muito seletivo de que eles fazem e como eles fazem isso. Muitas vezes, apenas os exames mais delicados ou ataques podem ser usados contra as máquinas de produção, e os exames são mais agressivos relegado para redes de teste, que muitas vezes não verdadeiramente replicar o mundo real. Isto é assumindo que a rede de teste ainda existe. Não é raro encontrar produção sistemas que são tão dispendiosos que não é economicamente viável para fazer várias compras simplesmente para que a rede de teste. Nesses tipos de casos, é muito difícil com um chapéu branco de saber a verdadeira extensão da vulnerabilidade de sistemas ou de exploração. De uma perspectiva financeira, especializada em segurança da informação tem sido muito benéfico. Salários continuaram a aumentar porque as exigências federais para auditoria e avaliações de segurança têm forçado muitas empresas a procurar indivíduos com a capacidade única para conduzir testes de penetração eficaz. Muito longe são os dias quando as empresas estavam contentes com scans básica Nessus, e nada mais. Hoje, os profissionais de segurança estão na demanda, e as empresas percebem que a segurança não é simplesmente um firewall ou um software antivírus, mas um ciclo de vida, envolvendo políticas de segurança, treinamento, o cumprimento, avaliações de risco e infra-estrutura.
Gray Hat Hackers Nós já discutimos o problema tentando atribuir rótulos às pessoas dentro desta indústria. Devido a esta dificuldade, um novo rótulo foi criado como uma espécie de catchall. O prazo Gray Hat se destina a incluir pessoas que normalmente se conduzir dentro a letra da lei, mas pode ultrapassar os limites um pouco. Pessoas que realizam reverso engenharia de código de software proprietário, sem intenção de obter ganho financeiro de seus esforços tendem a ser lançada nesta categoria. Um exemplo de alguém que muitos consideram um chapéu cinza é Jon Johansen, também conhecido como DVD Jon. Jon se tornou famoso por seus esforços no sentido inverso DVD engenharia conteúdo sistemas de codificação, destinado a evitar a duplicação de DVDs. Preso e julgado em o sistema judiciário norueguês, Jon atividades foram encontradas para não ser ilegal, e ele foi encontrado não culpado de violar direitos autorais ou norueguês leis nacionais.
Ferramentas e Armadilhas ...
Você provavelmente já cometeu um crime de computador As leis que definem o que constitui um crime de computador estão mudando constantemente. Infelizmente, às vezes os juízes não entendem a tecnologia ou, como visto no caso de "Serra Design corporativo, Inc., versus David Ritz, "(Sierra Corporate Design v. Falk) onde o juiz determinou que a realização de um sistema de nomes de domínio (DNS) de transferência de zona (em execução "Host -L "em um computador) constitui atividade criminosa. Às vezes, parece que você apenas não pode ajudar mas cometer um crime.
Normas Éticas 19
NORMAS ÉTICAS Tem havido um esforço para tentar codificar as responsabilidades éticas da informação especialistas em segurança para fornecer os empregadores e os empreiteiros que contratam uma compreensão de como seus dados confidenciais serão tratadas durante a penetração testes. Dependendo da sua certificação / local / filiação, alguns ou nenhum destes irá aplicar a você. O que é importante entender é que cada um destes padrões tentativas de resolver um problema ou ameaça. No caso da internacional organizações, esta ameaça é tipicamente de privacidade pessoal, e não de privacidade corporativa.
Certificações Como mencionado no início do capítulo de segurança da informação, muitas certificações estão agora incluindo os requisitos éticos para obter e manter a certificação. Uma das certificações mais conhecidas, o CISSP, tem o seguintes requisitos de seus membros, classificados em importância as seguintes [(ISC) 2]: 1. 2. 3. 4.
Proteger a sociedade, da comunidade, ea infra-estrutura Agir com honradez, honestidade, justiça, responsabilidade, e legalmente Diligente e fornecer serviços competentes para diretores Advance e proteger a profissão
Há orientação adicional dada por Sistemas de Informação Internacional Security Certification Consortium (ISC) 2 a respeito de como seus membros são deveria conduzir-se, mas os quatro cânones acima mencionados fornecem 2 um código de alto nível obrigatório. Mesmo que estes são considerados de alto nível, (ISC) pode tira um membro da certificação se eles acham que membro violou qualquer um dos quatro cânones. Embora isto possa não parecer tão importante, muitos empregos no governo hoje exigem a certificação CISSP para o emprego. SANS Institute tem sua própria versão de Tecnologia da Informação (TI) ética, que é classificada em três regras principais (SANS Institute, 2004): 1. Vou me esforçar para me conhecer e ser honesto sobre a minha capacidade. 2. Vou realizar o meu negócio em uma maneira que assegure a profissão de TI é considerado um dos integridade e profissionalismo. 3. Eu respeito a privacidade e confidencialidade.
Contratante Dentro da indústria de segurança da informação, não há órgão de licenciamento ou fiscalização conselho que governa os comportamentos e os padrões de testadores de penetração. Por causa de que, os clientes não têm nenhum recurso, que não seja dentro do sistema legal, para corrigir bad comportamento. Tenho certeza que todos nós já ouvimos histórias ou viu uma situação onde uma empresa
20 CAPÍTULO 2 Ética e Hacking
contratados para uma avaliação de risco da sua rede, e todos eles têm em troca foi Resultados nessus scan. Vendo isso em primeira mão, é frustrante, eu tenho que admitir. Os tempos mudaram, mas não muito. Há ainda "Profissionais" que realizar testes de penetração, mas seus níveis de habilidade são tão baixos que eles estão fazendo desfavor da empresa, permitindo-lhes um a sentir-se seguro, quando há flagrante falhas de segurança um testador de penetração inexperientes simplesmente não descobrir. Isto é por que tantas certificações diferentes em torno da segurança da informação e até mesmo hacking ter aparecido em cena. Há uma esperança dentro da indústria que empresas vão associar o comportamento ético com um testador de penetração profissional que podem documento que eles têm essas certificações, particularmente uma certificação com uma ética política que deve ser respeitada, a fim de manter essa certificação. Eu não tenho certeza se a indústria vai continuar assim, ou se virá um tempo quando uma pessoa tem de obter uma licença e passar por exames antes que eles podem chamar-se um testador de penetração profissional. Eu não tenho certeza que ele irá corrigir alguma coisa, honestamente. No entanto, uma grande parte do misticismo desapareceu dos olhos dos clientes, e eles são começando a entender como e porque funciona um teste de penetração, e estão se tornando mais conscientes do que constitui um esforço bom teste de penetração. Esta, mais do que qualquer outra coisa, vai melhorar o comportamento ético por parte dos testadores de penetração. Por enquanto, o único padrão ético que é imposta a uma penetração de profissionais testador é um adoptarem-se.
Empregador Quase toda empresa tem uma política de padrões éticos. Pode não se relacionam diretamente ao segurança da informação, mas geralmente é escrito em um nível tão elevado para abranger comportamento em todas as atividades durante o curso de fazer negócios. Não é incomum para um empresa, ao contratar um empreiteiro, para exigir que o contratante para aderir a sua política de ética próprio. Como eu mencionei acima, os empreiteiros não têm nada que dita seu comportamento. Certamente, algumas certificações e aceitação mandato organizacional afiliações de certos padrões de ética, mas eles não têm qualquer autoridade legal que pode forçar uma contratante para cumpri-los. Se você empregar um contratante ou contratar alguém para trabalhar dentro da organização, certifique-se de incluir no contrato como parte de obrigação do destinatário uma cláusula afirmando que leu e vai seguir o seu empresa de informações políticas de segurança e padrões de ética. Nesse ponto, você pode usar uma ação legal contra eles se não fazê-lo.
AVISO Muitas vezes, as políticas de segurança são escritos com um monte de dentes, mas a falta de ação por parte da administração quando alguém quebra a política torna qualquer política impotente. Para qualquer política para ser eficaz, precisa do apoio de cima. Se as políticas não são forçada, que não deve ser escrito em primeiro lugar.
Normas Éticas 21
Apenas certifique-se que suas políticas e as normas são escritas de uma maneira que claramente define o comportamento inadequado -levá-los a um advogado se for preciso, mas não supor que algo que você baixar da Internet serão de execução obrigatória, ou mesmo coerente para essa matéria.
Organizações Educativas e Institucional Muitas organizações têm instituído os seus próprios padrões éticos, tornando-membro navio dentro da organização dependente da aceitação desses padrões éticos. Este esforço é uma tentativa de preencher o vazio de não ter um corpo de licenciamento ou fiscalização board como mencionado anteriormente. Essas organizações devem ser elogiados e suportada por seus esforços em melhorar os padrões éticos na informação segurança. A lista a seguir não é de forma exaustiva.
Information Systems Security Association (ISSA) O ISSA é uma organização sem fins lucrativos, que se centra na promoção da segurança e educação no campo da Tecnologia da Informação. Associação vem com um obrigação de aderir a um código de ética, que afirma a informação (a seguir Os sistemas de segurança Association, 2009): ■
Executar todas as atividades profissionais e direitos em conformidade com todas as leis e os mais elevados princípios éticos
■
Promover geralmente aceitos de segurança da informação e melhores práticas actuais padrões
■
Manter a confidencialidade adequada das proprietárias ou sensíveis informações encontradas no decorrer das atividades profissionais
■
Descarga responsabilidades profissionais com diligência e honestidade
■
Abster-se de quaisquer atividades que possam constituir um conflito de interesses ou de outra forma prejudicar a reputação dos empregadores, a segurança da informação profissão, ou a Associação, e
■
Não intencionalmente ferir ou impugnar a reputação profissional ou prática de colegas, clientes ou empregadores.
Internet Activities Board (IAB) O IAB reconhece comportamento antiético como qualquer atividade que (RFC 1087). Este é um publicação não vinculante, destinado a fornecer aos membros dentro do IAB um conjunto de diretrizes éticas durante o desenvolvimento do Request for Comments (RFC) e Padrões da Internet (Rede Grupo de Trabalho, 1989): ■
Procura ganhar acesso não autorizado aos recursos da Internet
■
Interrompa a sua utilização da Internet
22 CAPÍTULO 2 Ética e Hacking
■
Desperdiça recursos (pessoas, capacidade do computador), através de ações tais
■
Destrói a integridade do computador baseado em informações, e / ou
■
Compromete a privacidade de usuários
Institute of Electrical and Electronics Engineers (IEEE) O IEEE é uma associação sem fins lucrativos, cujos membros também são obrigados a aderir a um conjunto de normas, descritas abaixo (IEEE, 2006): 1. A aceitar a responsabilidade na tomada de decisões consistentes com a segurança, saúde e bem-estar do público, e divulgar prontamente fatores que podem pôr em perigo o público ou para o ambiente 2. Para evitar conflitos reais ou aparentes de interesse, sempre que possível, e para divulgá-los para as partes afetadas quando eles existem 3. Para ser honesto e realista ao afirmar reclamações ou estimativas baseadas em dados disponíveis 4. Para rejeitar suborno em todas as suas formas 5. Para melhorar a compreensão da tecnologia, sua aplicação adequada, e potenciais consequências 6. Para manter e melhorar a nossa competência técnica e realizar tarefas tecnológicas para os outros apenas se qualificado por treinamento ou experiência, ou após a divulgação cheia de limitações pertinentes 7. Procurar, aceitar e oferecer uma crítica honesta de trabalho técnico, para recoborda e corrigir erros, e ao crédito adequadamente as contribuições dos outros 8. Para tratar justamente todas as pessoas, independentemente de fatores como raça, religião, sexo, deficiência, idade ou origem nacional 9. Para evitar ferir os outros, sua propriedade, reputação, ou emprego por falsa ou ação maliciosa 10. Para ajudar os colegas e colegas de trabalho em seu desenvolvimento profissional e para apoiá-los em seguir este código de ética
Organização para a Cooperação e Desenvolvimento Econômico (OCDE) Em 1980, houve um esforço para criar um sistema unificado e abrangente de proteção de dados sistema na Europa. A OCDE prevê as seguintes diretrizes para uso pessoal de dados que cruza as fronteiras nacionais (www.privacy.gov.au / publications / oecdgls.pdf; Organização para a Cooperação Econômica e Desenvolvimento): ■
Princípio coleção Limitação: Não deve haver limites à cobrança de dados pessoais e os dados devem ser obtidos por forma lícita e leal meios e, quando apropriado, com o conhecimento ou consentimento dos dados tema.
■
Princípio de dados de qualidade: Os dados pessoais devem ser relevantes para os fins para os que estão a ser utilizados, e, na medida necessária para esses fins, devem ser precisos, completos e mantido up-to-date.
Normas Éticas 23
■
Princípio da finalidade Especificação: Os fins para os quais os dados pessoais são coletado deve ser especificado o mais tardar no momento da coleta de dados e o uso subseqüente limitado ao cumprimento desses propósitos ou outros, tais como não sejam incompatíveis com as finalidades e como são especificados em cada ocasião da mudança de finalidade.
■
Use princípio da limitação: os dados pessoais não devem ser divulgadas, feitas disponíveis ou utilizados para outros fins que não os especificados no acordo com o Parágrafo 9, salvo: a) Com o consentimento do titular dos dados ou b) Pela autoridade da lei
■
Princípio de segurança Salvaguardas: Os dados pessoais devem ser protegidos pela razãocapaz medidas de segurança contra riscos como perda ou acesso não autorizado, destruição, uso, modificação ou divulgação de dados.
■
Princípio da abertura: Deve haver uma política geral de abertura sobre desenvolvimentos, práticas e políticas em relação aos dados pessoais. Meios devem estar prontamente disponíveis de estabelecer a existência ea natureza do dados pessoais, e os principais objetivos de seu uso, bem como a identidade e residência habitual do tratamento dos dados.
■
Princípio de Participação Individual: Um indivíduo deve ter o direito de: a) para a obtenção de um controlador de dados, ou outra forma de confirmação, de haver ou não o responsável pelo tratamento tem dados que lhe dizem respeito b) ter comunicado a ele, os dados relativos a ele i) dentro de um prazo razoável ii) com custo adicional, se houver, que não é excessivo iii) de uma forma razoável e iv) de uma forma que é facilmente compreensível para ele c) a ser dado razões, se um pedido feito nos termos das alíneas (a) e (b) é negado, e ser capaz de desafiar essa recusa e d) para desafiar os dados que lhe digam respeito e, se o desafio é bem sucedido, ter os dados apagados, retificados, completados ou alterados
■
Princípio da responsabilização: Um controlador de dados deve ser responsável por observância das medidas que dão efeito aos princípios acima referidos.
Um problema com as orientações da OCDE era de que eles se destinavam a ser adoptadas por cada país individual. Isto poderia ter restringido o fluxo de dados entre as nações europeias, porque cada país teria que criar porto seguro leis, assim como para lidar com dados estrangeiros, ou a saída de dados relativos às suas próprias cidadãos. O substituto para a OCDE veio na forma de "Directiva 95/46/CE " mencionadas mais adiante neste capítulo, sob Safe Harbor. Como uma nota lateral, os Estados Unidos endossou as recomendações da OCDE, mas não codificam nenhum dos princípios. Como você vai ver, a abordagem à privacidade é completamente diferente nos países europeus do que nos Estados Unidos.
24 CAPÍTULO 2 Ética e Hacking
CRIME LEIS DE COMPUTADOR Então, por que deveríamos falar sobre a criminalidade informática em um livro de testes de penetração? Nós poderia dar uma dica de Sun Tzu "O Art of War "e aprender sobre a criminalidade informática para que você possa "Know o inimigo "(Giles, 1910). Enquanto isso é certamente um valor objetivo, haverá casos em que um ato criminoso é conduzida contra o órgão zação, e que você precisa saber o que fazer quando isso acontece. Dependendo se é uma violação criminal ou civil legal, muitas vezes, ditam suas ações.
Tipos de Leis Leva três anos (no mínimo) para obter uma licenciatura em Direito. Depois disso, uma pessoa precisa fazer um exame antes que eles podem chamar-se um advogado. Este capítulo é obviamente muito tímida do corpo de conhecimento necessário para realmente compreender a profundidade e as nuances de um sistema jurídico e sua terminologia. As definições a seguir são bastante simplificada, mas Direito Civil a apontar as principais diferenças entre os tipos de leis dos EUA. destinam-se Direito civil destina a corrigir uma injustiça contra um indivíduo ou organização, que resultou em algum tipo de perda ou dano. Pessoas condenadas por violar civil leis não podem ser presos, mas pode ser obrigado a fornecer uma compensação financeira. Tipos de leis relacionadas à segurança da informação que se enquadram nesta categoria incluem patentes, direitos autorais, segredos comerciais, marcas comerciais e garantias.
Direito Penal Direito penal se destina a corrigir um erro contra a sociedade. Pessoas condenadas por violar leis penais pode ser preso, bem como obrigado a fornecer financeira compensação. Muitos dos tipos de crimes de computador listados mais adiante neste capítulo queda nesta categoria.
Administrativa / Regulamentação Lei Lei de regulamentação está destinada para corrigir o comportamento dos órgãos do governo, organizações, funcionários e diretores das organizações ou agências. Semelhante ao direito penal, a punição pode incluir prisão, ou feitos para prover recursos financeiros compensação. Exemplos de leis reguladoras incluem códigos legais, como Título 12 (Bancos e Bancos) e Título 15 (comércio e Trade). Existem outras leis que possam impactar o teste de penetração, incluindo comum lei e direito consuetudinário. É importante conhecer todas as leis que possam impactar nossa projeto antes de começar.
Tipo de Crimes de computador e ataques Quando você realizar um teste de penetração, você tem que mudar completamente o seu pensamento processo. Quando você ataca uma rede, você tem que pensar em todas criminal as possíveis
Crime Leis computador 25
atividades que você poderia realizar e como você conseguiria realizar tal tarefa. Colocando-se na mente de um hacker mal intencionado, você começa a ver o ameaças de uma maneira diferente, o que permite apresentar os cenários de pior caso para o cliente durante a fase do relatório do projeto. ■
■
■
■
Negação de serviço: Quase todos os sistemas são suscetíveis a negação de serviço ataques. Isto pode resultar em problemas de largura de banda, poder de processamento, e até mesmo esgotamento de recursos de design de software pobres. Destruição ou alteração de informações: Uma vez que um usuário malicioso ganhou acesso aos seus dados, como você pode saber o que foi alterado eo que não tem? Alteração das informações é geralmente muito mais dispendioso do que a reparação destruição simples. Dumpster diving: Embora tendo lixo para fora de uma lata de lixo muitas vezes não é por si só ilegal (A menos que seja em propriedade privada, e há advertências contra invasão de propriedade, na maioria dos casos), as pessoas não roubar o lixo apenas porque podem. Eles fazem isso para obter informações que podem ser usados para fazer mal. Se é simples como um lista de nomes e números de telefone, ou algo mais perigoso do mãos erradas, como cliente ou de privacidade de dados, dumpster diving é muito Eavesdropping emanação: Nos dias da Guerra Fria, havia uma legítima passo inicial eficaz em um ataque malicioso. medo de que as nações estrangeiras podiam espionar os Estados Unidos através da obtenção de dados inadvertidamente transmitida através de rádio frequência (RF) gerados por terminais. Embora a maioria dos equipamentos hoje emite muito pouco ruído RF, há um enorme crescimento no uso de redes sem fio. Eavesdropping em de comunicação sem fio é algo todas as organizações devem se preocupar aproximadamente.
■
Desfalque: Alguns crimes será sempre popular e peculato é um desses. O problema é que a introdução de computadores têm feito desfalque mais fácil de esconder, porque tudo é "0 e 1 é ". Temos sido feitos grandes avanços em direção à identificação de modificação de dados financeiros, mas o código por trás das aplicações é tão forte quanto os desenvolvedores conseguiram. E todos nós sabemos não existe tal coisa como código perfeitamente seguro.
■
Espionagem: Se isto é entre as nações concorrentes ou concorrentes empresas, a espionagem é um problema constante. A nível nacional o nível de exposição, à espionagem pode prejudicar seriamente a segurança dos seus cidadãos e interesses. No nível corporativo, a espionagem poderia arruinar uma empresa financeiramente.
■
Fraude: que a criminalidade informática, fraude é freqüentemente associada com fake leilões. De uma perspectiva de testes de penetração, a fraude pode incluir phishing, cross-site scripting e ataques de redirecionamento.
■
Conteúdo ilegal de material: Uma vez que um usuário malicioso ganha acesso a um sistema, ele tem muitas opções de como usar o sistema para seu próprio ganho. Em alguns
26 CAPÍTULO 2 Ética e Hacking
■
casos, é usar o sistema comprometido como um download ou um site de armazenamento para conteúdos ilegais, em forma de software pirata, música ou filmes. Guerra de informação: Muitas organizações políticas gostariam de espalhar a sua mensagem através dos meios possíveis. Além disso, esses mesmos políticos organizações podem desejo de destruir a arquitetura da informação de uma nação. Guerra de informação vem em muitas formas diferentes, a partir da Web simples defacement a ataques contra sistemas militares e / ou instituições financeiras / network arquitetura.
■
Código malicioso: Vírus e worms empresas custar bilhões de dólares a cada ano. A criação e distribuição de códigos maliciosos ocorrer para uma variedade de razões -tudo, de emoção que procuram a intenção criminosa organizada.
■
Masquerading: Isso é realizado por fingir ser outra pessoa alguém que tem um maior nível de acesso do que o usuário mal-intencionado pode ter. Isso pode ocorrer ao nível do sistema ou rede.
■
Engenharia social: Esta técnica é muitas vezes o mais simples e mais eficaz forma de obtenção de dados ou o acesso aos sistemas. Usando as habilidades sociais um, um pessoa pode obter outros para revelar informações que não deveriam. O problema é que a maioria das pessoas gosta de ser útil, e engenharia social pode levar vantagem desta necessidade de ser útil. A pirataria de software: desenvolvedores de software e os proprietários gostam de ser pagos pelo seu esforços para fornecer software útil e produtivo para as massas. Software pirataria prejudica a sua capacidade de fazer um lucro e é ilegal em muitos países. Spoofing de endereços IP: falsificação de um endereço de Internet Protocol (IP) é frequentemente usado para evitar a detecção ou ponto de origem. Também pode ser usado para acesso aos sistemas que utilizam endereços IP como uma forma de filtragem de segurança. Terrorismo: A maioria das pessoas pensa de bombas quando se pensa em ataques terroristas. No entanto, a Internet ea rede se tornou uma parte tão integral do nosso dia-a-dia que um ataque contra a comunicação infraestrutura poderia ter o mesmo, ou potencialmente maior impacto, contra os cidadãos de um país em relação à disseminação do medo. Pode não ter o mesmo visual impacto que as explosões visto no noticiário noturno teria, mas se a idéia é para paralisar uma nação, a infra-estrutura de comunicação é certamente um alvo.
■
■
■
■
Roubo de senhas: Se isso é feito usando técnicas simples, tais como ombro surf, ou a técnica mais invasiva da força bruta, o compromisso de senhas é uma séria ameaça à confidencialidade e integridade dos dados. Outro tipo de atividade criminosa que incide sobre o roubo de senhas inclui ataques de phishing.
■
Uso de scripts de fácil acesso explorar: Um monte de ferramentas que usamos no protestes de penetração profissional use scripts para explorar sistemas de compromisso; há
Crime Leis computador 27
também sites Web que têm scripts numerosos também foi projetado para compromisso sistemas. Obter esses scripts e ferramentas é trivial. ■
Intrusões na rede: Em alguns casos, o alvo é da rede. Não foi há muito tempo atrás, que a rede de telefonia foi alvo de hackers telefone, para que eles pudessem fazer chamadas sem pagamento. Na rede de hoje, existem comunicações nova tecnologias de informação que fornecem um alvo atraente para hackers mal-intencionados, incluindo Voz sobre Internet Protocol (VoIP).
U. S. Leis Federal As seguintes leis são importantes para, pelo menos, estar familiarizado com, se você planeja realização de qualquer tipo de testes de penetração. Independentemente disso, se você está fazendo contrato trabalho ou trabalhando como um empregado, as chances são de uma ou mais dessas leis afetálo ou os sistemas que você teste, especialmente se o seu cliente ou empresa tem sistemas que manter os dados pessoais financeiras Law School). ■ 1970 EUA Fair Creditou Reporting Act:(Cornell Esta leiUniversity rege a coleta, disseminação e uso de informações de crédito ao consumidor e fornece uma linha de base para os direitos dos consumidores em relação à sua informação de crédito. ■
1970 EUA Racketeer Influenciado e Corrupt Organization (RICO) Act: Este ato estende sanções penais e civis por atos praticados como parte de um organização criminosa em curso. Destinados à luta contra o crime organizado grandes sindicatos, a Lei RICO abrange uma série de atividades ilegais, incluindo vários infrações previstas ao abrigo do Título 18 (Código Penal Federal), inclusive extorsão e chantagem.
■
1973 Código dos EUA de Práticas de Informações Fair: Este Código dos EUA (USC) é destinadas a melhorar a segurança dos sistemas de dados pessoais. Há cinco princípios básicos (Gellman, 2008): 1. Não deve haver sistemas de registros de dados pessoais cuja própria existência é secreta. 2. Deve haver uma maneira para uma pessoa para descobrir o que as informações sobre eles está em um registro e como ele é usado. 3. Deve haver uma maneira para uma pessoa para impedir que informações sobre eles que foi obtida com um único propósito de serem utilizados ou disponibilizados para outros fins sem o seu consentimento. 4. Deve haver uma maneira para que um indivíduo para corrigir ou alterar um registro de informações identificáveis sobre ele. 5. Qualquer organização criar, manter, usar ou divulgar registros de dados pessoais identificáveis deve assegurar a confiabilidade dos dados para os seus utilização prevista e deve tomar precauções para evitar o uso indevido dos dados.
■
1974 U. S. Privacy Act: Este U.S.C. define quem pode ter acesso a informações (Incluindo mas não limitado à educação, transações financeiras, a história médica,
28 CAPÍTULO 2 Ética e Hacking
■
e) criminal ou histórico de emprego que contém informações de identificação (Nome, número de identificação, símbolo, impressão digital, impressão de voz, ou uma fotografia). 1978 Foreign Intelligence Surveillance Act (FISA): O presente acto descreve o processo para a realização de vigilância eletrônica e recolha de estrangeiros informações de inteligência. Este ato foi alterado em 2001 pela Lei PATRIOT para incluir as organizações terroristas que não têm necessariamente uma associação ou afiliação com um governo estrangeiro. Revisões adicionais foram decretadas para lidar com a questão de escutas telefônicas sem mandado.
■
1986 Computer Fraud EUA e Abuse Act (alterada 1996): Este acto destinado para reduzir a ameaça de ataques mal-intencionados e não autorizada contra o computador sistemas. O Patriot Act aumentou a gravidade das sanções associados com este ato, bem como adicionar o custo do tempo gasto na investigação e responder a incidentes de segurança para a definição de perda. Este foi um importante expansão da lei, considerando que as alegações anteriores de perda muitas vezes não foram com base nas perdas reais ou custos, mas o que muitos consideravam exageradas.
■
EUA 1986 Electronic Communications Privacy Act: Esta lei estende-se restrições do governo sobre grampos telefônicos. Originalmente limitado a telefonemas, essa lei estendeu o direito de interceptar transmissão de dados electrónicas enviadas por computadores.
■
1987 EUA Computer Security Act: Esta lei tenta melhorar a segurança e privacidade de sistemas de computador Federal e tem sido substituído pelo Federal Information Security Management Act (FISMA) de 2002. Esta lei designada o Instituto Nacional de Padrões e Tecnologia (NIST), enquanto o governo órgão responsável pela definição de práticas de segurança mínima.
■
1991 EUA Federal Diretrizes Penas: Essas são as diretrizes de sentença para criminosos condenados no Sistema Tribunal Federal dos EUA.
■
1994 EUA Assistência Communications Act de Imposição da Lei: Esta lei exige que todos os operadores de telecomunicações para fornecer funcionalidade e capacidade para as agências de aplicação da lei para realizar escutas telefônicas, sempre que possível. 1996 EUA Económico e Proteção of Information Act patenteada: Esta lei é um esforço para melhorar a segurança das corporações e indústrias de espionagem, ao estender a definição de propriedade para cobrir proprietários informação económica.
■
■
1996 EUA Seguro de Saúde Kennedy-Kassebaum e Portabilidade ContaLei capacidade (HIPPA) (alterado 2000): Esta lei objetivando a proteção pessoal informações dentro da indústria de saúde.
■
1996 Título I, Lei de Espionagem Econômica: Esta lei faz com que o roubo do comércio segredos de um crime federal.
Crime Leis computador 29
■
1998 EUA Digital Millennium Copyright Act (DMCA): Esta lei proíbe a fabricação, comercialização, venda ou de qualquer tecnologia, dispositivo ou serviço que contorna os mecanismos de proteção de direitos autorais.
■
1999 EUA Uniform Informação Computadores Transações Act (UCITA): Este lei se destina a fornecer um conjunto uniforme de regras que governam software licenciamento, o acesso on-line, e diversas outras transações que ocorrem entre sistemas de computação. Ele fornece validade ao conceito de "Shrink-wrap" contratos de licença.
■
2000 nos EUA Assinaturas Congresso Electronic no Global e Comércio Nacional Act (ESIGN): Esta lei fornece uma base legal para as assinaturas electrónicas e registros e contratos eletrônicos "Pode não se pode negar efeitos jurídicos, validade, ou aplicabilidade apenas porque está em formato eletrônico. "
■
2001 EUA fornecem ferramentas adequadas para interceptar e obstruir Terrorismo (PATRIOT) Act: Essa lei ampliou a capacidade de aplicação da lei a busca de telefone, e-mail, médicos e registros financeiros. Também facilitou algumas restrições sobre os esforços de inteligência estrangeiros dentro dos Estados Unidos.
■
Lei 2002 E-Government, Título III, o Federal Information Security Managemento Act (FISMA): Este U.S.C. foi criado para melhorar o computador ea rede de segurança dentro do governo federal e substitui os EUA 1987 Computer Security Act.
U. S. Leis Estaduais Alguns estados dos EUA ter tomado a iniciativa de proteger a privacidade dos seus cidadãos. Um dos os esforços mais notável foi California SB 1386, em 2003. Foi necessária qualquer agência, pessoa, ou empresa que opera na Califórnia para divulgar quaisquer falhas de segurança envolvendo residentes da Califórnia. Em 2005, 22 estados aprovaram leis semelhantes haviam destinado para proteger seus cidadãos em caso de violações de privacidade. Em alguns casos, essas leis foram ampliados para incluir outros dados, incluindo informações médicas, biométricas dados, de assinaturas electrónicas, números de identificação do empregador, e muito mais. AVISO Leis estão mudando constantemente como advogados e juízes começam a realmente entender tecnologia informática. Em caso de dúvida sobre qualquer coisa, contato com um advogado.
Porque cada estado começa a definir as suas próprias leis sobre a criminalidade informática, atividade do computador em um estado pode ser legal enquanto que no estado vizinho pode ser ilegal. Spam é uma das áreas onde as leis são tão dramaticamente diferente que é quase impossível manter-se com as diferenças. Embora eu também lutam com spam diariamente em minha caixa de correio pessoal e desejo que tudo vá embora, alguns
30 CAPÍTULO 2 Ética e Hacking
leis spam foram derrubadas devido a violações da liberdade de expressão. Essas leis não foram bem escrito, como visto no caso de Jeremy Jaynes, que foi originalmente considerado culpado de violar a lei anti-spam da Virgínia e sentenciado a nove anos de prisão. Sua condenação seria anulada pela Suprema Corte de Virgínia, porque a lei estadual foi "Inconstitucionalmente overbroad em sua face, pois proíbe a transmissão de todos os anônimos em massa não solicitados e-mails, incluindo aqueles contendo discurso político, religioso ou outro material protegido pela Primeira Emenda à Constituição dos Estados Unidos. "(Jeremy Jaynes v. Commonwealth da Virgínia, 2008) Houve alguns esforços ao nível legislativo nacional para ajudar e criar leis criminalidade informática que beneficiam todos os estados ao mesmo tempo. Um exemplo é a Lei CAN-SPAM, que lida com questões de spams e leva em conta Primeira direitos Emenda. No entanto, os estados preferem evitar o uso das leis federal; se alguém é julgado em tribunal federal e é considerado inocente, a pessoa que introduziu a ação pode acabar pagando as taxas legais do réu, como visto no caso de Gordon versus Virtumundo, que foi arquivado nos termos da Lei CAN-SPAM. Virtumundo não foi considerado culpado e Gordon teve que pagar 111.000 dólares em custas judiciais e honorários advocatícios. A maioria das leis estaduais não têm essa exigência para compensar réus, se for encontrado não culpado. Com isto em mente, lembre-se que o entendimento das leis federais não é suficiente. Há uma abundância de leis estaduais mal formulada, que pode snare-lo em tribunal, mesmo se tal atividade não é ilegal na sua jurisdição, simplesmente porque o seu pacote de "0 e "1 cruza em seu estado. Outra preocupação é de responsabilidade civil, por falta de diligência e cuidado devido -descrições legais que descrevem o comportamento apropriado dos indivíduos durante o curso normal dos negócios.
Leis internacionais Esta seção fornece uma lista de non-US leis que dizem respeito à privacidade e / ou computador crime. Esta lista não é de forma exaustiva e deve ser um ponto de partida para compreensão de seu papel como um testador de penetração quando se lida com sistemas que pode cair sob as regras internacionais e as leis. Para as empresas que têm sistemas ou negócios na Europa, testadores de penetração deve tornar-se intimamente conhecedor de da directiva da UE sobre Privacidade de Dados Pessoais.
Canadá ■
Código Penal do Canadá, Seção 342 -Uso não autorizado de Computador
■
Código Penal do Canadá, Seção 184 -Intercepção de comunicações
Reino Unido ■
Mau uso do computador Act (CMA) de 1990 (Capítulo 18)
■
O regulamento dos Poderes de Investigação Act 2000 (Capítulo 23)
Crime Leis computador 31
■
O terrorismo Anti-Crime, and Security Act 2001 (Capítulo 24)
■
O Data Protection Act 1998 (Capítulo 29)
■
A Lei de Fraude 2006 (Capítulo 35)
■
Potencialmente a falsificação e contrafacção Act 1981 (Capítulo 45) também podem aplicar em relação a falsificação de instrumentos de pagamento electrónicos aceitos no Reino Unido.
■
A CMA foi recentemente alterada pela Lei de Polícia e da Justiça 2006 (Capítulo 48)
■
A Privacidade e Comunicações Electrónicas (Directiva CE) de 2003 (Estatutária Instrumento n º 2003 242)
Austrália ■
Cibercrime Act 2001 (Commonwealth)
■
Crimes Act 1900 (NSW): Parte 6, ss 308-308I
■
Código de Conduta Criminal Compilação Act 1913 (WA): 440A Seção, não autorizada uso de um sistema de computador
Malásia ■
Crimes de computador Act 1997 (Lei 563)
Cingapura ■
Mau uso de computador Act 1993 (Capítulo 50A)
Venezuela ■
Especial Computer Crimes Act (Lei Especial de Delitos Informáticos)
Safe Harbor e da Directiva 95/46/CE Em 1995, a Comissão Europeia implementado "Directiva 95/46/CE relativa à protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. "Esta directiva proíbe a transferência de dados privados de um país que adota a qualquer país que não segue a Directiva 95/46/CE. Os Estados Unidos são um dos países que não adoptaram a directiva. Porque a falta de acesso a dados privados pode impedir seriamente as actividades de negócios (Isto é, o lucro), o conceito de "Safe Harbor "foi acrescentado à directiva para permitir empresas dentro dos países nonadopting ainda ter acesso aos dados de privacidade. O idéia por trás do Safe Harbor é que as empresas que querem participar da livre fluxo de dados de privacidade pode fazê-lo independentemente da sua localização, desde que adoptem todas as disposições da Directiva 95/46/CE. Então como é que uma empresa se tornar elegível para a exceção de Porto Seguro? Nos Estados Unidos, as empresas podem se auto-certificar
32 CAPÍTULO 2 Ética e Hacking
-se para ser compatível com a Directiva 95/46/CE. Não há fiscalização organização que garante o cumprimento, uma vez por empresa afirma sua adesão aos directiva, no entanto, as queixas podem ser apresentadas contra as empresas que de forma inadequada afirmam ser uma organização Safe Harbor ainda não atendem as exigências e multado pelo governo. Os princípios da Directiva 95/46/CE são semelhantes aos encontrados no da OCDE sistema de proteção de dados mencionados anteriormente. A diferença é que ele foi escrito em uma maneira que permitiria que os países trabalhem juntos para proteger os seus cidadãos, mas ainda permitir o fluxo de dados entre eles.
Obter permissão para HACK Para os empregados cujo trabalho é a realização de testes de penetração contra a empresa em que trabalham, tende a haver um pouco mais de flexibilidade no que é permitido eo quantidade de fiscalização que ocorre sobre as atividades empregado durante a penetração testes. Este não é definitivamente o caso com os empreiteiros, que muitas vezes são acompanhados por uma escolta. Pode haver monitoramento de rede do contratante também. Isto é simplesmente porque o nível de confiança é menor com estranhos. Dito isto, há ainda abundância de precauções um empregado deve tomar durante o curso de seu trabalho; no entanto, será abordado com mais detalhes na parte 2 deste livro. Esta secção concentra-se em algumas das questões contratuais encontrados durante uma pentest fora projeto e algumas coisas em que pensar.
Acordo de Confidencialidade Você provavelmente vai ver um acordo de confidencialidade antes de ver qualquer outra peça de papel durante a negociação do contrato. Este se destina a proteger a confidencialidade e privacidade de qualquer informação que você recolhe durante o projeto. Entender que quando você assina esta, você não está só prometendo manter os dados do seu cliente confidenciais durante o curso do teste de penetração, você também prometem manter dados confidenciais de seu cliente o tempo todo que você tem, ou seja, até que seja devidamente destruídos de acordo com um (acordada cronograma e método supondo que o cliente está disposto a liberar o acordo de confidencialidade contratual). A data real em que a confidencialidade não está em vigor pode variar, dependendo da organização e leis, como um exemplo e uma nota pessoal, eu não posso discutir qualquer segredos militares Eu aprendi sobre o meu serviço por meio do Exército dos EUA até 2096, 99 anos depois que eu saí o exército. . . acho que é bastante seguro. Este acordo inclui imagens, captura de teclas, a documentação (Incluindo todos os rascunhos, bem como a liberação final), os arquivos que gravou o seu teclas durante o projeto, qualquer e-mail que você possa ter trocado com o seu cliente, você obteve manuais (tanto do cliente ou do fornecedor), qualquer planos de negócios, planos de marketing, informações financeiras, e qualquer outra coisa que remotamente tem a ver com o projeto. Tenho certeza de que deixei alguns itens fora, mas o ponto de
Obter permissão para Hack 33
tudo isso é que até o final do projeto, provavelmente você vai ter um melhor compreensão da rede de seu cliente ou sistemas que eles fazem, incluindo todos os possíveis maneiras de explorar os seus activos. . . e é tudo em um único local (seu computador ou escritório). Naturalmente, um cliente vai ficar nervoso com esse tipo de situação. O ponto de tudo isso é quando você assina um acordo de confidencialidade, não é simplesmente um acordo de sua parte não falar sobre os ativos do seu cliente -é uma acordo para manter todos os dados relacionados ao seu cliente a sete chaves. Imagine o horror se alguém cortou seus sistemas e descobriu detalhes sobre como infiltrar rede do seu cliente.
Obrigações da Empresa Muitas pessoas sentem contratos principalmente servir o interesse da empresa. Afinal de contas, eles têm o dinheiro -por que não deveriam tirar o máximo dele? Mesmo em negociações contraditório, há uma suposição de que dar e receber é uma crítica componente para negociação de contratos de sucesso. Não contratante deve assinar um acordo que não beneficiá-los, seja no curto ou longo prazo. Que disse, vamos olhar para as obrigações da empresa a partir de uma perspectiva ética em que ambos os contratante e os benefícios da empresa. Uma vez que o contrato é assinado por ambas as partes, a empresa é obrigada a respeitar pelo contrato de forma igual. No entanto, é importante certificar-se que as salvaguardas são para proteger a sua organização e que o contratante é dado apenas o direito quantidade de acesso para completar o trabalho que você perguntar a eles, mas nada mais. Um salvaguardar possíveis inclui rede e sistema de monitoramento e registro visando especificamente o testador penetração. No caso de falhas no sistema ou destruição inadvertida de dados, você pode determinar se o contratante violados O acordo contratual ou não. Outra garantia é ter um acompanhante enquanto nas dependências da empresa. Isto não é intenção de prejudicar o profissional durante suas atividades, mas para reduzir a chance de uma divulgação de informações inadvertida não relevantes para o projeto. Seria desagradável se o contratante ouviu informações de propriedade relacionadas ao estratégia de negócios da empresa, simplesmente porque ele estava no corredor errado na hora errada. Outro benefício para a escolta é que se o contratante encontra um problema há alguém disponível imediatamente para começar a resolver o problema, economizando tempo para ambas as partes. Em alguns dos ambientes mais sensíveis, não é incomum para controlar todos os aspectos das atividades do contratante. No caso de testes de penetração no interior instalações militares e do governo onde os dados classificados e redes existem, medidas extremas são tomadas para restringir os dados saiam do estabelecimento. Normalmente, todos os testes de penetração ocorre dentro das instalações, e nenhuma documentação ou de computação sistemas têm permissão para entrar ou sair da instalação (na verdade, se entrar nas instalações, muitas vezes não são autorizados a sair.) Contractors realização do teste fornecer o agência do governo com uma lista de equipamentos e software de antemão para que o agência pode obtê-lo por eles. Em equipamentos mais especializados, que é difícil
34 CAPÍTULO 2 Ética e Hacking
obter, o equipamento é autorizado a entrar, mas deve ser higienizado antes de sair, mas não é incomum ter os discos rígidos removido eo sistema desligado ao sair da instalação. Estes são certamente medidas mais extremas, mas considerada necessária para a segurança nacional. Algumas empresas podem se beneficiar de condução o mesmo nível de esforço para garantir os seus dados corporativos durante o teste de penetração projeto.
Obrigações contratante Além da estipulação de que o contratante deverá manter todos os dados confidenciais, não deve ser uma cláusula detalhando como o contratante pode usar qualquer informação que se reúnem. Tipicamente, a linguagem indica que o contratante só vai divulgar informações para funcionários, diretores, ou empregados com "Necessidade saber. "A única exceção seria se não houver um acordo por escrito autorizando adicionais divulgação a terceiros. Isto certamente não é um pedido incomum, mas há algumas coisas para pensar que poderia causar problemas na estrada. O que acontece se o funcionário, diretor ou empregado tiver trabalhado com não está disponível? E se eles deixam a empresa? Quais são os procedimentos para você verificar e atualizar a lista de destinatários autorizados? Se o contrato dura apenas um par dias, provavelmente há muito poucas razões para se preocupar com isso. No entanto, se o projeto se estende por vários meses (que não é raro), é certamente possível que o seu ponto de contato (PoC) vai mudar. Certifique-se que antes de enviar qualquer coisa que sua lista de destinatários autorizados não mudou. Outra obrigação, muitas vezes incluído no seu contrato será mais detalhes sobre a entrega e destruição de dados. Isso geralmente inclui um limite de tempo da rapidez com que você virar todas as informações confidenciais (mesmo no caso de prematuros contrato terminação) e como você vai destruir qualquer outros meios relacionados a seu cliente (Incluindo todas as notas, screenshots, e assim por diante, você tem feito ao longo do caminho). Muitas vezes você vai precisar apresentar para o seu cliente um certificado de destruição nos um determinado número de dias depois de destruído o material. Para aqueles não familiarizados com um certificado de destruição, esse documento geralmente contém uma lista detalhada, contendo uma descrição das informações eliminados, data da destruição, que autorizou a destruição, o método de destruição (substituindo, retalhamento, reformatação, e assim por diante), e que testemunharam a destruição. O método de destruição pode ser ditada pelo cliente. Há quase certamente será colocado restrições adicionais sobre o contratante, incluindo o uso de login especificado / senhas (que pode proibir você de adicionar novos usuários aos sistemas ou a rede), quando e como você pode acessar seus próprios sistemas, quais os dados que você tem permissão de acesso, ferramentas de software que você pode usar (eles vão provavelmente proibir o uso de backdoors, vírus e assim por diante), e que tipo de você pode executar ataques (ataques de negação de serviço são freqüentemente proibidos.) Como um empreiteiro, se você encontrar qualquer uma dessas questões ausentes do seu contrato, você podem estar em risco. Estas obrigações proteger não só a empresa que contrata-lo, mas também protegê-lo -o contratante. Muitas vezes, há uma frase genérica que implica a
Obter permissão para Hack 35
contratante "Take todas as medidas prudentes "durante o curso do projeto. O que isso significa que, se não é especificamente definido no contrato, pode ser interpretado dramaticamente diferente entre as duas partes contratantes, o que normalmente só é resolvido em um processo civil. É muito melhor para obter cada pequeno detalhe, por escrito, do que ter que recorrer a ações judiciais para resolver as diferenças.
Auditoria e monitoramento Quando falamos de auditoria nesta seção, não estamos falando de você auditoria infra-estrutura de segurança do seu cliente, estamos falando sobre o seu cliente de auditoria a sua sistemas para garantir que são compatíveis com o contrato. Tipicamente, o seu cliente vai querer o seu método de auditoria de armazenamento de seus dados e como você a gerenciar, armazenar, transferência, e transmitir os seus dados confidenciais. Eles também pretende auditar o seu sistemas para se certificar de que eles são seguros contra uma violação de segurança ou acidental divulgação. Vamos discutir a melhor forma de proteger o seu laboratório e sistemas posteriores pentest neste livro, mas esteja ciente que há uma expectativa pelo cliente que o seu sistemas será o exemplo brilhante do que a segurança da informação deve ser parecida. Monitoramento também envolve o cliente investigando você. Isso geralmente ocorre antes pentest, mas pode se estender para incluir atividades durante também. O monitoramento é feito para que o seu cliente se sente confiante você está apenas a realização dos testes e os ataques que você concordou em no contrato. Desvio fora do acordo negociado, muitas vezes, resultar na rescisão de seu contrato e pode resultar em uma batalha legal. Se você está sempre em uma situação onde você achar que precisa para sair do contratado limites, você precisa parar suas atividades e renegociar o acordo. Verbal ou por escrito a aprovação de seu PoC nunca é suficiente, o contrato é a ligação acordo, e você pode ser responsabilizado por violar o contrato, mesmo se você acho que tudo vai dar certo. Menos que o contrato diz especificamente o PoC tem a capacidade de modificar o acordo (que eu nunca vi isso), você precisa iniciar o seu contrato de plano de gestão da mudança. Qualquer outro curso de ação é muito arriscado.
Gestão de Conflitos
Inevitavelmente, ambas as partes terão desentendimentos. Como você administra os disacordos decidirá se você tem um projeto bem sucedido ou não. Todos os contratos deveria ter prescrito método para lidar com conflitos. No entanto, eles normalmente apenas lidar com os cenários de pior caso, onde falhou a arbitragem é normalmente seguida por ações judiciais. Para aqueles problemas que não se escalar para este nível de gravidade, é preciso haver algum plano na gestão de conflitos. O tipo de situações que se enquadram nesse cenário muitas vezes inclui desentendimentos entre o contratante e um dos as partes interessadas na companhia do seu cliente. Isso pode ser um administrador de rede que está infeliz com o seu apertando e cutucando em sua rede, ou um gerente que não foi incluída na decisão de contratá-lo. Nestes casos, pode ser egos machucados que causam o conflito, algo que você não pode ter qualquer real controle.
36 CAPÍTULO 2 Ética e Hacking
TIP Quase todos os conflitos podem ser reduzidos em sua gravidade, se uma comunicação sólida plano de gestão está em vigor no início do projeto. Tende a ser um hábito de limitando a quantidade de comunicação entre a equipe do projeto e das partes interessadas, principalmente porque ninguém gosta de más notícias. No entanto, quanto mais cedo os problemas são comunicada, o mais rápido os problemas são resolvidos.
Podem ser problemas legítimos, assim, como uma barreira técnica que impede você de realizar seu trabalho. Independentemente das circunstâncias, há precisa de ser um método para lidar com conflitos. Em alguns casos, o PoC não têm poder suficiente para resolver o problema. Em tais casos, é preciso haver linhas alternadas de comunicação.
RESUMO A ética não deve ser relegado para checkboxes pessoas marcam uma vez por ano para cumprir com as necessidades de recursos humanos. Compreensão da ética e praticam o princípios em qualquer um dos códigos apresentados neste capítulo irá ajudá-profissional testadores de penetração tremendamente, tanto na sua qualidade de trabalho e na indústria reconhecimento. Apesar do fato de que os governos estão a tentar regular a ética comportamento, a própria indústria deve desempenhar um papel importante em assegurar que qualquer pessoa envolvidos em testes de penetração profissional conduzir-se eticamente. Há muitas leis que se referem a privacidade, que precisam ser considerados durante pentest um projeto. Não é incomum que um pentest cruzam fronteiras internacionais, quando isso acontece, os membros do projeto precisa estar bem informado sobre todas as leis relevantes. Mesmo se um teste de penetração é conduzido inteiramente dentro dos Estados Unidos, há novo estado leis que estão sendo escritos que podem impactar o projeto. Um advogado familiarizado com a lei de privacidade torna-se inestimável e deve ser consultado antes de qualquer atividade pentest começa. Obrigações contratuais são outra coisa que uma equipe de teste de penetração precisa endereço. Contratos são destinados a proteger todas as partes, para se certificar de que as necessidades do pentest equipa são cumpridos. Mais uma vez, um advogado é essencial para proteger o interesses de qualquer pessoa a realização de um teste de penetração. No longo prazo, o custo de um advogado é insignificante, especialmente quando comparado com o custo de uma ação judicial.
As soluções da FAST TRACK Por que ficar de Ética? ■
Hackers Black Hat têm a vantagem porque eles não têm de seguir todas as regras de engajamento e pode executar qualquer tipo de ataque, mesmo aqueles que são perturbadora.
■
Hackers de chapéu branco que são contratados por grandes empresas têm acesso a recursos que o Black Hat não tem, inclusive pagos treinamento complexo,
Soluções Fast Track 37
arquiteturas usando state-of-the-art protocolos e dispositivos, novas tecnologias, e até mesmo equipes de pesquisa e desenvolvimento. ■
Hackers de chapéu branco, muitas vezes têm restrições colocadas sobre eles durante a sua atividades e deve ser muito seletivo de que tipo de ataques que executam e quando eles podem conduzir a ataques.
Normas Éticas ■
■
■
Dentro da indústria de segurança da informação, não existe um organismo de licenciamento ou conselho de supervisão que rege os comportamentos e os padrões de penetração testadores. Clientes estão começando a entender como e porque funciona um teste de penetração e estão se tornando mais conscientes do que constitui um esforço bom teste de penetração. Muitas organizações têm instituído os seus próprios padrões éticos, tornando membros dentro da organização depende de aceitação desses padrões éticos.
Crime Leis computador ■
Direito civil destina a corrigir uma injustiça contra um indivíduo ou um organização, o que resultou em algum tipo de perda ou dano.
■
Direito penal se destina a corrigir um erro contra a sociedade. Pessoas condenadas de violar leis penais pode ser preso, bem como obrigado a fornecer compensação financeira.
■
Lei de regulamentação está destinada para corrigir o comportamento dos órgãos do governo, organizações, funcionários e diretores das organizações ou agências. Semelhante ao direito penal, a punição pode incluir prisão ou pode ser feito para fornecer uma compensação financeira.
Obter permissão para Hack ■
Mesmo nas negociações contraditório, há uma suposição de que dar e receber é um componente crítico para negociação de contratos de sucesso. Não contratante deve assinar um acordo que não beneficiá-los, seja a curto prazo ou longo prazo.
■
Em alguns dos ambientes mais sensíveis, não é incomum para o cliente para controlar todos os aspectos das atividades da contratante, incluindo o acesso a sistemas e instalações.
■
Um cliente pode exigir a auditoria de um contratante do método de armazenamento de dados e como seus dados confidenciais é gerenciado, armazenados, transferidos e transmitidos.
38 CAPÍTULO 2 Ética e Hacking
PERGUNTAS E RESPOSTAS Q:
A:
Eu não tenho nenhuma experiência em testes de penetração profissional, que mantém me de conseguir um emprego. Como posso ganhar experiência? Posso fazer alguma Black Hat ataques e transformar isso em uma carreira? Vinte anos atrás, não havia um monte de pessoas que entenderam informações do sistema de segurança, o que forçou muitas empresas a contratar com Chapéus preto para o conselho em como proteger e defender as redes contra ataques maliciosos. Hoje, a situação mudou, a maioria das pessoas presas hacking ilegalmente acabar na cadeia, e as suas perspectivas de longo prazo de entrar em as informações de campo a segurança do sistema são destruídos. Bastante profissional existem testadores de penetração no mercado de hoje que as empresas podem contratar profissionais que permaneceram unentangled com a lei.
Q:
Como faço para saber mais sobre as leis locais que possam afetar-me durante uma teste de penetração profissional?
A:
Um advogado é seu melhor amigo. Obter os serviços de um advogado que especializada em contratos e direito do computador. O dinheiro gasto com um advogado é dinheiro bem gasto.
Q:
Eu sou novo em testes de penetração, e não sei por onde começar. Eu tenho muito de anos de experiência a fazer a administração do sistema e sou bom no que faço. Como faço para dar o próximo passo?
A:
Junte-se algumas organizações locais que se concentram em segurança do sistema de informação. Não só existem contatos locais que podem ser desenvolvidas, você pode descobrir qual o tipo de mercado existe em sua área para testar serviços profissionais penetração.
Expandir suas habilidades Quer saber mais sobre a ética e as leis? Os exercícios a seguir destinam-se a fornecê-lo com conhecimentos e competências adicionais, para que você possa compreender este tópico melhor.
Exercício 2.1 Tendências de Pesquisa em Criminalidade Informática 1.
Visite www.ic3.gov/media/annualreports.aspx e download as duas últimas versões do relatório anual. Identificar os Top 10 IC3 Categorias Reclamação de cada ano e detalhes a diferença entre os dois anos. Que tendência você pode identificar?
2.
No mais recente relatório, identificar o tipo de reclamação que tem a maior perda média por reclamar. Há alguma discrepância com a questão 1?
Expandir suas habilidades 39
3.
No mais recente relatório, que EUA Estado tem o maior número de perpetradores? Isso mudou a partir do relatório anterior?
4.
No mais recente relatório, o país que tem o maior percentual de perpetradores? Isso mudou a partir do relatório anterior?
Exercício 2.2 Investigação da UE Data Privacy Directiva 95/46/CE 1.
Visite http://ec.europa.eu/justice_home/fsj/privacy/ e identificar os países que tenham adoptado a directiva.
2.
Visite e http://ec.europa.eu/justice_home/fsj/privacy/modelcontracts/ localizar mais recente Decisão da Comissão sobre transferências de dados para fora da UE países. Examinar o conteúdo do documento e encontrar o modelo de contrato para transferência de dados pessoais para países terceiros. Quais são os "Obrigações de o exportador de dados "? Quais são os "Obrigações do importador de dados "?
3.
Visite http://ec.europa.eu/justice_home/fsj/privacy/law e examinar a última versão da Directiva 95/46/CE. Qual é a definição de "Pessoal dados "?
Exercício 2.3 Pesquisa U. S. Lei Federal e Crimes 1.
Visite www.cybercrime.gov / cc.html e ver um dos artigos listados em Últimos " News. "Discutir o artigo.
2.
Visite www.cybercrime.gov / cccases.html e ver um dos computadores crimes listados. Discutir o caso em tribunal e qualquer castigo atribuído.
3.
Visite www.cybercrime.gov / cclaws.html e listar as "Federal Código penal Relacionados com invasões de computador. "Read "18 U.S.C. § 1030. Fraude e relacionadas Atividade em conexão com computadores ", e fornecer a definição de "Danos". Qual é a definição de "Perda"?
Exercício 2.4 Examine Ética Organizacional 1.
Encontrar a versão mais recente do RFC 1087. Qual é a data do memorando?
2.
Que a organização identificou os cinco comportamentos antiético e inaceitável conforme definido pela RFC 1087?
3.
RFC compara a Internet ao que infra-estruturas comuns?
40 CAPÍTULO 2 Ética e Hacking
Exercício 2.5 Entenda Gestão de Conflitos Project 1.
Encontrar uma definição de "Conflito de gestão "de uma fonte confiável. Como é que é definidos?
2.
Encontrar uma lista de recomendações sobre como lidar com conflitos especificamente dentro de um projeto. Descrever as recomendações. Fornecer um cenário e como você pode resolver o conflito com base nas recomendações.
Exercício 2.6 Compreender "Safe Harbor " 1.
Visite www.export.gov/safeharbor/ e encontrar o "Safe Documentos Harbor link ". Ver o documento intitulado "Safe Princípios de Privacidade Harbor. "Que segurança precauções devem tomar uma organização se criar, manter, usar ou divulgar informações pessoais? Esta informação é muito vaga ou muito específicos, e por quê?
2.
Dentro do "Safe Documentos Harbor página ", veja o documento intitulado "Safe Resumo Enforcement Harbor. "Quem tem a autoridade para "Take ação contra aqueles que falham em proteger a privacidade das informações pessoais em acordo com suas representações e / ou as autorizações para o fazer "? O que U.S.C. dá a esta organização o seu poder? Que pena que pode civil Para organização contra empresas infratoras?
Referências Brilhante, A. (2007). Estónia acusa a Rússia de "Ciberataque". O Christian Science Monitor. Obtido em www.csmonitor.com/2007/0517/p99s01-duts.html Cornell University Law School. EUA coleta de código. Obtido em www.law.cornell.edu/uscode/ Gellman, R. (2008). Feira práticas de informação: Uma breve história. Obtido em http:// bobgellman.com / rg-docs / rg FIPshistory.pdfGiles, L. (1910). Sun Tzu sobre a arte da guerra. Project Gutenberg. Obtido em www.gutenberg. org/files/132/132.txt IEEE. (2006). IEEE código de ética. Obtido em www.ieee.org/portal/pages/iportals/aboutus/ ética / code.html Information Systems Security Association. (2009). ISSA código de ética. Obtido em www.issa. org / Associação / Code-of-Ethics.html 2
(ISC) 2. (ISC) código de ética. Obtido em www.isc2.org/ethics/default.aspx Jeremy Jaynes v. Commonwealth da Virgínia. (2008, 12 de setembro). Parecer pela justiça Steven G. Agee. Obtido em www.courts.state.va.us/opinions/opnscvwp/1062388.pdf
Referências 41
Leyden, J. (2008). Norte-coreano Mata Hari em lote cyber-espião alegado. The Register. Obtido em www.theregister.co.uk/2008/09/05/north_korea_cyber_espionage/ Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene. Messmer, E. (2000). Exército dos EUA começa a dar o pontapé máquina ciberguerra. Cable News Network. Obtido em http://archives.cnn.com/2000/TECH/computing/11/22/cyberwar.machine.idg/index.html Rede Grupo de Trabalho. (1989). Ética e da internet. Conselho de Atividades Internet. Retirado de www.ietf.org/rfc/rfc1087.txt A Coreia do Norte spyware alvos do exército sul. (2008). O Sydney Morning Herald. Obtido em http://news.smh.com.au/world/north-korea-spyware-targets-souths-army-20080902-47wp. html Organização para a Cooperação Econômica e Desenvolvimento. Orientações da OCDE sobre a protecção dos Privacidade e Fluxos de dados pessoais. Obtido em www.oecd.org/document/ 18 / 0,2340, en_2649_34255_1815186_1_1_1_1, 00.html SANS Institute. (2004). TI código de ética. Obtido em www.sans.org / resources / ethics.php Sierra Corporate Design v. Falk. Citizen Media Law Project. Obtido em www.citmedialaw. org / ameaças / sierra-corporativa-design-v-falk
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Hacking como uma carreira
3
SOLUÇÕES NESTE CAPÍTULO Caminhos da carreira ................................................ ............................................ 45 Certificações ................................................. .......................................... 49 Associações e Organizações ............................................... ...................... 84
INTRODUÇÃO Не смотри на начало, смотри на конец. -Provérbio russo: "Begin nada até você considerou como é para ser concluído. " (Mertvago, 1995)
Eu estou sempre perguntava como alguém pode passar para o trabalho de um profissional verificador da penetração. Apesar do crescente número de certificações, faculdade graus, e de terceiros classes de instrução que se relacionam com computador ea rede hacking, não há nada que possa definitivamente refletem a sua capacidade de conduzir uma teste de penetração. Que provavelmente não vai mudar tanto, considerando a constante evolução de ataque e defesa, medidas dentro do Sistema de Informação de Segurança (ISS). Ao contrário de algumas profissões dentro de Tecnologia da Informação (TI), um profissional verificador da penetração deve constantemente aprender novas habilidades -às vezes diariamente. Quando eu exercia funções de administração do sistema, o máximo que eu fiz para estender o meu conhecimento como um sysadmin era esperar para os anúncios e ler um patch revista bimestral relacionadas ao meu trabalho ea arquitetura que eu era responsável. Fora isso, eu estava simplesmente inundados com funções sysadmin. Em outras palavras, 90 por cento da minha actividade estava fazendo, e 10 por cento de aprendizagem. A vida como um verificador da penetração profissional é quase para trás, com a maioria dos meus tempo gasto na aprendizagem -às vezes até no meio de um teste de penetração. Um dos meus passos por dia no trabalho como um testador de penetração envolve listas de discussão tal leitura 43 como bugtraq (www.securityfocus.com/archive/1) para ver o que as novas vulnerabilidades ou exploits foram anunciados. Recriando a façanha em um laboratório pode ser o próximo passo Teste de Invasão profissional para Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
44 CAPÍTULO 3 Hacking como uma carreira
validar os resultados, especialmente se a vulnerabilidade atinge um sistema em qualquer testes de penetração ou próximo passado. Uma vez que parte da minha descrição do trabalho envolve realização de testes de penetração contra sistemas corporativos em uma base regular, a caça começa a descobrir que sistemas podem ser afetados. Mesmo durante um teste de penetração, há uma série de pesquisas que ocorre. Depois de um sistema ou aplicativo foi identificado, há a documentação de moagem entender protocolos, métodos de comunicação, as senhas padrão, o diretório estrutura, e assim por diante. Depois disso, não há mais pesquisa para procurar vulnerabilidades e exploits (que muitas vezes não funcionam sem algumas modificações). Na realidade, testes de penetração envolve uma série de pesquisas para fazer qualquer progresso no ataque fase. Se a realização de quantidades maciças de pesquisa não é dentro da sua zona de conforto, em seguida, teste de penetração é provavelmente uma escolha errada como uma carreira. Se pesquisando soa como um monte de diversão, continue lendo. Você deve ter notado que eu não responder à pergunta sobre como alguém pode tornar-se um verificador da penetração profissional, então eu vou fazê-lo agora: "Tornar-se um guru em algo primeiro, antes de se tornar um testador de penetração. " Ok, espere -antes de desistir e colocar este livro para baixo, deixe-me expandir neste um pouco mais. Eu nunca conheci um testador de penetração profissional (quem me qualificar como alguém que não faz nada além de testes de penetração e é realmente fazer uma vida para ele) que era um macaco-de-todos os negócios e especialista em nada, todo mundo em outras palavras, Eu conheci era extremamente hábil em alguma coisa, se era a programação do sistema, administração, ou networking, além de suas habilidades como um testador de penetração. Este guru status lhes permite manipular o sistema alvo mais rápido e compreender quão longe eles podem explorar o sistema com base em recursos conhecidos (Assumindo que eles são um guru em que o sistema de destino). Contra os sistemas que estão familiarizado com, pode haver algum conhecimento que atravessa, que lhes dá uma vantagem durante o pentest. No entanto, é muito difícil de conduzir ataques contra sistemas de desconhecidos ou redes, que muitas vezes solicita testadores de penetração, quer "Silo" suas habilidades (Overspecializing apenas em uma área) ou sucursal fora e tenta se tornar um guru no vários domínios. A motivação para cada escolha se baseia em alguns fatores. Se você quer se tornar conhecido por suas habilidades em controle de supervisão hacking e dados aquisição (SCADA), por exemplo, não faz muito sentido para se tornar um especialista em Voz sobre Internet Protocol (VoIP). No entanto, se você trabalha para uma grande empresa com os sistemas operacionais muito diferentes e arquiteturas de rede, ramificando para fora pode ser a única opção real para você. Isto coloca um outro problema -tempo. Não há tempo é realmente suficiente no dia para ser capaz de trabalhar em se tornar um guru em todas as áreas diferentes dentro de uma penetração teste, razão pela qual é melhor se concentrar em uma habilidade particular primeiro, e add on depois. Overspecializing leva muito esforço e trabalho fora da penetração testes de descrição do trabalho. Minha formação pessoal envolve um monte de tempo como administrador do sistema de servidores Solaris, enquanto eu hesitaria em chamar-me um guru, muitos anos foram gastos no prompt de comando. Por um tempo, eu nem sabia se testes de penetração era de interesse para mim. Acontece que, ao longo do caminho eu comecei a
Caminhos da carreira 45
desenvolver o interesse pela ISS e adaptados a minha educação em torno de expandir essa interesse. Depois de se tornar um testador de penetração, eu descobri um monte de outros seguiram o mesmo caminho básico -guru primeiro, segundo testador de penetração. A dificuldade real foi convencer alguém de minha capacidade de realmente fazer o trabalho de testes de penetração, que é onde certificações vêm dentro Além disso, eu tenho que dizer que, quando comparado com outras oportunidades de emprego ISS, o número de posições de testes de penetração são poucos profissionais. Parece que há mais pessoas que procuram fazer o trabalho de testes de penetração do que as posições disponíveis. Se você é verdadeiramente sério sobre como se tornar um engenheiro pentest, você precisa adequar sua carreira em direção a esse objetivo o mais rapidamente possível, e tão completa quanto possível. Você pode fazer isso por meio da especialização (que é o que nós vamos falar sobre sobre seguinte), a obtenção de certificações relevantes, freqüentando locais e internacionais convenções, encontrar as comunidades locais, e mais -qualquer coisa para conseguir reconhecido como uma pessoa dentro do campo de testes de penetração, mesmo que seja apenas como observador. O chave é ser apaixonado pelo campo da carreira e continuar aprendendo, ninguém vai feed-colher as informações para nós, por isso precisamos de ler livros, bater a Internet, configurar nossos próprios laboratórios de teste, e muito mais. A maior parte deste capítulo é escrito para aqueles que não estão atualmente na penetração testes de campo. No entanto, isso não significa que este capítulo não terá valor para o profissional experiente. Se você já está no campo de teste de penetração, o informação dada aqui pode ainda ajudar a identificar possíveis lacunas em seu currículo ou capacidade de obter todas as informações pertinentes sobre a indústria. Eu também não incluem todos os recursos disponíveis, quer -que provavelmente poderia assumir todo o livro, a ser honesto. Minha intenção com este capítulo é tocar nas áreas com a maior impacto nesta profissão. Na mesma nota, se você acha que eu perdi um site valioso, certificação, convenção, ou mailing list, por todos os meios entrar em contato comigo e me avise. Há realmente é tanta informação lá fora, que é impossível encontrar tudo isso sem ajuda, de modo definitivamente espalhar a palavra e me mande um e-mail.
CAMINHOS DE CARREIRA Quando eu comecei a trabalhar com sistemas de informação, a única profissão real que existia, que tinha alguma coisa a ver com a segurança foi no campo da rede e sistema de certificação e acreditação (C & A). Hoje, há uma esmagadora número de escolhas para alguém entrar no campo. No entanto, este livro é apenas cerca de uma carreira -a de um verificador da penetração profissional. O problema é que, mesmo Abaixo, as escolhas de carreira para "A penetração tester "continua a não ajudar na criação de um plano de carreira -ainda existem muitas opções disponíveis quando se trata hora de escolher o que se especializar dentro Essas escolhas podem ser reduzida em três opções diferentes: redes, sistemas e aplicações. Discutiremos cada um um separadamente.
46 CAPÍTULO 3 Hacking como uma carreira
Tenha em mente que estaremos ainda discutindo os caminhos de penetração de carreira testes em um nível elevado. Cada uma das seguintes descrições podem ser divididas em mais campos distintos de estudo, conforme necessário. Também entendo que há um monte de crossover que ocorre entre os diferentes campos dentro de qualquer esforço de teste de penetração. Simplesmente indicado, as redes não são necessárias até que os sistemas existentes, os sistemas não são necessárias até aplicações existentes, e as aplicações não são necessários se não há rede, há a disseminar informação. É um ciclo de interdependência; entendimento de que nenhum das partes são mais importantes do que os outros irão auxiliá-lo na condução de seu Network Architecture testes de penetração própria. Quando alguém menciona arquitetura de rede, a primeira coisa que aparece na maioria dos mente das pessoas é TI. As escolas têm graus avançados projetados em torno do tema da TI ea melhor forma de usar e seguro arquiteturas de rede dentro das organizações. Certamente, este parece ser um caminho provável para a maioria dos testadores de penetração; No entanto, com base na experiência pessoal, este não parece ser o caso -a maioria vêm do campo de sistemas de informação, o que é lamentável. Testadores de penetração com um fundo arquitetura de rede pode identificar deficiências em uma grande variedade de projetos de rede, bem como a colocação de elementos dentro desses projetos. Deficiências de comunicação pode envolver diferentes protocolos utilizados dentro da rede, bem como dispositivos utilizados para fornecer e proteger o tráfego de comunicação. Recentemente, tem havido uma maior necessidade de penetração testadores familiarizado com redes. Agora que as empresas têm, finalmente, reconheceu a valor da segurança da informação (ok, talvez eu esteja exibindo ingenuidade dizendo isso), os processos estão no local para analisar aplicativos e sistemas regularmente, incluindo a digitalização das empresas e de terceiros auditorias. No entanto, as redes têm sido negligenciado, muitas vezes por causa da crença equivocada que tem sido em torno de anos que firewalls e sistemas de detecção de intrusão (IDSs) são ferramentas eficazes, simplesmente por causa de sua presença na rede. A realidade é que estas redes aparelhos são simplesmente "Velocidade solavancos ", e dispositivos de rede e comunicação protocolos são tão fáceis, se não mais fácil, para explorar os aplicativos e operacionais sistemas, dependendo da habilidade dos administradores de rede. Como tudo na segurança da informação, um aparelho de segurança está diretamente relacionada ao conhecimento possuída e esforço despendido por aqueles que configurar e manter o aparelhos. Especializando-se em arquiteturas de rede, um testador de penetração tem uma variedade de opções disponíveis. Existem várias certificações, organizações e grupos locais que se especializam na concepção, operação e segurança de redes. Por causa de a rede de apoio grande e demanda no mercado de firewall e IDS especialistas, muitos especialistas em segurança de informação acabam trabalhando apenas com que firewalls e IDSs. Este conhecimento certamente ajudaria um testador de penetração, mas porque há uma grande quantidade de empregos disponíveis, administradores e gerentes desses sistemas, torna-se difícil de transferir para fora para uma posição de testes de penetração mais tarde.
Caminhos da carreira 47
Independentemente disso, certifique-se de entender como muitas facetas diferentes da rede arquitetura como você pode se você quiser se tornar um pentest engenheiro. Saiba mais sobre os protocolos de comunicação, VoIP, roteadores, switches, IDS, firewall, wireless, Transmission Control Protocol (TCP), e qualquer outra coisa que você pode pensar. Tenho Pessoalmente, tive que aprender tudo isso e muito mais. É a minha desvantagem que eu não começam nesta área -especialmente considerando que eu faço avaliações mais rede (Avaliação de um projeto de rede para falhas de segurança em potencial) e penetração testes que eu faço sistema ou ataques aplicação. Creio que esta é a tendência do futuro também.
Administração do Sistema Sistema de gestão incorpora uma série de conceitos diferentes. Profissional testadores de penetração que se especializam em administração de sistemas muitas vezes começam com um tipo de sistema operacional e, em seguida, expandir esse conhecimento através da aprendizagem sobre as coisas tais como protocolos de comunicação segura, compartilhamento de arquivos, serviços de diretório, sistema de endurecimento, os processos de backup, e mais -basicamente qualquer coisa a ver com computadores e como eles operam. Existem muitos exploits anunciou a cada mês que visam o sistema subjacente, e não apenas os aplicativos instalados nos servidores. Compreendendo os meandros de um servidor pode ser extremamente benéfico para qualquer verificador da penetração que quer usar estas façanhas. Uma vantagem adicional para a familiarização do sistema está relacionado ao fato de que o caminho para um sistema muitas vezes envolve erro humano -não um exploit. Há uma série de coisas que podem ser mal configurado em um sistema (como permissões de arquivo, a senha política, e assim por diante), que pode então ser utilizado para ganhar acesso ao sistema. Saber o que procurar é muito mais fácil se você já está familiarizado com o que é um bem e mal desenhados servidor parece. Neste campo, há muitas certificações que podem ser obtidos, incluindo especificamente para certificações de segurança. Ambos Sun Microsystems ea Microsoft certificações visando a segurança do sistema, assim como outros sistemas operacionais. Tendo estas certificações podem somente ajudá-lo em seu caminho para se tornar um testador de penetração. TIP Uma armadilha que eu vejo os administradores do sistema cair é a falsa crença deve haver uma distinta linha divisória entre sistemas e aplicações. Muitas vezes, tenho visto divergências sobre responsabilidade entre os administradores de sistemas e aplicativos. Se você pretende selecionar testes de penetração como uma carreira, quanto mais você entende sobre os requisitos de aplicação, o mais eficaz será no campo. Lembre-se, tudo está dentro do ciclo de interdependência.
Uma vez que você se sentir confortável no projeto do sistema, haverá inevitavelmente algum crossover que ocorre. Se backups são feitos através da rede, você pode precisar familiarizar-se com protocolos de rede. Se você é responsável por um sistema que
48 CAPÍTULO 3 Hacking como uma carreira
mantém um aplicativo que traz vários milhões de dólares por mês, você vai sem dúvida, tornar-se bastante familiarizado com aplicação e questões de segurança de banco de dados. Em alguns casos, o design do sistema é a melhor escolha no momento de decidir qual campo para começar sua carreira, porque há tantos cruzamentos em diferentes campos.
Aplicações e bancos de dados Há uma demanda enorme para aplicação e teste de penetração do banco de dados profissionais. Uma vez que através do uso de aplicações são as formas mais empresas ganhar dinheiro no mundo de hoje Internet, os aplicativos precisam ser seguros para prevenir perdas monetárias ou cliente. Indústrias todo, existem que não fazem nada, mas o foco na segurança do aplicativo. Há pentest aplicações de digitalização que podem ajudar na identificação de vulnerabilidades de uma aplicação; mas clicando botões não é sempre a melhor opção para encontrar problemas. É aí que o engenheiro pentest vem dentro As pessoas que se especializam neste campo normalmente entender que é preciso para criação de aplicações (como um programador ou administrador de uma equipe de programação) e como eles interagem com bancos de dados. Muitas vezes, essas mesmas pessoas entender como criar e interagir com bases de dados. Esse conhecimento dá o teste de penetração a borda de um profissional sobre as outras áreas de conhecimento, especialmente na condução ataques remotos através de redes muito seguro. Inevitavelmente, para uma aplicação a ser benéfica, ela precisa interagir com as pessoas. Se essas pessoas estão na Internet, hacking a aplicação em si pode ser a única opção disponível para uma penetração testador. Certificações relacionadas à segurança para a aplicação e testadores de penetração de banco de dados são muito menos numerosos do que aqueles associados com as redes e sistemas. Este torna mais difícil para alguém que é especialista em aplicação e banco de dados teste de penetração para entrar em campo. Experiência anterior (que é geralmente programação) torna-se crítica quando em entrevistas de emprego para pentest posições; muitas vezes as empresas que você trabalhou para relutam em detalhes como você foi eficaz em penetrar suas defesas, tornando-se muito mais difícil para o progresso nesta profissão.
AVISO Não espere que alguém a contratá-lo com base em todos os ataques ilegais contra Internet aplicativos voltados. Embora hacks ilegal tem pessoas notaram no passado, corporativo de hoje ponto de vista sobre Chapéus Black é bastante negativo. Certificando-se de todo o seu trabalho é legítima ajudará convencer o gerente de contratação que você está "Parte do sistema não "contra ela, independentemente de a sua verdadeira filosofia.
Independentemente disso, é possível se tornar um testador de penetração profissional nesta campo da carreira, ele só exige um maior nível de esforço do que as outras duas opções. Se você pode expandir seus conhecimentos e habilidades em um dos outros dois campos, vai ajudar imensamente.
Certificações 49
CERTIFICAÇÕES Eu não quero entrar na discussão filosófica sobre o valor das certificações ou diplomas universitários neste capítulo. Deixe-me apenas declarar o seguinte, para que possamos seguir em frente: ■ Certificações e diplomas não "Provar" nada, outras que você pode fazer os exames. ■
Certificações e diplomas são muitas vezes necessário para passar de Recursos Humanos (HR), assim você pode obter uma entrevista.
■
Agências do governo exigem certificações certas para determinadas profissões.
■
Empresas interessadas na licitação em contratos com o governo deve atender requisitos de certificação, que muitas vezes requerem um número mínimo de informações certificações de segurança dentro da empresa e outro pessoal será atribuído ao projeto do governo.
■
Algumas empresas (incluindo Cisco e Sun Microsystems) exigem fornecedores para possuem certificações antes de os fornecedores podem vender serviços ou hardware.
■
Ceteris paribus, certificações e diplomas são os diferenciais entre funcionários e pode melhorar suas chances de um aumento, promoção, ou fornecer uma fuga de uma dispensa.
Se pudermos concordar com as afirmações anteriores, podemos avançar e dizer que realmente é importante para obter certificações. Ele mostra os empregadores que os seus empregados são motivados a melhorar a si mesmos, o que teoricamente se traduz em mais qualificados trabalhadores, um maior grau de competitividade e lucros a longo prazo para a empresa. Em grandes organizações, as certificações têm um papel muito maior na carreira de uma pessoa simplesmente porque o departamento de RH tem que olhar para tudo como um jogo de números se eles precisam de despedir 2.500 pessoas, eles não podem passar o tempo a descobrir sobre cada pessoa individualmente, elas precisam ser eficientes e encontrar um critério fácil para determinação quem fica e quem sai. Certificações e educação universitária prevê que critérios.
Ferramentas e Armadilhas ...
Tópicos de certificação Estou incluindo um monte de listas de bala neste capítulo para identificar o que o conhecimento é fundamental para o domínio da segurança da informação e testes de penetração. O perigo é que estas listas só serão olhou por cima e não realmente ler para o conteúdo. Eu incentivá-lo -o leitor -realmente foco sobre as informações fornecidas neste capítulo, especialmente as balas. Eles têm pessoalmente, me ajudou a identificar quais áreas eu preciso focar e assistida na criação de uma carreira roteiro para mim. Elas podem ser úteis para você também.
Em pequenas empresas, decisões de RH pode envolver mais do ser humano perspectiva de quando chega a hora de demissões, promoções ou aumentos. Normalmente, o
50 CAPÍTULO 3 Hacking como uma carreira
gestores são mais poderes para determinar estes tipos de atividades. No entanto, se a pequena empresa sobrevive com contratos com o governo ou precisa distinguir-se da competição, certificações tornam-se muito importante, muito rapidamente. O que acontece (para aqueles de vocês que estão familiarizados com a maneira como as agências do governo adjudicar contratos) é quando uma empresa lances em um contrato oferecido pelo governo agência, a empresa tem de incluir uma lista de pessoal que será atribuído ao contrato, juntamente com certificações e graus. As certificações mais e graus eles podem incluir, a melhor chance que eles têm de ganhar o contrato. Mesmo que você nunca tem que ganhar um contrato de governo ou convencer que você HR são competentes, se você sempre tem que olhar para um trabalho como verificador da penetração, obtendo certificações ainda é importante. Ele mostra os empregadores que você se importa o suficiente sobre o seu próprio currículo para fazer o trabalho necessário para obter as certificações. Eu tenho conversado com contratação de gerentes e eles sem rodeios explicou que quando alguém entrevista que que afirma que eles sabem como fazer um trabalho, mas não tem as certificações, a contratação gerente não tem interesse em contratar essa pessoa. As razões têm variado, mas parece ■ Excessivamente os gestores assumem aegoísta pessoae épensa um oumuito maisbem dos de seguintes: si mesmos, o que tornaria difícil para o entrevistado para caber em um ambiente de equipe ■ ■
Muito preguiçoso, se eles não podem sequer sentar-se para um exame que dura apenas algumas horas Muito opinativo sobre o tema, o que pode indicar teimosia outro traço de personalidade negativos que não se presta a uma definição da equipe
Eu não acredito que este é sempre o caso, mas certo ou errado, essas opiniões têm sido expressa. Na verdade, não há uma razão muito válida para não buscar certificações. Mesmo se você não concordar com a idéia por trás certificações, há motivos de sobra para obter uma -o melhor sendo que você pode obter um emprego ou, eventualmente, ajudá-lo a manter um em maus momentos. Então, qual delas você deve começar a se tornar um profissional de penetração tester? Vou dar o universal "Doninha" resposta e dizem "Ele depende. "Mas ele realmente não depende de quais são seus interesses, então eu não estou sendo tímido na minha resposta. Na minha próprios objetivos pessoais, decidi começar o seguinte: ■ Específicas do sistema: Sun Certified System Administrator (SCSA) Sun Certified Network Administrator (SCNA) Sun Certified Security Administrator (SCSECA) ■
Gerais de segurança: International Information Systems Security Certification Consortium [(ISC) ²] Certified Information Systems Security Professional (CISSP) (ISC) ² Information Systems Security Management Professional (ISSMP)
■
Avaliação de competências: Agência de Segurança Nacional INFOSEC Metodologia de Avaliação (IAM) Agência de Segurança Nacional INFOSEC Metodologia de Avaliação (IEM)
Certificações 51
Que me deu uma lista bem-arredondado de certificações relacionadas a ISS e tem me serviu bem para o que estou fazendo atualmente. Eu preciso ser muito claro que essas certificações são o que funcionou para mim e não deve ser usado como um modelo para de qualquer outra pessoa carreira. Por exemplo, se você estiver interessado na realização de VoIP testes de penetração, com exceção de alguns dos meus certificações são irrelevantes. Para lhe dar uma idéia melhor do que os tipos de certificações podem ser mais relevantes para a sua própria plano de carreira, estou incluindo uma lista das certificações mais conhecidas na indústria.
Alto Nível Certificações Entender que não muito tempo atrás, não havia certificações envolvendo ISS. Na verdade, ISS é uma disciplina muito nova que tinha sido relegado para o estudo de recuperação de desastres por mais tempo. Tentando identificar Melhor " práticas "sobre ISS era um quase tarefa impossível. No final de 1980, o governo dos EUA tentou codificar algum sistema gerenciamento de configuração na Rainbow Series; especificamente no NCSC-TG-006, mais conhecido como Livro Orange. Embora o Rainbow Series desde um monte de sistema de orientações específicas e as informações sobre a segurança do sistema, não havia qualquer coisa em um nível mais elevado, especialmente para a gestão. Para preencher esta lacuna, uma variedade de certificações e padrões foram desenvolvidos, mas, eventualmente, apenas um par diferentes organizações tornou-se a escolha defacto para as certificações de alto nível ISS.
Ferramentas e Armadilhas ... A série Rainbow
Enquanto muitas pessoas consideram o Rainbow Series como algo relegado a história, a Rainbow Series ainda está sendo usado como um padrão dentro de alguns contratos com o governo. Geralmente, esses contratos têm existido por muitos anos e realmente deve ser reescrita, mas ao invés de pagar para ter o contrato reescrito (o que tornaria o custo total do contrato muito, muito maior para fazê-la cumprir com os regulamentos federal), o contrato é deixado como está. Se você está interessado em realmente a leitura do Rainbow Series, mesmo apenas a entender a história da ISS, visite www.fas.org / irp / ncvs / rainbow.htm
(ISC) ² O (ISC) ² é provavelmente mais reconhecido pelo organismo de certificação para a ISS. Localizado na Internet em www.isc2.org, eles fornecem as seguintes informações sobre se [(ISC) 2]:
Sobre o (ISC) ² Com sede nos Estados Unidos e com escritórios em Londres, Hong Kong, e Tóquio, o (ISC) ² é o global, o líder não tem fins lucrativos na educação e certificação
52 CAPÍTULO 3 Hacking como uma carreira
informações profissionais de segurança ao longo das suas carreiras. Somos reconhecidos por Gold Standard Certificações e programas de educação de classe mundial. Nós fornecemos produtos vendedor-neutra educação, serviços de carreira, e Gold Credenciais padrão para profissionais em mais de 135 países. Temos orgulho em nossa reputação baseada na confiança, integridade e profissionalismo. E nós temos orgulho de nossos membros -uma rede de elite de cerca de 60.000 profissionais da indústria certificadasnais em todo o mundo.
Nossa Missão Nosso objetivo é tornar o mundo um lugar seguro cyber através da elevação da informação segurança para o domínio público e através do apoio e desenvolvimento de informações profissionais de segurança em todo o mundo.
O (ISC) ² CBK (ISC) ² desenvolve e mantém o (ISC) ² CBK, um compêndio de informações temas de segurança. O CBK é um corpo de conhecimento crítico que define global padrões da indústria, servindo como um quadro comum de termos e princípios que nossas credenciais são baseadas em e permite aos profissionais de todo o mundo para discutir, debate, e resolver assuntos relacionados ao campo. Especialistas no assunto continuamente rever e actualizar a CBK.
Programas de Certificação Universalmente reconhecido como o padrão-ouro em certificações de segurança da informação, nossas credenciais são essenciais para indivíduos e empregadores para a perfeita segurança e proteção dos ativos de informação e infra-estruturas.
TIP Se você é mesmo um pouco interessado em trabalhar em um contrato com o governo, você precisa ser familiarizado com os requisitos de certificação. O Departamento de Defesa (DoD) emitiu DoD Directiva 8570 para o estado as suas necessidades de postos de trabalho diferentes. Você pode ler da directiva em toda www.dtic.mil/whs/directives/corres/pdf/857001m.pdf
O (ISC) ² possui certificações ISS para diferentes funções dentro de um programa ISS, incluindo especializações em engenharia, arquitetura, gerenciamento e software ciclo de vida. Cada certificação tem domínios tópico diferente dentro de ISS. O seguinte é uma lista de certificações diferentes e domínios associados a cada um. Tenho incluiu a definição da organização para que cada um prestar alguns esclarecimentos quanto ao sua aplicabilidade a uma carreira ISS.
Associate of (ISC) ² Esta designação foi criado para pessoas que não atendem a experiência requisitos para obter qualquer uma das outras certificações com o (ISC) ². O associado da (ISC) ² mostra designação para um empregador (potencial) que os associados têm a
Certificações 53
conhecimento para obter as certificações, mesmo que eles não têm a experiência. Uma vez os associados têm a experiência necessária, eles podem receber tanto o Systems Security Certified Practitioner (SSCP) ou o CISSP, dependendo de qual dos dois testes que tomou como parte dos requisitos para obter a designação Associados.
SSCP [(ISC) 2] "Com experiência tão pouco como um ano de trabalho na área de segurança da informação, você pode tornar-se certificado como um Practitioner Systems Security Certified (SSCP). O SSCP é ideal para aqueles que trabalham para cargos como engenheiros de segurança de rede, Analistas de segurança Systems, ou Administradores de Segurança. Esta é também a perfeita curso para o pessoal em muitas outras organizações não-segurança disciplinas que requerem uma compreensão da segurança, mas não têm a segurança da informação como uma parte primária de descrição do seu cargo. Este grupo inclui grande e crescente de sistemas de informação auditores, programadores de aplicativos, sistema, rede e administradores de banco de dados; representantes comerciais da unidade, e analistas de sistemas. " SSCP domínios: ■ Controla o acesso ■
Análise e Monitoramento
■
Criptografia SSCP
■
Código malicioso
■
Redes e Telecomunicações
■
De risco, resposta e recuperação de
■
Operações de Segurança e Administração
Certificação e Acreditação Profissional (CAP) "Uma medida objetiva do conhecimento, competências e habilidades necessárias para o pessoal envolvidos no processo de certificação e acreditação de segurança da informação sistemas. Especificamente, esta credencial aplica-se aos responsáveis pela formalização processos utilizados para avaliar o risco e estabelecer requisitos de segurança. Suas decisões irá garantir que os sistemas de informação possuem segurança compatível com o nível de exposição ao risco em potencial, bem como danos a bens ou pessoas. A credencial é apropriado para os governos estaduais, civis e local na EUA, bem como os mercados comerciais. Funções de trabalho, como funcionários de autorização, proprietários do sistema, os donos da informação, oficiais de segurança da informação do sistema, e certificadores, bem como todos os gestores do sistema sênior aplicar ". CAP domínios [(ISC) 2]: ■
Entendimento com vista à certificação
■
Iniciação do processo de autorização do Sistema
■
Fase de certificação
54 CAPÍTULO 3 Hacking como uma carreira
■
Acreditação Fase
■
Fase de Monitoramento Contínuo
Certified Software Secure Lifecycle Professional (CSSLP) [(ISC) 2] "Desde todo mundo que faz parte do ciclo de vida do software (SLC) precisa entender segurança, todos com pelo menos 4 anos de experiência no SLC necessidades CSSLP, incluindo desenvolvedores de software, engenheiros e arquitetos, gerentes de projeto, software QA, testadores de QA, analistas de negócios e os profissionais que gerenciam essas partes interessadas. " CSSLP domínios: ■
Conceitos Secure Software
■
Seguro de Requisitos de Software
■
Design Software Secure
■
Implementação Software Secure / Coding
■
Teste de Software Secure
■
Software Aceitação
■
Implantação de software, operações, manutenção e eliminação
CISSP [(ISC) 2] "O CISSP foi a primeira credencial no campo da segurança da informação, acreditada pelo o ANSI (American National Standards Institute) para ISO (International Standards Organização) 17024:2003 Standard. CISSP certificação não é apenas um objectivo medida de excelência, mas um padrão mundialmente reconhecido de realização. " CISSP domínios: ■
Controle de Acesso
■
Application Security
■
Continuidade de Negócios e Planejamento de Recuperação de Desastres Criptografia
■ ■
Segurança da Informação e Gestão de Risco
■
Legais, regulamentos, Compliance, e investigações
■
As operações de segurança
■
Física (Ambiental) de Segurança
■
Security Arquitetura e Design
■
Segurança em redes e telecomunicações
Certificações 55
(ISC) ² tem algumas certificações de concentração, bem como, para obter estes concencertificações concentração, o titular já deve ter obtido o CISSP. O concentrações estão no campo da arquitetura, engenharia, gestão e. Cada concentração utiliza um subconjunto dos 10 domínios do CISSP e requer o titular para mostrar um nível mais profundo de conhecimento dentro desses domínios do que o que foi necessárias para obter o CISSP. Como um testador de penetração, essas concentrações podem ajudar a compreender as complexidades da segurança de uma rede, no entanto, usar o melhor desses corpos de conhecimento envolve a realização de avaliações de risco global e transmitir resultados para a alta gerência. Para os engenheiros, os Sistemas de Informação Arquitetura de Segurança Profissional (ISSAP) e Sistemas de Informação de Segurança Engenharia Professional (ISSEP) são boas opções, enquanto o ISSMP seria ser mais adequados para a gestão e gerentes de projeto (PMs).
CISSP-ISSAP [(ISC) 2] "Este concentração exige um candidato para demonstrar a dois anos de profissional experiência na área de arquitetura e é uma credencial apropriada para Chefe Arquitetos e Analistas de segurança que podem normalmente trabalham como consultores independentes ou em capacidades semelhantes. O arquiteto tem um papel fundamental dentro da segurança da informação departamento com responsabilidades que funcionalmente ajuste entre o C-suite e superior nível gerencial e da implementação do programa de segurança. Ele / ela geralmente se desenvolvem, design, ou analisar o plano de segurança global. Embora este papel pode normalmente ser estreitamente ligada à tecnologia isso não é necessariamente o caso, e é fundamentalmente o processo de consulta e de análise de segurança da informação. " ISSAP domínios: ■ Sistemas de controle de acesso e Metodologia ■
Criptografia
■
Integração de segurança física
■
Análise de requisitos e de Padrões de Segurança, Diretrizes e Critérios
■
Relacionados à tecnologia de Continuidade de Negócios e Planejamento de Recuperação de Desastres Segurança em redes e telecomunicações
■
CISSP-ISSEP [(ISC) 2] "Este concentração foi desenvolvido em conjunto com a Segurança Nacional dos EUA Agency (NSA) fornecendo uma ferramenta inestimável para qualquer segurança de sistemas de engenharia profissionais. CISSP-ISSEP é o guia para a incorporação de segurança em projetos, aplicações, processos de negócios, e todos os sistemas de informação. Profissionais de segurança nais estão famintos por metodologias viáveis e melhores práticas que podem ser usados para integrar a segurança em todas as facetas das operações de negócios. O modelo ensinado em SSE a parte IATF do curso é uma luz orientadora no campo da segurança da informação ea incorporação de segurança em todos os sistemas de informação. "
56 CAPÍTULO 3 Hacking como uma carreira
Domínios ISSEP só pedir um casal de domínios na lista CISSP e adicionar um mais algumas exigências do governo para discutir: ■
Certificação e Acreditação
■
Sistemas de Engenharia de Segurança
■
Gestão Técnica
■
U. S. Governo Assurance Regulamentos Informação
CISSP-ISSMP [(ISC) 2] "Este concentração exige que o candidato demonstrar dois anos de experiência profissional na área de gestão, considerando-o em maior em toda a empresa modelo de segurança. Esta concentração contém mais profundo de gestão elementos, tais como gerenciamento de projetos, gestão de riscos, criação e entrega de um programa de conscientização, segurança e gerenciamento de um Plano de Continuidade de Negócios programa. Um estabelece CISSP-ISSMP, presentes, e governa a segurança da informação políticas e procedimentos que são favoráveis às metas de negócios global, em vez de um dreno de recursos. Tipicamente, o titular da certificação CISSP-ISSMP ou candidato será responsável pela construção da estrutura da segurança da informação departamento e definir os meios de apoiar o grupo internamente. " ISSMP domínios: ■
■
Planejamento de Continuidade de Negócios (BCP) e Planejamento de Recuperação de Desastres (DRP) e Continuidade de Planejamento de Operações (COOP) Enterprise Security Management Practices
■
Em toda a empresa Security Development System
■
Lei, Investigações, Forensics, e Ética
■
Compliance fiscalização das operações de segurança
Estas certificações são bem reconhecidos dentro da ISS. Uma das coisas que eu faço quando determinar o valor de uma certificação é olhar para cima quantos empregos existem, que são procurando especificamente para a certificação. Embora isso realmente não me diga como bem essas certificações se traduzem em empregos Testing Professional Penetração, é sempre bom saber o quanto de uma demanda existe para as certificações antes que eu salto em treinamento para eles, especialmente quando se fala de alto nível certificações. Naturalmente, a demanda por certificações diferentes mudam com o tempo, mas ainda é útil quando a tentar decidir como gastar seu dinheiro em treinamento. No www.Monster.com local de trabalho, a repartição é a seguinte para os trabalhos postados dentro Estados Unidos: ■ ■ ■
SSCP: 53 postos de trabalho CISSP: 722 empregos ISSAP: 8 vagas de emprego
Certificações 57
■ ■
ISSEP: 19 postos de trabalho ISSMP: 2 vagas
Ao passo que não parecem ser muitas posições disponíveis para a concentração certificações, isso não significa que a demanda não é por estas habilidades. Como mencionado anteriormente, o DoD requer certas certificações para trabalhos diferentes, e os ISSEP e ISSAP são duas certificações que atendam aos requisitos do DoD. É importante para adaptar suas certificações de acordo com seus objetivos pessoais, que é por isso que eu Pessoalmente, tenho a ISSMP, mesmo que a demanda é bastante baixo na indústria.
Sistemas de Informação de Auditoria e Controle Association (ISACA) A ISACA, encontrado em www.isaca.org, tem um certificações poucos que se traduzem em testes de penetração profissional, especialmente como uma certificação de alto nível. Iniciado em 1967, foco principal da ISACA tem sido em torno de auditorias do sistema. Embora a auditoria em si é um foco bem diferente do que testes de penetração, há uma abundância de habilidades que se sobrepõem esses dois campos de carreira. Para os engenheiros, o Certified Information Sistemas de Auditor (CISA) seria um melhor ajuste, enquanto que os gerentes seria melhor adequado com o Information Security Certified Manager certificação (CISM). ISACA define seus domínios um pouco diferente do (ISC) ². Ao invés de focalizar domínios do conhecimento, o ISACA se concentra em trabalhos dentro da ISS.
CISA De acordo com a ISACA (ISACA), "Possuindo a designação CISA demonstra proficiência e é a base de medição na profissão. Com uma crescente demanda por profissionais que possuem IS controlo, auditoria e habilidades de segurança, CISA tem tornar-se um programa de certificação preferido pelos indivíduos e organizações em todo o mundo. Certificação CISA significa compromisso de servir uma organização e É o controlo, auditoria e indústria de segurança com distinção ". Trabalho CISA domínios prática (ISACA): ■
É processo de auditoria
■
Governança de TI
■
Sistemas e Gestão de Infra-Estrutura do Ciclo de Vida
■
IT Service Delivery e Support
■
Proteção dos Ativos de Informação
■
Continuidade de Negócios e Recuperação de Desastres
CISM Os estados que o CISM ISACA é "Desenvolvido especificamente para experientes gestores de segurança da informação e aqueles que têm a segurança da informação gestão responsabilidades ment. A certificação CISM é para o indivíduo que gerencia, projetos, supervisiona e / ou avalia a segurança de uma empresa de informação (SI). O CISM
58 CAPÍTULO 3 Hacking como uma carreira
certificação promove práticas internacionais e fornece a gerência executiva com a garantia de que aqueles que ganham a designação têm a experiência necessária e conhecimento para fornecer gerenciamento de segurança eficaz e serviços de consultoria " (ISACA). CISM domínios de trabalho prática (ISACA): ■
Information Security Governance
■
Gestão de Risco informação
■
Informação sobre o Desenvolvimento do Programa de Segurança Gestão de Informação do Programa de Segurança
■ ■
Gerenciamento de Incidentes & Response
Olhando para os números oferta de emprego novamente a partir www.Monster.com, vemos o seguintes resultados: ■
CISA: 585 empregos
■
CISM: 105 empregos
Comparado com o CISSP, estas certificações não parecem ser tanto em demanda, mas lembre-se planos de carreira diferentes requerem diferentes certificações. Dentro do governo federal, C & A é um componente importante na implantação de qualquer arquitetura de informação do sistema, e as certificações pela ISACA são um pouco mais alinhados com a C & A e DoD atender Directiva 8570 para postos de trabalho determinados dentro da DoD, como visto na Figura 3.1 (Departamento de Defesa dos EUA, 2008).
Global Information Assurance Certification (GIAC) O GIAC é um outro organismo de certificação que tem algumas certificações que atendem a ISS DoD Directiva 8570 requisitos, como mostrado na Figura 3.1, especificamente, GIAC Security Essentials Certificação (GSEC), Fundamentos de Segurança da Informação GIAC (GISF), GIAC Security Certification Liderança (GSLC) e GIAC Security Expert (GSE). No entanto, as certificações de alto nível são o GSE ea GSLC. Uma diferença entre GIAC e os organismos de certificação anterior é a GIAC não romper corpos de conhecimento -sim, detalhes em cada lista de certificação de um dos temas de que o titular tem de ser entendido. O vantagem disso é que lhe permite identificar as áreas nas ISS, que são essencial para compreender o assunto a fundo, que é por isso que estou incluindo-os dentro deste capítulo. Isto irá permitir que você se concentre sua formação como uma penetração testador muito melhor por saber o que a indústria espera que você sabe quando você obter um projeto pentest novo. Como eu mencionei no início do livro, você poderia provavelmente passar a vida inteira em cada um dos tópicos listados dentro do lista de certificação de protocolos e conceitos. O nível real de conhecimento será variam de acordo com os objetivos de cada certificação -certificações técnicas será
Certificações 59
Nível I IAT
IAT Nível II
A+
IAT Nível III
GSEC Segurança + SCNP SSCP
Rede + SSCP Nível I IAM
CISA CISSP (Ou Associado) GSE SCNA
IAM Nível II
IAM Nível III
GISF
GSLC
GSLC
GSLC
CISM
CISM
Segurança +
CISSP (Ou Associado)
CISSP (Ou Associado)
Analista de CND
Infra-estrutura CND Apoio
GCIA
SSCP
IASAE I CISSP (ou Associado)
Incidente CND Responder
Auditor CND
CND-SP Gerente
GCIH
CISA
CISSP-ISSMP
CSIH
GSNA
CISM
IASAE II CISSP (ou Associado)
IASAE III ISSEP ISSAP
FIGURA 3.1 DoD Directiva 8570 Gráfico
certamente exigir uma compreensão mais profunda dos protocolos de gestão certificações.
NOTA Mesmo que eu consulte o DoD Directiva 8570, isso não implica os requisitos no âmbito da directiva são os únicos que você deve se preocupar com. Dependendo do seu foco e requisitos de conformidade regulamentar, a directiva DoD pode ser o caminho errado mapa a seguir.
GSLC Parte da trilha de gestão, o GSLC destina-se a "Segurança Profissionais com responsabilidade gerencial ou de supervisão para o pessoal de segurança da informação " (Global Information Assurance Certification [GIAC]). O conhecimento para esta certificação não se estende muito profundamente em aspectos técnicos e cobre muitas das as mesmas áreas do conhecimento como ISACA e (ISC) ² certificações de gestão. O lista de tópicos relacionados à GSLC podem ser encontrados na Tabela 3.1 (GIAC).
60 CAPÍTULO 3 Hacking como uma carreira
Tabela 3.1 Tópicos GSLC Objetivos do Exame de Certificação ■
802,11
■
Gestão de Fraude
■
Gestão de Pessoas Técnica
■
Controle de Acesso e Gerenciamento de senhas
■
Tipos gerais de Criptográficos
■
Gestão da Missão
■
Advanced Reconnaissance Vulnerabilidade e Digitalização
■
Honeypots e honeynets
Gestão do Procurement Processo
■
Tratamento de Incidentes e do Regime Jurídico
■
Gerenciando o Custo Total de Propriedade
■
Tratamento de Incidentes Fundações
■
Métodos de ataque
■
Mitnick-Shimomura
■
Ofensiva OPSEC
■
Vulnerabilidade ofensiva Exploração
■
PGP e PKI
■
Gerenciamento de Projetos para Líderes de segurança
■
Gestão de Riscos e Auditoria
■
Segurança e Organizacional Estrutura
■
■
■
■
■
■
■
Construção de uma Segurança Programa de Conscientização Business Situacional Conscientização
■
Guerra de Informação
Gestão da Mudança e Segurança
■
Terminologia e IP Conceitos
Computador e da rede Endereçamento
■
Software malicioso
Algoritmos de criptografia e Conceitos Aplicações de criptografia, VPNs IPSec e
■
Fundamentos de criptografia
■
De defesa em profundidade
■
Defensiva OPSEC
■
Recuperação de Desastres / Planos de Contingência
■
DNS
■
Instalações, Segurança e Segurança física
■
Sabedoria gerencial
■
Ética gestão
■
Gestão global
■
Gestão Intelectual Propriedade
■
Gerenciamento de TI e Business■ Esteganografia Crescimento programa ■ A Rede Inteligente Gestão Responsabilidade Legal ■ A infra-estrutura de Rede Negociações gestão ■ Web e Comunicação Gestão de Privacidade Segurança
■ ■ ■ ■
Gerenciando Política de Segurança ■ Vantagens sem fio e
■
Segurança Software gestão
Bluetooth
GSE O GSE é um pouco diferente de outras certificações GIAC, na medida em que exige conhecimento dentro de múltiplas certificações de alto nível. As certificações necessárias para ter o mesmo GSE são os GSEC, GIAC Certified Intrusion Analyst (GCIA), e GIAC Certified Incident Handler (GCIH), que estão todos dentro da lista de Segurança O GSE certificações administração também é dividido em especializações, incluindo o GSE-Malware e GSE-Compliance, que exigem diferentes certições do que os listados para o GSE. O número de pessoas que realmente ter estas certificações são muito poucos, mas certamente distinguir-se a partir de outras certificações. Os domínios do conhecimento para o GSE são as seguintes (GIAC):
Certificações 61
■
IDS e domínio Análise de Tráfego Capturar o tráfego de Analisar o tráfego Interpretar Traffic Ferramentas IDS
■
Domínio Incident Handling Processo de IH Ataques comuns Malware Preservação da prova
■
ITSEC Domínio Segurança do Windows UNIX Segurança Comunicações Seguras Protocolos Princípios de segurança
■
Security Technologies Domínio Firewalls Vulnerabilidade Scanners e Port Scanners Sniffers e Analisadores Ferramentas comuns
■
Domínio Soft Skills Política de Segurança e Problemas de negócio Guerra de Informação e Engenharia Social Capacidade de Escrever Capacidade de Presente Capacidade de analisar Trabalho em equipe
A certificação exige GSE conclusão bem sucedida de duas atividades -um exame escrito e um laboratório hands-on. O laboratório é de 2 dias e exige que o requerente fornecer um relatório escrito e oral que atende as normas GIAC para demonstrar conhecimento em tratamento de incidentes e de Detecção de Intrusão. Há adicionais Certificações GIAC disponível e será discutido mais tarde neste capítulo. Para ver mais sobre as certificações GSE, visite www.giac.org / certificações / gse.php.
CompTIA Identificando-se como "O maior desenvolvedora mundial de fornecedor neutro TI exames de certificação ", CompTIA desenvolveu uma certificação específica para inforsegurança informação. Segurança + ■
Os sistemas de segurança Diferenciar entre as várias ameaças de sistemas de segurança. Explicar os riscos de segurança relativas a sistemas de hardware e periféricos.
62 CAPÍTULO 3 Hacking como uma carreira
Implementar práticas OS endurecimento e procedimentos para alcançar workstation e segurança do servidor. Realizar os procedimentos adequados para estabelecer a segurança do aplicativo. Implementar aplicações de segurança. Explicar a finalidade e aplicação da tecnologia de virtualização. ■
Infra-estrutura de rede Diferenciar entre os diferentes portos e protocolos de suas respectivas ameaças e técnicas de mitigação. Distinguir entre elementos de rede design e componentes. Determinar o uso apropriado de ferramentas de segurança de rede para facilitar rede segurança. Aplicar as ferramentas de rede adequada para facilitar a segurança da rede. Explicar as vulnerabilidades e mitigações associados com a rede dispositivos. Explicar as vulnerabilidades e mitigações associados com vários transComissão de mídia. Explicar as vulnerabilidades e implementar mitigações associados rede sem fio.
■
Controle de Acesso Identificar e aplicar as melhores práticas da indústria para os métodos de controle de acesso. Explicar os modelos de acesso comum de controle e as diferenças entre cada um. Organizar os usuários e computadores em grupos de segurança apropriadas e papéis enquanto a distinção entre direitos e privilégios apropriados. Aplicar controles de segurança adequado para arquivo e impressão recursos. Comparar e aplicar métodos de controle de acesso lógico. Resumir os vários modelos de autenticação e identificar os elementos de cada um. Implantar modelos de autenticação diferentes e identificar os componentes da cada um. Explicar a diferença entre a identificação e autenticação (identidade proofing). Explicar e aplicar métodos de segurança de acesso físico.
■
Avaliações e auditorias Realizar avaliações de risco e implementar mitigação de riscos. Realizar avaliações de vulnerabilidade usando ferramentas comuns. Dentro da esfera de avaliação de vulnerabilidade, explicar o uso adequado de testes de penetração versus análise de vulnerabilidades. Use ferramentas de monitoramento de sistemas e redes e detectar relacionadas à segurança anomalias. Comparar e contrastar os vários tipos de metodologias de monitoramento. Executar os procedimentos corretos de registro e avaliar os resultados. Realizar auditorias periódicas de configurações de segurança do sistema.
Certificações 63
■
Criptografia Explicar conceitos de criptografia em geral. Explicar os conceitos básicos e algoritmos de hash map vários apropriar aplicações. Explicar os conceitos básicos e algoritmos de criptografia mapa várias adeaplicações adequadas. Explicar e implementar protocolos. Explicar conceitos básicos de criptografia de chave pública. Implementar PKI e gerenciamento de certificados.
■
Segurança organizacional Explicam o planejamento de redundância e seus componentes. Implementar procedimentos de recuperação de desastres. Diferenciar e executar procedimentos de resposta apropriada a incidentes. Identificar e explicar a legislação aplicável e políticas organizacionais. Explicar a importância dos controles ambientais. Explicar o conceito de e como reduzir os riscos de engenharia social.
A CompTIA Security + é uma dessas certificações identificadas no DoD Directiva 8570, ea lista de tópicos abordados no exame fornecer uma ampla cobertura de questões ISS. De lidar com os outros na indústria, a CompTIA Security + certificação parece ser visto como o primeiro passo na obtenção de nível superior certificações, em especial o CISSP. Embora isso certamente parece fazer sentido baseada simplesmente em DoD Directiva 8570, tenha em mente que a certificação de cada pessoa e roteiro de carreira deve ser projetado em torno de objetivos de longo prazo, e não simplesmente com base no que o DoD acha que eles devem ter. Como veremos mais tarde, a Microsoft também aceitou CompTIA Security + como uma certificação capaz de atender uma das MSCE: requisitos de certificação de segurança. Novamente, selecione certificações com base na seus objetivos de carreira que fazem sentido. Eventualmente, a Directiva 8570 será alterado e podem incorporar novas certificações (ou drop outros) na lista. Seria um vergonha se sua carreira inteira foi baseada em algo como DoD 8570, simplesmente porque outros disseram que era a melhor coisa a fazer.
Project Management Institute (PMI) O PMI oferece uma variedade de certificações, incluindo a sua mais conhecida -o Project Management Professional (PMP) credencial. Embora esta certificação não é diretamente relacionada à ISS, tendo um PM qualificados em sua equipe durante um teste de penetração é extremamente benéfico, assumindo que as MPs podem traduzir seu conjunto de habilidades para o pentest arena. Os domínios do conhecimento para o PMP são as seguintes: ■ Iniciação ■
Planejamento
■
Execução
■
Acompanhamento e Controle
64 CAPÍTULO 3 Hacking como uma carreira
■
Encerramento
■
Responsabilidade Profissional e Social
Estaremos integrando estes domínios com o teste de penetração diferentes metodologias neste livro, no entanto, só vamos discutir as questões que são específicas para testes de penetração. Há um monte de conhecimento associado com PM, e não existe uma maneira viável podemos cobrir todos os aspectos da PM dentro deste livro. Para aqueles de vocês que estão completamente familiarizados com gestão de projetos, vou tentar e explicar qualquer coisa que discutimos neste livro relacionado a PM, basta entender que, como qualquer outro assunto neste livro, você terá que gastar algum tempo com outras material de referência fora do que cobrimos aqui.
Método de Desenvolvimento de Sistemas Dinâmicos (DSDM) Consórcio Eu seria negligente se eu não falar de gerenciamento de projetos ágeis. A maioria das pessoas ter pelo menos ouvido falar de programação ágil, mas há um monte de PMs lá fora, que ter convertido a um estilo mais flexível de gerenciamento de projetos. O DSDM é um metodologia de desenvolvimento de software originalmente baseado no Rapid Application Metodologia de desenvolvimento. Concedido, DSDM é apenas um de uma multidão de ágil métodos de desenvolvimento de software, no entanto, é um bom ponto de partida para descobrir se o gerenciamento ágil é útil com seus esforços de testes de penetração. Ágeis outros metodologias incluem o seguinte: Extreme Programming, Scrum, Adaptive Desenvolvimento de Software, Crystal, Feature Driven Development, e Pragmática programação. Qual a metodologia que você usa é até você, mas há algumas princípios fundamentais que existem em todas as formas de metodologias ágeis, que são indicado no "Agile Manifesto "(Beck et al, 2001.)
Nossa maior prioridade é satisfazer o cliente através cedo e contínua entrega de software valioso. Bem-vindo requisitos em constante mudança, mesmo tarde no desenvolvimento. Processos ágeis gerir a mudança para a vantagem competitiva do cliente. Entregar software funcionando freqüentemente, a partir de um par de semanas para um casal de meses, com uma preferência para a escala de tempo mais curto. Homens de negócio e desenvolvedores devem trabalhar juntos diariamente durante o projeto. Construir projetos em torno de indivíduos motivados. Dar-lhes o ambiente e suporte que precisam, e confiar neles para obter o trabalho feito. O método mais eficiente e eficaz de transmitir informações para e dentro uma equipe de desenvolvimento está face-a-face conversa. Trabalhando software é a principal medida de progresso. Processos ágeis promovem o desenvolvimento sustentável. Os patrocinadores, desenvolvedores e usuários devem ser capazes de manter um ritmo constante indefinidamente. Atenção contínua à excelência técnica e bom design aumenta a agilidade.
Certificações 65
Simplicidade, a arte de maximizar a quantidade de trabalho não for feito, é essencial. As melhores arquiteturas, requisitos e projetos emergem de auto-organização equipes. Em intervalos regulares, a equipe reflete sobre como se tornar mais eficaz e, em seguida tunes e ajusta seu comportamento em conformidade. As metodologias ágeis têm vantagem sobre uma metodologia mais estruturada como a defendida por PMI é que os métodos ágeis são excepcionalmente bem concebido para uso com projetos que não produzem componentes reutilizáveis. Na penetração teste, é uma rara ocasião quando dois pentest projetos são idênticos; usando um ágil processo permite que a sua equipa a ser muito mais flexível ao lidar com imprevistos desafios. Há algumas certificações que se relacionam com a programação ágil e projeto gestão, incluindo alguns do Consórcio DSDM, mas os conceitos por trás o método ágil tendem a empurrar a crença de que as certificações nunca deve ser utilizado como um discriminador no local de trabalho. Isso tem o efeito de minimizar qualquer certificações realizadas por um indivíduo relacionada com o processo ágil e forçado as empresas a analisar a história trabalhar em estreita colaboração para determinar a melhor qualificado indivíduos dentro de uma organização. Embora isto permite que as pessoas estão em suas mérito próprio, em vez de um pedaço de papel, ele apresenta um problema para a contratação gestores, porque não há padronização na qual a medida aparentemente semelhantes requerentes. Para este livro, estaremos furando com o padrão PMI para o projeto gestão, principalmente por causa da grande aceitação desta metodologia dentro da indústria de TI. Novamente, isso não significa que PMI é melhor, na verdade, eu argumentam que o oposto é verdadeiro quando comparado com a metodologia ágil.
Competências e certificações específicas do fornecedor
Ter alto nível certificações são muitas vezes suficiente para aqueles em gestão. Depois tudo, o gerente realmente não precisa saber como bits de controle existentes no TCP cabeçalho -eles só precisam saber que existe uma e que os engenheiros podem pentest manipular os bits. No entanto, se você é o engenheiro, você deve estar intimamente familiarizado com o lado técnico da Segurança da Informação e Comunicação protocolos. Que é onde a habilidade específica certificações caber em objetivos de uma pessoa carreira. NOTA Muitas das certificações discutidas nesta seção são boas apenas para 2 ou 3 anos e exigem recertificação. Algumas certificações são-lançamento específico (como a Sun Microsystem certificações) e não vai expirar. Outras certificações não são destinados a ficar sozinho e muitas vezes exigem a aprendizagem contínua para manter a certificação.
Dependendo do seu foco, você poderia obter do sistema ou rede específica certificações. Algumas certificações são vendor-neutral (principalmente o GIAC
66 CAPÍTULO 3 Hacking como uma carreira
certificações), mas a maioria deles estão diretamente relacionados a um fabricante. Escolher um família certificação pode depender do que você gosta, ou poderia ser o que atinge o maior número de contratos adjudicados. As razões para a escolha são variados.
Cisco Enquanto Cisco Systems possui faixas de rede múltiplos de certificação, um com a maior interesse e recurso no prazo de Segurança da Informação é a faixa de segurança de rede. Há três certificações dentro desta música: Cisco Certified Network Associate (CCNA) Security, Cisco Certified Security Professional (CCSP) e Cisco Certified Internetwork Expert Segurança (CCIE). Enquanto essas certificações envolve hands-on experiência com aparelhos de rede da Cisco, o conhecimento obtido ao mesmo tempo adquirir as certificações Cisco irá traduzir bem em testes de penetração em um geral, a definição de fornecedor neutro.
CCNA Security A certificação CCNA Security exige que o requerente já tem um válido Certificação CCNA. O requerente pode, então, fazer um exame adicional atualmente intitulado 640-553 IINS (que está para Implementing Cisco IOS Network Security) para obter a designação de Segurança CCNA. O exame IINS abrange os seguintes tópicos adicionais (Cisco Systems, Inc., 2009b): ■
Descrever as ameaças à segurança das infra-estruturas de rede moderna
■
Secure roteadores Cisco
■
Implementar AAA em roteadores Cisco utilizando banco de dados local e roteador externo ACS Reduzir as ameaças aos roteadores Cisco e redes usando ACLs
■ ■
Implementar a gestão de rede segura e relatórios
■
Mitigar comum Layer 2 ataques
■
Implementar o Cisco IOS recurso de firewall definida usando SDM
■
Implementar o IPS Cisco IOS conjunto de recursos usando SDM
■
Implementar site-to-site VPNs em roteadores Cisco utilizando SDM
CCSP Esta certificação listas a certificação CCNA Security como pré-requisito e requer o requerente ter um adicional de quatro testes antes de ser concedido. Os testes são (Cisco Systems, Inc., 2009a) ■
Segurança de Redes com roteadores e switches Cisco
■
Protegendo Redes com Adaptive Security Appliance (ASA) da Fundação
Certificações 67
■
Implementing Cisco Intrusion Prevention System
■
E uma das seguintes opções: 1. Implementing Cisco Network Admission Control (NAC) Appliance 2. Implementação de Monitoramento de Segurança Cisco, Análise e Sistema de Resposta 3. Redes com ASA Advanced
Após a conclusão desses exames, o titular do CCSP deve ser capaz de forma segura infra-estruturas de rede. Para testes de penetração, sabendo disponíveis as funções de segurança e ser capaz de manipular os dispositivos de rede que segurança estão faltando são extremamente benéfico para aqueles projetos que requerem a entrada de em uma rede alvo. Eu tenho que admitir que a obtenção de uma CCSP com qualquer penetração testes de habilidades é uma tarefa muito difícil, mas encontrar uma para trabalhar no projeto pentest seria extremamente útil.
CCIE Security Honestamente, eu nunca vi um CCIE trabalhando em um projeto teste de penetração. Por não significa que estou dando a entender que ter um CCIE em um pentest projeto é um exagero ou ineficaz -é simplesmente que o CCIE tem problemas muito maiores para lidar com e recebe pago muito mais dinheiro do que o que um engenheiro pentest típico veria. Seria ser fantástico para ter acesso a um CCIE como um perito no assunto que você pode usar em ocasião, que pode ser possível em grandes organizações que têm uma permanente equipe de teste de penetração. Caso contrário, você pode só precisa ser feliz com um CCNA, CCNP ou CCSP (se você estiver realmente com sorte). Independentemente da dificuldade, ainda é útil para compreender quais áreas o especialista CCIE Security é conhecedor de modo que você pode direcionar todo o orçamento de treinamento para expandir as habilidades da equipe pentest (Tabela 3.2) (Cisco Systems, Inc.). Esta lista é uma referência excelente para qualquer pessoa interessada em aprender a realizar testes de penetração. Ao compreender os temas anteriores em profundidade (não necessariamente como em profundidade como um CCIE), o engenheiro pentest terá um sólido compreensão da maioria das redes que encontram e, certamente, terá suficiente conhecimento para expandir rapidamente seu conhecimento, se encontrar um desconhecido arquitetura de rede ou protocolo.
GIAC Se você decidir prosseguir qualquer uma das certificações GIAC, os melhores adequado para engenheiros de testes de penetração envolve a pista de Administrador de Segurança, que começa com a GISF, e é seguido com o GSEC. Depois de ter os certificações, você pode se especializar em campos diferentes ISS, incluindo o campo de testes de penetração. Para PMs, o GIAC Certified Project Manager Certification (GCPM) é um de certificação que deve ser de particular interesse e pode ser seguido por o GSLC mencionado anteriormente. Isso não significa que o técnico outros certificações são inadequadas para os gestores -certamente se beneficiaria de qualquer
68 CAPÍTULO 3 Hacking como uma carreira
Tabela 3.2 Tópicos CCIE Security Área tópico
Tópicos específicos
Rede geral
Conceitos Básicos de Redes Camadas OSI Protocolos TCP / IP Comutação (VTP, VLANs, Spanning Tree, Trunking, etc) Protocolos de Roteamento (RIP, EIGRP, OSPF e BGP) Multicast
Protocolos de segurança, Cifras, RADIUS e AlgorithmsTACACS Hash + Cifras RSA, DSS, RC4 Message Digest 5 (MD5) Hash Algorithm (SHA) EAP PEAP TKIP TLS Data Encryption Standard (DES) Triple DES (3DES) Advanced Encryption Standard (AES) Segurança IP (IPSec) Cabeçalho de autenticação (AH) Encapsular Security Payload (ESP) Internet Key Exchange (IKE) Registro de certificado Protocol (CEP) Transport Layer Security (TLS) Socket Layer (SSL) Point to Point Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) Generic Route Encapsulation (GRE) Shell (SSH) Pretty Good Privacy (PGP)
Protocolos de aplicação
Hypertext Transfer Protocol (HTTP) Simple Mail Transfer Protocol (SMTP) File Transfer Protocol (FTP) Domain Name System (DNS) Trivial File Transfer Protocol (TFTP) Network Time Protocol (NTP) Lightweight Directory Access Protocol (LDAP) Syslog
Security Technologies
Packet Filtering Filtragem de Conteúdo URL Filtering
Certificações 69
Tabela 3.2 CCIE Security Tópicos-continuação Área tópico
Tópicos específicos Tecnologias de autenticação Tecnologias de autorização Autenticação de Proxy Public Key Infrastructure (PKI) IPSec VPN SSL VPN Network Intrusion Prevention Systems Host Intrusion Prevention Systems Correlação de Eventos Adaptive Threat Defense (ATD) Network Admission Control (NAC) 802.1x Endpoint Security Network Address Translation
Cisco Security Appliances e Aplicações
Cisco Secure PIX Firewall Cisco Intrusion Prevention System (IPS) Cisco VPN 3000 Series Concentradores Cisco Software EzVPN e clientes Hardware Cisco Adaptive Security Appliance (ASA) Firewall Cisco Security Monitoring, Análise e Resposta (MARS) Cisco IOS Firewall Cisco IOS Intrusion Prevention System Cisco IOS IPSec VPN Cisco IOS Confiança e Identidade Cisco Secure ACS para Windows Cisco Secure Solution Engine ACS Anomalia Cisco Detectores de Tráfego Cisco Guard DDoS Mitigação Appliance Cisco Catalyst 6500 Security Modules Series (FWSM, IDSM, VPNSM, WebVPN, módulos de SSL) Tráfego Cisco Módulo Detector de Anomalias & Cisco Guard Módulo de Serviço
Cisco Security Gestão
Cisco Adaptive Security Device Manager (ASDM) Cisco Router & Security Device Manager (SDM) Cisco Security Manager (CSM)
Cisco Security Geral
Especificidades IOS Roteamento e comutação Características de Segurança: IP & MAC Spoofing, MAC Controles endereço, Port Security, Snoop DHCP, DNS Spoof NetFlow (Continuação)
70 CAPÍTULO 3 Hacking como uma carreira
Tabela 3.2 CCIE Security Tópicos-continuação Área tópico
Soluções de Segurança
Geral de Previdência
Tópicos específicos Layer 2 Características de Segurança Layer 3 Características de Segurança Segurança sem fio IPv6 Segurança Network Attack Mitigação Surtos de vírus e Worms Roubo de informações Ataques DoS / DDoS Web Application Security Server e Web
Políticas -Práticas de Política de Segurança Normas de Segurança da Informação (ISO 17799, ISO 27001, BS7799) Organismos de normalização RFCs comum (por exemplo, RFC1918, RFC2827, RFC2401) BCP 38 Ataques, vulnerabilidades e exploits comuns -de reconhecimento, verificação, priv escalada, a penetração, limpeza backdoor, Security Audit & Validation Avaliação de Risco Processo de Gestão da Mudança Quadro de Resposta a Incidentes Segurança Computação Forense
gerente também aprofundar as certificações técnicas, porque isso permitiria -los a entender melhor o esforço necessário em cada etapa de um projeto.
GISF Uma das vantagens do GIAC é a sua capacidade de oferecer cursos e certificações que são muito granular em que eles cobrem, há mais de 20 certificações diferentes oferecidos pelo GIAC, eo GISF é o primeiro de uma série de certificações relacionadas a Administração de Segurança. Tabela 3.3 contém uma lista dos tópicos abordados na GISF exame (GIAC).
GSEC O GSEC foi "Criado para garantir que um indivíduo detém a certificação nível adequado de conhecimento e habilidade necessária para qualquer pessoa com as mãos sobre responsabilidades técnicas nas áreas-chave ou essenciais de segurança da informação. "O GSEC é o próximo da série de certificações Administração de Segurança e segue o GISF. Tabela 3.4 contém uma lista de tópicos relacionados ao exame GSEC (GIAC).
Certificações 71
Tabela 3.3 GISF Tópicos Tópico Áreas GISF ■
Access Control & Hardening
■
Defesa em profundidade (Site De rede)
■
Aplicando OODA Loops
■
Teoria Attack & Layer 3 Ataques
■
■
Auditoria, Segurança Física, Detecção e resposta
■
■ Exploração de Gerenciamento de Dados & Malware ■ Explorando Use Software & Aplicações Web
■
Construção de uma Política de ■ Fundamentos de Hashing & Assinaturas digitais Segurança Gerenciamento de Configuração e Backups ■ Ataques humana
■
■
Algoritmos criptográficos
■
Criptográficos
■
Defesa em profundidade (Applications)
■ ■
■ ■ ■
■
■
Visão geral da segurança Princípios Pessoal de Triagem e Termos de emprego Networking prática Fundamentos
■
Infra-estrutura de Chaves Públicas (PKI)
■
Política Perímetro Real World Avaliação
■
Implementação e avaliação Política de Segurança
■
Risco e vulnerabilidade Gestão
■
Implementando a segurança Princípios
■
Conscientização de segurança
■
Segurança na empresa
■
Perspectivas de segurança
■
Processo de segurança e incidentes Detecção e resposta
■
Processo de segurança e risco Análise
■
Noções básicas de segurança Conceitos
■
Tecnologia sem fio Visão global
Defesa em profundidade (Border)■ Garantia da Informação Pilares e Enablers Defesa em profundidade (Informática) ■ Introdução à Rede Comunicações Defesa em profundidade (DMZ) Defesa em profundidade (Firewalls)Introdução à Segurança Política Defesa em profundidade (Incident ■ Manipulação) Network Management & Projeto Defesa em profundidade (Medição Progresso) ■ OSI Camada de Rede ■
Depois de completar ambas as GISF e as certificações GSEC, há bastante um pouco mais avançados certificações relacionadas à Administração de Segurança, que são listados abaixo. Há um par gostaria de chamar a atenção para, principalmente porque se relacionam diretamente com o tema deste livro -penetração profissional testes. Especificamente, eu gostaria de mencionar o GIAC Penetração Aplicação Web Tester (GWAPT) eo GIAC Certified Tester Penetração (GPEN) certificações. Eu não vai discutir todas as certificações diferentes listados abaixo, mas eu quero discutir o GWAPT eo GPEN em maior detalhe. Tenha em mente que, dependendo do seu objetivos pessoais, qualquer uma das certificações pode ser benéfica para sua carreira. ■
GIAC Web Tester Penetração Application (GWAPT)
■
GIAC Certified Enterprise Defender (GCED)
■
GIAC Certified Firewall Analyst (GCFW)
72 CAPÍTULO 3 Hacking como uma carreira
Tabela 3.4 Tópicos GSEC GSEC Áreas Tópico 802,11
■
Mitnick-Shimomura
■
Acesso Teoria de Controle
■
Endereçamento de rede
■
Mapeamento de rede alternativo Design de rede Técnicas ■ Hardware de rede
■
■
■
■
Abordagem de melhores práticas■ Mapping Tools rede para ■ Canalizações de rede Gestão de Risco Bluetooth ■ Protocolo de Rede
■
Tipos comuns de ataques
■
Digitalização em rede
■
Planos de Contingência
■
Resumo NIDS
■
Ataques Crypto
■
NIPS Visão
■
Conceitos de criptografia
■
Gerenciamento de senhas
■
Fundamentos Crypto
■
Segurança física
■
■
UNIX Registro e Monitoração
■
UNIX OS Security
■
Senha do sistema Unix e Acesso Root
■
Unix Patch Management e Manutenção
■
Processos Unix e Minimizando Serviços do Sistema
■
Ferramentas de segurança Unix Máquinas Virtuais
■ ■
Virtual Private Networks VPNs
■
Vírus e códigos maliciosos
■
Funcionalidade VoIP e Arquitetura
■
Vulnerability Management Visão global
De defesa em profundidade
■
Policy Framework
■
DNS
■
Pretty Good Privacy (PGP)
■
Firewall Subversion
■
Public Key Infrastructure (PKI)
■
Firewalls
■
Pacotes de leitura
■
Tipos gerais de Criptográficos
■
Real-World Crypto Implementações
■
Tipos gerais de Stego
■
■
Exemplos HIDS
■
Fundamentos de roteamento
■
Estado Web
■
Resumo HIDS
■
Ameaças de segurança
■
■
Resumo HIPS
■
Snort como um NIDS
Windows Active Directory e Diretiva de Grupo
■
Honeypots
■
Resumo esteganografia
■
■
ICMP
■
Windows Automação e Auditoria
■
IDS Visão
Simétricas e assimétricas Criptográficos
■
Windows Backup & Restore
Tratamento de Incidentes Fundamentos
■
TCP
■
Windows Família de Produtos
■
Conceitos TCP
■
Windows IIS Segurança
■
Exemplos Warfare informações
■
tcpdump / windump
■
■
Windows Security Network Visão global
■
Patches janelas e Hotfixes
■
Teoria de Guerra de Informação ■ Avaliação da Ameaça, Análise & Report à Gestão Introdução à OPSEC ■ Traceroute Os pacotes IP
■
■
UDP
Permissões e Windows Direitos do Usuário
■
Segurança do Windows Modelos e da Diretiva de Grupo
■
■
■ Vulnerabilidade de digitalização Visão geral do gerenciamento de■ risco Web Application Security
Exemplos IPS
■
■
Resumo IPS
■
Backups UNIX e Arquivamento
■
IPv6
■
■
Aspectos legais do incidente Manipulação
UNIX linha de comando e OS Tools
■
UNIX Cron e Segurança Escalonamento de Processos
Windows Workgroups & Contas
■
Visão sem fio
■
Segurança sem fio
■
Mitnick Ataque Defensivo Estratégias
■
■
Paisagem UNIX
Certificações 73
■
GIAC Certified Intrusion Analyst (GCIA)
■
GIAC Certified Incident Handler (GCIH)
■
GIAC Certified Security Administrator Windows (GCWN)
■
GIAC Certified Security Administrator UNIX (GCUX)
■
GIAC Certified Forensics Analyst (GCFA)
■
GIAC Protegendo Oracle Certification (GSOC)
■
GIAC Certified Tester Penetração (GPEN)
GWAPT Como você pode ver na lista de tópicos relacionados à GWAPT listados abaixo em Tabela 3.5, esta certificação foca estritamente em aplicações web. Embora não haja algumas análises do servidor Web em si, isto é apenas para que a tester penetração pode melhor ataque as aplicações Web-se.
GPEN Obter esta certificação beneficiaria todos os interessados na realização de Web testes de aplicativos de penetração, bem como qualquer pessoa interessada em testes de penetração em geral. A certificação exige GPEN o titular de compreender muitas das ferramentas e técnicas necessárias para realizar um teste de penetração contra sistemas, redes e aplicativos, como visto na Tabela 3.6 (GIAC).
Tabela 3.5 Tópicos GWAPT Áreas Tópico GWAPT (GIAC) ■
Advanced injeção de script
■
AJAX
■
Traçando Flow Application Sessão de Análise e
■
Autenticação
■
Bypass Ataques
■
CAL9000 Testing Quadro
■
Determinar Software Configuração
■
SQL Injection Attack Exploração
■
Tipos de exploração
■
SSL
■
Ataques externos Entidade
■
■
Informações de fontes externas
Detecção do sistema e Identificação
■
Vazamento de Informações e Colheita nome de usuário
■
Seleção alvo
■
O processo de ataque
■
Cartografia
■
A Fase Discovery
■
O protocolo HTTP
■
Web Site Server Architecture
■ ■
Injeção de comando e Directory Traversal
■
Problemas comuns de aplicação
■
CSRF Attack Discovery
■
CSRF Attack Exploração
Tipos de teste de penetração
■
Pen-teste fases
■
Profiling servidor
■
Sniffing
■
XSS Attack Discovery
■
SQL Injection Attack Descoberta
■
Exploração XSS Attack Estado da sessão
74 CAPÍTULO 3 Hacking como uma carreira
Tabela 3.6 Tópicos GPEN Tópico Áreas GPEN ■
Caim
■
Não Metasploit Exploits
■
Port Scanning
■
Injeção de comando
■
Obter os hashes de senha
■
Tabelas do arco-íris
■
Command Shell vs Terminal Acesso
■
Detecção de OS e versão
■
■
Paros
Reconhecimento Fundações
■
Usando o reconhecimento WHOIS e DNS
■
Relatando os resultados
■
Executando o Windows Comandos remotamente
■
Fundamentos de varredura
■
SQL Injection
■
Vulnerabilidade de digitalização
■
Cross Site Request Forgery
■
Pass-the-Hash Ataques
■
Cross Site Scripting
■
■
Usuários enumerando
Ataque senha Fundamentos
■
Fundamentos da exploração
■
Formatos de senha
■
Encontrando vulnerabilidades com ■ Adivinhar com senha Os motores de busca THC-Hydra
■
John the Ripper
■
Pen-teste Fundações
■
Questões Legais
■
■
Metasploit
Pen-teste Metodologias e Infra-estrutura
■
Movendo arquivos com Exploits
■
Pen-teste Process
■
Web-based Reconnaissance
■
Rede de varrição e Traçado
■
Pen-teste através do Windows Linha de comando
■
Wireless Client e Crypto Ataques
■
Nikto
■
Pen-teste com Netcat
■
Fundamentos sem fio
Como mencionado anteriormente, os tópicos dentro de cada certificação fornece boa orientação sobre o que o conhecimento é esperado dentro da indústria para qualquer particular habilidade. Para testes de penetração, que combina na lista de tópicos de ambos GWAPT eo GPEN forneceria uma lista sólida para trabalhar fora de melhorar a sua pentest habilidades. Naturalmente, todos os tópicos GSEC deve ser conhecido, bem como, e em profundidade.
CheckPoint Existem várias certificações oferecidas pela CheckPoint, mas muitos deles são desenhado em torno da linha de produtos da CheckPoint. Isto em si não é uma coisa ruim, especialmente se as redes de seu alvo muitas vezes incluem qualquer das ofertas da CheckPoint. Há um curso em particular, que é independente de fornecedor e se concentra em informações fundamentos de segurança e melhores práticas. Check Point Certified Security Princípios Associate (CCSPA) (CheckPoint Software Technologies, Ltd.) ■
Discutir a Segurança da Informação Tríade
■
Explicar as relações entre os modelos de outras informações de segurança e os Segurança da Informação Tríade
■
Discutir os oito princípios de design seguro
Certificações 75
■
Explique o ciclo de vida de segurança
■
Determinar quais recursos de informação são considerados ativos
■
Identificar possíveis ameaças e vulnerabilidades para os ativos de informação
■
Avaliar fórmulas para determinar os valores dos ativos e perdas para uma organização
■ ■
Investigar as estratégias de mitigação de risco para as organizações Estabelecer contramedidas adequadas e salvaguardas para implantar, e que riscos devem ser mitigados por eles
■
Identificar e distinguir entre os tipos de políticas de segurança
■
Discutem a aplicação da política de segurança, com base no tipo de política Explicar os conceitos e ações associadas com a segurança a administração políticas
■
■ ■ ■ ■
Discutir como desenvolver um plano de continuidade de negócios Explicar os métodos para testar um plano de continuidade de negócios Discutir o ciclo de vida de um plano de continuidade de negócios Explicar cenários comuns e incomuns, onde um plano de continuidade de negócios é invocado
■
Definir de Segurança Operacional e rever a sua história
■
Identificar as Leis de OPSEC
■
Identificar as motivações adversários e técnicas de coleta de inteligência
■
Determinar os controles de segurança física e administrativas relativas aos OPSEC
■
Discutir as características de confidencialidade e integridade de controle de acesso modelos
■
Identificar os tipos de controles de acesso e categorizá-los adequadamente
■
Explicar os métodos para o gerenciamento de controles de acesso Identificação e autenticação de revisão no contexto do controle de acesso
■ ■ ■ ■
■ ■
Discutir a necessidade de treinamento de segurança Identificar os mecanismos de treinamento em segurança entregar Explicar como comunicar eficazmente as necessidades de segurança para unidade de negócios proprietários, gerência e executivos Discutir a segurança teoria arquitetura Explicar a arquitetura do sistema de segurança
76 CAPÍTULO 3 Hacking como uma carreira
■
Descrever a arquitetura de rede segura
■
Definir uma intrusão
■
Definir um ataque
■
Rever os conceitos de Detecção de Intrusão
■
Determinar os tipos de Sistemas de Detecção de Intrusão
■
Rever uma breve história da criptografia
■
Averiguar de forma geral como criptografia funciona
■
Investigar os algoritmos de criptografia atual
■
Determinar as técnicas de revestimento eficazes base
■
Avaliar os benefícios do teste de penetração
■
Identificar as principais categorias de métodos de autenticação
■
Discutir as características de métodos de controle de acesso comum
■
Comparar e contrastar as tecnologias de controle de acesso
■
Rever os componentes administrativos de soluções de controle de acesso
■
Determine as questões de segurança e soluções para usuários ROBO
■
Identificar problemas com a segurança do usuário remoto Determine as questões de segurança e soluções para usuários de pequenas empresas Identificar problemas com a segurança de usuários domésticos Definir o propósito de uma intranet
■ ■ ■ ■
Definir o propósito de uma extranet
■
Determinar como uma Corporação Virtual opera
■
Determine usos apropriados para: Modelos de segurança Controles Administrativos Segurança física e OPSEC Planejamento de Continuidade de Negócios Salvaguardas e Contramedidas
■
Avaliar as necessidades para as tecnologias de criptografia da empresa Analisar as possibilidades de gestão empresarial de usuário e controles de acesso
■
Como mencionado, existem certificações adicionais disponíveis através da Check Point. Porque as outras certificações são muito específicas do produto, só vou enumerá-los aqui.
Certificações 77
Sinta-se livre para examiná-los com mais detalhes para vocês se o seu time precisa incluir este tipo de conjunto de habilidades: ■
Check Point Certified Security Administrator (CCSA)
■
Check Point Certified Security Expert (CCSE)
■
Check Point Certified Security Expert Plus (CCSE Plus)
■
Check Point Certified Managed Security Expert (CCMSE)
■
Check Point Certified Expert Plus Managed Security VSX (CCMSE Plus VSX)
■
Check Point Certified Master Architect (CCMA)
Juniper Networks Outro jogador importante na rede é Juniper Networks, que tem suas próprias linha de certificação. Um com o maior interesse e recurso no prazo de informações segurança é, provavelmente, a faixa de roteamento Enterprise. Faixas adicionais incluem Serviços Avançados, Switching Enterprise, e Firewall / rede privada virtual (VPN), porém, é a faixa que se estende Enterprise Routing todos os níveis de especialização. Há três certificações dentro desta música: Juniper Networks Certified Internet Associado (JNCIA-ER), Juniper Networks Certified Specialist Internet (JNCIS-ER), e Juniper Networks Certified Expert Internet (JNCIE-ER). Embora estes certificações envolvem hands-on experiência com aparelhos Juniper rede, o conhecimento obtido ao adquirir as certificações Juniper irá traduzir bem em testes de penetração em geral, a definição de fornecedor neutro.
JNCIA-ER (Juniper redes) A certificação JNCIA-ER é a certificação de introdução dentro da Juniper Enterprise Routing faixa. Quando comparado com o CCNA Cisco certificação, este certificação abrange muitos dos mesmos conceitos e projetos de arquitetura -somente adaptados para a linha de produtos Juniper. ■
Visão geral da empresa Router, Gestão e Arquitetura
■
Interface do usuário de roteadores corporativos
■
Instalação e configuração inicial
■
Monitorar e manter série J-plataformas
■
Protocolos de Roteamento
■
Serviços: A lista de interfaces disponíveis utilizados para serviços e descrever os benefícios e características para cada tipo de Descrever a finalidade e os benefícios da MLPPP Identificar a configuração MLPPP e opções de monitoramento
78 CAPÍTULO 3 Hacking como uma carreira
Descrever a finalidade e os benefícios de NAT e PAT Identificar NAT e PAT de configuração e opções de monitoramento ■
Variados: Descrever os benefícios e funcionamento básico do VRRP Identificar opções de configuração e monitoramento de VRRP Descrever os benefícios e operação básica do DHCP Identificar opções de configuração e monitoramento de DHCP
Como mencionado, existem duas certificações mais que beneficiaria ninguém a realização de um teste de penetração: a JNCIS-ER e JNCIE-ER. No entanto, Juniper não tem uma especialização de segurança semelhante ao Cisco. Há alguns Juniper Certificações JNCIA que lidam com questões de segurança, como VPN, Secure Sockets Layer (SSL), e de detecção de intrusão, o que beneficiaria pentest engenheiros, mas nada de segurança visando a um mais amplo ou mais nível fornecedor neutro.
Microsoft Microsoft oferece uma série de certificações diferentes que podem complementar um pentest engenheiro; no entanto, a uma melhor alinhado com o teste de penetração é o Microsoft Certified Engenheiro de Sistemas (MCSE): certificação de segurança. A última versão desta certificação é o "MCSE: De segurança no Windows Server 2003 ", que requer o seguinte: ■
Quatro exames básicos de sistemas de rede
■
Um exame do núcleo de sistema operacional cliente
■
Um exame de projeto de segurança ("Projetando Segurança para o Windows Server 2003 Rede "é a única opção)
■
Dois exames de especialização de segurança da seguinte lista: Implementação e administração de segurança em um servidor Windows 2003 Network Implementando o Microsoft Internet Security and Acceleration Server (ISA) 2004 TS: Microsoft Internet Security and Acceleration (ISA) Server 2006, Configuring Obter a certificação CompTIA Security +
O seguinte é uma lista de design de segurança diferentes e exames de especialização e os objectivos mensuráveis a cada um. Novamente, você pode usar esses objetivos avaliar o seu próprio nível de compreensão da segurança da informação, especialmente com Microsoft Windows produtos:
Projetando Segurança para uma Rede Windows Server 2003 ■
Criação do Projeto Conceitual para a Segurança Infra-estrutura de rede por Coleta e análise de requisitos técnicos e comerciais Analisar os requisitos de negócios para a concepção de segurança. Considerações incluem políticas e procedimentos existentes, a sensibilidade dos dados, custo, requisitos legais, usuário final de impacto, interoperabilidade, facilidade de manutenção, escalabilidade e risco.
Certificações 79
Design de um quadro para a concepção e implementação de segurança. O frametrabalho deve incluir a prevenção, detecção, isolamento e recuperação. Analisar limitações técnicas na elaboração de segurança. ■
■
■
■
Criando o desenho lógico para Segurança de Rede Infra-estrutura Design uma infra-estrutura de chave pública (PKI) que usa os Serviços de certificados. Projetar uma estratégia de autenticação lógica. Design de segurança para gerenciamento de rede. Design uma infra-estrutura atualização de segurança. Criando o Projeto Físico da Rede de Segurança Infra-estrutura Projeto de segurança de infra-estrutura de rede. Design de segurança para redes sem fio. Design de autenticação de usuário para o Internet Information Services (IIS). Design de segurança para o Internet Information Services (IIS). Design de segurança para a comunicação entre redes. Design de segurança para comunicação com organizações externas. Design de segurança para servidores que têm funções específicas. As funções incluem domínio controlador, a rede de infra-estrutura de servidor, servidor de arquivos, servidor IIS, terminal servidor, e servidor de correio POP3. Desenho uma Estratégia de Controle de Acesso de Dados Projetar um estratégia de controle de acesso para serviços de Projetar um diretório. Projetar um estratégia de controle de acesso para arquivos e pastas. estratégia de controle de acesso para o registro. Criando o desenho físico para a Segurança Infra-estrutura do cliente Projetar uma estratégia de autenticação do cliente. Projetar uma estratégia de segurança para acesso de clientes remotos. Projetar uma estratégia para proteger computadores cliente. Considerações incluem desktop e computadores portáteis.
Implementação e administração de segurança em um Microsoft Windows Network Server 2003 ■
Implementando, gerenciando e solucionando problemas Políticas de Segurança Plano de modelos de segurança com base na função de computador. Papéis computador incluem SQL Computador servidor, computador com Microsoft Exchange Server, controlador de domínio, Informação Internet Authentication Service servidor (IAS), Internet e Serviços de servidor (IIS). Configurar os modelos de segurança. Implantar modelos de segurança. Solucionar problemas de modelo de segurança. Configurar a segurança adicional com base em funções de computador. Computador funções de servidor incluem computador SQL Server, Exchange Server computador, controlador de domínio Internet Authentication Service servidor (IAS), eo Internet Information Services (IIS) do servidor. Papéis computador cliente incluem desktop, portáteis, quiosque e.
80 CAPÍTULO 3 Hacking como uma carreira
■
Implementando, gerenciando e Solução de Problemas Gerenciamento de patches Infra-estrutura Planejar a implantação de service packs e hotfixes. Avaliar o estado atual de service packs e hotfixes. Ferramentas incluem Microsoft Baseline Security Analyzer (MBSA) eo MBSA ferramenta de linha de comando. Distribuir service packs e hotfixes.
■
Implementando, gerenciando e solução de problemas de segurança para rede Comunicações Plano de implementação do IPSec. Configurar políticas IPSec para proteger a comunicação entre redes e hosts. Hosts incluem controladores de domínio, servidores Web Internet, bancos de dados servidores de correio electrónico, e os computadores cliente. Implantar e gerenciar políticas IPSec. Solucionar IPSec. Planejar e implementar segurança para redes sem fio. Implantar, gerenciar e configurar certificados SSL, incluindo usos para HTTPS, LDAPS, e redes wireless. Considerações incluem certificados de renovação e obtenção de auto-emitidos certificados em vez de certificados de emissão pública. Configurar a segurança para usuários de acesso remoto.
■
Planejamento, Configuração e Solução de Problemas de Autenticação, Autorização, e PKI Planejar e configurar a autenticação. Estrutura do grupo plano. Planejar e configurar autorização. Instalar, gerenciar e configurar os Serviços de certificados.
Implementando o Microsoft Internet Security and Acceleration (ISA) Server 2004 ■
Planejamento e Instalação do ISA Server 2004 Um plano de implantação do ISA Server 2004. Avaliar e configurar o sistema operacional, hardware e serviços de rede. Implantar o ISA Server 2004.
■
Instalando e Configurando Computadores Cliente Instale o software cliente de firewall. Configurar computadores cliente para o ISA Server 2004. Tipos de computadores cliente incluem Web Proxy, Firewall Client, e SecureNAT. Configurar uma tabela de domínio local (LDT). Configurar o ISA Server 2004 para a configuração automática do cliente usando Web Proxy Automatic Discovery (WPAD). Diagnosticar e resolver problemas de conectividade do cliente computador.
■
Configurando e Gerenciando o ISA Server 2004 Configure a política do sistema. Backup e restaurar o ISA Server 2004.
Certificações 81
Definir funções administrativas. Definir as configurações de firewall. Configurar o ISA Server 2004 para o Network Load Balancing. Configurar o ISA Server 2004 para apoiar uma topologia de rede. ■
Configurando o Cache Web Configure frente e verso cache. Otimizar o desempenho do cache do ISA Server 2004. Diagnosticar e resolver problemas de cache.
■
Configurando a Diretiva de Firewall Plano de uma política de firewall. Criar elementos de política, regras de acesso, e limites de conexão. Elementos de política incluem a programação, protocolos, grupos de usuários e objetos de rede. Criar regras de política para publicação na Web. Criar regras de política para a publicação de servidor de correio. Criar regras para a política de publicação do servidor.
■
Configuração e Gerenciamento de conectividade de rede remota Configurar o ISA Server 2004 para o site-to-site VPNs. Configurar o ISA Server 2004 como um servidor remoto de acesso VPN. Diagnosticar e resolver problemas de conectividade VPN.
■
Monitoramento e relatórios do ISA Server 2004 Atividade Monitor do ISA Server 2004 atividade. Configurar e executar relatórios. Configurar o log e alertas.
TS: Microsoft Internet Security and Acceleration Server 2006, Configuring ■
Planejamento e Instalação do ISA Server 2006 Um plano de implantação do ISA Server 2006. Avaliar e configurar o sistema operacional, hardware e serviços de rede. Implantar o ISA Server 2006.
■
Instalando e Configurando Computadores Cliente Instalar e configurar o software cliente de firewall. Configurar computadores cliente para o ISA Server 2006. Tipos de computadores cliente incluem Web Proxy e SecureNAT. Configure o ISA Server para garantir que o tráfego de domínio local permanece no local rede. Configurar o ISA Server 2006 para a configuração automática do cliente usando Web Proxy Automatic Discovery (WPAD). Diagnosticar e resolver problemas de conectividade do cliente computador.
■
Configurando e Gerenciando o ISA Server 2006 Configure a política do sistema. Backup e restaurar o ISA Server 2006.
82 CAPÍTULO 3 Hacking como uma carreira
Definir funções administrativas. Definir as configurações de firewall. Configurar o ISA Server 2006 para o Network Load Balancing. Configurar o ISA Server 2006 para apoiar uma topologia de rede. Monitor do ISA Server 2006 atividade. Configurar e executar relatórios. Configurar o log e alertas. ■
Configurando o Cache Web Configure frente e verso cache. Otimizar o desempenho do cache do ISA Server 2006. Diagnosticar e resolver problemas de cache.
■
Configurando a Diretiva de Firewall Plano de uma política de firewall. Criar elementos de políticas e regras de acesso. Elementos de política incluem a programação, protocolos, grupos de usuários e objetos de rede. Criar regras de política para publicação na Web. Criar regras de política para a publicação de servidor de correio. Criar regras para a política de publicação do servidor.
■
Configuração e Gerenciamento de conectividade de rede remota Configurar o ISA Server 2006 para o site-to-site VPNs. Configurar o ISA Server 2006 como um servidor remoto de acesso VPN. Diagnosticar e resolver problemas de conectividade VPN.
Sun Microsystems Antes de eu começar a falar sobre as certificações pendentes e treinamentos oferecidos pela Sun Microsystems, eu tenho que adicionar um disclaimer dizendo que eu sou extremamente tendencioso em favor do Solaris e têm múltiplas certificações a partir deles. Isso é porque eu "Cut meus dentes "na Solaris SunOS 4 há muitos anos, e passou muito tempo sentado em frente de uma caixa de Solaris durante a minha carreira. . . por isso estou muito parcial a este tipo de sistemas de computação. No entanto, este preconceito e parcialidade não deve balançá-lo para tomar minha palavra sobre as vantagens de certificações Solaris; vamos dar uma olhada no ofertas de certificação associados com a Sun Microsystems. Existem várias certificações, inclusive aquelas relacionadas à programação Java. No entanto, um dos mais interesse para o tema deste livro é o SCSECA, que tem a tópicos do exame seguinte:
SCSECA ■
Princípios Gerais de Segurança e Recursos Descrever os princípios básicos de segurança, incluindo a necessidade de uma política de segurança, educação processo, ea necessidade de patch de auditoria e segurança configure sistemas.
Certificações 83
Descrever o objetivo, os recursos e funções do Solaris 10 segurança recursos, pois eles se relacionam com Política de dispositivo Aplicativos ativados para Kerberos, LDAP e melhorias operacionalidade Inter Gestão de Direitos de processo Solaris Containers User Rights Management Descrever o objetivo, os recursos e funções do Solaris 10 segurança recursos, pois eles se relacionam com Força da senha, verificação de sintaxe, História e Melhorias Envelhecimento Auditoria Básica e ferramenta de relatórios para a integridade dos arquivos IPfilter Stateful Packet Filtering Firewall Solaris Secure Shell IPsec / IKE Melhorias de desempenho Descrever o objetivo, os recursos e funções do Solaris 10 segurança recursos, pois eles se relacionam com Da auditoria do Solaris Trusted Extensions Melhorias PAM Criptografia e Funções Message Digest Construído no sistema operacional Solaris
■
Instalação Segura dos Sistemas Descrever a minimização, incluindo o mínimo de instalação do software de instalação clusters, minimização flexível versus estrita e fornecimento consistente, conhecida configuração para instalações. Gerenciar patches, incluindo descrição do Update Manager, descrevendo assinado patches, verificação de assinaturas, e especificando um Web Proxy. Executar endurecimento, incluindo implementação do Solaris Security Toolkit (SST).
■
Princípios de privilégios mínimos Implementar o Gerenciamento de Direitos Process incluindo descrevendo PRM processo, privilégios, privilégios determinação dos direitos exigidos pelo processo, profiling usados por processos e atribuição de direitos mínimos a um processo. Implementar o Gerenciamento de Direitos do Usuário incluindo uso de Controle de Acesso, uso RBAC, e força da senha implementação, verificação de sintaxe e história e envelhecimento melhorias.
■
Recursos de Criptografia Utilizar a estrutura criptográfica do Solaris, incluindo descrição do Solaris Estrutura de Criptografia, utilizando as ferramentas básicas de administração para o Solaris, usando o SCF nível de usuário Comandos, descrevendo Management Framework, e usando Solaris Cryptographic Framework com um servidor Web, com um Aplicação baseada em Java, e com um Sun Crypto Accelerator. Gerenciar a segurança do sistema de arquivos, incluindo o uso de objetos ELF assinado, impleexecução BART para a integridade do arquivo, e usando o Fingerprint do Solaris Banco de dados.
84 CAPÍTULO 3 Hacking como uma carreira
■
Segurança de aplicativos e de rede Use o Service Management Facility (SMF), incluindo descrição do uso do SMF, descrevendo o conceito de privilégios mínimos e SMF, descrevendo Autorizações, descrevendo Privilégios Service Limit, determinando uma corrente privilégios de serviço, e configuração de um serviço para reduzir privilégios. Redes seguras incluindo o uso de Controle de Acesso, usando TCP Wrappers, implementação do IPfilter Firewall Stateful Packet Filtering, descrevendo Kerberos, implementação Solaris Secure Shell (SSH), e descrevendo NFSv4. Implementar IPsec, incluindo descrição do IPsec, configuração do IPsec, configuração IKE, e configurações de resolução de problemas IPsec. Descrever, implementar, configurar e solucionar problemas de configurações Kerberos, incluindo clientes Kerberos, KDCs e serviços Kerberized tais como Secure Shell e NFSv4.
■
Auditoria e Segurança da Zona Realizar auditoria e log, incluindo descrição de Auditoria Solaris, configurando da diretiva de auditoria, a implementação de auditoria do Solaris, configuração para Zonas, revendo logs de auditoria, aprendendo com as trilhas de auditoria e uso de log inviolável. Implementar a segurança em Zonas Solaris, incluindo descrição characterist de segurança ics, identificando diferenças de assuntos anteriores, descrição das Zonas Globais, identificar quando e como usar Zonas, descrição gestão de recursos, identificação de zonas e segurança de rede, e usando Zonas de correção. Descrevem como componentes de segurança trabalham em conjunto, como as tecnologias interagem, e identificar as necessidades de infra-estrutura. Gerir os recursos, incluindo controles de recursos descrever e de recursos prevenção de ataques exaustão.
Outra razão que eu realmente gosto da Sun Microsystems de Segurança certificação é porque há um monte de crossover entre os sistemas Solaris e Linux. Há algumas certificações Linux específicos disponíveis, mas o conhecimento necessário para obter o SCSECA, creio, é comparável a qualquer outra certificação Linux, e certamente mais comercializável (com base em consultas local de trabalho ao longo dos anos). Mas, novamente, não me deixe influenciar suas escolhas de carreira, simplesmente por causa do meu preconceito -ir com o que é melhor para você.
ASSOCIAÇÕES E ORGANIZAÇÕES Apesar de como a mídia retrata, testes de penetração envolve muita interatividade com os outros. A imagem de um hacker que vivem em uma sala escura, sem social contatos com o mundo exterior é falsa. A realidade é que os hackers que conduzem testes de penetração, muitas vezes precisam interagir com outros para trocar idéias e encontrar soluções para os obstáculos. Concedido, a maior parte deste ocorre virtualmente através da Internet, tais como o uso de listas de discussão, mas existem outros métodos para pentest engenheiros e gestores a se reunir e aprender, incluindo organizações profissionais, conferências, e as comunidades locais.
Associações e Organizações 85
Organizações Profissionais Há uma variedade de organizações de segurança da informação que divulgam notícias sobre os acontecimentos dentro da indústria. Alguns são organizações globais que foco nas tendências de grande porte, enquanto outros são menores e se concentrar em um assunto particular, como recuperação de desastres, segurança sistemas de informação, intrusões de rede, e assim por diante. Dependendo do seu foco específico, você pode querer se tornar um membro em um ou mais desses grupos. Estou incluindo uma lista das poucas organizações que tem a conexão mais estreita com a profissão de testes de penetração. Concedido, existem outras organizações que têm uma ligação muito frouxa com PenTesting, mas não o suficiente para ser incluído nesta lista (por exemplo, o Crime de Alta Tecnologia Associação investigação é muito útil para aqueles interessados em ciência forense, mas não não mergulhar em testes de penetração). American Society for Industrial Security (ASIS) -ASIS foi fundada em 1955, e tem mais de 200 capítulos ao redor do mundo. De acordo com seu site, ASIS está focada na eficácia e produtividade dos profissionais de segurança, e oferece programas educacionais e conferências para os seus membros. URL: www.asisonline.org. Institute of Electrical and Electronics Engineers (IEEE) -Esta organização cobre todos os aspectos dos sistemas de informação, e tem uma sociedade especificamente para segurança do computador. Para testadores de penetração profissional, a IEEE Computer Comitê Técnico da sociedade sobre Segurança e Privacidade é provavelmente o mais próximo ajuste. Que patrocinam simpósios múltiplos (conferências) durante todo o ano relacionadas à segurança da informação. URL: www.ieee security.org. ISACA -ISACA também tem capítulos locais em todo o mundo e fornecer conferências, treinamentos e reuniões mensais para os seus membros. A maioria dos informação é projetada para expandir o conhecimento em auditoria membro ISS e gestão, mas um testador de penetração profissional pode se beneficiar muito de este tipo de treinamento e suporte organizacional. URL: www.isaca.org. Information Systems Security Association (ISSA) -O ISSA é uma organização internacional organização para os profissionais de segurança da informação. Esta organização tem capítulos locais em todo o mundo, que muitas vezes oferecem oportunidades educacionais para os seus membros, incluindo conferências, palestras capítulo mensal, e aulas de treinamento. URL: www.issa.org.
Conferências Por onde começar? Há tantas conferências relacionadas com a segurança da informação, que é realmente impossível incluí-los todos, especialmente porque cada novo ano entes aparecer. Vou listar os mais conhecidos aqui, mas entendo que esta lista é apenas um pequeno número de conferências em todo o mundo. Muitas conferências também estão fornecendo oportunidades de treinamento junto com todos os programadas apresentações. A adição de classes de treinamento pode ser uma discriminação os fatores em que os eventos a participar, e que para saltar. No entanto, não assume
86 CAPÍTULO 3 Hacking como uma carreira
que só os melhores conferências oferecem treinamento -DefCon é um dos melhores conferências para assistir, e não há formação em todas as classes (aqueles são reservados de Black Hat, que ocorre uma semana antes). É simplesmente mais fácil convencer gestão para combinar aulas de treinamento com uma conferência de segurança para que viagens custos são limitados a um evento. Outro fator que pode influenciar a conferência que deseja participar envolve ou não você trabalha com uma agência governamental. Há alguns conferências criado especificamente para tratar de questões governamentais, e algumas dessas são apenas por convite. Falando em "Convite apenas, "algumas empresas também têm conferências que limitar quem pode participar. Uma das maiores conferências que ocorrem em o setor comercial é o Microsoft Security Briefings BlueHat. Mas, por enquanto, eu estou salto em frente, vamos dar uma olhada nas conferências mais popular. Aqui está uma lista das conferências mais popular seja associada a um associação, uma universidade, uma empresa, ou algo semelhante. Eu tenho os organizou de acordo para o mês típico em que estão hospedados. No entanto, porque alguns deles ocorrem perto do começo ou o fim de um mês, é possível que o período de tempo listados aqui é fora por um mês. Apresentá-las neste formato irá permitir-lhe melhor plano de sua programação ao longo do ano. Eu tenho notado que as conferências fornecem adicioformação profissional ao longo de todas as apresentações, caso você esteja interessado em combinar custos de sua formação em um único evento. Tenho também incluiu conferências direcionamento do governo, militares e / ou lei agentes de fiscalização nesta lista. Participação nestas conferências é muitas vezes restrito a funcionários do governo, ou aqueles que trabalham com contratos governamentais. Eu sou incluindo estas conferências na lista porque os leitores, sem dúvida, muitos serão deste grupo. Para aqueles que não podem comparecer, confira os sites da Web de qualquer maneira, porque muitas vezes há documentos relacionados com as negociações. AVISO Ter cuidado ao participar de uma conferência, especialmente uma que incide sobre hacking ético ou não. Eu tenho visto as pessoas trazem laptops corporativos para essas conferências. Se você vai a um conferência com hackers por aí, as possibilidades são seu sistema será atacado. Tenho visto muito muitos sistemas infectados nestes eventos que me surpreende quando alguém traz um laptop que poderia ter dados corporativos sobre ele. Eles podem também fazer backups de seus sistemas e passar -los em torno da conferência.
Janeiro DoD Conferência Cyber Crime -O DoD Cyber Crime site Web Conferência descreve a conferência da seguinte forma: "Este conferência centra-se em todos os aspectos da criminalidade informática: investigações de intrusão, cyber crime de direito, forense digital, segurança da informação, bem como a pesquisa, desenvolvermento, teste e avaliação de ferramentas digitais forenses. Este é um Cyber Crime conferência. Esta não é uma conferência de Garantia de Informação "(Departamento de Conferência Defesa Crime Cyber).
Associações e Organizações 87
A participação é restrita às seguintes pessoas: ■
DoD pessoal
■
DoD patrocinado empreiteiros
■
Base Industrial de Defesa (DIB) Partners (CPAC)
■
Aplicação da lei federal, estadual e local
■
Cidadãos dos EUA ou os representantes norte-patrocinado governo trabalhando em os seguintes campos: Agentes contra-especial Investigadores criminais Forense examinadores computador Ministério Público Informações DoD garantia / administradores de sistemas Informática forense pessoal de investigação e desenvolvimento Aplicação da lei federal, estadual e local Educadores nas áreas acima
Patrocinada pelos EUA representantes do governo da Austrália, Canadá, Estados Unidos Unido, e Nova Zelândia também podem participar. Os seguintes tópicos estão incluídos no âmbito da conferência: ■
Investigações de intrusão
■
Cyber Law Crime
■
Forensics Digital
■
Garantia da Informação
■
Pesquisa e Desenvolvimento
■
Treinamento
URL: www.dodcybercrime.com
Fevereiro Rede e de sistema distribuído Simpósio de Segurança (NDSS) -O NDSS conferência centra-se na solução orientada artigos científicos e técnicos relacionados com a rede e segurança do sistema distribuído. Realizada em San Diego, Califórnia, este evento de três dias tem algumas faixas diferentes ao longo do conferência, mas não inclui aulas de treinamento adicional. URL: www.isoc. org / ISOC / conferências / NDSS / ShmooCon -Realizada na área de Washington DC, este evento de três dias envolve "Demonstrando exploração da tecnologia, software e hardware inventivo soluções e abrir discussões de questões críticas infosec. O primeiro dia é uma única faixa de negociações velocidade, One Track Mind. Os próximos dois dias, há três
88 CAPÍTULO 3 Hacking como uma carreira
tracks:! Break It, Build It, e Bring It On "(ShmooCon) O número de participantes é restrito, e este evento se esgota muito rapidamente. O real deste mês evento é realizado varia entre janeiro e março, por isso é importante para visitar o site Web ShmooCon para saber quando ele vai realmente ser realizada. URL: www.shmoocon.org
Março GOVSEC e U. S. Lei Conferência -Realizada no D.C. Washington área, este conferência pretende "Fornecem insights sobre as mais recentes ferramentas e táticas usadas para garantir a segurança de nossa nação e seu povo. Participantes serão principalmente os profissionais de segurança civil e militar do governo federal governo, a aplicação da lei, bem como e primeiro-respondedores do federal, estadual e local "(GOVSEC Expo). Não há restrições quanto ao que pode assistir, e temas da conferência são discriminadas no seguintes faixas falando: ■ ■ ■
Luta contra o Terrorismo Assegurar infra-estruturas críticas Segurança estratégias e Segurança
URL: www.govsecinfo.com Teoria da Conferência Cryptography (TCC) -De acordo com o site, o TCC "Lida com os paradigmas, abordagens e técnicas usadas para conceituar, definir e fornecer soluções para problemas de criptografia natural "(TCC Manifesto). Em outras palavras, qualquer coisa que você pode pensar relacionadas com a criptografia, se é algoritmos, problemas de comunicação, ou relacionadas com quantum física. Um monte de que se trata de teoria, mas isso não é uma coisa ruim para saber como verificador da penetração profissional. URL: www.wisdom.weizmann.ac.il/ ~ tcc /
Maio ChicagoCon -Realizadas duas vezes por ano, uma vez na primavera e outra vez em queda, ChicagoCon metas profissionais hackers éticos. Há sessões de treinamento, bem como, especificamente voltado para hacking ético. A vantagem que ChicaogoCon tem mais algumas das outras conferências é um site muito ativo associados com a conferência: www.ethicalhacker.net; URL: www.chicagocon.com IEEE Simpósio sobre Segurança e Privacidade -Uma das conferências mais populares é o "IEEE Simpósio sobre Segurança e Privacidade ", realizado em Oakland, Califórnia, em torno de maio de cada ano. A primeira conferência foi realizada em 1980 e centra-se em segurança de computadores e privacidade eletrônica (IEEE Simpósio sobre Segurança e Privacidade). Cursos de formação adicionais estão disponíveis. URL: www.ieee segurança. org / TC / SP-Index.html
Junho Federal Information Security Conference (FISC) -Esta conferência está no meu cidade natal, e eu tenho a sorte de assistir a duas vezes até agora. Realizou mais de
Associações e Organizações 89
Dois dias, o FISC alvos militares e funcionários do governo, fornecendo um desconto a taxa de inscrição para aqueles indivíduos que atender a essas qualificações. O seguintes tópicos foram apresentados na na Informação (passado Federal Conferência de segurança): ■ ■ ■ ■ ■ ■ ■ ■ ■
DIACAP Gestão de Risco HSPD-12 Teste de Invasão Formação INFORSEC Criptografia DoD 8570,1 IPv6 Cyber Security FISMA
■
A Conferência Internacional sobre Sistemas Confiáveis e Redes (DSN) -Mantido em todo o mundo, a conferência DSN tem tutoriais e workshops sobre o primeiro dia, e realiza sua conferência de três dias com 3 a 4 faixas paralelas relacionados ao desempenho e confiabilidade nos sistemas de informação. Embora mais da conferência não é voltada para temas dentro testes de penetração, não são suficientes para garantir atendimento. URL: www.dsn.org/ Recon -Focada em Engenharia Reversa, Recon é realizada em Montreal, e oferece apenas uma única pista de apresentações sobre a extensão de três dias (o que é awesome, porque dessa forma você não perca nada). Há adicionais oportunidades de engenharia reversa de treinamento disponíveis, que são realizadas três dias antes da apresentação real. Participação na formação é extremamente limitada (cerca de 10 lugares), então se você quiser participar, quanto mais cedo você se inscrever, o melhor. URL: www.recon.cx
Julho Black Hat -Iniciado em 1997, esta conferência é provavelmente um dos mais bemconferências informações conhecidas de segurança disponíveis. Realizada em Las Vegas, este evento é executado antes DefCon (ver lista agosto), e se concentra mais em nível empresarial questões de segurança. Agora chamado de Black Hat EUA, a conferência se expandiu para incluir Black Hat DC em fevereiro (realizada em Washington DC), e Black Hat Europa por volta do mês de abril (realizada em vários países). Eventos de treinamento ocorrem quatro dias antes das conferências real, tornar o evento Black Hat uma produção de uma semana (supondo que você não esperar por DefCon também). Eles também realizou um evento na Ásia, mas não está claro se isso vai ser uma ocorrência regular ou não. URL: www.blackhat.com Computer Security Fundações Simpósio -Criado em 1988 como uma oficina do "IEEE Computer Society Comitê Técnico de Segurança e Privacidade ", esta conferência é organizada anualmente em todo o mundo. Voltado para pesquisadores em ciência da computação, os tópicos incluem uma variedade de questões de segurança,
90 CAPÍTULO 3 Hacking como uma carreira
incluindo o protocolo de segurança e sistema (IEEE Simpósio sobre Segurança e Privacidade). URL: www.ieee-security.org/CSFWweb/ Hackers on Planet Earth (HOPE) -A conferência HOPE é realizada uma vez a cada 2 anos em New York City. Um evento de dois dias no Hotel Pennsylvania, a HOPE conferência ocorre em anos pares e inclui uma série de palestras centradas sobre privacidade pessoal de engenharia, hacking e social. URL: www.hope.net
Agosto DefCon -Sem dúvida, a maior conferência de Segurança da Informação, este evento começou em 1993, e é mantida por três dias em Las Vegas na semana seguinte a conferência Black Hat. Não há eventos treinamento adicional como parte da DefCon, principalmente por causa da estreita ligação com Black Hat, que tem muitos eventos de treinamento essa semana. Atendimento em 2008 foi superior a 8000 participantes, e incluiu cinco faixas falando, não incluindo eventos que breakout tópicos incluídos, tais como hacking wireless, lock picking, e hacking de hardware. Outro grande evento é o Capture the Flag desafio que incluiu equipes de em todo o mundo. DefCon tem uma reputação de ser mais underground, que é provavelmente imprecisa no atual ambiente de segurança, especialmente considerando o número de pessoas que agora frequentam. URL: www.defcon.org Conferência internacional Criptologia -Esta conferência é patrocinada pelo International Association for Research Cryptologic, e realizado em Santa Barbara, Califórnia. Apresentações são feitas sobre os aspectos técnicos da criptologia. Lá também são duas conferências realizadas no exterior adicionais -um na Europa (Eurocrypt) e um na Ásia (Asiacrypt), e são realizadas em diferentes países a cada ano (Geralmente em dezembro e maio para a Europa para a Ásia). URL: www.iacr.org/ conferências / USENIX Simpósio de Segurança -Esta conferência foi iniciada em 1993, e originalmente satisfeitos esporadicamente. Agora, uma conferência anual, a USENIX comuninidade usa o Simpósio de Segurança para abordar os mais recentes avanços na segurança dos sistemas informáticos e redes. Esta conferência tem outros oportunidades de formação, bem como workshops sobre temas de segurança diferentes. URL: www.usenix.org / eventos / bytopic / security.html
Setembro Simpósio Europeu sobre Investigação em Segurança Informática -Realizada no Oeste Europa, esta conferência foi um evento bianual por muitos anos, e touts como o "Levando pesquisa orientada conferência sobre a teoria ea prática da segurança de computadores na Europa "(ESORICS, 2009). Hoje, este evento é executado a cada ano e tem a duração de 5 dias, com as palestras de apresentação sendo seguido por workshops. URL: www.laas.fr/ ~ esorics / Simpósio Internacional sobre Avanços Recentes em Detecção de Intrusão (RAID) Esta conferência alterna seu país anfitrião entre a Europa Ocidental e os Estados Unidos a cada ano, com excepção da Austrália em 2007. O propósito
Associações e Organizações 91
desta conferência é muito específica -para discutir questões e tecnologias relacionadas para detecção de intrusão e de defesa, e está em funcionamento desde 1998. Lá há oportunidades de formação adicional, além das apresentações. URL: www.raid-symposium.org/ Toorcon -Realizada em 2 dias, Toorcon acontece em San Diego, Califórnia. O primeiro dia de palestras tem hora, enquanto que o segundo dia tem como objetivo fornecer palestras curtas sobre temas menos longas. Dois dias de eventos de treinamento ocorrer antes o início das negociações da conferência. Duas salas de conferências diferentes são usado, e realmente não seguir nenhum tema específico, o que significa que você pode tem que decidir entre duas apresentações interessantes que ocorrem no mesmo tempo. URL: www.toorcon.org
Outubro Internet Measurement Conference (IMC) -Embora o título não parece ter nada a ver com o teste de penetração ISS ou profissional, este conferência contém bastante alguns tópicos que realmente se relacionam, incluindo ameaças de segurança de rede e contramedidas, detecção de anomalias de rede, e protocolo de segurança (Internet Conferência Measurement). URL: www. imconf.net / Microsoft Security Briefings BlueHat -Como mencionado anteriormente atendimento, a esta conferência é apenas por convite. Destinadas a melhorar a segurança da Microsoft produtos, os apresentadores são uma mistura dos funcionários da Microsoft e não-Microsoft pesquisadores e profissionais de segurança. Por causa de sua exclusividade, há há oportunidades de formação adicional a este evento de dois dias. URL: http:// technet.microsoft.com/en-us/security/cc261637.aspx
Novembro Association for Computing Machinery Conferência (ACM) no computador e Segurança das Comunicações -A ACM começou esta conferência em 1993 e tem conferências realizadas nos Estados Unidos, mas principalmente na costa leste. Esta conferência centra-se principalmente em informação e segurança do sistema, e tem oficinas fora do local de treinamento. URL: www.sigsac.org / ccs.html
Dezembro Anual Computer Security Conference Applications (ACSAC) -Realizada principalmente no sul dos Estados Unidos (em qualquer lugar entre a Flórida e Califórnia), este conferência centra-se na segurança do sistema de informação. Esta conferência tem a duração de 5 dias e tem todo o dia, tutoriais e workshops sobre os primeiros dois dias do conferência que abrangem diferentes técnicas relacionadas com sistemas e redes segurança. URL: www.acsac.org/ Chaos Communication Congress -Chaos Communication Congress é um relatório anual reunião realizada em Berlim, Alemanha. Este evento apresenta uma variedade de palestras e
92 CAPÍTULO 3 Hacking como uma carreira
workshops sobre questões técnicas e políticas. De acordo com o site, o seis seguintes tópicos são discutidos (Chaos Communication Congress, 2008): ■
■
■
■
■
■
Hacking: Programação hardware, hacking, criptografia, rede e sistema de segurança, falhas de segurança e uso criativo da tecnologia Fazendo: Eletrônica, 3D-fabbing, tecnologia sobrevivência mudanças climáticas, robôs e aviões, máquinas a vapor, ferramentas de transporte alternativo Ciência: Nanotecnologia, a computação quântica, física de alta freqüência, bio-tecnologia, interfaces cérebro-computador, a análise automatizada de vigilânciacctv lance Sociedade: ferramentas Hacker e da lei, as práticas de vigilância, censura, intelquestões de propriedade intelectual e direitos autorais, a retenção de dados, as patentes de software, os efeitos da tecnologia sobre as crianças, eo impacto da tecnologia na sociedade em geral Cultura: objetos de arte eletrônica, stand-up comedy, geek, entretenimento video game cultura jogo e bordo, música, arte 3D Comunidade: Free-for-all
Há workshops adicionais, mas estas são focadas principalmente em temas listados acima, e são criados em uma base um tanto ad hoc. URL: http://events.ccc.de/congress/
Comunidades locais Apesar de todas as vantagens obtidas como um membro de uma organização de segurança e o conhecimento aprendido com o grande número de conferências, ainda há momentos quando um grupo menor e mais focado de indivíduos podem fazer a diferença na compreensão de um conceito sobre a segurança do sistema de informação. É aí que comunidades locais vêm dentro Modelado após grupos de computadores do passado, hoje grupos de interesses especiais se concentrar em um tópico muito específico para que os membros podem realmente compreender os conceitos, bem como realizar a aprendizagem prática. Chances são de que existem muito poucos dessas comunidades dentro de sua própria cidade natal -é apenas uma questão de saber que estão lá fora. Faculdades local -Acredite ou não, existem muitos grupos de estudantes na faculdade campi que permitem aos alunos noncollege para participar nas atividades do clube. Ele faz sentido para eles incluem talentos locais em suas reuniões, incluindo aqueles simplesmente interessados no assunto. Muitas vezes, as escolas serão os patrocinadores da organizações nacionais, tais como grupos de DefCon local, usuários Linux 'Grupos (Talões), Snort Grupos de Usuários ", e assim por diante, que são abertas a todos. Grupos DefCon -Iniciado em 2003, esses grupos são realizadas mensalmente em todo o mundo e são organizadas localmente. Com qualquer grupo local de qualidade, das conversações e reuniões está diretamente relacionada com os esforços de seus membros, porém com as personalidades direito e interesse ativo, esses grupos podem fornecer uma série de boas informações sobre a realização de pentest ataques. URL: www.defcon.org/ html / defcon grupos / dc-grupos-index.html
Associações e Organizações 93
Grupos de 2600 -As mesmas pessoas que colocam sobre a conferência HOPE também promover grupos locais 2600. Focados nas coisas mesmo que o HOPE conferência, esses grupos locais têm membros muito bem informados sobre hacking. URL: http://2600.org/meetings/mtg.html Chaos Computer Club (CCC) -Localizados principalmente na Alemanha, estes locais grupos de fornecer aos membros do mesmo tipo de conhecimento hacker encontrados no Conferência anual da CCC, em Berlim. URL: www.ccc.de Espaços hacker -Originário da Europa, o conceito de espaços Hacker lugares onde hackers local possam se encontrar e participar em projectos de grupo -tem atravessou o oceano e continuou nos Estados Unidos. Cada local tem algo diferente para oferecer, e geralmente tem um tema comum, se é hacks software, hardware hacks, hacks de jogos, ou entre em nada. URL: http://hackerspaces.org USENIX -Embora esses grupos não incidem especificamente sobre a informação segurança, que cobrem uma variedade de tópicos UNIX e Linux, incluindo a segurança do esses sistemas. Se o seu interesse se estende para o ambiente UNIX e Linux, verificar esses grupos fora. URL: www.usenix.org / membership / ugs.html Snort Grupo de Usuários -Se o seu interesse reside na detecção de intrusão, você pode querer para verificar os Grupos de Usuários Snort. Embora este grupo não pode ser diretamente relacionados com os testes de penetração, ele fornece alguma introspecção em rede segurança, que é benéfico para PenTesting. URL: www.snort.org/community/ usergroups.html
Listas de discussão Embora existam algumas listas de discussão associado a muitas das conferências, grupos e organizações profissionais listados acima, existem alguns adicionais listas de discussão é absolutamente necessário estar ciente de se você está pensando em ser um profissional verificador da penetração. Provavelmente, o lugar para onde ir para encontrar pentest de discussão relacionados ao bom listas é www.Securityfocus.com / archive, onde têm as seguintes listas, e mais (as descrições são diretamente Security Focus):moderada para a detalhada Bugtraq -Bugtraqseguintes é um completo divulgação do lista de discussão discussão e divulgação de vulnerabilidades de segurança do computador: o que eles são, como explorá-los, e como corrigi-los. Concentre-se no Microsoft -Esta lista discute o how-to, e por isso é dos vários mecanismos de segurança disponíveis para ajudar a avaliar, proteger e correção da Microsoft tecnologias. Esta lista serve como uma ajuda para rede e sistemas administradores e profissionais de segurança que são responsáveis pela impleexecução, revisão e garantir a segurança dos seus hosts Microsoft e aplicações. Focus-IDS -Focus-IDS é uma lista de discussão moderada para a discussão de detecção de intrusão e tecnologias relacionadas. Isso inclui tanto host e Sistemas de Intrusão baseado em rede de detecção (NIDS / HIDS), Intrusion Prevenção Systems (IPS), bem como outras tecnologias relacionadas e futuras.
94 CAPÍTULO 3 Hacking como uma carreira
INCIDENTES -A lista de discussão INCIDENTES é uma lista de discussão levemente moderado a facilitar a troca rápida de segurança da informação incidente. Teste de penetração -A lista de testes de penetração é projetado para permitir que as pessoas conversar sobre testes de penetração profissional e rede geral auditoria. Noções básicas de segurança -Esta lista destina-se à discussão sobre segurança várias questões, todas para o iniciante de segurança. É um lugar para aprender as cordas de uma forma nãoambiente intimidador, e até mesmo um lugar para pessoas que podem ser especialistas em um campo particular, mas está procurando aumentar seus conhecimentos em outras áreas de segurança da informação. A lista de discussão Security-Básico destina-se a ajudar os responsáveis pela segurança de sistemas individuais (incluindo o próprio computador para casa) e pequenas redes locais. Isto inclui, mas não se limita a pequenos empresas, com sede em casa, e usuários domésticos. Esta lista tem como objectivo para pessoas que não são necessariamente especialistas em segurança. Como tal, é também um excelente recurso para o novato que quer um não-lugar ameaçando aprender as cordas. SecurityJobs -Enquanto este realmente não se relacionam com o teste de penetração, é sempre importante manter um pulso sobre o que a indústria está procurando de seus funcionários, incluindo engenheiros pentest. SecurityJobs é uma lista de discussão e Fórum sobre SecurityFocus desenvolvido para ajudar os profissionais de segurança de TI encontrar trabalho em seu campo. Esta lista é mantida para ambos os empregadores à procura de número de funcionários e para os particulares que procuram emprego. Como mencionado, há outras listas de discussão para se juntar, mas o que eu listados são usados pesadamente no negócio. Provavelmente, você vai ficar sobrecarregado com a quantidade de informação no início, mas que vai certamente ajudar a compreender o estado de segurança da informação global.
RESUMO Embora nós cobrimos um monte de opções de carreira diferentes e continuando oportunidades de educação, tenha em mente que não há caminho garantido para se tornar um engenheiro de teste de penetração profissional ou gerente. Este capítulo irá ajudá-lo definir o que você quer fazer e em que áreas você pode se especializar, mas como qualquer outra profissão, você precisa planejar com cuidado e esperar que ele tome tempo antes de você completar seu objetivo. Como afirmei no início deste capítulo, é extremamente útil se você pode tornar um especialista em uma área dentro de TI ou ciências da computação. Ao se tornar um guru no algo -se é arquitetura de rede, projetos de sistemas ou aplicações e bancos de dados -focando em uma área irá ajudá-lo destacar-se generalistas. Independentemente da sua posição sobre o valor das certificações, RH de grandes empresas , muitas vezes, jogar fora o seu currículo, sem as certificações direita. Ou isto não é realmente a melhor maneira de encontrar a pessoa certa para o trabalho é imaterial quando você é a caça do trabalho; certificações são uma forma fácil para o HR para filtrar possíveis
Soluções Fast Track 95
candidatos rapidamente. Não ser o único a perder o seu emprego dos sonhos apenas por causa de um argumento filosófico. Depois de conseguir as certificações direita, certifique-se de manter em dia com as últimas desenvolvimentos dentro da ISS. Organizações locais e internacionais pode ajudar com isso. Assistir às reuniões mensais, além do benefício de ouvir briefings de outros membros do grupo e profissionais, você pode fazer um pouco de rede, mesmo se você são novos para o campo da ISS. Ser um rosto familiar pode ajudar na decisão de contratação, quando você tem a chance de aplicar para o cargo de engenheiro de testes de penetração. Além disso, ficar em contato com os eventos diários juntando-se as listas de discussão. Eu não posso forçar suficiente como benéfico destas listas de discussão são, e quanto mais cedo você souber sobre um vulnerabilidade ou exploit, o mais rápido você pode proteger seus sistemas de organização (Ou melhor ainda explorá-los mesmo antes do Black Hats fazer). Pode parecer muito, mas como eu mencionei, a maioria de seu trabalho será de aprendizado. Novo técnicas estão constantemente a ser inventados para contornar dispositivos de segurança dentro uma rede. É seu trabalho como um verificador da penetração profissional a conhecer estas técnicas tão rapidamente como os chapéus pretos, quando entrou em cena. Nada é pior do que a realização de um teste de penetração, e dizendo a seus clientes sistemas são seguro, apenas para descobrir mais tarde que você perdeu um exploit que tem sido em torno de meses (se não anos) que pode falhar rede dos seus clientes -especialmente se for o clientes que informá-lo da exploração, após a sua rede foi aleijado.
As soluções da FAST TRACK Caminhos da carreira ■
Expertise testes de penetração pode ser reduzida em três diferentes campos: redes, sistemas e aplicações.
■
Testadores de penetração com um fundo arquitetura de rede pode identificar deficiências em uma grande variedade de projetos de rede, bem como a colocação de elementos dentro desses projetos.
■
Testadores de penetração que se especializam em administração de sistemas muitas vezes começam com um tipo de sistema operacional e, em seguida, expandir esse conhecimento através da aprendizagem sobre coisas tais como protocolos de comunicação segura, compartilhamento de arquivos, o diretório de penetração que se especializam em aplicação e bases de dados Testadores serviços, sistema de endurecimento, os processos de backup e muito mais. normalmente entender o que é preciso para criar aplicações (como programador ou gestor de uma equipe de programação), e como eles interagem com bancos de dados.
■
Certificações ■
Um grande impulso na obtenção de certificações no âmbito do governo é o DoD Directiva 8570, que declara os requisitos para o emprego várias posições e certificações necessárias para manter essas posições.
96 CAPÍTULO 3 Hacking como uma carreira
■
Certificações e diplomas não "Provar" nada, além de você pode tomar exames.
■
Certificações e diplomas são muitas vezes necessárias para obter HR passado, assim você pode obter uma entrevista. Agências do governo exigem certificações certas para determinadas profissões.
■
Associações e Organizações ■
Há uma variedade de organizações de segurança da informação que divulgam notícias sobre os acontecimentos dentro da indústria, incluindo locais e nacionais associações.
■
Muitas conferências de segurança também estão fornecendo oportunidades de formação ao longo com qualquer programadas apresentações, permitindo que os testadores de penetração para expandir suas oportunidades de formação. Existem algumas listas de discussão que fornecem o testador de penetração com o mais recente em notícias e vulnerabilidades relacionadas à segurança da informação.
■
PERGUNTAS E RESPOSTAS Q:
Eu tenho que ter certificações para realizar um teste de penetração?
A:
Não há requisitos de certificação para a profissão de penetração testes. No entanto, os empregadores podem hesitar em contratar alguém sem indústria reconhecidas certificações. Obtenção de certificações é muitas vezes necessário para obter HR passado.
Q:
Que tipo de certificações que eu deveria começar a se tornar um profissional de penetração tester?
A:
Depende realmente de seu interesse. Se as redes ou sistemas operacionais são os seus interesses, obter a rede ou sistemas de segurança operacional certificações específicas para o fornecedor de sua preferência. Se o seu interesse está em bancos de dados ou aplicações, procure certificações de alto nível e apoio -los com certificações específicas para a versão em língua ou banco de dados você está interessado em
Q:
Como faço para encontrar uma associação local dedicada a testes de penetração? Embora não existam organizações especificamente focada em testes de penetração,
A:
existem inúmeras organizações que se concentram em segurança do sistema de informação. Visite sites das organizações Web listados neste capítulo e olhar para uma lista de grupos locais.
Expandir suas habilidades 97
Expandir suas habilidades Quer saber sobre a coleta de informações? Os exercícios seguintes destinam-se para lhe fornecer conhecimentos e competências adicionais, para que você possa compreender este tópico melhor.
Exercício 3.1 Planejamento de carreira 1.
Crie um currículo contendo uma lista de sua segurança desejada e / ou gestão certificações e incluem o seguinte: ■A certificação de alto nível. Se certificações concentração adicional são disponíveis, selecione uma dessas também. ■
2.
Múltiplas certificações específicas do sistema, de acordo com seus interesses (sejam é em redes, sistemas ou aplicações). Explicar suas escolhas e como eles iriam ajudá-lo como um verificador da penetração profissional.
Explicar as suas opções e como iriam ajudá-lo como um profissional verificador da penetração.
Exercício 3.2 Relacionadas à segurança Organizações 1.
Com base em seu currículo criado no Exercício 3.1, identificar as organizações onde a adesão seria benéfica.
2.
Explicar as suas opções e como iriam ajudá-lo como um profissional verificador da penetração.
Exercício 3.3 Conferências de segurança e grupos locais 1.
Pesquisar na Internet à procura de conferências de segurança que correspondem à sua certificação seleções feitas no Exercício 3.1.
2.
Pesquisar na Internet e identificar grupos locais ou conferências que ajudam a continuar a sua educação dentro dos temas de suas certificações escolhido. Lista reunião datas e assistir a um dos eventos.
3.
Explicar as suas opções e como iriam ajudá-lo como um profissional verificador da penetração.
98 CAPÍTULO 3 Hacking como uma carreira
Referências Beck, K., Beedle, M., Bennekum, A., Cockburn, A., Cunningham, W., Fowler, M., et al. (2001). Manifesto para o desenvolvimento ágil de software. Obtido em http://agilemanifesto.org/ Chaos Communication Congress (CCC). Chamada para participação. Obtido em http://events.ccc. de/congress/2008/wiki/Call_for_Participation CheckPoint Software Technologies, Ltd. Exame: 156-110. Obtido em www.checkpoint.com/ services/education/certification/exams/156-110.html Cisco Systems, Inc. (2009a). CCSP certificação. Obtido em https://cisco.hosted.jivesoftware. com.br / comunidade / certificações / CCSP / syllabus Cisco Systems, Inc. (2009b). Exame IINS. Obtido em https://cisco.hosted.jivesoftware.com/ comunidade / certificações / security_ccna / IINS Cisco Systems, Inc. Escrito blueprint exame v2.x. Obtido em www.cisco.com/web/learning/ le3/ccie/security/wr_exam_blueprint_v2.html Departamento de Defesa Conferência Cyber Crime. Obtido em www.dodcybercrime.com/9CC/ overview.asp ESORICS. (2009). ESORICS conferência de 2009. Obtido em http://conferences.telecombretagne.eu/esorics2009 Federal Conferência de Segurança de Informação. Obtido em www.fbcinc.com/fisc/ Certificação Global Information Assurance. GIAC especialista em segurança (GSE). Obtido em www. giac.org / certificações / gse.php Certificação Global Information Assurance. GIAC liderança certificação de segurança. Retirado de www.giac.org / certificações / gestão / gslc.php Certificação Global Information Assurance. GISF boletim de certificação. Obtido em www. giac.org / certbulletin / gisf.php Certificação Global Information Assurance. GPEN boletim de certificação. Obtido em www. giac.org / certbulletin / gpen.php Certificação Global Information Assurance. GSEC boletim de certificação. Obtido em www. giac.org / certbulletin / gsec.php Certificação Global Information Assurance. GSLC boletim de certificação. Obtido em www. giac.org / certbulletin / gslc.php Certificação Global Information Assurance. GWAPT boletim de certificação. Obtido em www. giac.org / certbulletin / GWAPT.php GOVSEC Expo. Exposição. Obtido em www.govsecinfo.com / exposition.html IEEE Simpósio sobre Segurança e Privacidade. Obtido em www.ieee-security.org/TC/SP-Index.html Internet Measurement Conference (IMC). Obtido em www.imconf.net/ ISACA. CISA prática de trabalho de certificação. Obtido em www.isaca.org / cisajobpractice ISACA. CISA visão geral de certificação. Obtido em www.isaca.org / cisa ISACA. CISM prática de trabalho de certificação. Obtido em www.isaca.org / cismjobpractice ISACA. CISM visão geral de certificação. Obtido em www.isaca.org / CISM 2
(ISC) 2. Sobre o (ISC) . Obtido em www.isc2.org/aboutus (ISC) 2. CAP -Certificação e acreditação profissional. Obtido em www.isc2.org/cap/
Referências 99
(ISC) 2. CISSP -Certified Information Systems Security Professional. Obtido em www.isc2. org / CISSP / (ISC) 2. CSSLP -Certificadas software seguro ciclo de vida profissional. Obtido em www.isc2.org/ CSSLP certification.aspx(ISC) 2. ISSAP: Sistemas de informação arquitetura de segurança profissional. Obtido em www.isc2. org / issap.aspx (ISC) 2. ISSEP: Sistemas de informação engenharia de segurança profissional. Obtido em www.isc2. org / issep.aspx (ISC) 2. ISSMP: Sistemas de informação de gestão de segurança profissional. Obtido em www. isc2.org/issmp.aspx (ISC) 2. SSCP -Sistemas de segurança profissional certificado. Obtido em www.isc2.org/sscp/ Juniper Networks. JNCIA-ER objetivos do exame. Obtido em www.juniper.net/us/en/training/ certificação / resources_jnciaer.html Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene. ShmooCon. Obtido em www.shmoocon.org Manifesto TCC. Obtido em www.wisdom.weizmann.ac.il/ ~ tcc / manifesto.html U. S. Departamento de Defesa. (2008). DoD 8570,01-M. Obtido em www.dtic.mil/whs/ directives/corres/pdf/857001m.pdf
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Configurando seu Lab
4
SOLUÇÕES NESTE CAPÍTULO Lab pessoal ................................................ .......................................... Lab corporativa ................................................ ........................................ Proteger dados de teste de penetração .............................................. .................... Hardware de rede adicional ............................................... .......................
102 106 108 112
INTRODUÇÃO Дело право, толко гляди прямо. -Provérbio russo: "O resposta mais curta é fazer. " (Mertvago, 1995)
Para aqueles que estão interessados em aprender como fazer teste de penetração (Ou hacking, se você quer ser "Edgy") há muitas ferramentas disponíveis, mas muito poucos alvos para prática com segurança contra -para não mencionar legalmente. Para a penetração, muitas aprendizagem táticas tem sido através de atacar sistemas na Internet. Embora isto possa fornecer uma riqueza de oportunidades e metas, é também bastante ilegais. Muitas pessoas ter ido para a cadeia ou paga enormes quantias de dinheiro em multas e restituições -tudo para hacking sites Internet. A única opção real disponível para aqueles que querem aprender o teste de penetração legalmente é criar um laboratório de teste de penetração. Para muitos, especialmente pessoas novas para rede, esta pode ser uma tarefa assustadora. Além disso, há a dificuldade acrescida de criação de cenários do mundo real para a prática de contra, especialmente para aqueles que fazem não sabe o que um cenário do mundo real pode parecer. Estes obstáculos, muitas vezes são assustador o suficiente para desencorajar muitos de aprender como conduzir uma Pentest projeto. Este capítulo eo próximo irá discutir como configurar teste de penetração diferentes laboratórios, bem como fornecer cenários que imitam o mundo real, proporcionando a oportunidade de aprender (ou melhorar) as habilidades que os testadores de penetração uso profissional. Criando um pentest laboratório, seremos capazes de repetir hands-on teste de penetração 101 Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
102 CAPÍTULO 4 Configurando seu Lab
exercícios em servidores reais. Nós também serão capazes de realizar testes de penetração contra ativos corporativos em um ambiente seguro, sem afetar a produção sistemas.
LAB PESSOAL A necessidade de laboratórios de pessoal é alta -mesmo testadores de penetração profissional configurar de pequeno porte, laboratórios de pessoal em casa para experimentar por diante. Há uma diferença entre um laboratório de pessoal, e um laboratório de profissionais que devem ser observadas. Um laboratório profissional, mesmo se mantida por um indivíduo, pode ser usado para identificar e relatório sobre descoberta vulnerabilidades. Para aqueles leitores que estão interessados em manter um profissional laboratório, eles devem pular para a seção intitulada "Corporate Laboratório. "Esta secção vai foco na criação de um pequeno laboratório para uso pessoal, em que diferentes técnicas de hacking pode ser aprendida e replicado, mas um monte de recursos de segurança são relaxadas. O objetivo principal dos laboratórios de pessoal é quase puramente educacional e, muitas vezes usado para replicar ou criar exploits. Isso é diferente de laboratórios corporativos, que são usados para explorar ativossimples corporativos. Mantendo-o Custo é geralmente um driver na tentativa de manter laboratórios de pessoal pequeno e administrável. A menos que haja a necessidade de incluir um lote de equipamentos, laboratórios podem residir em um único sistema usando máquina virtual (VM) aplicações. Também não há necessidade de manter uma grande biblioteca de aplicativos. Aplicações Open Source pode ser baixado quando necessário, e sistemas podem ser facilmente reconfigurados em laboratórios de pequeno porte. A menos que um laboratório pessoal mantém todos os dados sensíveis, um monte de controles de segurança pode ser eliminados, incluindo as questões de segurança mencionadas neste capítulo. Se wireless conectividade é utilizada no laboratório, controles de acesso devem permanecer no local, no entanto.
Equipamento
Embora os equipamentos mais antigos de computador pode ser usado em um laboratório de teste de penetração, mais velhos equipamento tem um custo adicional geralmente não considerados, incluindo tempo e de energia. Um laboratório de pessoal que só incide sobre aplicações e sistema operacional (OS) hacking não requer nenhum equipamento de rede avançada, mas não exigem uma plataforma de computação mais robusto para lidar com várias máquinas virtuais em execução simultaneamente. Ao realizar ataques de força bruta ou ataques de senha, mais rápido velocidade de processamento é benéfica -algo que os sistemas mais antigos podem nem sempre fornecer. Embora os sistemas mais velhos são mais fáceis de encontrar (alguém está sempre tentando para me dar os seus computadores de idade), eles podem realmente ser mais um obstáculo do que uma ajuda.
Lab pessoal 103
TIP Descobri que eu possa realizar todas as minhas aplicações e testes de penetração OS usando apenas um laptop decente e VMware Player como o motor VM. No passado, eu usei sistemas mais antigos que só podia executar uma imagem de cada vez, exigindo-me a manter vários sistemas, todos os sistemas gerou uma grande quantidade de calor e consumiu muita energia. Com a tecnologia de hoje, só faz sentido para procurar mais barato e mais eco-friendly alternativas.
Software Uma vantagem para qualquer um criar um laboratório de pessoal é que nas informações de hoje ambiente de tecnologia, muitas aplicações utilizadas em redes corporativas são Open Fonte, que são fáceis e livres de se obter. Software proprietário, incluindo sistemas operacionais, é outra questão. Em laboratórios de pessoal, uma escolha difícil precisa ser feita -ficar com todas as Aplicações Open Source, ou pedido de compra, conforme necessário. Enquanto a Microsoft Developer Network tem assinaturas anuais para muitos dos produtos Microsoft e pode ser uma alternativa rentável a longo prazo, as aplicações mais velhos e SOs ainda pode ser comprado online. Em alguns casos, versões de teste também pode ser descarregados de forma gratuita. Menos que haja uma necessidade de obter o software proprietário (como replicar um recémdescobriu explorar), software Open Source é geralmente suficiente para aprender hacking técnicas, incluindo a aplicação do sistema, banco de dados, Web e ataques. Outro opção para a obtenção de software seria visitar VMware e download de alguns pré-construídos OS imagens contendo aplicações em www.vmware.com/appliances/. Estes "Virtual aparelhos "podem ser usados como alvos em um laboratório, e eles também oferecem uma oportunidade para prática as metodologias de teste de penetração descritos mais adiante neste livro.
NOTA Existem algumas outras desvantagens de usar ferramentas Open Source -um daqueles que estão sendo suporte a aplicativos. As ferramentas comerciais de grande porte tendem a ter uma equipe de suporte que rapidamente responder às suas questões e problemas (eles melhor, considerando o quão caro eles tendem a ser). Ferramentas de código aberto não costumam ter este tipo de apoio -problemas mais preferiria ter a ser procurado pelas páginas wiki ou vários fóruns espalhados pela Internet.
Exercícios de laboratório para Book
Na Parte II deste livro, vamos usar a seguinte configuração geral para o nosso laboratório pessoal, como visto na Figura 4.1. Como podemos ver, existem duas peças de hardware um roteador e um computador. Mesmo que Figura 4.1 mostra um laptop e um celular router, estes não são uma exigência; um roteador com fio e um desktop irá funcionar tão bem. O sistema operacional do computador será Microsoft Windows. Todos os LiveCDs será executado dentro uma VM -para os nossos exemplos, vamos utilizar o VMware Player.
104 CAPÍTULO 4 Configurando seu Lab
Roteador sem fio
VM Player
VM Player
Laptop
BackTrack
Servidor de destino
FIGURA 4.1 Laboratório de Configuração
Aqui está uma lista de informações de configuração que pode ser reproduzido em qualquer laboratório tentando repetir os exemplos fornecidos no livro. Configuração do roteador: ■ Dynamic Host Configuration Protocol Server (DHCP): ativa ■
Endereço Pool Starting: 192.168.1.2
■
Local Area Network Transmission Control Protocol / Internet Protocol (LAN TCP / IP): ❐
Endereço IP: 192.168.1.1
❐
IP Subnet Mask: 255.255.255.0
Configuração do computador: ■
400 MHz ou processador mais rápido (500 MHz recomendado)
■
512 MB de memória de acesso aleatório mínimo (RAM) (2GB RAM recomendado)
VM: ■
VMware Player
■
Disponível em: www.vmware.com/products/player/
Lab pessoal 105
FIGURA 4.2 Diretório contendo arquivo ISO e VMX
Cada LiveCD, incluindo a imagem BackTrack, são fornecidos no DVD como um International Organization for Standardization imagem de disco (ISO). No caso em que o uso de LiveCDs é o preferido, as imagens ISO podem ser usados para criar versões CD dos servidores De-ICE LiveCD, usando software gravador de DVD. A maneira mais conveniente para montar um laboratório é utilizar as imagens ISO, juntamente com uma Arquivo. VMX, que está incluído no DVD. Para usar o arquivo VMX com o disco ISO imagem, os dois arquivos precisam estar no mesmo diretório, como pode ser visto na Figura 4.2. Se VMware está instalado, o sistema operacional Microsoft vai reconhecer o arquivo VMX como um arquivo de configuração do VMware. Lançar o arquivo VMX irá executar o arquivo ISO dentro VM Player. Na Figura 4.3, o conteúdo do arquivo VMX são listados. A linha ide1: 0.fileName = "Bt2final.iso" pode ser modificado para corresponder ao nome do arquivo ISO.
FIGURA 4.3 VMX de Conteúdo do Arquivo
106 CAPÍTULO 4 Configurando seu Lab
FIGURA 4.4 Directory WebGoat
No caso de WebGoat, o aplicativo não foi projetado para ser executado em uma máquina virtual. Para Neste livro, vamos correr WebGoat no sistema do computador em si. Figura 4.4 mostra um instantâneo dos arquivos e diretórios usados por WebGoat. Como podemos ver, há dois arquivos de lote que o lançamento WebGoat. Os arquivos e diretórios estão em um arquivo compactado, que está disponível no DVD que acompanha ou para download em http://code.google.com/p/webgoat/. O história e documentação para WebGoat podem ser encontradas em www.owasp.org / index. php / Categoria: OWASP_WebGoat_Project. O arquivo zip pode ser extraído em qualquer diretório no sistema de computador (indicado como o laptop na Figura 4.1). Uma vez extraídos, um dos arquivos bat podem ser executados, o que será demonstrado no Capítulo 11.
LAB CORPORATE Muitas empresas ainda não vêem a segurança como uma maneira de melhorar os lucros e não são dispostos a estabelecer em nível corporativo equipes testes de penetração. Estas organizações muitas vezes simplesmente contratar para auditorias de segurança, e eles podem ou não podem contratar para testes de penetração. No entanto, um grande número de corporações estão adotando uma visão diferente, e eles estão criando grupos de avaliação de risco corporativo para avaliar ativos. Esta seção discutirá pentest laboratórios que têm o apoio da empresa. Laboratórios corporativos têm uma função diferente do que laboratórios pessoal. O objetivo de laboratórios de pessoal é, muitas vezes puramente educacional. Laboratórios corporativos são os sistemas que contêm ferramentas de hacking de todos os tipos, de modo que os engenheiros de teste de penetração pode atacar ativos corporativos, procurando por vulnerabilidades exploráveis. Há uma expectativa que pentest engenheiros já sabem como conduzir ataques e comprometer vulnerabilidades, assim laboratórios prática raramente são criados. Nos casos em que os engenheiros necessidade de testar exploits, redes de teste que espelho redes de produção são normalmente postos à disposição do pentest equipe. Manutenção e sistemas de aplicação de patches que fazem a varredura e ataques ativos corporativos é essencial e, geralmente, mandatado pela política corporativa. Além do sistema de patching, acesso deve ser fortemente controladas. Informações recolhidas durante uma penetração teste é extremamente sensível, e acesso não autorizado aos dados coletados podem
Lab corporativa 107
comprometer não só o sistema alvo, mas também a corporação como um todo. Lá muitos métodos diferentes que podem ser usadas para impedir o acesso não autorizado a corporativa teste de penetração de sistemas de laboratório, incluindo firewalls, controles de acesso, e one-time passwords. A arquitetura circundante pentest sistemas vão diferem consoante as necessidades do negócio da empresa e sensibilidade dos dados coletados durante um teste de penetração.
Interna Labs Não há muita diferença entre laboratórios de testes internos e externos de penetração no que diz respeito a hardware e software. A diferença entre os dois grupos é a acessibilidade. Laboratórios internos são colocados na intranet da corporação, que geralmente tem menos restrições sobre o acesso aos ativos de rede e servidores. Testes de penetração dentro de uma rede corporativa, muitas vezes maior que o rendimento sucessos PenTests externo, principalmente porque há um ponto de vista dominante entre sistema administradores que os funcionários da empresa devem ser confiáveis. O propósito por trás de testes de penetração interna é identificar as vulnerabilidades que são suscetíveis ao ataque do "Insider ameaça. ataques "Insider não são atribuíveis apenas aos empregados -empreiteiros e fornecedores que têm acesso a servidores internos são todos parte da ameaça interna.
NOTA Embora Hollywood gosta de usar hackers mal invadir redes corporativas em enredos de filmes, a realidade é bem diferente. A maioria dos ataques (intencional ou não) vêm de empregado ou sistemas de empreiteiro e são lançados de dentro da rede corporativa -não externamente. Testes de penetração deve incluir tanto a nível interno e externo para testes de penetração assegurar a todos vulnerabilidades de segurança são identificados.
Externa Labs Em projetos externos pentest, o objetivo é identificar formas de penetrar através vários obstáculos (tais como firewalls e sistemas de detecção de intrusão [IDSes]) na rede e acesso aos sistemas por trás dessas defesas. Para conseguir isso tarefa, os sistemas de teste de penetração precisam ser colocados em uma rede externa. Muitas vezes, sistemas são colocados em um separado zona desmilitarizada, de modo que o acesso à pentest o laboratório de sistemas é restrito, mas o acesso a ativos corporativos é semelhante ao de qualquer Conectados à Internet do sistema.
Equipamento
O equipamento necessário para realizar testes de penetração interna ou externa varia, dependendo do tamanho e as necessidades da corporação. Geralmente, múltiplas plataformas será usado para hospedar aplicações diferentes, tais como identificação de vulnerabilidades
108 CAPÍTULO 4 Configurando seu Lab
aplicações, plataformas de exploração de vulnerabilidades, scanners Web, e outros em geral ferramentas de hacking. Nos casos em que ataques de força bruta remotos são realizadas largura de banda, restrições devem ser abordados. Testadores de penetração das empresas podem também beneficiar de acesso aos servidores que têm capacidade de processamento, especialmente se houver senha ou fissuras, por criptografia precisa ser realizada. Acesso físico aos equipamentos pentest devem ser controlados. Dispositivos de laboratório deve não ser acessível a qualquer um, exceto os da pentest projeto. É muito mais fácil de ganhar acesso a um sistema em que o acesso físico é possível, de modo físico de segurança deve ser avaliado e reforçado de acordo com a sensibilidade dos dados.
Software
Existem muitas ferramentas open source e comerciais disponíveis para testadores de penetração que vai ajudar a acelerar e melhorar a precisão de um teste de penetração. Uma lista de ferramentas estão disponíveis em www.sectools.org. Vamos discutir algumas das ferramentas listadas na o site sectools.org em toda a Parte II deste livro e usar tanto comerciais e ferramentas de código aberto nos exemplos capítulo. Quais ferramentas utilizar depende da finalidade do negócio teste de penetração, necessidades, orçamento e -em grandes organizações, não é incomum para incluir uma variedade de aplicações para cobrir todos os tipos de testes de penetração, incluindo aplicativos projetados de ataques de rede, sistema, banco de dados e web.
PROTEÇÃO DE DADOS DE TESTE DE PENETRAÇÃO Durante um teste de penetração, os engenheiros terem acesso aos dados do cliente que pode ser muito sensíveis na natureza. É imperativo que os dados coletados cliente é protegido durante o curso de pentest o. Esta seção discutirá alguns dos desafios e soluções para proteger os dados do cliente e os sistemas de teste de penetração utilizado por pequenas e grandes organizações.
Os esquemas de criptografia Em um pentest laboratório, muitos tipos diferentes de sistemas operacionais e aplicações de software são usados. É importante para armazenar esses discos de forma segura para os dois seguintes razões: (1) discos crescer pernas invisíveis e "Andar fora "do laboratório (intencionalmente ou não), e (2) integridade dos dados nos discos é fundamental.
Criptografia de dados Em relação a discos de instalação "Andar fora ", alguém que teve de suportar uma rede encontra-se curta de discos. Às vezes é porque as pessoas emprestado eles, ou os administradores de rede esquecer e deixar os discos em bandejas de CD. Embora Pode não parecer grave, perda de software é frequentemente indicativo de procedimentos fracos e controles, que podem ameaçar a credibilidade de uma equipe de teste de penetração. Se houver
Proteger dados de teste de penetração 109
disco de instalação contendo aplicativos de terceiros ou sistemas operacionais deixa a penetração teste de laboratório, o risco de perda de dados sensíveis pode ser baixo. No entanto, se o disco de instalação contém informações sensíveis, tais como código de software proprietário ou de configuração informações, a perda de dados poderia ser financeiramente prejudicial. Para evitar eventuais perdas de tornar-se um desastre corporativo, todos os dados devem ser criptografados como viabilizar possível. Isso inclui dados em repouso em laboratório de sistemas equipamento também pode "Andar out "tão facilmente como instalar discos. Aplicação de encriptação em todos os dados em repouso coloca a responsabilidade adicional sobre os engenheiros de laboratório, uma vez chaves de criptografia devem estar devidamente protegidos. Métodos de criptografia adicionais a serem considerados incluem criptografia de disco rígido e Basic Input / Output System proteção por senha (BIOS). Existem aplicações que criptografar um disco inteiro rígido do sistema, que irá proteger os dados não autorizada divulgação no caso de o disco rígido (ou sistema inteiro) é roubado. Embora a perda de equipamento pode ser caro, a perda de quaisquer dados sensíveis pode ser muito pior. BIOS senha de proteção também reduz o risco de um usuário malicioso acesso dados do sistema, especialmente em laptops. Um sistema pode ser configurado para exigir a BIOS senha antes de iniciar, efetivamente impedindo que usuários não autorizados acessar o sistema.
Hashing dados
A questão da integridade do disco de instalação também é um assunto sério. Alguns OS e patch discos são entregues através de canais bem definidos e seguro, mas mais frequentemente do que não, patches e atualizações são baixadas diretamente pela Internet. Como é que uma pessoa que downloads de software através da Internet sabem que o que eles estão download é uma cópia fiel do arquivo e não é corrompido ou maliciosamente alteradas? Funções de hash. Todas as aplicações e software baixado para uso em um pentest laboratório deve ser verificada usando uma função hash. A função hash é um processo matemático onde um arquivo é convertido em um único valor. Este valor deve ser (teoricamente) único para cada arquivo. Qualquer modificação em um arquivo, mesmo que apenas um pouco, vai mudar radicalmente a valor de hash. O mais popular é MD5, e para aqueles escritores preocupados com a segurança de software, geralmente há um valor MD5 publicados associados a cada download. Uma vez que o Pentest equipa tem baixado um arquivo, ele é fundamental para verificar se eles têm uma cópia fiel do arquivo através da realização de um hash MD5 contra ela e comparando-a com a do autor valor publicado. Assim que isso for verificado, o valor deve ser gravado em algum lugar para referência futura, como uma pasta armazenada em um cofre. AVISO Um programa pode ter diferentes valores de hash, dependendo do sistema operacional que ele foi compilado para correr. Um hash MD5 de uma distribuição Linux pode ser diferente em outra distribuição, como o Microsoft Windows. É importante manter o controle de distribuição de sistema operacional que você está quando você grava usando o hash.
110 CAPÍTULO 4 Configurando seu Lab
Hashes MD5 também deve ser usado em qualquer discos de instalação, para validar que o bom discos estão sendo utilizados, especialmente antes de serem usadas no pentest laboratório. Este proporciona a confiança pentest equipe que o que eles estão usando é uma cópia fiel da arquivo. Verificar o hash pode fornecer um mecanismo para detectar quando o errado versão de um aplicativo está sendo considerado para uso em um laboratório. Ao comparar a Hash MD5 de uma demanda contra uma lista impressa, ele rapidamente se torna evidente se o disco errado ou o arquivo foi escolhido para ser utilizado no laboratório. Esta etapa de validação extra é um valiosa proteção contra os erros inocentes, se o software errado é usado por acidente.
Protegendo Systems pentest Como uma boa prática, todos os computadores precisam ter salvaguardas que são pelo menos igual ao o valor dos dados que reside nele. O nível mínimo de proteção necessária para proteger o seu sistema deve ser definido por sua política corporativa. No entanto, é quase sempre aceitável para ir além desse nível mínimo. Nos casos em que ele faz não parece ser a política da empresa é suficiente, aqui estão algumas sugestões que podem melhorar a sua protecção: ■
Criptografar o disco rígido: Nas versões posteriores do Microsoft Windows, os arquivos, diretórios, e até mesmo dirigir o rígido inteiro podem ser criptografados. No entanto, compreender que não é mais do que uma maneira de descriptografar a unidade computador criptografia é freqüentemente controlado pela corporação, e eles geralmente têm um maneira de descodificar o computador também. Gerenciamento de chaves é crítica, e é espero que nas mãos de pessoas tão paranóico como testadores de penetração.
■
Lock discos rígidos em um cofre: se os discos rígidos podem ser removidos da computador de trabalho, colocando as unidades em um cofre é uma ótima maneira de proteger -los. Em caso de desastres físicos, tais como um incêndio ou terremoto, o discos rígidos podem sair ilesos do desastre (dependendo do qualidade do seguro, é claro). Se o computador de trabalho é um laptop, apenas manter o laptop todo no cofre. Laptops usados no local, um do cliente instalação deve ser constantemente protegido e nunca deve ser deixado sem vigilância. Deixando o laptop em um carro nunca deve ser considerada um método de proteção.
■
Loja sistemas em uma sala de controlo físico: Um laboratório pentest deve ser localizado em uma sala separada com controles de segurança física no local para restringir acesso a pessoas não autorizadas. Em muitas organizações de maior porte, laboratórios de teste são separados e localizado atrás chave controlada portas. No entanto, em muitos casos, o laboratório de teste de penetração ocupa espaço com servidores de vários departamentos mentos. Isto pode representar um problema, as pessoas que têm acesso legítimo a essas outros servidores provavelmente não deve ter acesso físico ao teste de penetração servidores, uma vez que podem conter dados mais sensíveis na natureza do que outros sistemas na mesma sala.
Proteger dados de teste de penetração 111
■
Realizar testes de penetração contra o pentest sistemas: Que melhor maneira de saber se o pentest sistemas são vulneráveis a ataques do que para realmente atacar -los. Naturalmente, backups precisam ser feitas (e devidamente protegido), antes deprocedimentos mão, e sanitização realizada depois.
Você Owned? Os backups podem ser infectados Uma das minhas piores experiências estava lidando com o Worm Blaster. A empresa que eu trabalhava na teve sido duramente atingida, e levou muito tempo para limpar a rede. O que era pior, porém, é que continuou sendo infectadas pelo menos uma vez por mês durante quase um ano, e nem rede, nem o equipe de segurança poderia figurar como Blaster continuei recebendo através de nossas defesas. Mais tarde, descobrimos que o laboratório de produção criaram cópias de vários servidores infectados para usar como "Fantasma" imagens, que pode ser usado para restaurar rapidamente um servidor. Embora uma grande economia de tempo para a equipe do laboratório, cada tempo trouxeram um servidor usando uma imagem fantasma infectados, a rede foi martelado.
Preocupações de segurança móvel
Um monte de testes de penetração são realizadas perto ou sobre a propriedade do cliente. Com tecnologia móvel de hoje, muitos desses testes de penetração incluir o exame redes sem fio. Em um teste de penetração, envolvendo uma rede sem fio (ou qualquer rede para que o assunto), a primeira coisa que deve acontecer é a equipe pentest precisa ter acesso à rede. Realmente não importa se é sobre o parte sem fio da rede, ou um plug na parede. Tudo o que importa é que o acesso é estabelecida. Quando o acesso ocorre em redes sem fio, um risco adicional é criado intercepção de dados sensíveis. Em alguns casos, pontos de acesso de cliente sem fio não utilizar métodos de criptografia forte para proteger os dados transmitidos para a conexão de clientes. Se um teste de penetração envolve o acesso pontos de acesso sem fio, é melhor se wireless acesso é limitado e utilizado apenas quando necessário. Acesso à rede sem fio é uma vez realizado, os testadores de penetração deve tentar mudar o acesso a um fio rede onde salvaguardas adicionais podem ser implementadas. Outro problema de segurança relacionadas com a computação móvel é o acesso à pentest sistemas. Em grandes corporações, pentest sistemas são permanentemente colocados em redes internas e externas em diferentes localizações geo-, para que o verificador da penetração pode atacar remotamente os ativos. Isso proporciona uma melhor compreensão do que riscos existem a partir de ameaças internas e externas, de modo que as medidas de segurança pode ser aplicado adequada às ameaças. Acesso aos sistemas remotos pentest precisam ser gerenciados usando controles de segurança forte. Sistemas de rede deve ser pentest colocados em redes seguras com acesso externo limitada; redes privadas virtuais pode ser usado para controlar o acesso à rede, mas ainda permitir teste de penetração engenheiros acesso aos seus sistemas para que eles possam lançar seus ataques.
112 CAPÍTULO 4 Configurando seu Lab
Dados Wireless Lab Um laboratório de teste de penetração pode incluir pontos de acesso sem fio para fornecer a pentest engenheiros um ambiente wireless para testar técnicas de hacking. Nos casos em que pontos de acesso sem fio são desejados, é importante proteger os sistemas dentro do laboratório, já que o acesso aos sinais sem fio se estendem além das paredes e pisos. Para proteger os sistemas contra acesso não autorizado, dois laboratórios separados devem ser criados -um laboratório wireless concebido para a prática hacking wireless, e um laboratório separado que pode ser usado para conduzir ataques sistema. O laboratório wireless só deve ser usado para treinar em wireless técnicas de hacking ou para realizar testes em configurações personalizadas. Nas situações em que existem vários pontos de acesso sem fio no proximidades de sua wireless laboratório cuidado, maior é necessário para tornar o acesso à certeza de laboratório rede sem fio é controlada, usando criptografia forte e autenticação forte métodos, no mínimo. Tecnologia atual, tais como Wi-Fi Protected Access (WPA2), deveria ser uma prática padrão na criação e gestão de uma rede sem fio laboratório de testes de penetração. Segurança forte e uma rede sem fio isolado, não só proteger os dados dentro do laboratório de teste de penetração, como também protege ninguém acidentalmente ligar para o laboratório, especialmente nos casos em que os vírus, worms, ou botnets estão sendo usados para fins de teste.
Ferramentas e Armadilhas ...
Perigos em Autoconnecting Eu montar um laboratório wireless em minha casa não muito tempo atrás. Descobriu-se que a polícia local departamento ao lado do meu apartamento tinha a mesma configuração sem fio que eu pretendia uso para fins de teste. Depois de nova revisão, percebi o departamento de polícia configurar sua ponto de acesso sem fio sem criptografia. Eu só tinha plopped na minha BackTrack LiveCD e começou a cortar fora, havia uma boa chance de que eu teria sido hacking a polícia rede, ao invés da minha. Não tenho a certeza que teria tido a amabilidade de minhas atividades.
HARDWARE DE REDE ADICIONAL Em um ambiente corporativo, hardware de rede é freqüentemente incluída dentro de um teste de penetração durante as avaliações de rede. Nas redes de produção, atacando equipamentos de rede (como roteadores, IDSs, firewalls e proxies) pode, por vezes resultar em falhas de rede ou denial of service (DoS) de servidores de rede. Em casos onde há um risco para a rede, pentest projetos muitas vezes quebram os seus ataques até em dois cenários diferentes. O primeiro cenário é atacar as redes de teste que são idêntica à rede de produção. Isso permite que os engenheiros de teste de penetração para conduzir ataques mais agressivos (incluindo a força bruta e ataques DoS), e
Hardware de rede adicional 113
permite que os administradores de rede para monitorar o impacto que tem sobre o pentest da rede. Após a rede de teste foi suficientemente testada, o conhecimento aprendeu de atacar a rede de teste é então usada contra a produção rede, com a exclusão dos métodos de ataque mais agressivo. Para laboratórios de teste pessoal de penetração, o acesso a dispositivos de rede é muito mais problemático do que no mundo corporativo. Para a prática de pirataria e sonegação técnicas contra dispositivos de rede, compra de hardware são muitas vezes necessários. Se o apenas um objetivo em um laboratório pessoal é aprender como atacar aplicações e sistema operacional, hardware de rede pode ser ignorado. No entanto, para compreender todas as nuances envolvidos em hacking de rede, não há realmente nenhuma outra escolha do que comprar hardware.
NOTA Mesmo que a configuração da rede parece estar fora do tópico de penetração testes, a compreensão de como ler configurações e aprender o que o Melhor " práticas "em projetar redes é extremamente útil em um teste de penetração envolvendo dispositivos de rede. Como discutimos no capítulo 3, testadores de penetração com um fundo arquitetura de rede pode identificar deficiências em uma grande variedade de projetos de rede, que pode ser a chave para uma projeto de teste bem sucedido de penetração.
Roteadores Ataques roteador são provavelmente o tipo mais prevalente de ataques da penetração da rede testes. Inclusão de roteadores e switches na pentest laboratório forneceria um adicional faceta educacional para ataques de rede, incluindo erros de configuração de roteador, rede ataques de protocolo, e ataques DoS. Roteadores domésticos não são boas escolhas para incluir em um laboratório pessoal, pois eles são simplesmente despojado versões de dispositivos de rede real. Quais roteadores para comprar é uma escolha pessoal, dependendo do que Network Carreira de arquitetura foi escolhido. Empresas que fornecem certificação em rede são uma boa fonte de informações a respeito de que os roteadores para selecionar. Para exemplo, na seleção de uma certificação Cisco ou Juniper, seria prudente para obter os roteadores sugerido para a certificação Cisco Certified Network Professional (CCNP) ou o Juniper Networks Certified Specialist Internet (JNCIS-ER). Se o dinheiro não é uma objeto, em seguida, obter o sugerido Cisco Certified Internetwork Expert (CCIE) ou Juniper Networks Certified Internet Expert (JNCIE-ER) equipamento de laboratório faria mais sentido.
Firewalls Evasão Firewall é uma habilidade avançada que necessita de prática. Parte da dificuldade é identificar quando o firewall está impedindo o acesso a um sistema de back-end, e quando o próprio sistema é o obstáculo. Stateful e stateless firewalls apresentam diferentes problemas, bem, o que novamente requer prática para identificar e superar.
114 CAPÍTULO 4 Configurando seu Lab
Dispositivos de rede firewall podem ser obtidos de fornecedores comerciais, tais como Cisco, Juniper, Check Point e outros. Existem algumas alternativas Open Source, incluindo firewalls cliente (como o netfilter / iptables). O Open Source alternativas fornecer uma meta realista, e tem a vantagem adicional de ser livre. O vantagem para a obtenção de dispositivos de fornecedores é que a familiarização com o diferentes configurações de firewalls comerciais podem ajudar na penetração das empresas testes, desde firewalls de código aberto são raramente vistos em grandes organizações. Não é necessário comprar high-end firewalls para o laboratório de teste de penetração. Firewalls low-end fornecedor contêm o mesmo SO e codebase como o high-end firewalls. Muitas vezes, a diferença entre o fornecedor mais barato e mais caro aparelhos é a largura de banda.
Intrusion Detection System Prevenção System / Intrusion IDS e sistema de prevenção de intrusão evasão (IPS) é útil para o início etapas de um teste de penetração. Eventualmente, o pentest equipe tentará acionar os sistemas de IDS / IPS para alertar os administradores de rede para hacking da equipe tentativas, mas inicialmente o pentest equipe irá tentar obter o máximo de informações possível sem ser notado, a fim de testar a resposta do cliente incidente procedimentos. Provavelmente o mais utilizado sistema de IDS / IPS é o software Open Source aplicação chamada Snort, que podem ser obtidas no www.snort.org. Muitos dos regras utilizadas para detectar atividades maliciosas sobre o vírus e worms de rede alvo actividade. No entanto, existem regras para detectar tentativas de hacking, como ataques de força bruta, e digitalização em rede. Compreensão "Evento thresholding " e aprender a modificar a velocidade de um ataque pode ajudar a completar com sucesso testes de penetração profissional.
RESUMO Neste capítulo, discutimos alguns dos conceitos gerais em torno pentest laboratórios, incluindo laboratórios pessoais e corporativos. O objetivo principal de pessoal laboratórios é para a educação, o que pode ser usado para recriar explorações contra ambos Fonte software proprietário e de código aberto e sistemas operacionais. Vamos usar um laboratório de pessoal para o exemplos dentro deste livro e do DVD que acompanha usando VMs. Se o software VM não é uma opção, o LiveCDs pode ser gravado em mídia de CD e usado em sistemas dentro de um laboratório de física. No capítulo 5, abordaremos o uso dos LiveCDs dentro do laboratório em maior detalhe. Laboratórios corporativos, no entanto, são utilizados para identificar as vulnerabilidades do sistema dentro redes internas e externas. Há uma expectativa de que os engenheiros vão já tem o conhecimento necessário para conduzir testes de penetração, nos casos em que o teste é necessário, laboratórios de teste são os preferidos alvos antes de qualquer PenTesting é feito contra servidores de produção.
Soluções Fast Track 115
Dispositivos de rede podem ser adicionados a um pentest laboratório para fornecer realismo adicional e oportunidades de aprendizagem. Com roteadores e switches, é melhor para obter comercial versões, uma vez que aqueles projetados para uso em casa muitas vezes são exemplos daqueles pobres utilizado em grandes corporações. Com firewalls e dispositivos IDS, existem Open Source versões que podem imitar com precisão os aparelhos comerciais.
As soluções da FAST TRACK Lab pessoal ■ ■
■
Custo é geralmente um driver na tentativa de manter laboratórios de pessoal pequeno e administrável. A menos que um laboratório pessoal mantém todos os dados sensíveis, um monte de controles de segurança pode ser eliminado. Software Open Source é geralmente suficiente para aprender técnicas de hacking, inclusive aplicação do sistema, banco de dados e Web ataques, a menos que haja uma necessidade de obter software proprietário.
Lab corporativa ■
A arquitetura circundante pentest sistemas irão variar de acordo com as necessidades do negócio da empresa, e sensibilidade dos dados coletados durante um teste de penetração.
■
O propósito por trás de testes de penetração interna é identificar as vulnerabilidades que são suscetíveis ao ataque do "Insider ameaça. "
■
Em projetos externos pentest, o objetivo é identificar formas de penetrar passado vários obstáculos (tais como firewalls e IDSs) na rede e acesso aos sistemas por trás dessas defesas.
Proteger dados de teste de penetração ■
Todas as aplicações e software baixado para uso em um laboratório deve pentest ser verificada usando uma função hash para proteger os ativos e pentest cliente da informação.
■
Pentest sistemas geralmente contêm dados que requer controles de segurança adicionais. Políticas de segurança corporativa pode ser insuficiente.
Hardware de rede adicional ■
Nas redes de produção, dispositivos de rede atacando por vezes pode resultar em falhas de rede ou DoS de servidores de rede. É prudente conduta inicial testes dentro de uma rede de teste antes de segmentação de redes de produção.
116 CAPÍTULO 4 Configurando seu Lab
■
Os roteadores podem ser introduzidos em pentest laboratório, o que permitirá que a rede técnicas de penetração a ser aprendida. Routers e switches são comerciais preferência sobre as que foram construídas para uso doméstico.
■
Firewalls de código aberto pode ser usado para aprender técnicas de evasão firewall. Firewalls comerciais são benéficas se o objetivo é aprender sobre comercial configuração de firewall e erros de configuração em potencial que pode ser usado para burlar a proteção de firewall na rede.
■
A aplicação Snort IDS / IPS é uma ferramenta valiosa para usar em um laboratório para aprender a modificar a velocidade de ataques à rede para evitar a detecção.
PERGUNTAS E RESPOSTAS Q:
Há algum software VM outros que podem ser usados em um sistema Linux?
A:
O Xen Hypervisor tem sido usado com sucesso em Linux para hospedar o De-ICE LiveCDs. Xen pode ser localizado em www.xen.org.
Q:
Por que eu deveria me importar se eu usar um ponto de acesso wireless no meu laboratório, ou se eu usar qualquer criptografia de todo? Se alguém se conecta a ele e seu sistema é danificado como um resultado de testes de penetração dentro do laboratório, é sua própria culpa para conectarse uma rede que não têm autorização para se conectar. As leis em torno acesso não autorizado a redes sem fio são ainda está sendo escrito. O problema é que a maioria dos dispositivos sem fio são configurado para se conectar automaticamente o sinal mais forte. Se esse sinal é proveniente do laboratório, o usuário não pode mesmo estar ciente que eles têm conectado a uma rede hostil. Criptografia forte pode evitar acidentes aconteça.
A:
Q: A:
Devo me preocupar com a adição de dispositivos de rede para meu laboratório, se tudo o que sou interessa é hacking Web? Provavelmente não. No entanto, o uso de proxies da Web na rede seria fornecer um desafio adicional e também prestar um serviço mais realista cenário de grandes corporações que fazer para proteger seu servidor web. Adicionando dispositivos de rede em um laboratório traz mais realismo em qualquer pentest cenário, e pode melhorar as habilidades eo conhecimento do pentest engenheiro.
Expandir suas habilidades Quero saber sobre a verificação vulnerabilidade? Os exercícios a seguir são destina-se a fornecê-lo com conhecimento e habilidades adicionais, assim você pode entender melhor este tema. Use o seu laboratório para realizar os exercícios seguintes.
Referência 117
Exercício 4.1 Criação de um Laboratório de Personal usando VMware 1.
Faça o download do player da VMware VMware.com. Instalar o aparelho em uma Windows sistema que atende aos requisitos listados neste capítulo.
2.
Testar a instalação, baixando e executando um dos pré-construídos "Virtual aparelhos ", disponível através do site da VMware em: www.vmware.com/ aparelhos /. Não feche esta VM.
3.
Use o ISO BackTrack e arquivo VMX incluído no DVD que acompanha e começar a imagem clicando duas vezes sobre o arquivo VMX. Você deve ter dois casos de VM Player executando -o aparelho virtual baixado e lançado no passo 2, ea imagem BackTrack. Se ambos os sistemas são capazes de executar sem degradação de desempenho, o sistema irá trabalhar com os exercícios fornecidas no livro e com os tutoriais em vídeo no DVD.
Exercício 4.2 Ampliação do Laboratório de pessoal com os dispositivos de rede Consulta em um motor de busca para "CCIE Equipamentos de Laboratório. List ", que 1.
roteadores são recomendados. Que muda são recomendados? O que Internetwork Operating System (IOS) é recomendado?
2.
Visite Snort.org, e obter o "Snort Manual do Usuário "da Documentações seção do site. Identificar os "Preprocessadores" listados na manual. O que é Thresholding evento? Quais são os "Três tipos de thresholding ", e sua freqüência de alertas, de acordo com o manual Snort?
3.
Definir "Iptables" e "Netfilter." Qual é a diferença entre os dois?
REFERÊNCIA Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Criando e usando pentest Alvos em seu laboratório
5
SOLUÇÕES NESTE CAPÍTULO Turn-Key Cenários versus Real-World Targets ......................................... ........ Turn-Key Cenários .............................................. .................................... Usando Alvos Explorável ............................................... ........................... Analisando Malware -Vírus e Worms ............................................... .......... Outras idéias Target ............................................... ....................................
120 122 136 137 144
INTRODUÇÃO Учение в счастье украшает, а в несчастьи утешает. -Provérbio russo: "Learning é um ornamento na fortuna e um consolo no infortúnio. " (Mertvago, 1995)
No capítulo anterior, discutimos diferentes tipos de teste de penetração laboratórios, incluindo pessoal e corporativa. Nós também explorou o que o laboratório pentest configuração é semelhante para os exercícios deste livro. Neste capítulo, discutiremos laboratório de design com muito mais detalhes e ver algumas maneiras diferentes de praticar Pentest habilidades. Nós já discutimos a ética do hacking alvos sem permissão, por isso vamos assumir por causa do argumento de que todas as referências a hacking real alvos mundo é feito de modo legal e eticamente. Do mundo real alvos fornecer uma grande oportunidade de aprender habilidades de hacker, pois eles são a justificativa para todo o dinheiro eo tempo gasto aprendendo a hack. No entanto, no mundo real servidores são difíceis de encontrar (mesmo através de legítimos canais), razão pela qual laboratórios de testes de penetração são tão importantes. Laboratórios de fornecer o campo de treinamento onde os erros podem ser feitas, lições podem ser aprendidas, e as habilidades podem ser ajustadas. Infelizmente, laboratórios de teste de penetração pode ser caro, e pode não refletir no mundo real alvos. Iremos discutir as diferenças entre mundo real
119 Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
120 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
cenários de hacking e de laboratório, para que possamos efetivamente gerenciar nossos custos e tempo aprender a hack. Alguns aplicativos foram desenvolvidos para auxiliar no aprendizado de teste de penetração técnicas em um ambiente controlado. Vamos identificar as aplicações que pode ser usado em um laboratório, que imitam mundo real servidores contendo exploráveis vulnerabilidades. Também vamos identificar com base na Web, bem como desafios hacker concursos que ajudar um verificador da penetração profissionais melhorar as suas habilidades. Análise de malware é um outro uso possível para um pentest laboratório. Este capítulo também vai discutir como obter malware a partir da Internet e como analisar binários maliciosos de forma controlada e segura.
TURN-KEY CENÁRIOS VERSUS REAL-WORLD METAS Não importa se alguém está em uma equipe de teste de penetração global de um grande corporação ou está apenas começando para fora em um quarto de reposição de seu apartamento. Para aqueles que têm o apoio financeiro de uma empresa, metas de prática são geralmente sistemas internos, ou sistemas de clientes que tenham contratado para um teste de penetração. Para aqueles que não possuem sistemas "No a pronto ", as metas devem ser jogados juntos com a esperança de algo valioso pode ser aprendido. Nesta seção, vamos discutir os problemas associados com a aprendizagem como realizar testes de penetração em um ambiente de laboratório, e olhar para as vantagens e desvantagens com as duas metas de turn-key e do mundo real.
Problemas com Aprender a Hack Para melhor descrever os problemas com a aprendizagem de hack, eu gostaria de prestar a minha própria experiência pessoal. Quando eu queria aprender a hack computação sistemas, descobri que havia alguns livros lá fora, que me deu direção sobre como conduzir um teste de penetração. No entanto, eu encontrei uma riqueza de pentest ferramentas disponíveis na Internet, e muitos exemplos de como usar as ferramentas. Eu descobri rapidamente que, apesar das inúmeras ferramentas e exemplos, eu não poderia encontrar alvos legítimos on-line para praticar contra. Nesse ponto, eu decidi que precisava do meu laboratório de testes própria penetração. Sendo um computador geek, eu naturalmente tinham sistemas extra sentado sem fazer nada. Tomei um sistema antigo e carregado Microsoft NT, sem patches. Eu instalei o Microsoft IIS Web server e criou uma página Web muito chato, de modo que eu teria algo para testar contra. Eu corri um scan Nessus contra o alvo e descobri NT Microsoft que realmente têm vulnerabilidades exploráveis (sem grande surpresa). Lancei Metasploit, que explorava uma das vulnerabilidades descobertas. Certo suficiente -Eu tinha quebrado, e tinha os privilégios do administrador do sistema. Eu, então, modificada a página da Web para provar que eu poderia desfigurar, o que foi bem sucedida. Depois disso, eu sentei e pensei sobre o que eu tinha acabado de fazer. Eu, então, felicitou-me por ter aprendido absolutamente nada -Eu ataquei uma máquina
Turn-Key Cenários versus Real-World Targets 121
Eu já sabia que era vulnerável, e utilizado ferramentas que fez todo o trabalho. Um esforço inútil, na minha opinião. Eu sei que minha própria experiência pessoal tem sido jogado para fora várias vezes por outros, com base em mensagens no fórum Heorot.net. O problema subjacente é que É impossível para uma pessoa para criar um cenário pentest que eles podem aprender. Por desenvolvimento de um pentest cenário, o criador automaticamente sabe como explorar a sistema, a única maneira de aprender é praticar contra cenários criados por outros. Tem que haver um elemento de incerteza, a fim de aprender alguma coisa. Até recentemente, não houve cenários turn-key para a prática de contra. Que mudou ao longo dos últimos anos, e aqueles que entram no campo de profissionais testes de penetração são capazes de aprender técnicas de invasão em um muito mais seguro ambiente do que no passado. Cursos de formação estão migrando do foco apenas em ferramentas de hacker, e estão começando a introduzir metodologias na classe material. Cursos universitários têm reconhecido a necessidade de formação em informática segurança e estão a criar programas focados em testes de penetração e auditoria. Os cursos de vídeo no disco de vídeo que acompanha digital (DVD) foram um dos cursos anteriores que se concentravam em aprender a realizar um teste de penetração, e não apenas aprender a usar ferramentas de hacker. Metodologias para ensinar eficazmente, mais eficaz cenários de treinamento foram necessárias. Hoje, existem vários cenários de turn-key que pode ser baixado e usado em um laboratório para aprender a hack profissionalmente.
Cenários do mundo real Aprendendo a usar hack do mundo real servidores é arriscado. Se os erros são feitos, o empresa que possui o servidor poderia sofrer perdas financeiras. Mesmo que as perdas são não suportados, há uma chance grande uma supervisão será feita, e sistema vulnerabilidades à esquerda não identificado. Desde aprendizagem implica que o teste de penetração engenheiro não pode ter conhecimento suficiente para identificar todas as vulnerabilidades, descobertas portanto, não pode ser assumido como exatas ou completas. Em alguns casos, laboratórios de teste de produção são disponibilizados para a penetração das empresas testadores. Estes são muitas vezes muito perto de sistemas de produção, e pode fornecer um risco oportunidade de treinamento gratuito para os pentest equipe. Infelizmente, os laboratórios de produção são caro, disponibilidade e para os laboratórios é muitas vezes limitada; laboratórios de produção são normalmente ocupado patches novos testes, software e hardware. Permitindo testadores de penetração de prática no laboratório é muitas vezes atribuída uma prioridade muito baixa. Um obstáculo mais sério ao uso de um laboratório de teste de produção é que a rede e administradores de sistema são tipicamente desconfortável com pentest engenheiros atacando seus sistemas, mesmo no laboratório. Qualquer constatações feitas no laboratório coloca um monte de pressão sobre os proprietários do laboratório para aumentar a segurança de seus sistemas de teste e rede de produção. Além de carga de trabalho adicional, os resultados de segurança pode tornar o proprietários de laboratório sentir que eles são alvos si, e sendo apontada. Eles podem sentir que quaisquer conclusões irá refletir negativamente sobre suas habilidades como rede ou sistema administradores.
122 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Para efetivamente permitir testadores de penetração para a prática em laboratórios de testes de produção ou contra sistemas de produção, um alto nível de comunicação e de cooperação devem existem entre proprietários de ativos ea pentest equipe, e de nível superior de gestão deve suportar o esforço. É possível a utilização no mundo real alvos em laboratórios de pessoal, também. Do mundo real façanhas são anunciados na mídia quase que diariamente, em alguns casos, pode ser possível para reconstruir o incidente em um laboratório, utilizando o mesmo software e hardware. O desvantagem para replicar eventos do mundo real é que ela pode nem sempre ser possível para recriar as coisas exatamente. As empresas estão reticentes para discutir as especificidades de uma ataque, ou detalhes da rede explorada. Re-criar no mundo real é muitas vezes incidentes um best-guess e podem não incluir as defesas encontradas no incidente de segurança, incluindo firewalls e sistemas de detecção de intrusão. Vulnerabilidades exploráveis são muitas vezes mitigada em grandes empresas usando vários medidas defensivas, e por não incluir essas defesas em laboratório, a aprendizagem experiência sofre, desde a exploração de um sistema muitas vezes é mais fácil sem firewalls e sistemas de prevenção de intrusão. Se alguém está tentando compreender a totalidade de um real explorar mundo contra uma corporação, as defesas de rede também devem ser identificados, em muitos casos, não é apenas um sistema vulnerável, que estava em falta para a segurança culatra.
Turn-Key CENÁRIOS Como mencionado, mais turn-key pentest cenários estão sendo criados hoje do que no passado. O resultado é que mais pessoas são capazes de aprender como conduzir testes de penetração com segurança. A desvantagem de turn-key pentest cenários é que eles só imitar do mundo real servidores, mas não pode fazê-lo fielmente. A maioria do foco soluções turn-key em um aspecto particular dentro de um teste de penetração. Os servidores Foundstone e WebGoat concentrar em Structured Query Language (SQL) e baseado na Web exploits, enquanto Damn Vulnerable Linux (DVL) concentra-se no sistema operacional Linux (OS) ataques. O De-ICE LiveCD servidores tentativa de imitar a aplicação e vulnerabilidades exploráveis, configuração e pWnOS oferece várias aplicações que são exploráveis a ataques de scripts. Todos estes cenários imitar eventos do mundo real, mas pode não refletir o mundo real de hoje ambiente. Apesar das desvantagens, turn-key cenários são o método preferido para aprender a conduzir um teste de penetração. Servidores de teste podem ser rapidamente reconstruída (Especialmente com LiveCDs e máquinas virtuais), e muitas vezes fornecem de instrução documentação, que orientam o usuário através de exploits quando eles ficam presos. Apesar de essas soluções turn-key estão focados em alguns vetores de ataque diferente, eles desafiam o usuário, incluindo vulnerabilidades que têm sido vistos no mundo real situações, pois eles podem não refletir todos os componentes encontrados em um profissional Pentest, mas eles não fornecem a exposição a como um pentest pode evoluir. Combinado com metodologia de treinamento formal, turn-key cenários auxiliar no aprendizado dos fundamentos e as habilidades intermédios necessários para realizar testes de penetração profissional.
Turn-Key Cenários 123
Atualmente, existem apenas alguns laboratórios baseados em cenários disponíveis para pentest laboratórios. Há uma abundância dos Web sites que oferecem simulados ataques baseados na Web, tais como Ataques SQL, atravessando diretório e manipulação de cookie, enquanto a habilidade de um crítico, Ataques vulnerabilidade Web é apenas um pequeno componente para a realização de compreabrangente projetos pentest. Para aquelas pessoas que trabalham para uma empresa com ready-made de produção alvos disponíveis para o treinamento, considere-se afortunado. Para a maioria de todos mais, nós deve confiar em qualquer criar o nosso próprio cenário, ou encontrar pré-fabricados cenários. O Seguem-se alguns dos mais conhecidos turn-key cenários que podem ser usados para praticar contra a aprender habilidades testes de penetração.
O que é um LiveCD? ALiveCD é um disco de inicialização que contém um sistema operacional completo, capaz de funcionar serviços e aplicações, assim como um servidor instalado em um disco rígido. No entanto, o OS é auto-suficiente no CD e não precisa ser instalado em seu disco rígido do computador para trabalhar. O LiveCD não altera OS atual do seu sistema, nem modifica o sistema disco rígido quando em uso; LiveCDs pode ser usado em um sistema que não contém um disco rígido. O LiveCD não altera nada, já que ele roda tudo, desde memória -ele monta todos os diretórios na memória também. Assim, quando o sistema ", Escreve dados ", é realmente salvar os dados na memória, não em algum dispositivo de armazenamento. Quando terminar de usar qualquer um dos LiveCDs incluído no DVD que o acompanha, podemos simplesmente remover o disco, reiniciar o sistema, e vamos voltar ao OS original e configuração do sistema. Embora vamos nos referir a LiveCDs ao longo do livro, outra opção seria ser a utilização de drives USB flash Live. Pen drives podem conter os mesmos arquivos encontrados em os LiveCDs e iniciado de forma semelhante ao LiveCDs; a vantagem de USBs Ao vivo LiveCDs é que os dados do pen drives podem ser alteradas facilmente e fez persistente. Para uma lista de LiveCD (ou Live USB) imagens disponíveis para download, visite www.livecdlist.com.
De-ICE Projetado para fornecer metas legais para praticar e aprender pentest habilidades, os LiveCDs De ICE-real são servidores que contêm desafios do mundo real. Cada disco fornece uma oportunidade de aprendizagem para explorar o mundo de testes de penetração e é destinado para iniciantes e profissionais. Disponíveis desde janeiro de 2007, o projeto De-ICE foi apresentado no conferências de segurança em todo os Estados Unidos, e foi referenciado pela primeira vez em versão impressa na livro intitulado Metasploit Toolkit para testes de penetração, Exploit, Desenvolvimento e Pesquisa vulnerabilidade, publicado por Syngress em setembro do mesmo ano. Atualmente localizada em www.heorot.net/livecds/, existem vários LiveCDs disponíveis para download gratuito (que estão incluídos no DVD que o acompanha).
124 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Estes servidores fornecem cenários do mundo real construído sobre a distribuição Linux "Slax" (Que é derivado do slackware). Sobre esses discos, diferentes aplicações são incluído o que pode ou não pode ser explorada, assim como o mundo real. O desafio é descobrir quais aplicativos estão mal configurados ou exploráveis e obter acesso não autorizado à conta root. A vantagem de usar esses LiveCDs é que não há configuração de servidor exigido -o LiveCD pode ser simplesmente caiu na bandeja de CD, o sistema configurado para arrancar a partir do CD, e em poucos minutos hackable um completamente funcional servidor está em execução no laboratório. Podemos também usar as imagens diretamente em um LiveCD virtual máquina, como demonstrado no Capítulo 4, que torna as coisas ainda mais simples. Os discos de De-ICE também foram desenvolvidos para demonstrar os problemas comuns encontrado no sistema e configuração de aplicativos. A lista de possíveis vulnerabilidades incluídos nos discos De-ICE são as seguintes: ■
Senhas ruins / fracos
■
Serviços desnecessários (File Transfer Protocol [ftp], telnet, rlogin [?!?!])
■
Serviços sem correção
■
Muita informação disponível (informações de contato, e assim por diante)
■
Configuração do sistema pobres
■
Pobres / metodologia sem criptografia
■
Elevados privilégios de usuário
■
Sem Internet Protocol Security (IPSec) filtragem
■
Incorreta de regras de firewall (ligar e esquecer?)
■
Senhas em texto simples
■
Nome de usuário / senha embutida no software
■
Nenhum monitoramento de alarme Bem conhecidos exploits não estão incluídos nos desafios De ICE, eliminando a uso de aplicações de identificação automatizada de vulnerabilidades.
Cenários Há três disponíveis publicamente De ICE-LiveCDs incluídos no acompanhamento DVD. Cada um deles tem um cenário diferente, e requer habilidades diferentes para resolver. Os desafios mais fáceis são os 1,100 e 1,110 cenários, enquanto que o mais difícil cenário é 2,100.
1,100 Este LiveCD é configurado com um endereço de Internet Protocol (IP) de 192.168.1.100 nenhuma configuração adicional do servidor é necessária. O cenário para este LiveCD
Turn-Key Cenários 125
é que um diretor executivo (CEO) de uma pequena empresa tem sido pressionada por do conselho de administração ter feito um teste de penetração dentro da empresa. O CEO, acreditando que sua empresa está segura, sente que este é um enorme desperdício de dinheiro, especialmente porque ele já tem uma empresa de digitalização de sua rede para vulnerabilidades (Usando Nessus). Para fazer o conselho de administração feliz, ele decide contratá-lo para um trabalho de 5 dias, porque ele realmente não acredita que a empresa é insegura, ele tem contratados que você olhe para apenas um servidor -um sistema antigo que só tem um Weblista com base de informações de contato da empresa. O CEO espera que você a provar que os administradores do sistema siga todas adequada práticas de segurança aceites, e que você não será capaz de obter acesso a da caixa. O sistema pentest Lab eo pentest máquina deve se conectar a um roteador que foi configurado com os seguintes valores: Dynamic Host Configuration Protocol Server (DHCP): ativa Endereço Pool Starting: 192.168.1.2 Local Area Network Transmission Control Protocol / Internet Protocol (LAN TCP / IP): Endereço IP: 192.168.1.1 IP Subnet Mask: 255.255.255.0
AVISO A maioria das pessoas quando configurar o pentest laboratório com os discos de De-ICE vai tentar "Ping" o sistema para ver se tudo está configurado corretamente. Alguns sistemas do mundo real são intencionalmente configurado para ignorar solicitações de ping. Não suponha que algo está errado com o laboratório de configuração, simplesmente porque o servidor não está respondendo a um ping.
NOTA Na Figura 5.1, estou usando um roteador wireless e um laptop para a configuração do laboratório utilizado em toda a Parte II deste livro. Embora eu tenha encontrei este para ser a configuração mais conveniente para meu uso pessoal, o roteador sem fio pode certamente ser substituído por um router com fios, eo laptop pode ser substituído por um desktop.
Figura 5.1 é uma representação gráfica do laboratório de teste de penetração com o bom configuração para cada dispositivo.
1,110 Este LiveCD é configurado com um endereço IP 192.168.1.110 -nenhuma configuração do servidor é necessária. O cenário para este LiveCD é que um CEO de uma pequena empresa tem a tarefa que você faça testes de penetração mais extensa de sistemas dentro de sua empresa. O administrador da rede tem sistemas reconfigurada dentro
126 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Roteador sem fio
DHCP Server: ativo Endereço Pool Starting: 192.168.1.2 LAN TCP / IP: Endereço IP: 192.168.1.1 IP Subnet Mask: 255.255.255.0
VM Player
VM Player
Laptop BackTrack usando DHCP
192.168.1.100
FIGURA 5.1 Configuração pentest Lab para LiveCD 1,100 De-ICE
sua rede para atender aos requisitos de segurança mais rígidas e espera que você falhar em qualquer ainda mais as tentativas de penetração. Este sistema é um servidor ftp usado pela rede equipe de administrador para criar / reload sistemas na intranet da empresa. Não informações classificadas ou sensíveis deve residir no servidor. Através discussão com o administrador, você descobriu que este servidor tivesse sido usado no passado para manter as informações dos clientes, mas tem sido higienizado (como oposição ao reconstruída). O sistema pentest Lab eo pentest máquina deve se conectar a um roteador que foi configurado com os mesmos valores encontrados no disco de 1,100. Figura 5.2 é um representação gráfica do laboratório de teste de penetração com a configuração adequada para cada dispositivo.
2,100 Este LiveCD é configurado com um endereço IP de 192.168.2.100 -nenhuma configuração do servidor é necessária. O cenário para este LiveCD é que você tem sido dada uma atribuição para teste de rede 192.168.2.xxx de uma empresa para identificar qualquer vulnerabilidades ou exploits. Os sistemas dentro desta rede não são sistemas críticos e backups recentes têm sido criados e testados, portanto, qualquer dano que pode causar é de pouco interesse. A organização teve diversos administradores de sistemas gerenciar a rede ao longo dos últimos dois anos, e eles não tem certeza da competência do pessoal (ou atual) anterior.
Turn-Key Cenários 127
Roteador sem fio
DHCP Server: ativo Endereço Pool Starting: 192.168.1.2 LAN TCP / IP: Endereço IP: 192.168.1.1 IP Subnet Mask: 255.255.255.0
VM Player
VM Player
Laptop BackTrack usando DHCP
192.168.1.110
FIGURA 5.2 Configuração pentest Lab para LiveCD 1,110 De-ICE
O sistema pentest Lab eo pentest máquina deve se conectar a um roteador que foi configurado com os seguintes valores e é um pouco diferente do que o 1,100 e 1,110 discos: DHCP Server: ativo Endereço Pool Starting: 192.168.2.2 LAN TCP / IP: Endereço IP: 192.168.2.1 IP Subnet Mask: 255.255.255.0 Figura 5.3 é uma representação gráfica do laboratório de teste de penetração com o bom configuração para cada dispositivo.
Hackerdemia Este LiveCD não é realmente a intenção de emular um servidor do mundo real -ele foi projetado para ser uma plataforma de treinamento onde várias ferramentas hacker poderia ser usado e aprendido. Semelhante ao LiveCDs De-ICE, foi desenvolvido sobre a distribuição Linux Slax e está incluído no DVD que o acompanha. Também pode ser baixado online em www. heorot.net / hackerdemia /. Figura 5.4 é um screenshot de um scan do Nmap contra o LiveCD Hackerdemia. Como podemos ver, vários serviços estão disponíveis, e podem ser atacados utilizando ferramentas
128 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Roteador sem fio
DHCP Server: ativo Endereço Pool Starting: 192.168.2.2 LAN TCP / IP: Endereço IP: 192.168.2.1 IP Subnet Mask: 255.255.255.0
VM Player
VM Player
Laptop BackTrack usando DHCP
192.168.2.100
FIGURA 5.3 Configuração pentest Lab para LiveCD 1,110 De-ICE
disponíveis no BackTrack. Para aqueles que não estão familiarizados com Nmap, a ferramenta é provavelmente um dos aplicativos mais usados em um teste de penetração. Nmap pode digitalizar um sistema alvo e determinar quais aplicativos estão rodando no alvo, bem como o sistema operacional utilizado. Nmap também é capaz de escapar à detecção de intrusão e firewall, em alguns casos. Vamos discutir Nmap em maior detalhe no Capítulo 10. Tutoriais são incluídos em um wiki, instalado no disco Hackerdemia. Abertura um navegador Web e navegando para o endereço IP 192.168.1.123 permitirá que o estudante para começar as aulas. Os tutoriais foram criados usando o Hackerdemia servidor como um alvo, para que todos os exercícios podem ser seguidas exatamente como visto no wiki. Figura 5.5 é uma configuração de sistema do LiveCD Hackerdemia em nosso laboratório pentest utilizadas neste livro.
pWnOS Desenvolvido e mantido pela Brady Bloxham, o pWnOS Imagem de VM é um Linux distribuição com vulnerabilidades de serviços que podem ser exploradas usando scripts disponíveis no milw0rm.org e pode ser baixado (e discutido sobre) no Heorot.net fóruns. Nós usaremos o pWnOS imagem VM para encontrar vulnerabilidades e usar scripts para explorar as vulnerabilidades descobertas. Figura 5.6 é o sistema configuração do servidor pWnOS em nosso laboratório pentest todo o livro.
Turn-Key Cenários 129
FIGURA 5.4 Nmap Scan de Hackerdemia LiveCD
O cenário pWnOS não é um LiveCD, mas sim, é uma imagem de máquina virtual. Figura 5.7 é um screenshot do diretório pWnOS, contendo os arquivos necessários para executar o servidor. Para iniciar o servidor pWnOS usando VMware Player, clique duas vezes no Ubuntu. vmx arquivo e VMware vai cuidar do resto. Se aparecer uma mensagem perguntando se a VMware imagem foi "Movido" ou "Copiado", selecionar copiado.
NOTA Porque o pWnOS usa DHCP para obter um endereço IP, exemplos ao longo deste livro vai mostrar pWnOS usando endereços IP diferentes.
130 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
DHCP Server: ativo Endereço Pool Starting: 192.168.1.2 LAN TCP / IP: Endereço IP: 192.168.1.1 IP Subnet Mask: 255.255.255.0
Roteador sem fio
VM Player
VM Player
Laptop BackTrack usando DHCP
192.168.1.123
FIGURA 5.5 Hackerdemia LiveCD de configuração do sistema
DHCP Server: ativo Endereço Pool Starting: 192.168.1.2 LAN TCP / IP: Endereço IP: 192.168.1.1 IP Subnet Mask: 255.255.255.0
Roteador sem fio
VM Player
VM Player
Laptop BackTrack usando DHCP
Figura 5.6 pWnOS de configuração do sistema
pWnOS usando DHCP
Turn-Key Cenários 131
FIGURA 5.7 pWnOS Directory
Foundstone Foundstone Network Security é uma divisão da McAfee, que desenvolveu uma série da Microsoft baseada em cenários que envolvem ataques Web e SQL. A série de cenários de ir pelo nome de Hacme e pode ser baixado em www.foundstone. com.br / us / recursos-free-tools.asp. Estes cenários não são LiveCDs, mas são fornecidos como instaladores de software para servidores Windows. Existem diferentes aplicações requisitos antes de os cenários Hacme pode ser instalado.
NOTA Nós não estará usando os cenários Hacme Foundstone neste livro, por isso não vamos discutir a configuração dos servidores. Foundstone fornece informações de configuração no seus downloads, o que ajudará na criação de servidores dentro de um laboratório de testes de penetração.
Cenários 1. Hacme Travel simula um mundo real sistema de reservas online de viagens, que podem ser exploradas usando SQL e ataques a aplicações web. Requisitos de sistema mentos para instalar o cenário incluem Windows XP, o MSDE 2000 Versão A, e Microsoft. NET Framework v1.1. 2. Hacme Bank simula um mundo real empresa de serviços bancários online, o que pode ser exploradas usando SQL e ataques a aplicações web. Mínimos do sistema requisitos são o Windows. NET Framework v1.1, Microsoft IIS, ou MSDE Microsoft SQL Server 2000 e Microsoft Internet Explorer 6.0. 3. Hacme Shipping simula uma aplicação de navegação online, que pode ser explorada usando SQL, ataques de Cross Site Scripting, e aplicação inerentes falhas. Requisitos do sistema para instalar o cenário incluem Windows XP, Microsoft IIS, Adobe ColdFusion MX Server 7.0 para Windows, e MySQL (4.x ou 5.x com o modo estrito com deficiência).
132 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
4. Hacme Casino simula um casino em linha com as falhas de aplicativos inerentes. A exigência de sistema para instalar o cenário é o Windows XP. Escrito em Ruby on Rails. 5. Livros Hacme simula uma livraria on-line, com aplicação inerentes falhas. Requisitos mínimos de sistema para instalar o cenário incluem Java Development Kit (JDK) 1.4.x, e Windows XP.
Open Web Application Security Project O Open Web Application Security Project (OWASP) é uma Fundação 501c3 nãofins lucrativos organização de caridade que se concentra em segurança Web, e pode ser visitada online em www.owasp.org. Um dos projetos OWASP é WebGoat, uma aplicação Web J2EE instrucional construído com vulnerabilidades Web exploráveis. Este aplicativo é executado na maioria dos sistemas Microsoft Windows e está incluído no acompanha DVD. Figura 5.8 mostra o diretório contendo o WebGoat aplicação. WebGoat roda diretamente no sistema host e é lançado pela execução de um dos os arquivos em lotes dentro do diretório WebGoat. Figura 5.9 ilustra o sistema configuração para WebGoat em um sistema host.
AVISO WebGoat inclui vulnerabilidades que fará com que seu sistema host vulnerável a ataque e só deve ser utilizado em um laboratório fechado.
Após o arquivo de lote é lançado, é possível que o Microsoft Windows emitirá um aviso, semelhante à da Figura 5.10. Clique no Correr botão para continuar. O arquivo em lote vai lançar um servidor Web Apache dentro de uma janela de comando, como visto na Figura 5.11. A última linha na Figura 5.11 - "INFO: Inicialização do servidor em XXXXX ms " -indica que o servidor Web está em execução. Não feche esta janela; encerramento Nesta janela irá parar o servidor Web Apache e terminar WebGoat. Este janela pode ser minimizada neste momento.
FIGURA 5.8 Directory WebGoat
Turn-Key Cenários 133
Diretório WebGoat
webgoat.bat
Laptop Apache Web servidor
Figura 5.9 WebGoat de configuração do sistema
FIGURA 5.10 Batch File Security Warning
Depois que o servidor Web Apache está em execução, que pode navegar em um navegador da Web para http://localhost/WebGoat/attack e log no servidor Web. O nome de usuário para WebGoat é "Guest" ea senha também é "Guest" (Sem as aspas), como visto na Figura 5.12. Após o login, somos apresentados a página inicial WebGoat, como visto na Figura 5.13.
134 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Figura 5.11 Apache Web Server Startup
Figura 5.12 Usando WebGoat Login "Guest" / "guest"
Cenários A seguir, são categorias de vetores com base na Web ataque dentro WebGoat, cada contendo vários exercícios: ■
Qualidade de código
■
Unvalidated parâmetros
■
Controle de acesso quebrado
■
Autenticação quebrada e gerenciamento de sessão
■
Cross-site scripting (XSS)
Turn-Key Cenários 135
Figura 5.13 WebGoat página inicial
■
Buffer overflows
■
As falhas de Injeção
■
Tratamento de erros imprópria
■
Armazenamento inseguro
■
Negação de serviço
■
Gerenciamento de configuração insegura
■
Serviços Web
■
AJAX segurança
136 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
WebGoat também inclui um exercício desafio final, que utiliza uma série de vetores de ataque ensinado em todo o aplicativo.
Utilizando-se alvos exploráveis Muitas vezes, o primeiro tipo de laboratório que as pessoas fazem são as que envolvem exploráveis Sistemas operacionais ou incluir aplicativos vulneráveis. Uma das razões que sistemas operacionais mais antigos se atualizado ou encerrado por causa de vulnerabilidades. Ferramentas como o Metasploit pode ser usada eficazmente contra os SOs mais velhos e sem correção e pode demonstrar a necessidade de manutenção do sistema programado para administradores de sistemas e gestão ment. Testadores de penetração avançado irá também incluir sistemas operacionais modernos pentest o laboratório como alvos, especialmente quando a notícia de um novo exploit é anunciado. Re-criar exploits, especialmente se a prova de conceito não foi lançado, é um excelente forma de desenvolver habilidades em engenharia reversa e estouros de buffer. Técnicas mais avançadas de ataque do kernel do sistema operacional, especialmente em rootkit de desenvolvimento. Engenheiros que analisam o kernel irá agora ser capaz de entender o funcionamento interno de um melhor sistema operacional. Eventualmente, aqueles que analisam kernels para exploits de segurança serão os únicos a descobrir vulnerabilidades em sistemas operacionais Sistemas Operacionais mais recentes, ganhando fama (ou notoriedade) ao longo do caminho. A maioria das falhas são escritos para as aplicações. No entanto, existem algumas façanhas projetado especificamente para atacar um sistema operacional, se é um arquivo de biblioteca, o kernel, firmware, ou como um hypervisor. Um bom repositório de rootkits podem ser encontradas em www. packetstormsecurity.org / UNIX / penetração / rootkits /, incluindo o Windows rootkits (Apesar da referência para UNIX em nome URL). Packet Storm links para rootkits para download, que podem ser dissecados e estudados em um ambiente de laboratório. Compreensão OS exploits é benéfico em análise forense, e durante o manter parte de acesso de um teste de penetração. A possibilidade de instalar um backdoor que é indetectável e mantém elevados privilégios administrativos pode ser muito benéfica para ambas hackers mal-intencionados e testadores de penetração profissional. NOTA O uso de rootkits em testes de penetração é rara, exceto em laboratórios de teste para demonstrar prova de conceitos. Embora o uso de rootkits é sugerido no teste de penetração metodologias, implementação de um rootkit em um teste de penetração profissional deve ser usado com cautela.
Eficácia dos scanners rootkit é outra área que pode ser explorado em um laboratório de testes de penetração. Compreensão da metodologia de scanners rootkit e por eles detectar (ou não conseguem detectar) rootkits é útil na análise forense e testes de penetração, especialmente quando o teste controles do sistema defensivo.
Analisando Malware -Vírus e Worms 137
Aplicações Assim como com outros sistemas operacionais, aplicações são frequentemente atualizado conforme novas vulnerabilidades são descoberto. Aprendendo a re-criar exploits de aplicações vulneráveis algumvezes mais fácil do que hacking OS, especialmente com aplicativos Open Source, uma vez que o código fonte real é obtida e mais simples de explorar. No mundo real penetração teste, mais aplicações muitas vezes precisam ser examinados para falhas de segurança; raramente pentest uma equipe obter um pedido para cortar o kernel de um sistema operacional. Se criar exploits aplicativo está além de habilidades de alguém, isso não significa eles devem coíbe de, pelo menos, entendê-los. Metasploit tem cerca de 200 exploits aplicativo, que pode ser revisto para entender como e por uma aplicação é explorável. Outra fonte é milw0rm, que é um repositório de explora inúmeras aplicações. O seguinte é um trecho da exploração Webmin, encontrada em www.milw0rm.com/exploits/2017: #! / Usr / bin / perl ($ Destino, $ port, $ filename, $ tar) = @ ARGV; $ Temp ="/..% 01 "x 40; ... minha url = $ "Http://". $ Target. ":" . $ Porta ". / Não autenticado /". $ Temp. $ Filename; $ Content = get $ url;
Se olharmos para o código de perto, podemos ver que o Webmin irá imprimir um sistema de arquivo se o URL é preenchido com 40 vezes a seguinte seqüência: "/..% 01 ". Se nós estávamos tentando entender por que este exploit funciona, veríamos que o explorar aproveita manuseio indevido URL dentro do aplicativo Webmin. Alimentando os dados do aplicativo adicional (o / .. 1% string, neste caso), nós pode forçar Webmin para exibir qualquer arquivo dentro do sistema de destino, que será demonstrado na Parte II deste livro. Com base nessas informações, podemos tentar recriá-lo manualmente contra o Webmin aplicação sem realmente usando o script. Leitura e manualmente recriar exploits podem ser úteis para aprender a criar exploits aplicação também. Milw0rm tem muitos exemplos de controle remoto e exploits locais, incluindo estouros de buffer, negação de serviço, e shellcodes.
Análise de malware -Vírus e worms O uso de técnicas avançadas de desenvolvimento de malware está em ascensão -conforme McAfee, o número de malware única binários entre novembro de 2007 e Dezembro 2008 cresceu de menos de 4 milhões para mais de 16 milhões (McAfee Threat Center, 2009). A maior parte deste crescimento é o resultado dos esforços de embalagem por malware autores para evitar a detecção por aplicações de detecção de vírus, embora o aumento uso de software reembalagem distorcer os números apresentados no estudo da McAfee e pode significar que o número de binários malware real na natureza não
138 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
aumentou dramaticamente que, ela indica que os desenvolvedores estão se tornando mais qualificados em sua gestão da mudança e métodos de implantação. Análise de malware em um laboratório é significativamente diferente do sistema e de aplicativos testes de penetração. O propósito de "Maliciosos software "é contrário à finalidade de testes de penetração, muitas vezes os autores de malware design seu software para rampage através de uma rede, indiferente ao que o dano ocorre ao longo do caminho. Pentest engenheiros vão tentar descobrir explora de forma controlada e raramente intenção de causar danos irreparáveis. Compreender a natureza destrutiva de técnicas de malware e corrente usada para injetar malware em sistemas corporativos é um habilidade vital para testadores de penetração profissional; ser capaz de fazer engenharia reversa malware acrescenta a esta habilidade, fornecendo a pentest engenheiro com uma maior compreensão do interior trabalhando desta ameaça cada vez maior.
Criação de um Laboratório
Criação de um laboratório para malware é diferente do que aquilo que já descrevi. A ameaça de malware atacando outros sistemas é uma certeza e compromisso total de todos os sistemas no laboratório deve ser esperado. Para complicar, alguns malwares podem detectar a uso de máquinas virtuais, a criação de trabalho adicional para quem a criação de um pentest laboratório. Muitas versões do malware são desenvolvidos para funcionar como parte de um zumbi rede, também conhecido como botnet. Sistemas infectados com malware botnet vai tentar se conectar a um servidor remoto e ouvir as instruções, se é para gerar spam, participar de um ataque de negação de serviço, ou colheita sensíveis informações fora do sistema host, tais como dados de cartão de crédito, login e senhas, ou keystrokes. Análise de malware em um laboratório requer medidas adicionais de segurança além daqueles já discutidos no Capítulo 4. Análise de malware também requer um conjunto diferente de ferramentas. Vamos discutir o uso de honeypots, que tipos existem, e como a colheita malware com eles. Nós também discutir quais são os instrumentos necessários para analisar adequadamente malware coletados. AVISO Os autores de malware intencionalmente escrever um código que tenta evitar a reverter engenharia ou de detecção, e se espalhar por toda a rede de uma forma muito agressiva maneira. O uso de malware em um laboratório exige que as medidas de segurança máxima; falta de implementar a segurança adequada pode resultar no comprometimento de sistemas externos, que podem resultar em uma investigação do governo ou ações judiciais.
Virtual Labs versus Nonvirtual Como mencionado, alguns malware detecta o uso da máquina virtual mais comum aplicações, incluindo VMware e Xen, entre outros. Quando detecta malware o uso de uma máquina virtual, ele pode agir de forma inócua e não fazer nada malicioso. Desde que as máquinas virtuais são usados extensivamente em análise de malware, os autores de malware
Analisando Malware -Vírus e Worms 139
projetar seus malware a ser detectado, prevenindo análise para o maior tempo possível, alargando assim a vida do malware. Máquinas virtuais são usados durante a análise de malware por vários motivos -o mais importante é o tempo. Ser capaz de analisar as atividades de malware no uma máquina virtual e, em seguida, retornar a máquina virtual a um estado puro quase que imediatamente permite aos analistas examinar malware mais rápido. Se os detalhes do o malware é liberado para os fornecedores de segurança, tais como software de detecção de vírus fabricantes, rápido turn-around da análise de malware pode impedir que milhares de sistemas de ser infectado -o mais malware é deixado não analisada, maior o número de sistemas comprometidos em todo o mundo.
Notes from the Underground ... Detecção de Máquina Virtual Detecção de máquinas virtuais por malware está diminuindo. Muitas empresas estão usando hypervisor soluções para economizar dinheiro e estão movendo seus servidores em empresa virtual aplicações máquina. Malware que detecta o uso de máquinas virtuais pode ignorar sistemas exploráveis e legítimo. Como a virtualização é cada vez mais utilizado na empresa ambiente, malware tentará detectar o seu uso cada vez menos.
Um laboratório que faz análise de malware precisa ter tanto virtuais como nonvirtual sistemas para conduzir a análise. Embora possa ser tentador analisar apenas malware que não olha para as máquinas virtuais, os mais avançados (e mais interessante) malware vai exigir um laboratório de teste mais robusto penetração. Evitando avançados malware irá limitar a compreensão do ambiente atual malware e ameaças.
Criar um ambiente controlado Alvos mais malware sistemas Microsoft Windows. Nos casos em que as máquinas virtuais pode ser usado, o sistema operacional host deve ser algo diferente do Microsoft Windows. O Xen hypervisor, disponível em www.xen.org, é executado no sistema operacional Linux. Figura 5.14 ilustra uma possível configuração de rede para um laboratório de malware utilizando Xen. Se um laptop é usado, toda a comunicação sem fio deve estar desativado. A menos que um router é absolutamente necessário (por DHCP, ou para convencer o Microsoft imagem do Windows que tem conectividade com a Internet), o sistema host não deve ser conectado a qualquer dispositivo de rede. O pentest laboratório não deve ter nenhuma conectividade com a Internet ou rede externa outros; qualquer roteador usado em um pentest laboratório devem ser isolados e desconectado de sistemas externos. NOTA O uso do Microsoft Windows no Xen hypervisor pode não ser permitido, de acordo a um acordo de licença da Microsoft. Microsoft Windows em qualquer pentest laboratório deve ser utilizado de acordo com a licença e da lei.
140 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Xen hypervisor
Internet Roteador com fio Laptop Microsoft Windows
Figura 5.14 Lab malware utilizando Xen Hypervisor
No caso raro que o malware para outro sistema operacional precisa ser analisado, a configuração em Figura 5.14 pode ser usado por trocar o Microsoft Windows, juntamente com imagem o sistema operacional. Na maioria dos casos, o malware vai querer comprometer outros sistemas no rede; adicionais imagens virtuais podem ser adicionados conforme necessário, incluindo um honeypot Colheita Malware se técnicas de propagação precisam ser estudados. A maneira mais rápida de malware colheita é ligando um honeypot diretamente para a Internet. Figura 5.15 ilustra uma configuração de rede que permite maliciosos sistemas na Internet para ver (e ataque) um honeypot.
DMZ: ativo DMZ Host endereço IP:
Internet Roteador com fio
Linux OS
Laptop Nepenthes honeypot
Figura 5.15 Configuração de rede utilizando o Honeypot Nepenthes
Analisando Malware -Vírus e Worms 141
Figura 5.16 Lista de Módulos Nepenthes
Uma vez que configurar a rede como visto na Figura 5.15, qualquer ataque contra o Voltados para a Internet o endereço IP atribuído ao roteador será encaminhado para a Nepenthes honeypot. Isto permite que a colheita Nepenthes malware diretamente contra ataques na Internet. Nepenthes emula um servidor Microsoft Windows e irá responder às solicitações de uma forma que imita serviços do Windows. Figura 5.16 é uma lista de módulos que respostas de artesanato conexão semelhante ao serviço que eles estão destinados a imitar bem como receber os arquivos enviados ao servidor, o que poupa-los para análise. Se realizar um scan do Nmap contra o honeypot Nepenthes, podemos ver que inúmeras aplicações estão disponíveis, como visto na Figura 5.17. Se analisado em maior detalhe, eles respondem como se fossem aplicativos do Microsoft Windows. No entanto, se um scan do Nmap configurado para detectar o alvo OS é lançado, o Nmap irá determinar com precisão que o alvo é um sistema Linux, já que as aplicações se não artesanato pacotes TCP, que ainda é o trabalho do sistema operacional. Para demonstrar a capacidade de Nepenthes a aceitar ataques maliciosos em um cofre forma, podemos lançar Metasploit contra os serviços executados em Nepenthes, que registra todas as tentativas de ataque. Figura 5.18 é uma imagem do Metasploit é "Autopwn" script atacando o servidor Nepenthes. Figura 5.19 é uma captura de tela do servidor Nepenthes gravação do Metasploit ataque. Quando um arquivo é empurrado para o servidor (tipicamente shellcode), salva a Nepenthes arquivo e cria um hash MD5 do binário, usando o valor de hash MD5 que o binário nome. Na Figura 5.19, vemos que, pelo menos, três diferentes. Bin arquivos foram salvos no var / hexdumps pasta. Estes três binários foram usados por Metasploit em uma tentativa de criar um shell reverso que ligaria de volta para a aplicação Metasploit.
142 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Figura 5.17 Resultados Nmap Scan de Nepenthes Honeypot
Uma vez que a captura de um binário, podemos começar a nossa análise no laboratório pentest. Utilização Metasploit nos permite assistir Nepenthes em ação, recolhendo malware numerosas arquivos; se Nepenthes é conectado a uma rede doméstica, a colheita pode malware levar dias ou semanas antes de qualquer coisa é capturado. Em grandes redes corporativas, Nepenthes pode ser bastante ativa. É importante ter um sistema capaz de lidar o volume relativo à sua localização. Um honeypot é inútil se o disco rígido está cheio e o servidor não pode capturar as últimas binários.
Análise da Informação Se navegue até o diretório que armazena arquivos capturados, como visto na Figura 5.20, que pode ver que Nepenthes preso pacotes numerosos, que teria fornecido uma reverse conexão ou backdoor a partir do servidor Nepenthes volta ao ataque sistema, tinha serviços Nepenthes 'realmente ser explorável. Uma vez que a captura código malicioso, podemos executar o software em nosso laboratório, e analisar o que acontece quando está em um sistema Windows real.
Analisando Malware -Vírus e Worms 143
Figura 5.18 Metasploit Ataque contra Nepenthes
Há um par de ferramentas que podemos utilizar para entender o que o malware foi projetado para fazer. O primeiro é Wireshark, que irá capturar toda a rede comunicação gerada pelo malware. Nós poderíamos também fazer algumas inverter engenharia no malware para descobrir informações adicionais, tais como criptografia, comunicação, propagação e actualização de métodos.
AVISO Mídia utilizada para mover malware a partir de um sistema para outro deve ser usado apenas dentro do laboratório de malware ou destruídos imediatamente após o uso. Comunicação social nunca deverá ser trazido em outra rede -métodos de infecção media são utilizados por malware são muito eficazes.
Nós não vamos demonstrar como analisar malware neste livro, mas a capacidade de analisar malware é bastante benéfico em um teste de penetração profissional desde pentest engenheiros pode precisar criar código que imita malware para alcançar o sucesso em um Pentest projeto. Ser capaz de reproduzir um ataque em um laboratório de teste do mundo real usando malware (ou Metasploit) também pode ser uma ferramenta eficaz para explicar a alta gestão das ameaças para os sistemas corporativos.
144 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
FIGURA 5,19 Nepenthes Log de Ataques
Figura 5.20 Malware capturado a partir do Metasploit "Autopwn" Ataque
OUTRAS IDÉIAS TARGET Laboratórios de teste de penetração também pode ser usado para participar de desafios disponíveis no Internet e em conferências de segurança. Embora estes desafios não podem precisão refletem situações do mundo real, eles podem expandir as habilidades do pentest engenheiro.
Outras idéias Target 145
Um dos mais populares (ou newsworthy) desafios são Capture the Flag (CTF) eventos, visto em conferências de segurança ao redor do mundo. Estes eventos servem para hackers de diferentes habilidades e estão se tornando mais freqüentes. Os binários usados em eventos CTF muitas vezes pode ser baixado e re-criado em um laboratório para a prática e experiência. Existem sites de segurança com foco na Web, que oferecem desafios para download, incluindo os que envolvem a engenharia reversa, programação e dados de craqueamento esquemas de proteção. Esses sites também podem fornecer Web-based desafios que demonstram bem conhecidas falhas de projeto web. Embora os desafios com base na Web não pode ser replicado em um laboratório, eles permitem que o engenheiro para entender o que os riscos pode estar presente e detectável em um teste de penetração profissional.
Eventos CTF O mais conhecido evento CTF é realizada a cada ano em Nevada na DefCon, que requer participantes para ganhar um desafio de qualificação em todo o mundo. Habilidades necessárias para participar no CTF DefCon incluem engenharia reversa e explorar scripting em um mínimo. Cada ano, as imagens do evento servidor ter sido liberado para a geral público, para que outros possam analisar as aplicações explorável utilizada no evento. Visto que a participação no evento DefCon é tão competitivo, o conjunto de habilidades necessárias para ganhar em DefCon é significativo. Recentemente, DefCon incluiu um evento de nível de entrada CTF, atualmente intitulado o Open Capture the Flag (oCTF), que fornece acesso a todos os -nenhuma qualificação evento existe para oCTF. As habilidades necessárias para comprometer os servidores não são oCTF tão avançadas como as necessárias para comprometer os servidores CTF da DefCon principal CTF evento e são uma ótima maneira de aprender sobre hacking de aplicativos e sistema operacional. CTF eventos menores estão começando a aparecer em todo o mundo, incluindo eventos intercolegiais. Abaixo os links relacionados a diversos eventos realizados em todo CTF o mundo -downloads das imagens do servidor podem ser obtidas nos seguintes sites, Nops-R-Us repositório(se de disponível): DefCon CTF evento, os binários, e walk-through ou nos fóruns Heorot.net tutoriais ■http://nopsr.us/ Universidade da Califórnia, Santa Barbara (USCB) Internacional CTF ■www.cs.ucsb.edu/ ~ vigna / CTF / Grupo DC949 -anfitrião do evento oCTF na DefCon ■www.dc949.org/ Chaos Computer Club e eventos em torno CTF ■http://ctf.hcesperer.org/
Web-Based Desafios Web sites que fornecem existem numerosos espectadores desafios hacking. Alguns dos desafios estão disponíveis para download e pode ser usado em um laboratório pentest -outros são inteiramente
146 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
on-line. Os desafios online tendem a ser cenários baseados na Web, enquanto o outro desafios foco em engenharia reversa, estouros de buffer, e os dados de superação esquemas de proteção, entre outros. Algumas sugestões de sites para visitar incluem o seguinte: Hack Este Site! -Este site inclui a aplicação, Web, programação e desafios ■www.hackthissite.org/ Crackmes.de -Este site fornece inúmeros engenharia reversa desafios, projetado para ensinar como quebrar esquemas de proteção de dados. ■http://crackmes.de/ Hackers HellBound -Este site inclui a engenharia, Web reverso desafios, e desafios de programação cronometrada ■www.hellboundhackers.org Try2Hack -Esse site oferece vários desafios baseados na Web ■www.try2hack.nl/
Esta lista não é de forma abrangente, mas os sites oferecem diferentes desafios para qualquer nível de habilidade. Os desafios podem não refletir exemplos do mundo real (Especialmente os desafios Web-based), mas ainda pode beneficiar qualquer pessoa interessada em melhorar suas habilidades como um testador de penetração profissional.
Notes from the Underground ... Cracking Protecção de Dados Há uma demanda grande na cena underground hacker para pessoas que podem analisar e crack proteção de dados esquemas. A maior aplicação desta habilidade é contra software métodos de proteção. Embora possa haver nenhuma razão prática para aprender a crack métodos de proteção de software comercial, sendo capaz de fazê-lo requer habilidade no reverso engenharia, que tem aplicação prática em testes de penetração profissional.
Vulnerabilidade Anúncios Novas vulnerabilidades são anunciados diariamente e pode incluir código de verificação de conceito também. Em ambos os casos, anúncios vulnerabilidade fornecer ao profissional verificador da penetração uma oportunidade para expandir os seus conhecimentos por qualquer re-criação o exploit usando a prova de conceito, ou tentando cortar o vulnerável aplicação sem nada mais do que o conhecimento de que o pedido tenha sido explorado. As provas de conceitos muitas vezes são apenas incluídas em anúncios vulnerabilidade quando o desenvolvedor de aplicações tem sido capaz de criar e colocar um patch para
Sumário 147
seus usuários. Para recriar as vulnerabilidades, uma versão mais recente do aplicativo deve ser obtida desde que os pesquisadores, muitas vezes tentam dar tempo suficiente para desenvolvedores corrigir o problema. No caso de novas vulnerabilidades visando aplicações que fazem não ter um patch, re-criando explorar o é muito mais difícil -pesquisadores normalmente, apenas descrevem a vulnerabilidade a um nível elevado, omitindo detalhes que permitir que outros a re-criar a explorar. Confirmação de que existe um exploit é normalmente anunciado pelo desenvolvedor da aplicação ou por um terceiro, que foi capaz de re-criar a explorar, trabalhando diretamente com o pesquisador. Em alguns casos, anúncios vulnerabilidade conter código que simplesmente detecta ou não um sistema está vulnerável à exploração. Se o código não é compilado, ele pode ser usado para diminuir o domínio da aplicação vulnerável é explorável. Em alguns casos, explora serão soltos na natureza, que podem ser examinados para entender a vulnerabilidade melhor.
RESUMO A melhor escolha de sistemas de aprender sobre testes de penetração seria do mundo real servidores. Infelizmente, as leis, a ética, dinheiro ou tempo de impedir que a maioria das pessoas a partir de do mundo real usando servidores como alvos de hackers. A próxima melhor opção seria sistemas turn-key. Se a aprendizagem de técnicas mais avançadas é o objetivo, então kernels e aplicações são os alvos de escolha. A maneira mais segura de aprender para todos estes cenários é a utilização de um laboratório de teste, se é um laboratório pessoal ou uma empresa laboratório de produção. Turn-key cenários geralmente pode ser rapidamente colocado em um laboratório, utilizando a virtualização ou LiveCDs. Isto vai poupar tempo e reduzir a quantidade de hardware necessário em um laboratório. Eles oferecem desafios que variam em sua complexidade e habilidade necessária, e eles tentam reproduzir no mundo real vulnerabilidades. Outros alvos, incluindo malware pode ser utilizado em um laboratório de teste de penetração. Colheita código malicioso na natureza apresenta riscos adicionais, que precisam ser tratadas para prevenir a infecção do sistema em outras redes, incluindo as relativas a Internet. Os autores de malware usam uma variedade de técnicas para evitar a detecção e análise e pode exigir servidores nonvirtualized no laboratório. Os exemplos de redes neste capítulo será usada em todo o resto do este livro e os vídeos contidos no DVD que o acompanha. Embora seja possível a criação de laboratórios trabalhando configurado de forma diferente do que os ilustrados neste capítulo, não vamos incluir outras arquiteturas para evitar confusão. No entanto, se outros projetos são usados com sucesso, eu gostaria de pedir que ser postado nos fóruns Heorot.net para o benefício de outras pessoas que possam querer tentar alternativo configurações. Também é sugerido que os sistemas mais velhos ser evitada para prevenir a compatibilidade problemas de desempenho. Estaremos realizando um pouco de memória e CPU-intensivo ataques em capítulos posteriores. Tendo modernos equipamentos irão melhorar significativamente a experiência ao replicar os exemplos neste livro.
148 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
As soluções da FAST TRACK Turn-Key Cenários versus Real-World Targets ■
Do mundo real usando servidores como um alvo de teste é arriscado e é difícil de obter.
■
Laboratórios de produção dentro das corporações pode ser usado como um laboratório pentest sob a condições adequadas.
Turn-Key Cenários ■
Turn-key sistemas oferecem alvos segura dentro de um laboratório para a prática pentest contra.
■
Usando LiveCDs em um laboratório pentest pode economizar tempo, especialmente se um ataque falhas o sistema. Turn-key cenários incluem muitas vezes bem conhecidas vulnerabilidades e imitar real Servidores do Mundo.
■
■
Alguns sistemas turn-key tornar o sistema host vulnerável ao ataque e deve apenas ser utilizado em uma rede fechada.
Usando Alvos Explorável ■ ■ ■
Sistemas operacionais podem ser usados para analisar e replicar rootkits. Hacks aplicações são necessárias mais de OS hacks. Análise de exploits disponíveis podem auxiliar na compreensão de como a nova embarcação exploits.
Analisando Malware -Vírus e Worms ■ ■ ■
Laboratórios de malware exigem proteção adicional, além outros laboratórios. Comprometimento total de todos os sistemas dentro de um laboratório de malware deve ser esperado. Malware vai tentar se comunicar com sistemas externos; malware laboratórios não deverá ter conectividade com redes externas, especialmente os Internet.
■
Malware pode detectar o uso de software de virtualização -o uso de nonvirtual sistemas podem ser necessários no laboratório.
■
Mais malware alvos SOs Microsoft Windows. Honeypots deve estar em uma sistema host que é de um sistema operacional diferente, para adicionar proteção extra contra host exploração.
Perguntas Frequentes 149
Outras idéias Target ■
■
CTF eventos são ótimas maneiras de aprender e usar a engenharia reversa e aplicação habilidades de exploração em um ambiente seguro. CTF eventos são realizados em todo o mundo, e que muitas vezes fornecem imagens do servidor ou binários usados em o evento para o público. Web-based desafios não podem refletir no mundo real as vulnerabilidades, mas pode melhorar as habilidades de todos os interessados em testes de penetração.
PERGUNTAS E RESPOSTAS Q:
Como posso me tornar um PenTester bom?
A:
Surpreendentemente, eu recebo essa pergunta muito. Conforme discutido neste capítulo, há são um monte de obstáculos com aprender a hack profissionalmente. A capacidade de usar ferramentas de hacking é apenas parte da equação, ea criação de um laboratório é um começo. Contudo, a prática eo uso de uma metodologia é essencial. Criação de um laboratório vai facilitar prática, discutir a metodologia no Capítulo 6. Qual é aa senha devamos root para os desafios DE-ICE?
Q: A:
Parte do desafio é descobrir a raiz (ou qualquer usuário), usando diferentes ferramentas de hacking.
Q:
Por que não há qualquer pentest LiveCDs com o sistema operacional Windows sobre eles? Licenciamento. Distribuições Linux estão licenciados sob uma muito mais flexível
A:
licença de software Microsoft Windows. Q: A:
Estou tendo problemas para obter um dos cenários para rodar no meu laboratório. Como fazer Corrigi-lo? A melhor sugestão é visitar os desenvolvedores cenário e olhar para fóruns que discutem a solução de problemas.
Q:
Uma das ferramentas no BackTrack não está funcionando do jeito que é suposto. Como faço para corrigir isso?
A:
A melhor sugestão é visitar a desenvolvedores de ferramentas e procure os fóruns que discutir solução de problemas.
Q:
Eu tenho computadores mais antigos no meu laboratório, e eles não podem executar os cenários incluídos neste capítulo. Como faço para corrigir isso? A melhor sugestão é visitar os desenvolvedores cenário e olhar para fóruns que discutem a solução de problemas. . . ou comprar novos equipamentos.
A: Q: A:
Eu tenho que usar um roteador no meu laboratório, embora seus exemplos mostram um em uso? Os exemplos dados neste capítulo são as configurações de rede usado no exemplos ao longo deste livro. Redes que não correspondem aos do livro
150 CAPÍTULO 5 Criação e Utilização de Metas pentest em seu laboratório
Q:
A:
configurações de rede podem ainda funcionam. No entanto, não há garantias são dadas. Em maioria dos casos, o uso de um roteador é simplesmente fornecer um protocolo de roteamento para o rede Eu olhei e atender para alguns as solicitações dos scripts DHCP. na exploração e na Metasploit milw0rm, e eu não consigo entender o que eles fazem -Eu não tenho as habilidades de programação de compreender a sintaxe. Agora é um bom momento para aprender a programação, o que ajuda não só no compreensão scripts exploração, mas também acelerar o teste de penetração projeto por ataques a automatização.
Q:
Eu rachado esquema de um software de proteção de dados, e eu preciso saber para onde pós o método.
A:
Falar com um advogado -eles serão capazes de lhe fornecer informações sobre o que fazer com o seu método (que pode ser imediatamente esquecê-la e destruir todos os traços de suas atividades. . . ou não).
Expandir suas habilidades Quer saber sobre criação e uso de alvos pentest em seu laboratório? O exercícios seguintes destinam-se a fornecê-lo com conhecimento adicional e habilidades, para que você possa entender melhor este tema. Use o seu laboratório para realizar a seguintes exercícios.
Exercício 5.1 Usando Turn-Key Cenários em um pentest Lab 1.
Usando o software VMware baixado e instalado no Capítulo 4, executar todos os cenários incluídos no DVD que acompanha usando a configuração de rede e lançar métodos descritos neste capítulo, incluindo o seguinte: ■De-ICE LiveCD 1,100 ■
De-ICE LiveCD 1,110
■
De-ICE LiveCD 2,100 O LiveCD Hackerdemia
■ ■ ■ ■
2.
pWnOS WebGoat BackTrack
Realizar um scan do Nmap em cada destino do servidor BackTrack para verificar conectividade. Imprimir os resultados.
Referências 151
Exercício 5.2 Usando Turn-Key Cenários em um pentest Lab 1.
Definir as seguintes vulnerabilidades e exploits: ■ ■
Cross-site scripting (XSS) Buffer overflows
■
As falhas de Injeção
■
Negação de serviço Spoofing
■ ■ ■
Application Programming Interface (API) enganchando Rootkit
■
BotNet
■
Ataques de força bruta Minhoca
■ ■ ■
Vírus Engenharia reversa
Referências McAfee Threat Center. (2009). 2009 previsões ameaça relatório. Obtido em linha em http://www. mcafee.com/us/local_content/reports/2009_threat_predictions_report.pdf Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Metodologias
6
SOLUÇÕES NESTE CAPÍTULO Body of Knowledge Project Management ............................................. ........... 154 Informações do Sistema Quadro de Avaliação de Segurança .......................................... 166 Open Source Security Manual Metodologia de Testes ........................................... 171
INTRODUÇÃO Дело не в споре, а в сговоре. -Provérbio russo: "É não disputa, mas o acordo que importa. " (Mertvago, 1995)
Bem-vindo à parte teórica do livro. A maioria dos outros capítulos se concentrar em atividades hands-on, mas este capítulo é toda a teoria sobre como conduzir uma penetração teste. Compreender a teoria por trás da metodologia irá melhorar a chance de concluir com sucesso um projeto de teste de penetração. Nós estaremos olhando para três diferentes metodologias e aplicá-los especificamente para testes de penetração. O Project Management Body of Knowledge (PMBOK) é útil na realização de qualquer projeto, mas está escrito em um nível elevado e, provavelmente, o menor dos três metodologias voltadas para testes de penetração especificamente. Familiarização com o PMBOK nos dará uma base para comparar as outras duas metodologias contra: o Information System Security Assessment Framework (ISSAF) eo Open Source Security Testing Metodologia Manual (OSSTMM). Mesmo que os argumentos podem ser feitas para usar outras metodologias (incluindo um dos meus favoritos -Agile Project Management), estas três metodologias têm o maior apoio dentro da comunidade de testes de penetração. Que é para não dizer que eles são sempre utilizados em um teste de penetração profissional. Porque o campo de testes de penetração profissional ainda é uma indústria relativamente nova pentest, muitos projetos são conduzidos ad hoc, sem qualquer estrutura formal ou metodologia.
153 Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
154 CAPÍTULO 6 Metodologias
Infelizmente, este pode promover a falsos positivos e falsos negativos durante a Pentest, colocando os clientes em risco. Projetos de teste de penetração precisam ser desenvolvidos usando eficaz e reproduzível processos de melhorias a serem feitas, os objetivos de negócio a serem cumpridas qualidade, a ser melhorada, rentabilidade e de ser aumentada. Testes de penetração profissional não é mais um ou dois hackers qualificados aplicando seus conhecimentos contra um cliente da rede -que tem crescido em uma indústria, e foi apoiado por uma formação programas, padronizados por meio de certificações, e ensinou em educação instituições. Todas as metodologias têm seus pontos fracos e pontos fortes -os três discutidos neste capítulo não são exceções. Qual a metodologia a usar em um Pentest irá variar, dependendo do escopo do projeto, pontos fortes e fraquezas dos membros da equipe de projeto e complexidade da rede do cliente ou sistemas.
Ferramentas e Armadilhas ... Quadro versus Metodologia -O que há num nome? Existem algumas diferenças significativas entre um quadro e uma metodologia: A quadro se concentra principalmente sobre os processos necessários para alcançar resultados, enquanto uma metodologia engloba processos, atividades e tarefas. Dos três documentos discutidos neste capítulo, apenas o OSSTMM pode realmente ser considerada uma metodologia. Este capítulo não incidirá sobre as diferenças semânticas entre um quadro e uma metodologia ele vai se concentrar no que atualmente está em uso para conduzir testes de penetração, por isso os leitores podem implementar e adotar qualquer procedimento é melhor para seus clientes, independentemente de rótulos.
CORPO DO PROJETO DE GESTÃO DO CONHECIMENTO Quando a maioria das pessoas pensa em gerenciamento de projetos, eles tipicamente pensar civil projetos de engenharia. Não é incomum para evocar imagens de estradas, barragens, pontes, e outros grandes projetos, quando alguém menciona gerenciamento de projetos. Depois civil engenharia, manufatura vem à mente -correias transportadoras revestidas com widgets, encher as caixas a serem enviados para todo o mundo. Para aqueles que lidaram com computadores e Tecnologia da Informação, o pensamento de gerenciamento de projeto transforma para arquiteturas de programação ou de rede. Palavras temidas, como modelo de Cachoeira e modelo Espiral, quando são convocados gerenciamento de projetos é mencionado. Raramente, porém, são as palavras "Projeto de gestão "e "A penetração teste "trouxe juntos. A realização de um teste de penetração, sem qualquer planejamento é equivalente a um desastre. A processo repetível, juntamente com todos os documentos tipicamente associados com o projeto
Body of Knowledge Project Management 155
gestão, pode melhorar significativamente a qualidade de um teste de penetração -para não mencionar manter os custos baixos e melhorando lucros globais. Esse é o apelo de usar o PMBOK do Project Management Institute (PMI).
Ferramentas e Armadilhas ...
Gestão de projeto não é apenas para Gerentes de Projeto Definições dentro desta seção do PMBOK são intencionalmente breve e pretende ajudar engenheiros compreender a complexidade da gestão de projetos eo papel do engenheiro dentro do projeto. Apesar de cada processo pode ser dividido em maior granularidade, o alto nível explicações dadas neste capítulo são suficientes para nossa discussão. Projeto gestão é uma profissão que exige um nível profundo de conhecimento e, como engenheiros, tempo de treinamento deve ser dedicada à compreensão não só tarefas técnicas, mas também compreensão de como essas tarefas se encaixam no projeto como um todo.
Introdução ao PMBOK Publicado pela primeira vez pelo PMI em 1987, o PMBOK tentativas para padronizar projeto práticas de gestão e informação. Embora vamos discutir os diferentes processos dentro de um projeto como definido pelo PMBOK, esta seção não se destina apenas para os gerentes de projeto, é realmente escrito para engenheiros de teste de penetração, de modo eles podem se familiarizar com todo o projeto teste de penetração. Para o projeto gestores que estão interessados em saber como o PMBOK pode ser aplicado a testes de penetração profissional, os processos são discutidas aqui a um nível elevado, mas também discutido em maiores detalhes nos capítulos ao longo deste livro. O PMBOK quebra o ciclo de vida do projeto em cinco grupos diferentes: Iniciando Processos, Processos de Planejamento, Execução de Processos, Processos de Encerramento, e Monitoramento e Controle de Processos. Vamos nos concentrar em cada um, separadamente, nesta seção. Entender que esses não são fases dentro de um projeto -sim uma coleção de atividades que podem ser repetitivo, dependendo do estado e do estado de o projeto.
Grupo de processos de iniciação No grupo de processos de iniciação, estamos a tentar obter a aprovação para iniciar o projeto. Projetos normalmente são criados para atender alguma necessidade de negócio. No caso de penetração testes, a necessidade é muitas vezes para identificar a postura de segurança de um sistema ou rede. Uma vez a postura de segurança é conhecido, a empresa pode tomar decisões de gestão sobre qualquer vulnerabilidade identificada. As decisões podem ser corrigir a vulnerabilidade, mitigação a ameaça, a aceitar as conseqüências, ou transferir o risco (como outsourcing a aplicação / sistema para um terceiro ou contratação para a administração).
156 CAPÍTULO 6 Metodologias
TIP Engenheiros: Não é o trabalho do verificador da penetração profissional para decidir como lidar com qualquer vulnerabilidade identificada ou explorar. Essa é uma decisão de negócio baseado em risco práticas de gestão. Tenha cuidado ao discutir resultados com um cliente -sugestões podem ser feita como como para eliminar, mitigar ou risco de transferência, mas não devemos presumir dizer clientes o que fazer. Isso é o que a equipe de gerenciamento do cliente é pago para fazer -fazer decisões.
Figura 6.1 fornece os dois processos que ocorrem no âmbito do Processo de Iniciação grupo. Embora possa não parecer muito, esta fase envolve uma série de reuniões, externo para a equipe do projeto. Porque o teste de penetração é um empreendimento caro, o cliente precisa saber exatamente o que está a ser incluídas (e excluídas). O projeto gerente necessidade de aperfeiçoar o projeto e identificar aqueles que têm uma participação no sucesso do projeto. Não é incomum para os dois processos dentro do grupo de processos de iniciação para levar semanas, meses ou mesmo anos. Também é possível para projetos muito grandes para serem dividido em projetos menores, caso em que haveria múltiplos projetos charters e listas distintas das partes interessadas. Apesar de grandes projetos seria boas-vindas de negócios, testes de penetração são eventos separados que funcionam frequentemente por muito vezes limitado. Por causa disso, só vamos discutir testes de penetração como um único projeto com uma única fase. Então, qual é nos processos no âmbito do Processo de Iniciação grupo (Project Management Institute [PMI], 2008)? ■
Desenvolver Carta do Projeto: A Carta do Projeto autoriza o lançamento do projeto e é usado para definir o escopo do projeto (que eventualmente decompõe-se em tarefas individuais realizadas por engenheiros). A bem escrito Carta projeto vai incorporar a Declaração de Trabalho (SOW), o contrato, e padrões da indústria para que o projeto atende às necessidades de negócios de todos os partes interessadas, dando-lhe a maior chance de sucesso.
■
Identificar as partes interessadas: Testes de Penetração afetar um grande número de indivíduos, incluindo os proprietários de sistemas, administradores de rede, engenheiros de segurança, gestão, chefes de departamento, e muito mais. Todos os indivíduos afetados pela
Grupo de processos de iniciação
Desenvolver Project Charter Identificar Stakeholders
FIGURA 6.1 Grupo de processos de iniciação
Body of Knowledge Project Management 157
Pentest precisam ser identificados para que a comunicação entre as partes interessadas podem ser eficaz. Isso não significa que cada participante receberá todas as informações que ocorre dentro de um pentest; nem significa que cada stakeholder tem um voz igual. Identificação das partes interessadas simplesmente permite que o gerente de projeto sabe que precisa estar no loop e quando eles devem ser incluídos no comunicações.
Grupo de processos de planejamento
Os processos de planejamento, como mostrado na figura 6.2 são métodos de obtenção de informações necessárias para concluir com sucesso um projeto. No âmbito de um teste de penetração, o gerente do projeto precisa saber quanto tempo o projeto pode tomar, o tamanho da equipe do projeto, o custo estimado do projeto, que recursos são necessários, e muito mais. Os processos de planejamento pode ajudar a definir o projeto para
Grupo de processos de planejamento
Desenvolver Plano de Gerenciamento de Projetos Coletar Requisitos Definir Escopo Criar WBS Definir as atividades Atividades seqüência
Atividade de Recursos estimativa Atividade Durações estimativa Desenvolver Schedule Custos estimativa Determine Orçamento Qualidade plano Desenvolver Plano de Resouce Humanos Plano de Comunicação Plano de Gestão de Risco Identificar os riscos Realizar a análise qualitativa de riscos Execute Análise Quantitativa de Riscos Risco Responses plano Compras plano
FIGURA 6.2 Grupo de processos de planejamento
158 CAPÍTULO 6 Metodologias
um nível fino de granularidade. No entanto, durante o curso do projeto, questões que pode atrasar a conclusão do projeto ou subir os custos serão descobertos, por constantemente reavaliando o projeto e utilizando os processos de planejamento, um projeto gerente pode ajustar constantemente recursos e pessoal, para manter o projeto em prazo e do orçamento. O grupo de Processo de Planejamento tem os seguintes processos (PMI, 2008): ■
Desenvolver Plano de Gerenciamento de Projetos: O Projeto Plano de Gestão é o soma total de todos os outros processos dentro deste grupo. Uma vez que todos os outros processos são inicialmente concluído, o gerente do projeto terá uma melhor compreensão de como o projeto irá progredir em termos de tempo, necessário ferramentas / equipamentos, gerenciamento de mudanças, e como todo o trabalho será realizado.
■
Coletar Requisitos: Este processo converte a Carta Project para um exigências de documentos, que envolve a tradução em objetivos de negócios exigências técnicas a serem cumpridas pelos engenheiros. Limitações também devem ser coletados, como "Não Ataques de negação de serviço ".
■
Definir Escopo: Este processo deve resultar na criação de uma declaração do escopo, que define os objectivos, requisitos, limites, pressupostos e resultados de um projeto.
■
Criar Estrutura Analítica (WBS): O WBS identifica o real trabalho precisa ser feito para completar o projeto e fornece detalhes suficientes que os engenheiros sabem o trabalho que precisa fazer. A WBS não é uma programação; No entanto, ele é usado para definir claramente as atividades e identificar os conflitos que possam existem (como concorrentes precisa usar ferramentas). Definir Atividades: Utilizando as informações derivadas de o escopo do projeto, as atividades dentro do projeto podem ser identificados e marcos estabelecidos. Marcos podem ser grandes eventos, como na conclusão da coleta de documentos, conclusão do pentest real, e depois do final write-up saiu a porta. Marcos que são muito granular (por exemplo, depois de Informação Coleta for concluída, após a identificação da vulnerabilidade está completa, e assim on) tendem a perder o significado, especialmente porque o pentest real raramente é geralmente de curta duração.
■
■
Atividades seqüência: Muitas vezes, uma parte de um projeto não pode começar até que outra parte do projeto foi concluída. A seqüência do processo Actividades cria um diagrama de rede do cronograma que mostra a seqüência de eventos, que são influenciados pelo fluxo de trabalho dependências. Maior impacto para o seqüenciamento dentro de testes de penetração tende a ser recursos.
■
Estimativa de Recursos Atividade: O processo de estimar o tipo e quantidades de material, pessoas, equipamentos ou materiais necessários para realizar
Body of Knowledge Project Management 159
cada atividade. E não. . . enormes quantidades de livre, soda cafeína-laden não são recursos críticos, apesar do que dizem os engenheiros. ■
Estimativa de durações das atividades: Uma vez que o gerente de projeto sabe que atividades ocorrerá durante o projeto, eles precisam conhecer o nível de tensão no recursos, como ferramentas e sistemas. Se um mesmo recurso é necessário para concorrentes atividades, o gerente de projeto deve ser capaz de decidir em conformidade. Estimar durações das atividades pode ajudar o gerente de projeto organizar o trabalho atividades, de modo que os recursos sejam melhor utilizados.
■
Desenvolver Horário: Após a lista de atividades, a rede do cronograma do projeto durações diagrama, a atividade e foram calculadas e formalizada, o cronograma pode ser gerado. Na maioria dos testes de penetração, as atividades podem ser medidos em homem-dias. Custos estimativa: Uma vez que a programação é desenvolvida e os recursos são identificados e programada, uma estimativa de custo do projeto pode ser criado. Uma vez que o estimado custos são determinados, o projeto não pode valer a pena o custo em comparação com o receita o projeto irá gerar. O processo de Estimativa de custos vai ajudar gestão de decidir se quer não continuar projeto. Determine Orçamento: Osou custos estimadoso nem sempre refletem o custo real em um projeto. Fatores adicionais estão incluídos neste processo para determinar o que o orçamento do projeto deve ser. Em algumas lojas menores, como bem o pentest equipe se reúne influências do bônus orçamento.
■
■
■
■
■
■
Qualidade plano: Como é que um gerente de projeto saber se o trabalho que está sendo feito é trabalho de qualidade? O processo de planejamento da qualidade cria métricas e listas de verificação que o gerentePlano de projeto pode utilizar para aferição da qualidade durante e após o projeto. Desenvolver de Recursos Humanos: Realização de um teste de penetração exige engenheiros com um conjunto de habilidades específicas. O Plano de Recursos Humanos identifica o habilidades necessários para a execução do projeto, bem como papéis, resdades, e cadeia de informação necessária dentro do projeto. Em lojas pequenas, pode não ser possível obter a melhor pessoa para o trabalho, razão pela qual a "Desenvolver Project Team processo "(discutido mais tarde) é tão fundamental para o sucesso de um projeto. Se o pentest equipe é parte de uma organização maior, pode ser possível a utilização de pessoal das empresas como consultores quando necessário, ampliando a Comunicações Plano: vez que as partesdainteressadas foram identificados, e os skillset da equipe, semUma aumentar o tamanho equipe. tipo de comunicação cada stakeholder necessidades durante diferentes eventos, a plano de gerenciamento de comunicações podem ser criados. Todos os possíveis de emergência situações devem ser incluídos, incluindo falhas no sistema. Plano de Gerenciamento de Risco: Um plano de gerenciamento de risco faz referência ao projeto em si, não riscos descobertos durante pentest de uma rede ou sistema alvo.
160 CAPÍTULO 6 Metodologias
Experiência, muitas vezes oferece o melhor curso de ação a ser tomada na gestão risco, mas para equipes que estão começando, comunicação com engenheiros e gestão, muitas vezes, produzem uma solução. ■
■
Identificar os riscos: um registo de Risco listas riscos potenciais para o sucesso do projeto e identifica as possíveis soluções para atenuar, eliminar, transferir ou assume cada risco. Experiência pode muitas vezes ser usado para identificar os riscos para o projeto. Conversando com engenheiros e gestão é útil se a penetração projetos de teste são novos para o gerente de projeto. Execute Análise Qualitativa: Uma vez que os riscos para o projeto foram identificados, análise é realizada para determinar qual a solução possível, deve ser adotado. Este processo conduz a uma análise qualitativa sobre os riscos que não pode usar a análise quantitativa de risco.
■
Plano de respostas aos riscos: Com base no plano de gestão de risco, este processo desenvolve opções que o gerente de projeto pode tomar para reduzir as ameaças à projeto. Porque um risco quase sempre presente em um teste de penetração é "Um sistema irá falhar e potencialmente milhões de dólares serão perdidos ", o Plano Processo de respostas de risco não deve ser apressado criado.
■
Compras plano: Se os recursos adicionais são necessários para terminar corretamente o projeto (incluindo outsourcing ou aquisição de sistemas / ferramentas), este processo define a abordagem para a compra (licitação, compra "Off-the-shelf", e assim por diante), bem como identificar potenciais vendedores ou fornecedores.
Algumas questões de planejamento dentro de testes de penetração envolvem o uso de recursos especificamente ferramentas de software. Ferramentas comerciais pentest muitas vezes têm licenciamento apertado acordos, o que pode limitar drasticamente o número de usuários ea Internet Protocolo de intervalo de endereços de alvos. Além disso, esses contratos de licença muitas vezes precisa ser renovado anualmente e pode não ser rentável se pentest projetos não são freqüentes ou pequeno. Como podemos ver, há um monte de planejamento que ocorre dentro de um projeto. É importante lembrar que, apesar de muitos documentos de planejamento são criados no início do projeto, o gerente de projeto irá modificar cada um deles ao longo a vida do projeto, dependendo descobertas durante todo o projeto. Além disso, a maioria engenheiros que participam do projeto nunca participar de qualquer do planejamento atividades de fase -maior parte do seu envolvimento é no grupo de processos de execução, que discutiremos em seguida. NOTA Engenheiros: A afirmação de que "Mais engenheiros nunca participar de qualquer um dos atividades de planejamento "não se refere ao Projeto Engenheiros Lead, que deve ser considerado um das partes interessadas no projeto e estar envolvido em todas as fases do ciclo de vida do projeto.
Body of Knowledge Project Management 161
Grupo de processos de execução Figura 6.3 inclui uma lista de processos dentro do grupo de processos de execução. Este grupo envolve ativamente engenheiros de teste de penetração e é muitas vezes expressa como a "DO" no ciclo Plan-Do-Check-Act, como visto na Figura 6.4. Dentro de uma penetração projeto de teste, isto é, quando os engenheiros realizar seus ataques -especificamente dentro a coleta de informações, identificação de vulnerabilidades, Verificação de Vulnerabilidade, e comprometendo a passos identificados dentro Parte 2 deste livro.
Grupo de processos de execução Orientar e gerenciar a execução do projeto Realizar a garantia da qualidade Mobilização da Equipe Desenvolver a equipe do Projeto Gerenciar a equipe do Projeto Distribuir informação Gerenciar expectativas das partes interessadas Compras conduta
FIGURA 6.3 Grupo de processos de execução
Fazer
Plano
Verificar
Ato
FIGURA 6.4 Plan-Do-Check-Act Ciclo de Vida
162 CAPÍTULO 6 Metodologias
Embora haja muita atividade nos processos de execução, os resultados são muitas vezes em comparação com as expectativas listadas em documentos criados nos processos de planejamento, que, então, causar expectativas do projeto a ser modificado, o que, então, fazer atividades dentro dos processos de Execução de mudar também. Mesmo em testes de penetração, não há um ciclo constante de avaliação e revisão, o que oferece a "Oportunidade" para aumento do escopo (a maldição de qualquer gerente de projeto). Aumento do escopo ocorre quando as alterações são feitas no escopo do projeto, sem nenhum mecanismo para controlar as mudanças e pode empurrar os custos de um projeto para além do que é aceitável. Usando os seguintes processos dentro do grupo de Execução sabiamente pode ajudar a prevenir aumento do escopo (PMI, ■ Orientar e gerenciar a execução do projeto: Uma vez que as tarefas foram atribuídas, o 2008): gerente de projeto deve diretos e gerenciar os engenheiros para garantir conclusão bem sucedida das tarefas no tempo e dentro do orçamento. ■
■
■
■
■
Realizar a garantia da Qualidade: As métricas de qualidade definidos anteriormente são usados em esse processo para identificar o quão bem a equipe do projeto é o cumprimento das normas Adquirir Equipe do Projeto: Uma vez as necessidades do projeto de teste de penetração de qualidade. identificado, o gerente de projeto pode tentar adquirir os melhores membros da equipe para o trabalho, que é mais fácil dizer do que fazer. Desenvolver a equipe do Projeto: Nos casos em que membros da equipe têm pentest deficiências de conhecimento ou habilidade, o gerente do projeto possa alocar fundos e programação de treinamento para obter os membros da equipe até a paridade com as exigências do projeto. Gerenciar a equipe do projeto: desempenho membro da equipe deve ser monitorado durante o curso do projeto e os problemas devem ser resolvidos. Distribuir informação: A comunicação é fundamental dentro de um projeto, este processo garante a informação é transmitida aos interessados logo no momento certo.
■
Gerenciar expectativas das partes interessadas: Sempre haverá discrepâncias entre o que as partes interessadas esperam do projeto e que realmente materializa. Isso não é necessariamente devido à falta de comunicação, mas pode ser das descobertas encontradas durante o projeto. Gerentes de projetos precisam gerenciar necessidades das partes interessadas e expectativa durante a essas mudanças.
■
Conduta Compras: Se há pessoas para contratar ou ferramentas para ser comprado, este processo é concebido para facilitar essas tarefas.
NOTA Gerentes: O Plan-Do-Check-Act ciclo de vida não se limita ao pentest projeto como um todo. Cada atividade dentro do pentest real (Information Gathering Vulnerabilidade, Identificação, verificação de Vulnerabilidade, e assim por diante) usa este ciclo para verificar e modificar achados anteriores. Não se surpreenda quando os engenheiros parecem estar repetindo tarefas anteriores; eles são simplesmente "Enumerando os resultados. "
Body of Knowledge Project Management 163
Grupo de processos de encerramento
Figura 6.5 ilustra os dois processos que se enquadram no grupo de processo de encerramento. Este é o local onde os documentos finais são liberados para o cliente, e contratuais acordos são concluídos. Muitas vezes, é melhor incluir debriefings sobre os acontecimentos do o projeto com a equipe de teste de penetração, de modo lições podem ser aprendidas e futuro projetos podem ser melhorados. Os processos dentro do grupo de Encerramento incluem as seguintes (PMI, 2008): ■
Encerrar o projeto ou Fase: Este processo centra-se em múltiplas atividades -talvez mais importante é a liberação da avaliação de risco para o cliente final, detalhando todas as vulnerabilidades identificadas e exploradas, juntamente com a remediação sugestões. Além disso, são celebrados contratos, atos administrativos são conduzidos, e as atividades de arquivo são executadas.
■
Compras próximas: Todos os recursos que foram adquiridos durante o curso do projeto precisam ser liberados para outros projetos (ou, no caso de outsourcing, concluído). Este processo facilita essa atividade de modo que nada é negligenciado.
Com alguma sorte, o gerente de projeto está lançando o pentest equipe comece a trabalhar em outro projeto de teste de penetração. Independentemente disso, todos os dados coletados e projeto necessidades documentado para ser arquivado para futuros projectos ou pedidos de informação. É frequentemente o caso que PenTests anteriores são revisitados; adequada arquivamento do projeto dados é fundamental para o sucesso de ambas Acompanhamento e Controle de futuro Process Groupas empresas e equipes de teste de penetração. Embora pareça haver uma progressão natural entre o processo anterior grupos que espelha o ciclo Plan-Do-Check Act, o PMI foi acrescentado um outro Grupo de processos na mistura -de Acompanhamento e Controle de Processo grupo. Monitorar e controlar um projeto é um processo contínuo e começa e termina junto com o projeto. Uma vez que as descobertas são feitas durante toda a vida de um projeto, eles podem afetar a direção do projeto, incluindo a modificação do escopo do projeto. Os processos dentro do grupo de Monitoramento e Controle de Processo,
Grupo de processos de encerramento Encerrar o projeto da Fase Compras Fechar
Figura 6.5 Grupo de processos de encerramento
164 CAPÍTULO 6 Metodologias
Acompanhamento e Controle Grupo de processos
Monitorar e controlar o trabalho do Projeto Realize Controle Integrado de Mudanças Verifique Scope Âmbito controle O controle do cronograma Os custos de controle Controle da Qualidade Performance Report Monitorar e Control Risks Administrar Compras
Figura 6.6 Acompanhamento e Controle de Process Group
visto na Figura 6.6, são utilizados por gerentes de projeto para controlar as mudanças em um forma sistemática para que o tempo, orçamento, escopo, qualidade e não são afetados negativamente. Para controlar as mudanças inevitáveis dentro de um projeto, os seguintes processos pode ser usado pelo gerente de projeto (PMI, 2008): ■ Monitorar e controlar o trabalho do Projeto: Eventos acontecer que atrasar o progresso da um projeto -as pessoas ficam doentes, os recursos ficam indisponíveis (break), os desastres acontecer, e muito mais. Mesmo que um gerente de projeto deve incluir alguns variações no cronograma para acomodar esses eventos, acompanhamento, revisão, e regular o andamento do projeto deve ser conduzido de modo que a qualidade e orçamento não são afetados também. ■
■
■
Realize Controle Integrado de Mudanças: As requisições de mudanças ocorrem em quase todos os projeto. Controlar essas mudanças de forma sistemática é imperativo. Aprovar mudanças, mudanças de gestão para os resultados, adicionar ou modificar projeto documentos, e alterando o plano de gerenciamento de projetos caem todos sob o controle Faça do Processo de Controle integrado de mudanças. Verifique Scope: Este processo garante que as entregas do projeto são compreendido e aceitável para as partes interessadas. Âmbito de controle: Similar ao Controle de Mudanças Execute Integrado, mudanças deve ser sistemática, especialmente com o escopo do projeto.
Body of Knowledge Project Management 165
■
O controle do cronograma: Em alguns casos, alterações no projeto afeta o cronograma. Como e quando isso ocorre é gerenciado no processo de controle da programação.
■
Custos de Controle: Alterações ao projeto também pode afetar o custo do projeto. Como e quando isso ocorre é gerenciado no processo de controle de custos.
■
Controle da Qualidade: Qualidade é algo que deve ser controlada em cada fase de um projeto. Para testes de penetração, com vista para informações ou vulnerabilidades por causa dos controles de qualidade lax é perigoso na medida em que fornece clientes com uma falsa sensação de segurança. Um processo de controle de boa qualidade podem ajudar reduzir o risco associado com falsos negativos. Relatório de desempenho: Previsões, relatórios de status e progresso precisa ser recolhidas e transmitidas para os interessados adequada. O Relatório de Perprocesso de desempenho é destinada a facilitar a esses requisitos.
■
■
■
Monitorar e Control Risks: Para estar sempre vigilante de riscos futuros, este processo centra-se na implementação de planos de resposta aos riscos, rastreamento identificados riscos, monitoramento dos riscos residuais, identificar novos riscos, e avaliar o risco processo durante a vida útil do projeto. Administrar Compras: Infelizmente, aquisições não são simples de principalTain no mundo dos negócios. Relações compras precisam ser gerenciados, e execução do contrato tem que ser monitorado.
De Acompanhamento e Controle de Processos estão em curso ao longo de todo vida do projeto. Em testes de penetração profissional, projetos muitas vezes são breves e pode se estender para fora, talvez um mês ou dois. Ao contrário de grandes projetos que se estendem por anos e custam bilhões, um pentest projeto pode ser consideravelmente menos formal, dependendo do seu requisitos da organização. Em pequenos projetos, o registro de riscos podem ser escritas em cartões de índice, a WBS pode ser uma página wiki; risco qualitativa e quantitativa análise pode ser limitado a um par de reuniões com a equipe; e Planejamento As comunicações podem ser tão simples quanto adicionar uma discagem rápida a um telefone celular. No entanto, todos estes processos precisam ser abordadas dentro de um teste de penetração profissional projeto -a formalidade dos processos podem variar.
Ferramentas e Armadilhas ...
Project Management versus Engenharia Em muitos projetos, tende a haver atrito entre gerentes de projeto e engenheiros, que pode se transformar em baixo-direita hostilidade. Isso é lamentável, porque a utilização de gerentes de projeto é destinadas a melhorar as chances de sucesso para todos os envolvidos. Engenheiros precisam estar cientes de que gerenciamento de projetos é um ativo -não um obstáculo -em um projeto.
166 CAPÍTULO 6 Metodologias
SISTEMA DE INFORMAÇÃO DE SEGURANÇA quadro de avaliação Apoiado pelo Open Information Systems Security Group (OISSG), o ISSAF é um peer-reviewed processo que fornece informações detalhadas sobre como conduzir uma teste de penetração. Uma das vantagens do ISSAF é que ele cria um distinto conexão entre tarefas dentro de um teste de penetração e pentest ferramentas. Embora o OSSTMM não sugerem o uso de qualquer ferramenta especial, durante uma avaliação, um verificador da penetração profissional irá mais usar, se não todas, das ferramentas utilizadas na ISSAF quando se utiliza o OSSTMM como o pentest metodologia. Na segunda parte deste livro, usaremos o ISSAF extensivamente, mas referem-se à outras metodologias também.
Planejamento e Preparação -Fase I Como vimos no PMBOK, havia 20 processos diferentes usados apenas para o planejamento um projeto. Concedido, todos eles podem não ser necessários para cada teste de penetração, mas a rigor não pode ser contestada. O ISSAF também tenta oferecer usuários de orientação na área de planejamento e preparação -uma área que realmente é fundamental para um projeto bem sucedido teste de penetração. No entanto, a seguinte citação é a extensão da orientação do ISSAF do (Open Information Security Systems Group [OISSG], 2006): FASE -I: PLANEJAMENTO E PREPARAÇÃO Esta fase compreende as etapas a primeira troca de informações, planejar e preparar para o teste. Antes do teste, um Acordo de Avaliação formal será assinado por ambas as partes. Ele irá fornecer base para este trabalho e mútuo proteção legal. Irá especificar a equipe de trabalho específica, a exata datas, horários do teste, caminho de escalonamento, e dá outras providências. O seguinte atividades estão previstas nesta fase: ■
Identificação de indivíduos de contato de ambos os lados,
■
Abertura de reunião para confirmar o escopo, a abordagem e metodologia, e
■
Concorda em casos de testes específicos e os caminhos de escalação. Isso é praticamente inútil para qualquer projeto profissional teste de penetração gerente. Embora a metodologia é apenas a versão 0.2B, é possível que, no essa fase futura da metodologia de teste de penetração será mais robusto -até então, uma metodologia diferente para o planejamento e preparação de um profissional projeto de teste de penetração deve ser usado.
Avaliação -Fase II Só porque o ISSAF não detalha o planejamento ea preparação de um penetração de forma eficaz, isso não significa que o resto da metodologia deve ser
Informações do Sistema de Segurança Quadro de Avaliação 167
descartados. Na verdade, parte 2 deste livro segue de perto a metodologia ISSAF porque quebra as fases do teste de penetração em mais etapas granular e com maior detalhe. Um dos pontos fortes do ISSAF é o nível de detalhe prevista no documento é tão fina que inclui até mesmo passo a passo exemplos de ferramentas de software e os comandos necessários para executá-los. Usando apenas o ISSAF, alguém completamente familiarizado com ferramentas de testes de penetração pode repetir o exemplos no documento e ganhar algum conhecimento do que as ferramentas de fazer e o que os resultados ferramenta de dizer. Não o melhor método de conduzir um teste de penetração, mas para aqueles que são novos para a profissão, é uma ferramenta de aprendizagem eficaz. Mesmo que vamos usar alguns dos exemplos fornecidos pela ISSAF neste livro, que encontrará rapidamente que os exemplos estão limitando e não abrangente. Na verdade, muitos dos exemplos demonstram apenas uma fração do teste de penetração funcionalidade ferramentas ', exigindo profissionais para expandir sobre o que é fornecido no ISSAF ser competente na profissão. Dentro da Fase de Avaliação, o ISSAF refere-se às etapas dentro de uma penetração teste como "Camadas". Estas camadas eo que elas significam de acordo com o ISSAF são tão segue (OISSG, 2006):
■
Recolha de informação: Usando a Internet para encontrar todas as informações sobre o alvo, através de métodos técnicos e não técnicos.
■
Mapeamento de rede: Identificar todos os sistemas e recursos dentro da meta rede.
■
Vulnerabilidade de identificação: Atividades realizadas pelo avaliador para detectar vulnerabilidades no alvo.
■
Penetração: Ganhar acesso não autorizado por contornar a segurança medidas no local e tentar chegar a um nível tão grande de acesso possível.
■
Acesso e elevação de privilégios: Após o sucesso na exploração de um alvo sistema ou rede, o avaliador irá tentar obter privilégios de nível superior.
■
Enumerando adicionais: A obtenção de informações adicionais sobre os processos em o sistema, com o objetivo de explorar ainda mais uma rede comprometida ou do sistema.
■
Compromisso usuários remotos / Sites: Exploit as relações de confiança e comunicação entre usuários remotos e redes corporativas.
■
Mantendo o acesso: Usando canais secretos, portas traseiras, e rootkits para esconder presença do avaliador sobre o sistema ou para fornecer acesso contínuo ao comprometimento do sistema.
■
Cobrindo Faixas: Eliminar todos os sinais de compromisso por arquivos escondidos, limpando logs, derrotando verificações de integridade, e derrotando software antivírus. As camadas de um teste de penetração pode ser aplicado para as seguintes metas: Redes, hosts, aplicativos e bancos de dados. Dentro parte 2 deste livro, vamos
168 CAPÍTULO 6 Metodologias
discutir essas classificações em graus diferentes, mas vamos dar uma olhada no que os tipos de avaliações de queda em cada categoria de acordo com o ISSAF.
Rede de Segurança O ISSAF fornece informações detalhadas sobre os diferentes tipos de segurança de rede avaliações em diferentes graus de detalhe. As informações fornecidas são as informações básicas sobre os temas, exemplos de configurações padrão, uma lista de ferramentas de ataque para usar, e os resultados esperados. O ISSAF é valioso no sentido de que fornece informação suficiente sobre um tópico, assim que alguém novo para o conceito de testes de penetração pode ler e entender o básico. Aqui está a lista de diferentes tópicos que o ISSAF incluiu dentro Network Security (OISSG, 2006): ■
Teste de senha de segurança
■
Switch Security Assessment
■
Router Security Assessment
■
Firewall Security Assessment
■
Intrusion Detection System Security Assessment
■
Avaliação de Segurança Virtual Private Network
■
Antivirus Sistema de Avaliação de Segurança e Estratégia de Gestão
■
Storage Area Network (SAN) de Segurança
■
Wireless Local Area Network Security Assessment
■
Segurança do Usuário Internet
■
AS 400 Segurança
■
Lotus Notes Segurança
Em muitos casos, não precisa ler o ISSAF inteiro; podemos nos referir a esses seções pertinentes ao projeto atual teste de penetração, se necessário (eu nunca necessários para se referir ao "Lotus Segurança Notas ", por exemplo). Mais uma vez, o ISSAF é um bom ponto de partida, certifique-se que não é a única fonte para a Pentest Team.
Security Host O ISSAF inclui os sistemas operacionais mais usados no seu lista de Security Host plataformas. Novamente, o ISSAF oferece aos seus leitores informações de apoio sobre cada plataforma, uma lista de resultados esperados, ferramentas e exemplos do que um pentest pode parecer que atinge um sistema. As avaliações a seguir estão incluídos: ■
Unix / Linux System Security Assessment
■
Windows System Security Assessment
Informações do Sistema de Segurança Quadro de Avaliação 169
■
Novell Netware Security Assessment
■
Servidor Web Security Assessment
AVISO Engenheiros: O ISSAF, versão 0.2.1B, foi escrito quando o Windows NT sistemas foram o sistema operacional predominante da Microsoft. As coisas mudaram dramaticamente, por isso não esperamos os exemplos no ISSAF seja válido em todas as plataformas Microsoft. Gerentes: Certifique-se que o pentest equipe é treinada sobre as últimas versões do alvo quadro de funcionamento do sistema antes de esperar que eles sejam capazes de identificar adequadamente e explorar vulnerabilidades. A arquitetura subjacente de sistemas operacionais mudou tão dramaticamente ao longo dos anos que é razoável esperar que um engenheiro familiarizado com Windows NT para ser capaz de atacar os sistemas Server 2008.
Meu comentário anterior sobre não ter que ler todos os tópicos de segurança de rede não detém aqui -existem tantos diferentes sistemas que rodam modificado versões dos hosts listados acima que um profissional engenheiro de teste de penetração que realiza avaliações host deve ter uma sólida compreensão de todos os quatro indicados sistemas. Tenho visto sistemas operacionais em todos os tipos de dispositivos de rede, muitos dos o que me surpreendeu quando eu descobri que eles estavam em execução. Servidores Web têm também foram incluídas em um grande número de aparelhos, incluindo roteadores, switches, firewalls e muito mais. Servidores Web não são apenas para a Internet mais -eles são usado como um interface gráfica do usuário para fins administrativos tempo todo.
Application Security A linha entre a aplicação eo banco de dados é uma linha difícil de desenhar -muitos aplicações requerem acesso a um banco de dados para funcionar. O ISSAF não desenha a linha de muito bem, qualquer um, e inclui atividades que são ataques de banco de dados dentro aplicação de segurança (como Structured Query Language (SQL) com os ataques intenção de "Get controle sobre banco de dados "). As avaliações que se enquadram Application De segurança de acordo com o ISSAF são as seguintes (OISSG, 2006): ■
Web Application Security Assessment
■
Injeções de SQL
■
Auditoria Código Fonte
■
Auditoria binário
Web aplicação de segurança é um grande tema, vamos discutir as diferentes técnicas específicos para aplicações web. Mas vamos ver que o que fazemos para a aplicação Web ataques é muito semelhante à metodologia que usamos para atacar todas as aplicações. Muitas vezes, a única vez que as coisas são diferentes com aplicações Web é quando há um banco de dados envolvidas.
170 CAPÍTULO 6 Metodologias
Database Security O ISSAF fornece o assessor, com quatro camadas diferentes de avaliação, o que pode ou não pode envolver aplicações Web e serviços (OISSG, 2006): ■
Enumeração remotas de bancos de dados
■
Bruto-forçar bancos de dados
■
Ataque manipulação de processo
■
Fim-de-final da auditoria das bases de dados
Engenharia Social A seção de engenharia social do ISSAF discute muitos dos mais velhos e bemtécnicas de engenharia social conhecida usada para obter informações do sistema usuários. A parte triste é que essas técnicas mais antigas ainda são bastante eficazes. No entanto, ausente da seção são algumas das técnicas mais populares usados hoje, incluindo phishing (e todos os seus subconjuntos) e ataques de Cross Site Scripting. Isto é ainda outra razão para usar o ISSAF como ponto de partida para uma equipe para pentest entender as ameaças potenciais, mas não como toda a estrutura para a penetração projeto de teste.
Relatórios, Clean-up, and Destroy Artefatos -Fase III A fase final dentro da lida com a obtenção ISSAF os relatórios necessários à as partes interessadas adequada e assegurar todos os dados que foi gerada durante a teste de penetração. O ISSAF não entra em muitos detalhes de como executar o tarefas dentro desta fase, mas algumas generalidades são fornecidos.
Reportagem Existem dois tipos de relatórios que pode ocorrer dentro de uma penetração profissional teste -verbal e escrita. De acordo com o ISSAF, os relatos verbais são reservados para aqueles casos em que as questões críticas são descobertos e devem ser comunicadas quase que imediatamente. Pode ser prudente incluir menção de qualquer verbalmente comunicada descobertas no relatório final, mesmo que o ISSAF não mencioná-lo especificamente. Isto é, um registro formal é feita, mesmo que a questão crítica é corrigidos antes do relatório final é distribuído às partes interessadas.
AVISO Quaisquer relatórios verbais sobre questões críticas ou descobertas de natureza sensível ou colectiva precisam ser manuseados com cuidado. Se uma lei foi quebrada, os agentes locais ou federais podem precisar ser informado, e os interessados podem ter de ser excluídos de qualquer tipo de relatos verbais. Antes de um teste de penetração é iniciado, representantes legais e aplicação da lei deve ser identificados e contactados, conforme necessário.
Open Source Security Manual Metodologia de Testes 171
No relatório final escrito, o ISSAF requer o seguinte para ser incluído (OISSG, 2006): ■
Resumo de gestão
■
Escopo do projeto
■
Ferramentas de teste de penetração usados Explora usados
■ ■
Data e hora dos testes
■
Todas as saídas das ferramentas e exploits
■
Uma lista das vulnerabilidades identificadas
■
Recomendações para mitigar as vulnerabilidades identificadas, organizadas em prioridades
Estes requisitos devem estar no corpo do documento final e não relegado para anexos. Da experiência pessoal, isto pode produzir um documento complicado que é difícil de ler. Vamos falar sobre os relatórios do Parte 3 deste livro, para expandir sobre este assunto.
Clean-Up and Destroy Artefatos O ISSAF não discute este passo dentro da Fase III de um teste de penetração para qualquer grande detalhe. Na verdade, a etapa inteira é limitada ao número seguinte (OISSG, 2006): Toda a informação que é criado e / ou armazenadas nos sistemas devem ser testados removido a partir destes sistemas. Se isso é por algum motivo não é possível a partir de um sistema remoto, todos esses arquivos (com a sua localização) deve ser mencionado no relatório técnico para que a equipe técnica do cliente será capaz de remover estes após o relatório foi recebido.
É possível que em versões futuras do ISSAF, mais detalhes serão fornecidos a respeito de como criptografar, higienizar e destruir dados criados durante uma penetração teste e mantida depois. Nesse meio tempo, vamos discutir estas questões no terceira parte deste livro.
OPEN SOURCE DE SEGURANÇA MANUAL metodologia de testes O OSSTMM foi introduzido pela primeira vez para a indústria de segurança da informação do sistema no 2000. A versão atual é a versão 3.0 e é mantido pelo Instituto de Segurança e Metodologias Open (ISECOM). O manual é desenvolvido usando peer opiniões e é publicado sob licença Open Source e pode ser obtido em www.isecom.org. Embora o OSSTMM fornece uma metodologia para realizar testes de penetração, é acima de tudo uma metodologia de auditoria que pode satisfazer reguladoras
172 CAPÍTULO 6 Metodologias
e exigências da indústria, quando utilizado contra o patrimônio da empresa. Os autores do OSSTMM descrevem os manuais da seguinte forma (Herzog, 2008): Esta metodologia continuou a fornecer em linha reta, testes factual factual para respostas. Ele inclui informações para o planejamento do projeto, os resultados da quantificação, e as regras de engajamento para aqueles que irão realizar as auditorias de segurança. Como um metodologia não se pode aprender com ela como ou por que algo deve ser testado; No entanto, o que você pode fazer é incorporá-lo em suas necessidades de auditoria, harmonizar com leis e políticas existentes, conformando-o a ser o quadro que você precisa para assegurar uma auditoria de segurança completa em todos os canais. Uma versão anterior do OSSTMM também podem ser encontradas no disco BackTrack incluído no DVD que o acompanha. A versão 2.2 do OSSTMM é significativamente diferente da versão mais recente, que parece ter sido reescrita a partir do baixo para cima para cobrir vários domínios de segurança além de redes e sistemas apenas.
NOTA O OSSTMM tem várias versões do seu documento. Embora o OSSTMM pode ser obtidos gratuitamente, o acesso às últimas versões requer associação com o ISECOM site.
Rules of Engagement Em um esforço para abordar alguns requisitos do projeto, os mandatos OSSTMM certos atividades ocorrem e vários documentos ser gerado. Embora o OSSTMM é um pouco mais extensa em discriminando partes do que pertence a um teste de penetração profissional projeto que o ISSAF, nenhum processo são fornecidos para o gerente de projeto para alavancar quando atribuído a um pentest projeto. A informação fornecida dentro do OSSTMM inclui algumas melhores práticas da indústria, que são benéficos para um gerente de projeto que não tenha tido qualquer experiência dentro da pentest comunidade. O seguinte é um trecho da "Regras of Engagement "dentro da lista OSSTMM o que é necessário antes que o projeto pode começar -questões relacionadas com as melhores práticas não são aqui apresentados mas certamente pode ser encontrada dentro do próprio documento (Herzog, 2008): ■
Escopo do Projeto
■
Confidencialidade e Não Divulgação Assurance
■
Informações de contato de emergência
■
Declaração de processo de mudança de Trabalho Plano de Teste
■ ■
Processo de Teste
■
Reportagem
Open Source Security Manual Metodologia de Testes 173
Em alguns testes de penetração, isto pode ser suficiente para satisfazer os clientes. No entanto, há muitas coisas que falta um gerente de projeto seria necessário para aumentar para melhorar o sucesso de um projeto pentest (ou qualquer projeto para essa matéria), incluindo a contratação de identificação de riscos, não (dentro do projeto, a meta sistema), análise de risco qualitativa e quantitativa, a obtenção de recursos humanos, estimativas de custos, e controles. Independentemente disso, o Regulamento de Contratação de seção o OSSTMM tem informações valiosas nele e deve ser lido e seguido.
Canais O OSSTMM usa o termo "Canal" para classificar áreas de segurança de interesse dentro de uma organização, incluindo a segurança física, comunicações sem fio telecomunicações e redes de dados. Estes quatro canais são positivamente o maior impacto da auditoria e testes de penetração e envolvem a maioria dos os 10 domínios de segurança identificado pelo (ISC) 2 (conforme discutido no Capítulo 3).
Segurança Humana O objetivo principal desta seção OSSTMM é verificar a eficácia do treinamento em segurança dentro de uma organização. As técnicas e ferramentas necessárias para realizar avaliações de Segurança Humana incluem funcionários de engenharia social. Alguns dos testes incluem a habilidade de conduzir a fraude; suscetibilidade à "Psicológico abuso ", como rumores, capacidade de ouvir em "Fechado porta "reuniões, identificar preto atividades de mercado, e descobrir a extensão em que informações particulares sobre funcionários de empresas podem ser obtidas; e habilidade do avaliador para obter informações proprietárias de funcionários de empresas.
Segurança física A auditoria de segurança física usando o OSSTMM envolve tentativas de ganhar acesso a um instalação sem a devida autorização. Quem estiver interessado em prosseguir uma carreira que envolve auditorias de segurança física precisa estar ciente dos perigos envolvidos, que as listas OSSTMM da seguinte forma (Herzog, 2008): . . . danos corporais acidentais de barreiras convencionais e as armas, as interações com animais, a sujeição às bactérias nocivas, vírus e fungos, a exposição a eletromagnética e radiação de microondas especialmente aquela que pode permanentemente danos auditivos ou de vista, e agentes químicos venenosos ou corrosivos sob qualquer forma.
A auditoria de segurança física concentra-se em avaliar a eficácia das sistemas de monitoramento, guardas e colocação de guarda dentro da instalação, iluminação e tempo de reação aos eventos de segurança.
174 CAPÍTULO 6 Metodologias
AVISO Qualquer pessoa que realiza uma auditoria de segurança física precisa ser preparado para começar capturados e detidos por policiais. As atividades do verificador da penetração dentro de um físico Auditoria de segurança imitar as atividades dos criminosos, ea primeira suposição será que o seu atividade é autorizada e você é uma ameaça para a propriedade ou a segurança dos outros. Não se surpreendido quando confrontado por alguém carregando uma arma carregada -é apenas parte do trabalho.
Wireless Communications O OSSTMM não limita o canal de comunicação sem fio para conectividade entre o ponto de acesso à rede e sistemas de computação. Segurança eletrônica, Sinais de Segurança e de Segurança Emanações são tópicos dentro deste canal. Qualquer emissão eletrônica que pode ser interrompida ou interceptada cai sob este canal, incluindo Identificação por Radiofrequência (RFID), as emissões de monitor de vídeo, equipamentos médicos, e os pontos de acesso à rede wireless.
Telecomunicações Áreas de ataque dentro do canal de telecomunicações envolvem qualquer modalidade de voz comunicação, incluindo sistemas de PBX, caixas de correio de voz e VoIP. Muitas destas modos de comunicação são agora operados por computadores e são suscetíveis a ataques de rede. Um teste de penetração pode identificar vazamentos de informações possíveis, seja através da desorientação de pacotes de rede ou proteção fraca mecanismos para acessar contas de funcionários.
Redes de Dados O principal objectivo deste livro é instruir o leitor sobre como conduzir uma Dados de teste de penetração da rede. Este canal focaliza computador ea rede segurança e abrange os procedimentos de penetração abaixo de teste (Herzog, 2008): ■
Levantamento da rede
■
Enumeração
■
Identificação
■
Processo de acesso
■
Serviços de Identificação
■
Autenticação
■
Spoofing
■
Phishing
■
Abuse de recursos
Começando com o capítulo 9, vamos discutir todos esses procedimentos, mas vai usar o Terminologia ISSAF em seu lugar.
Open Source Security Manual Metodologia de Testes 175
Módulos Similar ao conceito de processos dentro do PMBOK, o OSSTMM tem módulos, que são processos repetitivos dentro de um teste de penetração. Estes módulos são utilizado em todos os canais identificados pelo OSSTMM. Implementação de cada módulo podem ser diferentes, dependendo da rede ou sistema alvo, no entanto, o conceitos apresentados a seguir descrevem o objetivo de alto nível de cada módulo (Herzog, 2008): ■
Fase I: Regulamentação ❐ Posture Review: Identificação de políticas regulatórias e legislativas que aplicar ao alvo. Práticas da indústria também são considerados. ❐
❐
■
Fase II: Definições ❐
❐ ❐
❐
■
Logística: Como nada ocorre em um vácuo latência da rede, eo servidor localização pode modificar os resultados, é necessário identificar qualquer logístico restrições presentes no projeto. Verificação de Detecção de atividade: A verificação da prática e amplitude de detecção de interação, resposta e previsibilidade resposta.
Auditoria visibilidade: Uma vez que o escopo do projeto foi elaborado, o PenTesters necessidade de determinar o "Visibilidade" das metas dentro do escopo do projeto. Verificação de acesso: Identifica os pontos de acesso dentro da meta. Verificação de confiança: Sistemas muitas vezes têm relações de confiança com outros sistemas para fazer negócios. Este módulo tenta determinar os relacionamentos. Verificação de Controles: O módulo mede a capacidade de violar confidencialidade, privacidade, integridade e não-repúdio dentro de um sistema, e o que controla estão no local para impedir essa perda.
Fase III: Fase de Informação ❐
❐
❐
❐
Verificação processo: O avaliador examina os processos que estão no local para assegurar a postura de segurança do sistema é mantido em seu nível atual e a eficácia desses processos. Verificação de configuração: No canal de Segurança Humana, este módulo é chamado Verificação de treinamento e examina as operações padrão do alvo. As operações padrão são comparados com o negócio da organização necessidades. Validação de propriedade: Identifica a propriedade intelectual (IP) ou aplicações em o sistema de destino e validar licenciamento do IP ou aplicação.
Análise de segregação: As tentativas de identificar informações pessoais na sistema, e na medida em que a informação pode ser acessada por usuários legítimos ou não autorizados.
176 CAPÍTULO 6 Metodologias
❐
❐
■
Verificação de exposição: Identifica as informações que está disponível no Internet sobre o sistema de destino. Inteligência Competitiva Scouting: Identifica as informações concorrente que pode impactar o proprietário de destino através da competição.
Fase IV: Fase de teste Interactive Controles ❐
Verificação de quarentena: Valida a capacidade do sistema para a quarentena acesso ao sistema externamente e internamente os dados do sistema.
❐
Privilégios Auditoria: Examina a capacidade de elevar privilégios dentro da do sistema.
❐
Validação de sobrevivência: no canal de Segurança Humana, este módulo é chamado Continuidade dos Serviços e é usado para determinar a resistência do sistema a situações de excesso ou adversos. Alerta e Log comentário: No canal de Segurança Humana, este módulo é chamado Levantamento final e envolve a análise das atividades de auditoria.
❐
Passos específicos são fornecidos na OSSTMM para que o módulo de alto nível objetivos sejam alcançados e eliminar qualquer ambiguidade. Apesar de não ser tão específico quanto os passos dentro do ISSAF, os módulos OSSTMM fornecer granularidade suficiente para profissionais experientes pentest para selecionar as ferramentas adequadas ao conduzir o ataque. Ao contrário do ISSAF, o OSSTMM fornece a pentest engenheiro de alguns flexibilidade sobre a melhor forma para atacar o alvo, fornecendo generalidades sobre o que precisa a ser feito em pentest o. Para aqueles indivíduos apenas começando a sua carreira no campo de testes de penetração, generalidades, sem qualquer orientação sobre que ferramentas usar ou que processos a seguir pode ser assustador.
RESUMO Nenhuma das metodologias listadas aqui são apropriados para todas as facetas de um teste de penetração, da concepção à conclusão. No entanto, todas as metodologias tem componentes que, quando combinados, irá fornecer uma base efetiva para qualquer projeto de teste de penetração. A dificuldade é identificar quais partes de usar e qual a evitar. O PMBOK fornece um quadro muito bem estruturada para qualquer teste de penetração. Se os engenheiros a trabalhar no teste de penetração têm anos de experiência e são muito competente em seu trabalho, o PMBOK pode ser mais do que suficiente. No entanto, se os engenheiros têm lacunas em seu conhecimento, introduzindo o OSSTMM ou o ISSAF pode ser apropriado. Há um monte de processos dentro do PMBOK, mas nem todos eles precisam ser utilizado em cada teste de penetração. Os processos não podem sequer necessidade de ser formalmente documentadas. Documentação para apoiar o projeto só deve ser tão detalhada como deve ser. Criar documentos -simplesmente para ter os documentos misplaces o foco no processo de conduzir um projeto, em vez de onde
Soluções Fast Track 177
ele pertence: a conclusão bem sucedida de um teste de penetração. No entanto, os processos dentro do PMBOK estão lá para melhorar o sucesso do projeto, assegurando o projeto seja concluído dentro do prazo e orçamento. Evitando gerenciamento de projetos processos por causa do custo ou antipatia para gerenciamento de projetos pode condenar um projeto. A profissão de testes de penetração é relativamente novo, e metodologias para testes de penetração de apoio são ainda mais recentes. O OSSTMM eo ISSAF são tenta fornecer alguma estrutura e aplicar as melhores práticas dentro do profissão, mas eles não têm décadas de experiência por trás deles que outras indústrias. Com o tempo, estas metodologias serão melhorados, mas, por agora, os gerentes de projeto e engenheiros que trabalham em projetos pentest necessidade de trazer sua própria experiência com o trabalho de preencher as lacunas que existem dentro da OSSTMM, o ISSAF, eo PMBOK.
As soluções da FAST TRACK Body of Knowledge Project Management ■
O ciclo de vida do projeto consiste em cinco diferentes grupos: Processos de Iniciação, Processos de planejamento, a execução de processos, Fecho Processos e Monitoramento e Controle de Processos.
■
O propósito do grupo de processos de iniciação é conseguir a aprovação para iniciar o projeto.
■
O grupo de Processo de Planejamento obtém as informações necessárias para o sucesso concluir um projeto e define o projeto a um nível fino de granularidade.
■
O grupo de processos de execução envolve ativamente engenheiros de teste de penetração e é muitas vezes expressa como a "DO" no ciclo Plan-Do-Check-Act. O grupo de Processo de Encerramento libera documentos para o cliente, lançamentos recursos que foram adquiridos, e permite que o gerente de projeto para identificar melhorias para testes de penetração subseqüentes.
■
■
Apenas Monitoramento e Controle de Processo grupo cobre um teste de penetração desde a concepção à conclusão.
■
Nem todos os processos precisam ser usados em todos os testes de penetração. Documentação só deve ser tão detalhado quanto necessário -muito documentação impede o progresso de qualquer teste de penetração.
■
Informações do Sistema de Segurança Quadro de Avaliação ■
A fase de planejamento e processamento não poderá fornecer apoio suficiente para uma teste de penetração bem sucedida. Incorporar processos de outras metodologias conforme necessário.
178 CAPÍTULO 6 Metodologias
■
Apesar de exemplos usando pentest ferramentas são fornecidas dentro do ISSAF, os exemplos não fornecem todos os exemplos possíveis. O teste de penetração engenheiros precisam expandir as informações fornecidas no ISSAF para conduzir com sucesso um teste de penetração.
■
O ISSAF está rapidamente se tornando ultrapassado.
Open Source Security Manual Metodologia de Testes ■
Há quatro diferentes "Canais" que podem se beneficiar de testes de penetração: segurança física, comunicações sem fios, telecomunicações e de dados redes.
■
Há quatro fases dentro de qualquer teste de penetração: Regulamentação, definições Informação, e testar os controles interativos.
■
O OSSTMM não sugere nenhuma ferramenta para ser utilizado em um teste de penetração -é assumiu o engenheiro terá o conhecimento necessário para satisfazer as requisitos do módulo.
PERGUNTAS E RESPOSTAS Q: A:
Por que discutir o PMBOK, quando o PMBOK não tem nada a ver com testes de penetração? Para concluir com êxito um projeto desde a concepção até a conclusão, uma espécie de gerência do projeto deve ocorrer. Sem um processo formal, riscos não identificados e os custos possam surgir. Nos capítulos seguintes, as questões de gerenciamento de projetos específicos para testes de penetração são identificados, e compreender os fundamentos da PMBOK pode fornecer um quadro para entender como lidar com essas questões.
Q:
Entre o OSSTMM eo ISSAF, cuja metodologia é o melhor?
A:
Ela depende das habilidades do testador penetração. Em alguns casos, tanto o métodogias pode ser usado, para garantir que nada é esquecido. Metodologias são não rígido e não deve ser aplicado a um teste de penetração de uma forma rígida. É muitas vezes necessário para expandir em qualquer processo para além de melhores práticas documentadas; teste de penetração não é excepção.
Q:
O OSSTMM parece discutir testes de penetração em um nível muito alto. Por que não existem exemplos de testes de penetração, utilizando ferramentas conhecidas?
A:
Infelizmente, cada teste de penetração é diferente, exigindo métodos diferentes para obter um resultado bem sucedido. Fornecendo exemplos em que testadores de penetração pode seguir pode limitar processo de pensamento avaliador e forçá-los em apenas repetindo as etapas e os comandos em cada teste de penetração que realizarem. Em outras palavras, sugerindo ferramentas e fornecendo exemplos não exigem qualquer pensar e transformar o engenheiro em uma "Script kiddie ".
Referências 179
Expandir suas habilidades Quer saber mais sobre metodologias de teste de penetração? Os exercícios a seguir destinam-se a fornecê-lo com conhecimento e habilidades adicionais, assim você pode entender melhor este tema.
Exercício 6.1 Familiarização com o ISSAF 1.
Obter a última versão do ISSAF. Listar as etapas dentro da Avaliação Fase.
2.
Lista os resultados esperados para cada etapa dentro da fase de avaliação.
3.
Na seção intitulada "Manuseando Taxas de detecção de falso ", define "False positivos " e "False negativos. "Dar exemplos de cada um.
EXERCÍCIO 6,2 Familiarização com o OSSTMM 1.
Obter a última versão do ISSAF. Listar as etapas dentro da Avaliação Fase. Identificar os "Quatro Ponto de "processos e suas definições.
2.
Lista comum seis "Segurança Tipos de teste "dentro de um teste de penetração. Definir cada tipo.
3.
Identificar os 12 "Erro Tipos "que podem ocorrer dentro de um teste de penetração.
4.
Identificar os 10 "A perda Controles "que pode ser testado contra em um teste de penetração.
Referências Herzog, P. (2008). Open source testes de segurança metodologia manual (OSSTMM). Obtido em Instituto para a Segurança e Open Web site Metodologias: www.isecom.org/osstmm/ Sistemas de Informação do Grupo de Segurança. (2006). Sistemas de Informação Security Assessment Quadro Projecto (ISSAF) 0.2.1B. Obtido em Open Security Sistemas de Informação Grupo de sites Web: www.oissg.org/downloads/issaf/information-systems-security-assessmentframework-issaf-draft-0.2.1b/download.html Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene. Project Management Institute. (2008). Um guia para o órgão de gestão do projeto de conhecimento (4 ª ed.). Newtown Square, PA: Autor.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Pentest Metrics
7
SOLUÇÕES NESTE CAPÍTULO Métodos quantitativos, qualitativos e mistos ........................................... ....... 182 Metodologias atuais ................................................ .............................. 186
INTRODUÇÃO Плавда глаза колет. -Provérbio russo: "Verdade picadas nos olhos. " (Mertvago, 1995)
Identificar vulnerabilidades e exploits dentro de um teste de penetração profissional projeto muitas vezes não é suficiente. Os clientes querem saber as vulnerabilidades impacto têm em seu ambiente de rede e não apenas a sua existência. No entanto, o risco do cliente não é o único risco que devem ser medidos em um projeto pentest -existem riscos inerentes à a conclusão bem sucedida do projeto em si, que os gerentes de projetos precisam ser ciente e planejar. Infelizmente, quando comparado com o setor de seguros de análise de risco, dentro no campo Information Security System está ainda na sua juventude. Embora os dados estatísticos é disponíveis que podem ser usados para estimar a expectativa de vida, nós realmente não sabemos o que o impacto típica de um exploit zero-day pode ter sobre a informação global Indústria de tecnologia. Ao apresentar risco de sistema de informação aos clientes e clientes, na maioria das vezes testadores de penetração profissional deve contar com pessoal experiência ou uma plataforma de terceiros para métricas de risco. Este capítulo irá discutir métodos e ferramentas que podem ser usados para avaliar o risco, tanto no projeto e na arquitetura de rede do cliente. Começaremos em explicar as diferenças entre análise quantitativa e qualitativa métodos e, em seguida, examinar como os métodos são implementados nas diferentes testes de penetração e metodologias de gerenciamento de projetos.
181
Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
182 CAPÍTULO 7 Pentest Metrics
Métodos quantitativos, qualitativos e MIXED Há três maneiras de avaliar o risco -quantitativamente, qualitativamente, ou combinando os dois métodos. A maioria das pessoas associam a análise quantitativa com matemática modelos e análise qualitativa associar opiniões. Embora esses tipos de associações são muito simplista, não vamos expandir em demasia acadêmica discurso sobre metodologias de pesquisa e manter nossa discussão a um nível elevado.
AVISO Métricas encontro não é algo que pode ocorrer em um dia. O seguinte técnicas de exame do esforço significativo e muitas vezes são criados com base em experiências pessoais. Parte da dificuldade é que as empresas não gostam de compartilhar seus dados com os outros.
Análise Quantitativa Quando se utiliza análise quantitativa, contamos com números -e muitos deles. Se pudermos obtenção de dados mensuráveis, podemos extrair estatísticas para determinar a probabilidade de um evento que ocorre dentro de uma rede. Figura 7.1 é um exemplo de como obter dados quantitativos, que podemos usar para analisar padrões. Dados podem ser coletados
Coleta de dados
Medição
Figura 7.1 Análise Quantitativa
Análise
Métodos quantitativos, qualitativos e mistos 183
a partir de arquivos de log ou sistemas de monitoramento, que pode ser filtrada para identificar os freqüência de eventos. Um exemplo de como a análise quantitativa pode ser usado para criar um risco métrica seria em ataques de digitalização, que muitas vezes são prelúdios de mais grave e focado ataques. Firewalls e sistemas de detecção de intrusão (IDSs) pode ser configurado para identificar e registrar a origem e freqüência de varredura ataques contra as redes e sistemas corporativos. Uma vez recolhidos, a análise da dados obtidos podem fornecer informações de gestão suficiente tal que adicionais filtragem pode ser adicionado dentro de sistemas de rede de defesa, reduzindo a chance de ataques mais graves contra a rede. É mais fácil para apoiar os resultados usando métodos quantitativos. Porque os dados se está ausente de preconceitos pessoais e mensuráveis, os interessados são muitas vezes mais receptivos a métricas obtidas através de análise quantitativa. Infelizmente, os dados em si pode não refletir a realidade. Se os dados mensuráveis é pequena ou apenas de um curto duração do tempo, a precisão das métricas podem ser distorcidas -medição devem ser adequadamente planejados, para ter em conta as múltiplas variáveis encontradas em análise quantitativa.
AVISO Nem sempre assume que os dados mensuráveis reunida é sempre correto. Variações em uma rede são uma ocorrência comum e precisam ser levados em conta quando concepção da análise quantitativa.
Análise Qualitativa Análise quantitativa de risco baseia-se estritamente em dados mensuráveis. Nos últimos exemplo da digitalização ataques, se a análise quantitativa indicou que a maioria scan ataques originados da China, não seria surpresa para a maioria das pessoas. No entanto, nas avaliações de risco do mundo real, se a análise indicou que a maioria dos ataques scan provenientes de outros sítios que são ao contrário das expectativas (como a Antártida), o resultados seria mais provável ser questionada e, provavelmente, descartadas. Examinando dados estritamente na experiência ou instinto cai dentro análise qualitativa. Figura 7.2 ilustra um exemplo de como no mundo real as métricas podem ser obtidos utilizando qualitativa análise. O analista pode pedir indivíduos conhecedores que eles acreditam ser a atual ameaça o risco de uma poses, que é então compilado e traduzido em métricas de risco. O vantagem com análise qualitativa é que especialistas no assunto pode ter único insights sobre problemas que os dados brutos podem não refletir. Se usarmos o nosso exemplo de digitalização ataques de antes, novo firewall e técnicas de evasão de IDS pode fazer o nosso análise quantitativa inválida porque contamos com os arquivos de log daqueles particular dispositivos. Comunicando-se com especialistas no assunto, a análise qualitativa pode adicionar complexidade benéfica para nossas métricas de risco.
184 CAPÍTULO 7 Pentest Metrics
Coleta de dados
Análise
Grupo de foco
Figura 7.2 Análise Qualitativa
Ferramentas e Armadilhas ...
Ameaça versus Risco Algo que é fácil confundir é a diferença entre ameaça e risco. Mais simples em termos, um ameaça é algo que pode causar danos a um sistema (como malware). O risco descreve a probabilidade e impacto da ameaça (baixo se o sistema não está ligado a um rede; alta se ele é um sistema voltado para a Internet).
A desvantagem associada a análise qualitativa ou riscos dentro de uma rede é que as opiniões podem ser tendencioso e influenciado por fatores externos, incluindo a meios de comunicação, pressão dos pares (colegas de ambos ea empresa em que trabalham), e ego. Qualquer pesquisa qualitativa deve levar em conta as influências que podem a análise do desvio final. Alguns métodos utilizados pelos pesquisadores para evitar preconceitos e postura organizacional incluem exigindo o uso de contribuições anônimas, vetting os dados recolhidos através de várias iterações de entrevistas, e usando especialistas no assunto de organizações internas e externas. AVISO Qualquer pessoa considerada para inclusão no grupo de foco deve ser investigado por preconceito antes de serem adicionados. Lealdade corporativa pode inclinar a opinião de alguém, enviesando os resultados. Especialistas no assunto deve ser escolhido não só para seu conhecimento, mas por sua capacidade de dar respostas honestas e imparciais.
Métodos quantitativos, qualitativos e mistos 185
Método de Análise mista Em muitos casos, o uso de apenas um método para determinar as métricas é insuficiente. Quando o uso da análise quantitativa ou qualitativa, por si só não fornece sólida métricas, é possível combinar os dois métodos para obter os resultados necessários. Em Figura 7.3, vemos um método de conduzir uma análise de método misto. Voltando ao exemplo dos ataques de digitalização, os dados recolhidos a partir de firewalls e IDS pode sugerir um determinado plano de ataque para evitar mais complexo ataques no futuro imediato. Ao reunir esses dados e deixar objecto especialistas analisam as informações para a relevância, os peritos podem identificar controles adicionais que precisam ser incorporados na defensiva rede aparelhos. Por exemplo, se os ataques a digitalização veio de uma inesperada local, como a Antártida, os peritos podem ser capazes de reconhecer que o ataque estava sendo retransmitida através de uma rede comprometida na Antártida, em vez de provenientes do continente. Isso forçaria uma análise adicional para tentar identificar a localização real do ataque e examinar o tráfego adicional que possa ser relacionadas aos ataques de digitalização.
AVISO Se um risco precisa ser entendida e posta em prática rapidamente, um método misto de A análise irá dificultar o tempo de resposta significativamente. Mesmo que o melhor método para análise de risco não é prático, os dados valiosos ainda pode ser criado usando métodos menos do que o ideal de análise, a utilização o que é apropriado para o projeto.
Análise
Coleta de dados
Medição
Figura 7.3 Método de Análise mista
Grupo de foco
186 CAPÍTULO 7 Pentest Metrics
Usando um método misto permite ao pesquisador dados veterinário, antes de agir. Utilização ambos especialistas no assunto e de dados mensuráveis, métricas de risco pode ser mais precisos do que os desenvolvidos usando somente um método de análise. A desvantagem ao uso de um método misto é que ele requer uma quantidade maior de tempo e recursos para obter resultados.
Metodologias atuais Para compreender o risco dentro de um sistema ou rede, testes de penetração profissional metodologias estão tentando incorporar a análise de risco através da adopção de alguns dos mais confiáveis métodos utilizados em outras indústrias. O Project Management Institute (PMI) fornece aos gerentes de projeto, com algumas maneiras de alto nível para identificar o risco, com base sobre os métodos qualitativos e quantitativos descritos anteriormente. Infelizmente, muitas vezes é difícil de traduzir de alto nível métodos em realexemplos do mundo. A Information System Security Assessment Framework (ISSAF) fornece algumas maneiras de medir o risco, mas é muito simplista em sua abordagens. O Open Source Security Manual Metodologia de Testes (OSSTMM) tem uma abordagem diferente e quantifica todos os aspectos de segurança dentro de um alvo; No entanto, o cálculo necessário para se obter um escore de risco é complexa e pode ser assustadora para muitos. Às vezes não é possível a utilização de métodos de análise de risco atual para atribuir -este muitas vezes é o caso em que as partes interessadas estão preocupados com viés. Uma alternativa em Nestes casos é a utilização de terceiros análise para atribuir risco, usando ferramentas projetadas para verificar os níveis de risco em sistemas de destino. NOTA O campo da avaliação de risco tem sido ao redor por séculos, especialmente no indústria de seguros. Os exemplos apresentados nesta seção são uma pequena amostra de como o risco é determinadas e podem mudar ao longo do tempo com o avanço da Tecnologia da Informação.
Project Management Institute Porque o Project Management Body of Knowledge (PMBOK) é um alto nível documento, destinado a cobrir todas as possibilidades possíveis, os métodos de análise de risco discutidos dentro PMBOK pode ou não ser aplicável a testes de penetração métricas, dependendo dos dados e recursos disponíveis para o PenTester durante o projeto. Caberá ao engenheiro profissional e teste de penetração do projeto gerente para decidir qual método de análise é apropriado. Alguns dos seguintes métodos utilizam análise qualitativa, que pode ser inaceitável para o cliente pentest que quer remediar usando dados concretos. Outros métodos utilizam análise quantitativa, que requerem dados mensuráveis -um recurso nem sempre disponível. Discutiremos
Metodologias atuais 187
ambos os tipos de análise para que o pentest equipe pode selecionar o método correto para verificar e risco relatório. Os métodos de análise a seguir não são exclusivos do PMBOK e pode ser conhecido com outro nome, dependendo da indústria, que traz um outro ponto -clientes em uma determinada indústria podem esperar um tipo de método de análise mais o outro. As pessoas se acostumaram a ver tipos específicos de relatórios e gráficos, usando algo diferente os obriga a trabalhar para entender pentest resultados.
TIP Neste capítulo, estamos atribuindo riscos como baixa, média ou alta. Muitas organizações fazem não gosto de usar apenas três categorias e pode atribuir risco usando um sistema de classificação, número tais como 1-10 ou porcentagens. É fundamental usar qualquer método que o cliente usa quando atribuição de níveis de risco -torna tudo mais suave.
Julgamento de especialistas Também conhecido como o método Delphi, os pareceres de peritos usa especialistas no assunto compreender o risco, usando análise qualitativa. Figura 7.4 é um exemplo do processo. Estágio 1 envolve enviar um questionário para especialistas no assunto, solicitando a sua entrada no nível de um risco. Uma vez que os especialistas no assuntoprestar os seus contributos, os dados são fornecidos ao pesquisador anonimamente como Fase 2. O pesquisador pode então compilar os dados (Fase 3) e apresenta as suas conclusões de volta para os especialistas para a sua entrada (Fase 4). Dependendo de como as diferentes
O que é o risco?
Especialistas no assunto
Composto feedback
FIGURA 7.4 Julgamento de especialistas
Investigador
188 CAPÍTULO 7 Pentest Metrics
resultados são, o pesquisador pode perguntar aos peritos para fornecer dados adicionais sobre o feedback composto. Este loop de compor feedback e reenviar para os especialistas podem ocorrer várias vezes, até que a métrica de risco é bem definido. Exigindo o anonimato dos resultados, opiniões imparciais podem ser coletados por o pesquisador, mesmo que sejam contrárias ao interesse do cliente ou cliente. Com testes de penetração, o emprego de pareceres de peritos é útil ao tentar priorizar a criticidade de reparação de riscos identificados. Quando todas as vulnerabilidades foram verificados, especialistas no assunto será capaz de rapidamente categorizar cada risco de acordo com a gravidade, permitindo que o pesquisador para apresentar a lista de riscos de uma forma que o cliente pode alocar remediação financiamento de uma forma razoável, começando com a mais grave e terminando com os riscos mais baixos.
Distribuição de Probabilidade Ao usar distribuição de probabilidade, um método misto precisa ser usado para criar métricas de risco. Dois fatores, muitas vezes usado para entender a relação é de probabilidade e impacto. Esses dois fatores podem ser obtidas usando dados mensuráveis, para fornecer uma matriz semelhante ao encontrado na Figura 7.5. Uma vez que a probabilidade de ocorrência foi mapeado com um impacto para apresentar uma maneira de medir o risco, o nível de aceitação de riscos precisa ser identificados, tais como baixa, média ou alta. Atribuição de níveis de risco é de natureza qualitativa e pode ser diferentes de acordo com cada stakeholder. Por exemplo, um gerente responsável para um sistema dentro de uma grande empresa pode considerar a perda de US $ 100.000 como graves, enquanto que a empresa-cabeça trimestres pode considerar esse tipo de perda 1,0como insignificante. Em muitos casos, usando a estacaDe alto risco
Probabilidade de ocorrência
entrada de titular para onde os níveis de risco deve ser é útil na identificação de onde o baixo, médio e altos níveis de risco devem cair dentro da matriz de probabilidade. Risco médio é R k
Análise de Sensibilidade
De baixo risco
0,0 $ 0,00
$ 100 k
Impacto
Figura 7.5 Distribuição de Probabilidade
Outra forma de representar riscos é usar análise de sensibilidade, que identifica riscos que têm o maior potencial impacto sobre o sucesso do projeto. Figura 7.6 ilustra a sensibilidade análise e impacto financeiro, no entanto, o impacto poderia também ser representado como tempo de inatividade ou perda de serviço ao cliente.
Metodologias atuais 189
Usando análise de sensibilidade, a peneengenheiro de teste tração pode listar os itens que poderia ter o maior impacto para um negócios, independentemente do custo. Este iria permitir que os clientes a priorizar remediação, independentemente do custo. Análise de sensibilidade pode ser quantitativa ou qualitativos, dependendo dos dados usado para atribuir impacto para o risco. O impacto financeiro associado com downtempo pode certamente ser quantitativamente definido, mas a satisfação do cliente é muito mais fácil para definir usando um qualitativos ou um método misto de análise.
De risco 1 De risco 2 De risco 3 De risco 4 Risco de 5 Risco 6
Impacto (tempo ou de custo)
Figura 7.6 Análise de Sensibilidade
Valor Monetário Esperado Às vezes, o dinheiro é o único fator decisivo entre as opções de remediação. O análise do valor monetário esperado, como pode ser visto na Figura 7.7, utiliza uma árvore de decisão para identificar algumas ou todas as opções de remediação disponíveis para um cliente. A árvore de decisão na Figura 7.7 permite que o cliente a aceitar o risco ("fazer nada "), evitar o risco (por desligar o sistema por completo), ou mitigar o risco usando uma das duas escolhas. Este método permite a gestão para melhor compreender o impacto financeiro das decisões tomadas.
Escolha um
Custo de implementação: $ 1 milhão Perda potencial de receita depois da implementação: $ 100 k / ano
Escolha 2
Custo de implementação: 100 milhões dólares Perda potencial de receita depois da implementação: $ 10 k / ano
Mitigar
Risco
Decisão
Aceitar
Figura 7.7 Análise de valor monetário esperado
Evitar
Custo de implementação: $ 0 Perda de receita: US $ 100 milhões / ano
Custo de implementação: $ 0 Perda potencial de receita: US $ 10 milhões / ano
190 CAPÍTULO 7 Pentest Metrics
Análise de Árvore de Decisão Árvores de decisão também pode ser usado para identificar as escolhas que incorporam adicionais informação além do valor monetário. Figura 7.8 ilustra o uso de uma árvore de decisão para identificar as escolhas que mitigar um risco específico -um exploit, neste caso. Com base em as informações fornecidas na árvore de decisão, a administração pode fazer escolhas que irá incluir outros fatores também.
Modelagem e Simulação Também conhecido como Monte-Carlo, modelagem e simulação pode ser um método de identificar a freqüência de um evento. Figura 7.9 ilustra uma maneira de coletar dados utilizando um ambiente simulado. Um total de re-criação de um sistema de rede e afins nem sempre é necessário -a simulação muitas vezes pode ser re-criado em uma escala menor ou por representações matemáticas. Como um exemplo de como utilizar modelagem para identificar o risco, assumir que quer encontrar fora a taxa de sucesso de ataques contra uma rede trivial. Se tivermos acesso a um rede de teste, podemos executar ataques automatizados para ver quantos sistemas são comprometida com sucesso e usar os resultados para fornecer métricas de risco. Em um menor escala, poderíamos usar diferentes ferramentas automatizadas contra uma vulnerabilidade conhecida em um único sistema e ver como muitas ferramentas com sucesso identificar e explorar a vulnerabilidade. Modelagem também pode ser usado para determinar a eficácia das defesas de rede como bem -detecção de intrusão ou regras de firewall podem ser examinados para a eficácia na para identificar ou prevenir ataques de diversas complexidades. Os sucessos de ataque de falhas podem ser usados para criar métricas de risco.
Escolha um
Nível de habilidade necessária para explorar: HIGH Impacto da exploração: LOW Custo para mitigar: LOW
Escolha 2
Nível de habilidade necessária para explorar: LOW Impacto da exploração: HIGH Custo para mitigar: HIGH
Mitigar
Risco
Decisão
Aceitar
Figura 7.8 Análise de Árvore de Decisão
Evitar
Nível de habilidade necessária para explorar: LOW Impacto da exploração: HIGH Custo para mitigar: NONE
Metodologias atuais 191
Figura 7.9 Análise de Modelagem e Simulação
Ferramentas e Armadilhas ...
Monte-Carlo Simulation O termo Monte-Carlo refere-se ao casino Monte-Carlo, no Mónaco e foi cunhado no interior de avaliação de risco por causa de modelagem e simulação pode ser usada para injetar aleatoriedade em análise. Um dos papéis principais de um verificador da penetração profissional é "Pensar fora do caixa ", e usando uma simulação de Monte-Carlo forças do engenheiro para fazer exatamente isso.
ISSAF Embora os métodos de análise descritos no PMBOK são úteis dentro de um projeto de teste de penetração profissional, eles são genéricos, destinados ao uso em qualquer circunstância não mas adaptado a qualquer tipo específico de projeto. Podemos olhar para as diferentes metodologias pentest para mais métodos especializados de atribuir métricas para riscos -para exemplos específicos, por favor visite os manuais próprios.
192 CAPÍTULO 7 Pentest Metrics
Ao tomar riscos técnicos e de negócio em conta, o engenheiro pentest tem mais flexibilidade na atribuição de um risco global para uma vulnerabilidade descoberta. Ele também faz stakeholders mais receptivos com as métricas de risco, bem -engenheiros estar convencido de que o aspecto técnico do problema foi resolvida, e gestão será convencido de que o conjunto dos interesses de negócios da empresa foram incorporados a atribuição de risco. Outra vantagem de usar a matriz técnico / comercial é que ele é simples de compreender para todos os interessados; pessoas estão acostumadas a ver riscos listados como baixa, médio ou alto. No entanto, há problemas. A maioria dos proprietários do sistema vai querer rank seus próprios dispositivos como críticas para o negócio, independentemente da realidade. O medo é que, se um sistema ou rede não é considerada tão importante na organização, o sistema pode ser eliminado. As categorizações de risco, tanto técnicos e de negócios são principalmente qualitativos, o que requer cuidado e iterativo de análise para ser preciso.
OSSTMM O OSSTMM utiliza três aspectos dentro de um sistema para determinar o risco geral à segurança da informação -operações, controles e limitações. Cada aspecto é determinada utilizando diferentes entradas, apropriadas para o aspecto (Herzog, 2008): ■
Segurança Operacional ❐ Visibilidade ❐ Acesso ❐ Confiança
■
Controles ❐ Autenticação ❐ Indenização ❐ Resistência ❐ Subjugação ❐ Continuidade ❐ Não-repúdio ❐ Confidencialidade ❐ Privacidade ❐ Integridade
■
Alarme ❐ Segurança ❐ Vulnerabilidade ❐ Fraqueza ❐ Interesse ❐ Exposição ❐ Anomalia
Metodologias atuais 193
Cada componente aspecto é atribuído um valor com base em vários critérios, como definido na OSSTMM, como o número de alvos, a quantidade de métodos de autenticação em cada sistema, e número de vulnerabilidades, para citar apenas alguns. Adicionais fórmulas matemáticas são utilizadas para finalmente obter um risco métrica para a rede ou sistema alvo, o que reflete o risco à segurança global para o negócios stakeholders. A vantagem em utilizar o método de obtenção de OSSTMM métricas de risco é tudo aspectos da segurança de um sistema são refletidos no valor de risco. A desvantagem para usando o método OSSTMM é a complexidade matemática é difícil de explicar às partes interessadas, que muitas vezes precisam entender o algoritmo subjacente utilizado para atribuir risco. Muita complexidade pode ser tão prejudicial como muito pouco complexidade, quando apresentam um risco para os clientes.
Gerado ferramenta de Relatórios de
Outra maneira de criar métricas de risco é deixar alguém fazer todo o trabalho. Muitos ferramentas automatizadas irá atribuir os riscos para as vulnerabilidades, que podem ser simplesmente transferidos a todos os relatórios enviados às partes interessadas. A vantagem de usar os níveis de risco fornecidas pelo organizações de terceiros é que dá credibilidade adicional para o relatório. Figura 7.10 é um screenshot de uma varredura contra o servidor Nessus pWnOS. A partir das informações fornecidas no scan, podemos ver que atribuiu o Nessus pWnOS servidor de um nível de alto risco por causa de uma vulnerabilidade no Secure Shell (SSH) aplicação. Usando o scanner Nessus para atribuir risco, podemos economizar muito tempo e esforço em nossa análise. No entanto, existem desvantagens para o uso de terceiros resultados. Um problema é que não sabemos como os valores de risco foram determinados. Se o cliente quer saber o algoritmo por trás da atribuição de risco, pode não ser possível fornecer um resposta, que pode resultar em um cliente desapontado. Outro problema é que o risco avaliação pode ser errado porque não conseguiu identificar a vulnerabilidade real corretamente. Além disso, os valores são baseados em um tipo genérico de arquitetura (se o servidor não estava conectado a uma rede, os riscos seriam certamente muito menor). Nós vamos descobrir na segunda parte deste livro que há uma maior vulnerabilidade na porta 10000, que podem ser explorados para obter qualquer arquivo no sistema.
Ferramentas e Armadilhas ... Nessus Plugins
O Nessus plugins que descobrem vulnerabilidades e atribuir valores de risco pode ser modificado. Se um nível de risco particular está determinado a ser muito baixa ou alta, os resultados podem ser alteradas para refletir o nível adequado de risco. Tenha cuidado para não alterar um nível de risco simplesmente para "Melhorar" um rede ou sistema de postura geral de segurança, apenas para aplacar gestão.
194 CAPÍTULO 7 Pentest Metrics
Figura 7.10 Nessus Scan de pWnOS Server
A terceira desvantagem é que não podemos usar um sistema de pontuação diferente para além o que foi que nos é fornecida pelo aplicativo de terceiros. Se quiséssemos usar uma escala numérica para representar os riscos identificados na Figura 7.10, estaríamos supondo sobre os valores a atribuir a alta numerosas, médio e baixo risco identificados no a digitalização. Uma atribuição incorreta pode ser muito caro para uma organização que tenta remediar os riscos de acordo com a prioridade.
RESUMO Usando a métrica de risco correta é importante em persuadir as partes interessadas a criticidade de abordar os riscos encontrados durante um teste de penetração profissional. O método utilizado
Soluções Fast Track 195
atribuir níveis de risco deve ser adequada às expectativas do cliente e apresentados de uma forma que o cliente vai entender. Só porque a maioria da indústria utiliza métricas de risco alto / médio / baixo e atribui vermelho / verde / amarelo para cada nível respectivo, isso não significa que os interessados querem para ver os níveis nos seus relatórios. Se as partes interessadas estão acostumadas a usar um número escala, pentest descobertas precisam ser escritas para corresponder as expectativas das partes interessadas. Se um cliente está acostumado a ver relatórios e conclusões produzidos através quantitativa análise, eles provavelmente vão hesitar em colocar qualquer valor em um relatório que usa apenas entrevistas ou questionários para descobertas. Adequar a análise de risco para atender a indústria expectativas, por isso o cliente estará mais receptivo e sensível ao relatório final. O uso de avaliações de terceiros pode ser usada como uma vantagem, especialmente quando lidar com novos clientes. Os interessados podem precisar de aumentar a sua confiança antes de simplesmente reagir em uma palavra pentest engenheiro, especialmente se uma relação de trabalho ainda não tenha sido estabelecida. No entanto, é arriscado para simplesmente assumir a terceira avaliações do partido são válidos para todas as redes e sistemas. Configurações únicas pode As soluções FAST mudar o "Default"da valor de umTRACK sistema e alterar o risco real também.
Métodos quantitativos, qualitativos e mistos ■
Método de análise quantitativa utiliza dados mensuráveis para avaliar e atribuir níveis de risco.
■
Se os dados quantitativamente mensuráveis é pequena ou apenas de um curto período de tempo, a precisão das métricas podem ser distorcidos.
■
Método de análise qualitativa utiliza para formular opiniões e atribuir níveis de risco.
■
Na análise qualitativa, as opiniões podem ser tendencioso e influenciado por fatores externos fatores, incluindo a mídia ea pressão dos pares. Cuidadosa seleção de sujeitoperitos da matéria é fundamental, para eliminar o preconceito. Um método misto utiliza análise quantitativa e qualitativa, para a obtenção de risco valores.
■
■
Um método misto de análise leva uma quantidade significativa de tempo mais do que o métodos quantitativos ou qualitativos e é mais caro.
Metodologias atuais ■
O PMI oferece numerosas, de alto nível métodos de avaliação de risco, mas não não se concentrar em nada específico para testes de penetração profissional.
■
O ISSAF fornece alguns métodos simples mas eficaz do risco atribuir.
■
O OSSTMM leva vários fatores em consideração na atribuição de risco, mas requer uma quantidade maior de esforço.
196 CAPÍTULO 7 Pentest Metrics
PERGUNTAS E RESPOSTAS Q:
Posso usar membros da equipe como pentest especialistas no assunto, quando atribuição de risco?
A:
Absolutamente, mas nem sempre é o melhor caminho. Membros de uma equipe pentest podem ver as vulnerabilidades de um modo diferente do resto da Informação Indústria de segurança porque eles estão expostos a todas as vulnerabilidades exploráveis o tempo. Freqüência de ataque, defesas de rede, e de toda a indústria uso de uma aplicação vulnerável precisa ser levado em conta antes de atribuir risco, que nem sempre ocorrem em pequenos grupos isolados, como um pentest equipe.
Q: A:
Posso continuar a usar a análise quantitativa, embora eu não tenho um monte de dados? Às vezes, a pentest engenheiros devem usar o que há dados disponíveis a eles, mesmo que não é suficientemente grande o suficiente de um ponto de vista estatístico. O perigo é que uma decisão tomada por causa dos dados fracos nunca é seguido em cima. Se uma decisão é tomada sem informações suficientes, a equipe deve pentest revisão do risco em uma data posterior, quando a informação adicional e relevante é reunidos para que o risco pode ser atribuído corretamente.
Q: A:
O que é melhor -um nível de risco de terceiros ou algo feito in-house? Para uma organização apenas começando, o uso de uma análise de terceiros de risco É preferível algo feito in-house. Ao longo do tempo, os dados de terceiros deve ser modificado para refletir o risco real presente em uma rede corporativa. Se o pentest engenheiros têm conhecimento suficiente da rede de destino, têm experiência suficiente na realização de análise de risco, e usar uma estrutura bem definida metodologia, o resultado final será um risco muito focado e pertinente de avaliação.
Referências Herzog, P. (2008). Open source testes de segurança metodologia manual (OSSTMM). Obtido em Instituto para a Segurança e Open Web site Metodologias: www.isecom.org/osstmm/ Mertvago, P. (1995). O dicionário Russo-Inglês comparativa de provérbios russos e provérbios. New York: Livros Hippocrene.
CAPÍTULO
Gestão de uma pentest
8
SOLUÇÕES NESTE CAPÍTULO Membros da equipe de projeto ............................................... .............................. 197 Project Management ................................................ ................................ 206
INTRODUÇÃO Возле людей потирайся, да ума набирайся. -Provérbio russo: "O mais você sair com pessoas, quanto mais você escolher seus cérebros. " (S. Aguryanov, comunicação pessoal, 28 de abril de 2009)
Gerenciando uma equipe de teste de penetração é diferente da gestão de pessoas em vendas, humana recursos, atendimento ao cliente, ou marketing. Os engenheiros em um pentest equipe são muitas vezes "Geeks" como explicado no livro de Paul Glen intitulado Leading Geeks. Glen tentativas de quantificar a dificuldade de gestão, definindo geeks geeks como "Altamente inteligente, geralmente introvertido, extremamente valioso, independente-mente, difícil de encontrar, difíceis de para manter os trabalhadores-tecnologia "(Glen, 2003). Com esses tipos de traços de personalidade, gerentes são tributados para encontrar maneiras de manter pentest engenheiros motivados. Este capítulo expande a discussão de alto nível do Project Management Corpo de metodologia Knowledge (PMBOK) encontrada no Capítulo 6. Discutiremos como gerenciamento de projeto se encaixa dentro de uma organização e as considerações que precisam ser feitas durante a vida de um projeto profissional teste de penetração por de gestão.
EQUIPE DE PROJETO Os membros de uma equipe de teste de penetração variar drasticamente, com base organizacional estrutura da empresa que cria e mantém a equipe. Para um pentest Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
197
198 CAPÍTULO 8 Gestão de uma pentest
grupo a ser bem sucedida, eles vão precisar de apoio de fora da equipe e qualificados gestão dentro da equipe. A imagem popular de uma equipe de teste de penetração é semelhante ao de ninjas -escondido e camuflado, aliviado por constrangimentos mundanos, armada com poderosa e única ferramentas, e capaz de completar qualquer missão. A realidade é que profissionais membros teste de penetração que trabalham nas grandes organizações são apanhados em todas as a mesma vida corporativa como o resto de nós -inter-office política, folhas de tempo, apertado cubículos, computadores underpowered, reuniões intermináveis, recursos humanos apreções, brocas de fogo, formação de equipe de eventos, pot-luck almoços, eo inevitável corcorporativa reorganização. Esta seção vai discutir os papéis e responsabilidades dos diferentes penetração membros de teste da equipe e das partes interessadas e identificar os aspectoschave necessário para manter uma equipe pentest capaz. Também vamos procurar formas que um Pentest equipe pode ser organizada dentro de uma empresa e como melhorar a chances de sucesso de um pentest projeto.
Papéis e Responsabilidades Composição de uma equipe de profissionais teste de penetração pode variar drasticamente, dependendo do escopo do projeto e da estrutura organizacional. Os papéis e responsabilidades será chamada de maneira diferente, de acordo com as práticas aceitas; howEntretanto, existem algumas posições, independentemente da influência externa de uma empresa. Estrutura corporativa organizacional afetará uma equipe de teste de penetração em termos das responsabilidades de cooperação, para além das fronteiras do departamento e de recursos aquisição. Figura 8.1 ilustra uma estrutura típica de organização de uma penetração equipe de teste, mostrando os membros que fornecem uma função única dentro de um Pentest equipe. É possível que várias posições dentro da estrutura típica na Figura 8.1 são preenchida pela mesma pessoa. Um exemplo seria o pentest gerente atuando também como gerente de projeto ou mesmo preenchendo como uma pentest engenheiro quando necessário. No entanto, os papéis ainda existem, mesmo se preenchido por um indivíduo.
Team Champion O campeão da equipe, como visto na Figura 8.2, é muitas vezes um gerente de nível superior que apoiará os esforços da equipe de teste de penetração em toda a empresa maior organização. Quanto maior a cadeia gerencial campeão a equipe está, a melhor o pentest equipe e seus projetos serão apoiados e defendidos; No entanto, o campeão da equipe não tem que estar na cadeia de gestão de a equipe de teste de penetração nem só precisa ser uma pessoa. Quanto mais alta defensores nível há que testes de penetração de apoio e informação segurança, melhor. Se a equipe pentest existe fora da empresa, é fundamental para obter um campeão da equipe dentro da organização do cliente, especialmente se a decisão de
Membros da equipe do projeto 199
Equipe campeã (Nível C)
Pentest gerente
Projeto gerente
Pentest engenheiro
Pentest engenheiro
Pentest engenheiro
FIGURA 8.1 Estrutura organizacional típica de um pentest Team
Equipe campeã (Nível C)
• Como no alto da escada corporativa quanto possível (de preferência em os de nível C (CIO, COO, etc) • Capaz de influenciar decisões nas unidades de negócios • Disposto a defender as necessidades do projeto pentest • Capaz de remover obstáculos para a equipe pentest • Proactive na promoção da necessidade de testes de penetração
FIGURA 8.2 Team / Project Champion
realizar um teste de penetração é um confronto. Gestores do sistema e da rede pode perceber uma pentest como um desafio à autoridade ou segurança do trabalho; esses mesmos gerentes se tornam obstáculos, com a intenção de ter o teste de penetração falhar miseravelmente. Para superar os obstáculos, a equipe campeã é muitas vezes chamada a resolver diferenças, incentivar discurso, e aumentar as chances de sucesso para a Pentest projeto. Se a equipe pentest existe dentro de uma empresa, um campeão da equipe pode ser ainda mais útil, especialmente em organizações funcionais, ou taylorista,. A capacidade de participação influência e cooperação em todas as linhas de negócios é uma habilidade importante, que pode melhorar o sucesso de um teste de penetração. Unidades de negócios são freqüentemente focadas em manter o sistema on-line e disponíveis segurança raramente é considerada no dia-a-dia de fazer dinheiro. O
200 CAPÍTULO 8 Gestão de uma pentest
introdução de segurança em uma unidade de negócios de ciclo de desenvolvimento é muitas vezes visto como um empecilho no melhor e no pior dos casos um obstáculo. A equipe campeã, especialmente uma alta na estrutura organizacional das empresas, muitas vezes podem colocar bastante pressão indireta sobre gestão de unidade de negócios para incentivar a participação com o teste de penetração equipe. Sem uma equipe campeã, a equipe pentest será simplesmente ignorado eo projeto irá falhar.
Gerente de Projeto
A inclusão de um gerente de projeto de talento pode melhorar muito as chances de sucesso para projetos de teste de penetração, mostrado na Figura 8.3. Em grandes organizações com uma equipe permanente teste de penetração, o gerente de projeto é geralmente alguém intimamente familiarizado com PenTesting. Em organizações menores, ou organizações que fazer projetos de teste de penetração muito poucos, o gerente de projeto pode não ter qualquer compreensão de como um pentest profissional deve ser gerenciado ou que riscos existem para o sucesso do projeto em si. Embora a inclusão de um gerente de projeto pentest sem experiência pode não condenar o pentest projeto ao fracasso, ele faz aumentar a carga de trabalho de ambos os gerente de projeto e os engenheiros da equipe porque o gerente de projeto deve pedir um monte de perguntas para os engenheiros já familiarizados com testes de penetração profissional, o que naturalmente diminui os engenheiros para baixo, porque eles continuam tendo que responder as perguntas. Um erro muito comum pela gestão interessados em iniciar um equipe de teste de penetração profissional é selecionar um engenheiro dentro da organização para ser o gerente de projeto. A profissão de gerente de projeto é dramaticamente diferente da de um engenheiro; jogando um engenheiro para o trabalho de projeto gerente -especialmente sem a formação adequada de gerenciamento de projetos -é uma ótima maneira de assegurar que um pentest projeto falhará.
Pentest Engenheiros Sem incluir testadores de penetração qualificados na equipe, o projeto não pode suceder. O conjunto de competências dos engenheiros incluídos no pentest equipe deve ser combinados com os objetivos de negócios corporativos eo software / hardware utilizado na organização, como ilustrado na figura 8.4. Para muitas organizações, a obtenção qualificados engenheiros de teste de penetração é difícil, porque a profissão é tão especializado, de forma justa novo, a demanda e está crescendo. Para as empresas que não podem contratar engenheiros qualificados, eles devem treinar a equipe para tornar-se hábil.
Projeto gerente
FIGURA 8.3 Gerente de Projeto
• Planos, organiza e gerencia a execução do projeto • Formação em gestão de projetos - não um engenheiro atribuído a posição • De preferência, um gerente de projeto familiarizado com o teste de penetração
Membros da equipe do projeto 201
Habilidades • corresponder à rede / sistemas presentes no negócio ambiente • Especializada em testes de penetração - ofensiva • Não é necessário para fazer a auditoria - de defesa • Programa de formação em lugar de manter as habilidades atuais • Em alta demanda e poucos em número
Pentest engenheiro
Pentest engenheiro
Pentest engenheiro
Figura 8.4 Teste de penetração Engenheiros
Por causa da natureza de constante mudança de penetração de segurança da informação, engenheiros de teste exige treinamento extensivo, incluindo cursos de educação continuada. Sem um orçamento de treinamento forte e apoio por parte da gestão de penetração, testadores devem confiar em suas próprias habilidades para acompanhar as últimas tendências dentro do área de invasão do sistema, que é raramente possível. A inclusão de um treinamento programa e orçamento permite pentest engenheiros para obter uma formação focada em um área específica dentro de testes de penetração, como hacking de aplicativos da Web, banco de dados exploração, e engenharia reversa. Testadores de penetração não deve ser visto como auditores ou solicitado a realizar auditoria tarefas como parte de seu emprego. Um auditor é geralmente encarregado de determinar como fechar uma organização segue os seus procedimentos documentados, enquanto que um verificador da penetração poderia me importar menos. O engenheiro de teste de penetração olha para explorar sistemas, independentemente dos processos que envolvem o sistema e, portanto, requer um maior nível de conhecimento sobre o sistema -eles podem detalhes como melhorar o sistema procedimentos, mas apenas com a conclusão do pentest projeto.
Ferramentas e Armadilhas ...
Pentest Engenheiro Tasking Engenheiros de teste de penetração requerem conjuntos de habilidades completamente diferente em comparação com os auditores, apesar do fato de ambas as profissões se concentrar em segurança do sistema de informação. O diferenças são muitas vezes vistos na mentalidade -auditores, muitas vezes acho que defensivamente, enquanto testadores de penetração pensar ofensivamente. Apesar de testadores de penetração pode ser capaz de transição no campo de auditoria mais fácil do que os auditores possam transição para testes de penetração, tanto profissões são muito diferentes o suficiente para que eles devem ficar separados.
202 CAPÍTULO 8 Gestão de uma pentest
Estrutura Organizacional O PMBOK identifica três tipos de organizações -funcional, matriz e projetizada (Glen, 2003). Em grandes organizações, a estrutura organizacional de uma equipe de teste de penetração vai depender da indústria, a idade da organização, e o estilo de gestão de cima para baixo da gerência superior.
Organização funcional A organização funcional é o modelo típico taylorista, onde o trabalho é dividido acordo com a função. Em um sistema de Taylor estrito, uma empresa está segmentada em grupos, tais como Tecnologia da Informação (TI), Operações e Finanças. Cada nível baixo também é segmentado, como a TI pode ser separada em Pesquisa e Desenvolvimento, Serviços de Rede e Suporte. A vantagem de uma organização funcional é que cada grupo terá recursos e funcionários que são sensíveis à organização funcional. Em Figura 8.5, podemos ver um exemplo de uma estrutura organizacional funcional, onde o gerente de pentest tem uma equipe que responde apenas ao pentest gerente. Existem muitos inconvenientes para uma organização funcional. O principal desvantagem é que cada gerente funcional opera independentemente de outras departamentos. Usando a organização de TI como um exemplo, é possível que o Departamentos de pesquisa e desenvolvimento, serviços de rede, e suporte seria cada um tem sua própria equipe de teste de penetração. Embora o trabalho de slots adicionais podem ser visto como positivo para testadores de penetração profissional, há um monte de desperdício recursos dentro de uma estrutura taylorista.
NOTA Taylorismo é um termo para descrever os achados de Frederick Winslow Taylor na melhoria fluxo de trabalho. Presidente da Sociedade Americana de Engenheiros Mecânicos, Taylor tornou-se bem conhecido por seu trabalho em termos de eficiência científica, que é o fundamento da funcional desenho organizacional (Taylor, 1915).
Além de desperdício de recursos, uma organização funcional tem a desvantagem de criar brechas de segurança dentro da corporação. A equipe de teste de penetração que trabalham em o departamento de Pesquisa e Desenvolvimento só se preocupam com a arquitetura design de um novo projeto. Quando o novo projeto é colocado em produção, o Serviços de Rede departamento só pode examinar as configurações do sistema, enquanto o departamento de suporte só pode examinar o apoio administrativo sistemas. Nestes três casos, ninguém iria analisar o novo projeto a partir de uma maior perspectiva, a inclusão de fluxo de dados entre redes, relações de confiança, a rede defesas, o acesso físico, ou ameaças de engenharia social. No mundo real testes de penetração, muitas das maiores empresas são organizadas projetos junto taylorista. A organização funcional é provavelmente um dos piores desenhos para projetos de testes de penetração profissional, que não podem ter acesso a
Membros da equipe do projeto 203
Executivo
Pentest gerente
Funcional gerente
Funcional gerente
Pentest engenheiro
Pessoal
Pessoal
Pentest engenheiro
Pessoal
Pessoal
Pentest engenheiro
Pessoal
Pessoal
Figura 8.5 Organização funcional
todos os recursos necessários e os conhecimentos necessários para proteger os objetivos de negócio da corporação. No entanto, é difícil tentar uma revolução na organização estrutura dentro destas grandes empresas, especialmente se a única justificativa é uma (Tipicamente) pequena equipe de engenheiros de teste de penetração.
Matrix Organização A organização matricial tenta propagar-se recursos na horizontal, em vez de reter -los em uma estrutura vertical, como é encontrado em taylorismo. Figura 8.6 é um exemplo de um tipo de uma estrutura matricial de organização. A vantagem de uma matriz é que talentos podem ser obtidas através dos departamentos diferentes para um projeto, que vai trazer diferentes experiências e conhecimentos para o projeto. Outra vantagem é que os recursos podem ser compartilhados de forma mais eficaz em todos os departamentos, e projetos, muitas vezes, examinar questões de segurança com uma maior e mais abrangente nível.
204 CAPÍTULO 8 Gestão de uma pentest
Executivo
Funcional gerente
Funcional gerente
Funcional gerente
Pessoal
Pessoal
Pessoal
Pessoal
Pessoal
Pessoal
Pentest gerente de projeto
Pentest engenheiro
Pentest engenheiro
Figura 8.6 Matrix Organização
A desvantagem é que organizações matriciais autoridade sobre os membros do pessoal torna-se complexa. Não apenas um engenheiro de teste de penetração ter um funcional gerente de dentro da cadeia sua liderança, ele ou ela também deve informar aos Pentest gerente do projeto, que pode vir de um departamento diferente. Quando o engenheiro precisa relatório a várias correntes de gestão, os conflitos de tempo e carga de trabalho irá se apresentar. O "Vencedor" de tempo que o funcionário vai depender de onde a corporação lugares poder dentro de uma organização matricial. Em uma matriz fraca, o funcional gerente será capaz de controlar as designações de pessoal mais do que o gerente de projeto, enquanto uma forte matriz lugares mais do poder nas mãos do projeto gerente. A organização matricial é raramente usada como um método definido de nível corporativo de gestão. Muitas vezes, uma matriz é usada ocasionalmente, quando um projeto de alto nível é criado. Membros da equipe irá passar a maior parte de seu tempo satisfazer as demandas de seu chefe funcional, até que a tarefa de um projeto de cross-departamento. A quantidade
Membros da equipe do projeto 205
da autoridade do gerente de projeto tem, muitas vezes, dependem de quem o projeto stakeholders são e como alta na organização o campeão de projetos reside.
Organização projetizada Em uma organização taylorista, o gerente funcional tem todo o poder e responsabilidade sobre a equipe de teste de penetração. O que acontece se o gerente funcional é totalmente substituído por um gerente de projeto? Temos uma organização por projeto, como visto na Figura 8.7. Similar ao modelo de organização funcional, os funcionários têm um único relatório para a duração do projecto -o gerente pentest projeto. Ao contrário dos funcionais organização, os funcionários são selecionados a partir de diferentes departamentos, semelhante a um organização matricial. Membros da equipe pode ser trocada, bem como, dependendo do necessidades e estágio atual do projeto.
Executivo
Pentest projeto gerente
Projeto gerente
Projeto gerente
Pentest engenheiro
Pessoal
Pessoal
Pentest engenheiro
Pessoal
Pessoal
Pentest engenheiro
Pessoal
Pessoal
Figura 8.7 Organização projetizada
206 CAPÍTULO 8 Gestão de uma pentest
A partir de uma posição de gerente de projeto, a organização por projeto fornece a maior independência e flexibilidade na obtenção de recursos necessários para um projeto. Para os engenheiros, uma organização projetizada aumenta a chance de crossformação e partilha de conhecimentos. Uma desvantagem para projetizada estruturas organizacionais é que os engenheiros fazem não desenvolver qualquer equipe ou lealdade projeto. O mais freqüente é o engenheiro passou de projeto para projeto, o mais difícil é para motivar o engenheiro. Outra desvantagem é que a realidade muitas vezes varia dramaticamente de teoria. Projeto gestores de organizações do mundo real projetizada realizará em recursos, em vez de liberá-los depois que o recurso não é mais necessário. Em alguns casos, é a assegurar que os recursos estão disponíveis para um próximo projeto, mas muitas vezes isso é um retrocesso às organizações funcionais.
NOTA Uma coisa não discutido nos exemplos de organização é "Qual organização trabalha melhor para uma equipe de teste de penetração? "Cada estrutura organizacional tem suas vantagens e desvantagens, e nenhum deles são "O melhor ", embora alguns são melhores do que outros. O desafio para os gerentes de projeto de teste de penetração é de aproveitar os aspectos positivos dentro de qualquer organização está no lugar e mitigar as desvantagens.
PROJECT MANAGEMENT No Capítulo 6, discutimos as diferentes fases dentro do PMBOK e que alguns dos processos foram. Nesta seção, discutiremos como alguns dos processos relacionam especificamente com testes de penetração profissional. Como um lembrete, há estágios dentro de um projeto: Iniciação, Planejamento, Execução, e Encerramento. Estes quatro estágios têm a supervisão através do Monitoramento e Controle de processos. Ao invés de repetir o que foi discutido no Capítulo 6, vamos apenas toque nas áreas onde são preocupações exclusivas para testes de penetração.
NOTA Muitos dos temas discutidos nesta seção também são discutidos na Parte 2 deste livro. Este capítulo irá permitir que o gerente do projeto de forma rápida referência algumas das questões em torno de um projeto de teste de penetração profissional. Parte 2 fornece exemplos adicionais e informação relativa e se expande sobre o que é coberto aqui.
Iniciar Estágio Há apenas dois processos no âmbito da fase inicial de um projeto -desenvolver projeto charter e identificar as partes interessadas. Embora o desenvolvimento de uma carta do projeto é um passo importante em um projeto de teste de penetração, as medidas necessárias não variam
Project Management 207
muito de outros projetos. Identificação das partes interessadas, no entanto, pode ter um maior impacto sobre o sucesso de um pentest projeto. Ao identificar as partes interessadas, a lista de "Interessados partes "precisa incluir mais de uma lista de gestores e os pontos de contatos. Toda vez que um sistema é examinado em um teste de penetração, há uma chance de o sistema irá travar. Por isso, proprietários do sistema precisam ser adicionados à lista de interessados. Esperemos que, uma peneteste de tração será notado por administradores de rede também. Quando (ou se) eles aviso, podem terminar o teste de penetração, adicionando filtros que bloqueiam o acesso. A capacidade de comunicar com os administradores de rede também é importante e deve ser adicionado à lista de partes interessadas. Há também uma chance de que a atividade ilegal pode ser identificado durante o curso de um teste de penetração, de modo contactos aplicação da lei precisam ser geradas, tanto local e federal. Se há um componente de teste físico penetração associados com o projeto, a aplicação da lei pode precisar de saber sobre isso também. O que se segue é uma lista de potenciais interessados em um teste de penetração:
■
Cliente / Organização do cliente 1. Patrocinador do projeto 2. Ponto de Contato 3. Gestão Senior 4. Manager Target System / Network (mais alta gerência) 5. Sistema Target / Rede administradores 6. Administradores de rede 7. Administradores de rede da Defesa
■
Team Test penetração 1. Gerente de Projeto 2. Manager funcional 3. Gestão Senior 4. Pentest Engenheiros 5. Departamento de Compras
■
Agências governamentais 1. Aplicação da lei local (quem pode estar respondendo a break-ins) 2. Investigadores policiais locais (se um crime é descoberto durante o curso da pentest) 3. Aplicação da Lei Federal (se um crime é descoberto durante o curso do Pentest que exige a notificação a nível nacional)
■
Grupos de Terceiros 1. Internet Service Providers 2. Especialistas no assunto / Consultores
Uma vez que uma lista foi desenvolvida das partes interessadas, uma estratégia de gestão deve ser desenvolvido. O propósito por trás de uma estratégia de gestão é identificar que tipo do impacto de cada stakeholder tem no sucesso do projeto (para bom ou ruim).
208 CAPÍTULO 8 Gestão de uma pentest
Ao identificar o impacto, o gerente de projeto pode criar uma estratégia em torno de cada das partes interessadas.
NOTA A lista de interessados acima é apenas uma amostra e não deve ser considerada abrangente. Quando um projeto de alto nível é lançado, o gerente de projeto será inundado com pedidos para ser adicionado às comunicações e notificações de eventos. Não é incomum para os gerentes de projeto para criar listas de email, onde alto nível de comunicação são enviado para grande número de pessoas, simplesmente para aplacar os "Stakeholders" que não têm influência ou interação com o projeto.
Um exemplo de identificação de impacto seria para identificar a aplicação da lei local, uma das partes interessadas. No caso de uma avaliação física, como parte de um teste de penetração, aplicação da lei local poderia ser visto como um obstáculo (eles prendem a penetração testers) ou como um activo (se a atividade ilegal é identificado durante o curso de um teste de penetração). Uma forma de atenuar o impacto negativo da prisão é o projeto gerente pode desenvolver uma estratégia em que um executivo está de plantão ou no local durante o componente de acesso físico do projeto para responder a quaisquer alarmes que pode ocorrer. Uma estratégia para tirar proveito da aplicação da lei como um ativo seria ter uma comunicação prévia com a divisão de crimes cibernéticos da aplicação da lei agência e desenvolver um plano de ação, caso algo seja descoberto.
Planejamento de Estágio
Na fase de planejamento de um teste de penetração, três processos que são muito importantes para um gerente de projeto para efetivamente desenvolver são os de Gestão de Riscos Plano, Identificar os riscos, e respostas aos riscos Plano. Gerenciamento de Projetos de risco dentro da fase de planejamento de um teste de penetração inclui riscos para não somente o projeto, mas os riscos identificados dentro da meta rede ou sistema. No capítulo 7, discutimos a dificuldade em risco atribuindo métricas para vulnerabilidades descobertas, principalmente porque há muitas vezes não é suficiente de toda a indústria de informação disponível para definir adequadamente o risco de dentro de um cliente rede. Normalmente, um gerente de projeto só incide sobre o risco para um projeto e não se preocupar com riscos de vulnerabilidade na rede de um cliente. No entanto, para um gerente de projeto que trabalha em projetos de teste de penetração com freqüência, é benéfica para desenvolver um registro de risco de riscos de vulnerabilidade. Ter uma vulnerabilidade Registro de risco irá acelerar um projeto de teste de penetração ao realizar análise de risco e dar continuidade em projetos de teste de múltipla penetração. Mesmo de terceiros avaliações são usados em riscos atribuir (como discutido no Capítulo 7), com o tempo eles pode ser adaptado para refletir as mudanças na segurança da informação. Através da manutenção de um risco Registro, alterações no registro de risco de vulnerabilidade pode ser rastreado, ao contrário de alterações de terceiros avaliações.
Project Management 209
Desenvolvimento de um plano de recursos humanos exige que o gerente de projeto identificar os papéis e responsabilidades em um projeto, as competências necessárias durante o ciclo de vida do projeto, e funcionários que atendem as necessidades de recursos. Se a equipe nunca pentest mudanças, então o trabalho do gerente de projeto é (principalmente) feito, a menos que haja uma necessidade de trazer um consultor de terceiros para trabalhar em uma tarefa específica que não pode ser satisfeita por recursos de pessoal atual. Em projetos onde o gerente de projeto precisa obter recursos humanos adicionais outro departamento, o trabalho do gerente de projeto se torna muito mais difícil. Infelizmente, a maioria dos gerentes funcionais preferem liberar o pessoal não-críticos, quando forçado a desistir de alguém para um projeto fora do departamento, o que raramente melhor seleção para o projeto. Quando um gerente de projeto deve "Take o que recebem ", o projeto muitas vezes sofre. Para um gerente de projeto para efetivamente superar o obstáculo de ter pessoal sem formação ou sub-qualificados adicionado ao projeto, o projeto gerente deve planejar um treinamento adicional de antemão. Membros da formação pessoal do projeto não é tarefa fácil -geralmente o projeto já está em uma programação apertada que o treinamento tem que ocorrer em questão de uma semana ou apenas alguns dias. Se um gerente de projeto é muito bom, eles vão ter financiamento para a formação que pode ser usado para enviar pessoal para um campo de treinamento de segurança da informação. Se o gerente de projeto é como a maioria dos gerentes de projeto, eles têm zero financiamento para a formação e não pode se mover fundos suficientes para pagar em torno de terceiros treinamento. Existem diferentes técnicas que podem ser usadas para mitigar o problema da formação, incluindo: enviar uma pessoa à formação, que depois ensinar a outros membros da equipe (também conhecido como "Trem o treinador "); encontrar especialistas no assunto dentro da empresa, que poderá passar conhecimento (durante ou antes da fase de execução do projeto), ou alocação de tempo para auto-formação. Antes de deixar a fase de planejamento de um projeto, que deve tocar na aquisições. O gerente de projeto pode precisar adquirir recursos adicionais antes de o projeto começa testes de penetração real, tais como sistemas de computação, rede conectividade, ou pentest ferramentas. Geralmente há um atraso significativo entre o momento recursos são solicitados e quando eles realmente chegar. É possível, em grande organizações que um gerente de projeto pode tomar emprestado recursos de outro departamento, mas os recursos dentro de um teste de penetração são normalmente bastante especializados e pode simplesmente não estar disponível para empréstimo. Qualquer pessoa que gerencia um projeto de teste de penetração precisa estar ciente de quais recursos são necessários, como no início do projeto possível. Outra opção poderia ser o de desenvolver uma equipe de teste de penetração projetado especificamente Execução de Estágio para um tipo de alvo, tais como controle de supervisão e aquisição de dados (SCADA). Este A fase os de membros execução da é oequipe que a maioria quando elessobre pensam de penetração forma, não temdas quepessoas aprenderpensa constantemente protocolos diferentes, testes. Parae um gerentepara de projeto, esta fase no final de um projeto. aplicações sistemas, fazer um teste degeralmente penetraçãocomeça muito mais produtivo. A fase de iniciação e planejamento, muitas vezes consomem muito tempo na vida do
210 CAPÍTULO 8 Gestão de uma pentest
projecto, e a maioria dos gerentes de projeto são aliviados quando esta fase começa. Não é incomum para a fase de execução de um teste de penetração profissional para começar muitos meses, se não for mais de um ano, após o lançamento do projeto. Processos dentro a fase de execução, que são mais intensivos em um teste de penetração profissional A aquisição inclui a equipe do projeto, Desenvolver a equipe do projeto, e gerenciando As expectativas das partes interessadas. Na fase de planejamento, discutimos algumas das deficiências em torno aquisição e treinamento de membros da equipe para trabalhar em um pentest projeto. No execução fase, o gerente de projeto deve executar o plano de formação desenvolvido em o estágio de planejamento. Infelizmente, o treinamento é um teste de penetração incomum commodity e difícil de obter. Simplesmente não existem campos de boot demais ou cursos de formação destinado a ensinar técnicas de testes de penetração disponíveis. Em Capítulo 3, que abrangeu informações diferentes certificações de segurança disponíveis para o pentest engenheiro, que normalmente têm cursos de formação associadas à certificações. Também identificamos diferentes associações e organizações, que também podem ter cursos de formação que vão ao encontro das necessidades de formação em torno do projeto de teste de penetração. No entanto, para a formação muito especializada, de terceiros contratados são muitas vezes a única alternativa. Especialistas no assunto muitas vezes pode ser contratada para fornecer treinamento concentrado para uma equipe de teste de penetração. A vantagem na contratação de especialistas é que eles podem adaptar treinamento para satisfazer as necessidades específicas do pentest equipe, ao contrário do treinamento pré-construídos cursos apoiados por associações e organizações que o projeto de sua formação cursos para as massas. Por exemplo, não faz sentido para enviar o pentest pessoal para um curso de hacking genérico, quando eles realmente precisam se concentrar em estouros de buffer para um próximo projeto. O gerente de projeto deve garantir que a formação obtida corresponde às necessidades do projeto. Gerenciando expectativas das partes interessadas é difícil dentro de projetos de teste de penetração. Qualquer coisa que acontece durante um teste de penetração pode irritar um conjunto de partes interessadas e excitar o outro. Por exemplo, quando um engenheiro de teste de penetração identifica um vulnerabilidade, o administrador do sistema pode sentir que a descoberta é um pessoal ataque à habilidade do administrador. Em contraste, a alta gerência pode ser feliz que a vulnerabilidade foi descoberta de modo que a falha de segurança pode ser mitigados e da postura de segurança global da corporação melhorado. Durante um teste de penetração, um gerente de projeto deve equilibrar o tom e entrega de todas as comunicações com as partes interessadas para que a mensagem é transmitida sem criar obstáculos adicionais dentro do projeto. Isso não significa que precisa informações devem ser contaminado ou filtrada, na verdade, o oposto é verdadeiro. Se o gerente de projeto pode apresentar informações às partes interessadas de uma maneira muito factual, muitas vezes é mais fácil de digerir para todas as partes. Outra vantagem de manter os dados tão factual quanto possível é que as partes interessadas " expectativas são melhores atendidos. No início do teste de penetração, os interessados são muitas vezes esperando a PenTesters para identificar todas as vulnerabilidades em seus rede, e até o final de um teste de penetração, os interessados são, muitas vezes esperando soluções milagrosas. Muitas vezes, é o trabalho do gerente de projeto para esclarecer o que realmente
Project Management 211
acontece durante um teste de penetração e que o documento final irá abranger. Se o gerente de projeto pode evitar a hipérbole e ater aos fatos, eles podem gerenciar melhor expectativas das partes interessadas. Um ponto típico de confusão entre as partes interessadas é como um teste de penetração é parte de um ciclo de vida de segurança da informação -não um ponto concluindo em desenvolvimento. É essencial que o gerente do projeto explica que um teste de penetração é simplesmente uma instantâneo no tempo e não um destino terminal.
Acompanhamento e Controle Na fase de monitoramento e controle de um teste de penetração, duas áreas que apresentam problemas particulares dentro de um teste de penetração profissionais são escopo e cronograma controle. Escopo dentro de um teste de penetração é freqüentemente ameaçada por descobertas que ocorrer durante a fase de execução, quando testadores de penetração estão ganhando footholds para a rede ou sistema alvo. Se as descobertas estão relacionadas aos sistemas de confiança, é mais fácil para um gerente de projeto para evitar que os engenheiros de trabalhar fora de escopo. Haverá ainda uma chamada pela pentest engenheiros para ampliar o alcance; No entanto, qualquer coisa fora do âmbito que aponta para vulnerabilidades adicionais podem ser listados no relatório final e seguiu com projetos futuros. No entanto, se novas descobertas a dica maior acesso dentro da meta (como raiz ou acesso de administrador), é muitas vezes difícil a reinar no engenheiros e manter -los na programação. O "Prêmio" de controle total do sistema é difícil de passar para os dois a penetração engenheiros de teste eo gerente do projeto. Há alguma justificação para permitindo que o cronograma do projeto de escorregar em muitos casos -um sistema não podem ser examinados novamente por ano, e encontrando como muitas vulnerabilidades no projeto atual possível proporcionará uma melhor compreensão da postura geral de segurança de um sistema. Se houver vulnerabilidades são deixados sem exame, o medo não dito é que o sistema será mais tarde explorados e da equipe de teste de penetração vai perder credibilidade. Gastando um pouco mais tempo e atingir a exploração total de uma caixa, não só satisfaz as competitivas natureza penetração muitos membros da equipe de teste possuem, mas também eleva o pentest equipe aos olhos do cliente e aumenta a chance de repetir negócios. As razões para permitir uma programação de escorregar nem sempre são legítimos. Muitas vezes, identificando qualquer vulnerabilidade é suficiente para uma reavaliação completa de segurança de um sistema arquitetura. Mesmo se uma vulnerabilidade recém-descoberta é deixado não verificadas, a final relatório pode identificar o que foi examinada, permitindo que os clientes para acompanhar conta própria ou solicitação de testes adicionais. Outro problema com que permite uma programação a escorregar é que ele pode impactar projetos futuros. Como já discutido, há uma série de atividades que ocorrem antes da fase de execução de um teste de penetração -perder uma semana ou dois podem impactar negativamente compromissos futuros.
Fechamento Stage
O PMBOK identifica duas tarefas, como parte da fase de fechamento -Encerrar o projeto ou Fase de aquisição e Fechar. Ambos os processos são genéricos na descrição e
212 CAPÍTULO 8 Gestão de uma pentest
não fornecem um gerente de projeto, novos projetos de testes de penetração, muito informações sobre o que ocorre nessa fase do projeto.
Revisão de Projetos formal No final de um projeto, toda a equipe precisa para realizar uma análise do que ocorreu e que eles poderiam fazer diferente. Esta análise é diferente de esforço avaliação (discutido a seguir), em que a equipe como um todo é analisado não individual jogadores dentro do projeto. Esta discussão pode variar em detalhes de alto nível exemplos para o desempenho da ferramenta específica. A revisão do projeto formal permite à equipe identificar os pontos fracos do projeto processo, o foco em áreas onde a equipe está carente de treinamento ou experiência, identificar ferramentas que podem ser úteis em futuros eventos, e quantificar os riscos que apareceram durante o curso do projeto. A capacidade de refletir sobre um projeto no conclusão é muito benéfico para todos os membros da equipe e permite que o gerente de projeto para coletar dados que irão melhorar o sucesso de projetos futuros.
Avaliação esforço Quando a avaliação do esforço individual é analisada em um projeto de teste de penetração, que deve ser realizado como um esforço de grupo. Semelhante a revisões de código, o esforço avaliação pode identificar falhas processuais e áreas de melhoria para pentest engenheiros. Também pode ser um momento de partilha de conhecimento, especialmente quando um mais engenheiro experiente descreve o seu esforço e as atividades dentro de um projeto. AVISO O perigo nas avaliações do grupo é quando a discussão se torna negativa. O gerente de projeto deve garantir que a crítica só criativo é usado durante a revisão e que a revisão grupo é globalmente positivo e benéfico para os membros da equipe. Se as avaliações degradam em algo negativo, o gerente de projeto é muitas vezes melhor cancelar esse parte da fase de fechamento dentro de um teste de penetração. É muito melhor perder uma ferramenta de treinamento do que a perder funcionários talentosos.
Identificação de Novos Projetos Na conclusão de um teste de penetração, o pessoal muitas vezes tem mais experiência e conhecimento do que quando começou o teste de penetração. O gerente de projeto deve avaliar o conhecimento é adquirido, para ver se algum projeto futuro pode beneficiar das habilidades recém-adquirida. Outra opção é que a equipe de teste de penetração pode ser capaz de expandir o que tipos de testes de penetração que podem desempenhar. Se o projeto exigiu a conclusão pessoal para aprender a realizar engenharia reversa, o gerente de projeto (ou sênior gestão) pode ser capaz de alavancar essa nova habilidade e trazer adicionais negócio que exige engenharia reversa para seus testes de penetração.
Project Management 213
Além de novas habilidades, o gerente de projeto deve avaliar a equipe interpessoais dinâmica. Em muitos casos, os membros da equipe como trabalhar juntos podem influenciar atribuições do pessoal em futuros projetos. Através da identificação de como as pessoas interagem entre a equipe, o gerente de projeto pode ser capaz de aumentar a chance de projeto sucesso, atribuindo as pessoas certas na equipe certa. Um exemplo pode ser que um cliente de ponto de contato pode parecer "Connect" com um engenheiro pentest particular. Não faria sentido para o gerente de projeto que incluem pentest engenheiro em qualquer próximos projetos que envolvem o mesmo cliente, independentemente se o ponto de contato está envolvido ou não. Opiniões positivas são ativos valiosos e são algo que um gerente de projeto deve promover e usar para garantir o sucesso de um projeto.
Ferramentas e Armadilhas ... Engenharia Social
Um gerente de projeto deve usar todas as ferramentas à sua disposição, para concluir com êxito uma projeto. É uma técnica legítima de usar as relações interpessoais para superar obstáculos encontrados durante uma pentest. Eu usei minha experiência militar vezes numerosos como alavancagem na superação de problemas com uma das partes interessadas que também estava de serviço prévio. Use o que funciona.
Identificação Prioridade futuro Project A equipe de teste de penetração bem sucedidos, inevitavelmente, têm negócios muito. Quando isso acontece, a priorização dos projetos deve ser cuidadosamente realizada. O projeto gerente vai exigir a entrada de pessoal numerosos antes de ser capaz de priorizar os projetos, mas há algumas coisas que devem ser considerados, independentemente: ■
Risco de segurança global para o cliente
■
Custo de cada projeto
■
Ganho financeiro de cada projeto
■
Período de tempo necessário para cada projeto
■
Habilidades necessárias para concluir com êxito cada projeto
■
Disponibilidade de pessoal / recursos (sim, até mesmo os engenheiros tiram férias) Projeto patrocinador / solicitante
■
Todos esses fatores influenciam priorização de projetos e deve ser considerada antes da atribuição. Ao identificar todos os fatores envolvidos em projetos futuros, o projeto gerente pode organizar projetos que maximizam o uso de recursos e tempo.
214 CAPÍTULO 8 Gestão de uma pentest
RESUMO Estrutura organizacional das empresas pode influenciar os papéis e responsabilidades dos profissionais de penetração membros da equipe de teste. Através da compreensão das vantagens e desvantagens de cada organização, os gerentes de projeto podem planejar estratégias para melhorar o sucesso de seus projetos. Independentemente de qual organização estrutura pentest equipe trabalha sob, a equipe deve ter o apoio do administração superior, um campeão da equipe. A equipe também deve ter um projeto forte presença gerencial e engenheiros qualificados teste de penetração que recebem ampla oportunidade de participar do treinamento. Mesmo com a combinação certa de design organizacional, apoio da equipe, o pessoal adequado, e com a formação, o gerente de projeto deve abordar áreas no âmbito um projeto que são exclusivas para testes de penetração. Todas as fases de um projeto incluem desafios que devem ser superados e as oportunidades para melhorar a longo prazo sucesso da equipe e seus membros.
As soluções da FAST TRACK Membros da equipe do projeto ■
Quanto maior a cadeia gerencial campeão a equipe está, melhor o Pentest equipe e seus projetos serão apoiados e defendidos.
■
A organização funcional tem a desvantagem de criar brechas de segurança dentro da corporação.
■
A organização matricial pode exigir que o engenheiro precisa apresentar um relatório ao múltiplas cadeias de gestão. Em organizações matriciais solto, os conflitos por tempo e carga de trabalho existe.
■
Engenheiros não desenvolver qualquer equipe ou projeto em uma lealdade projetizada organização.
Project Management ■
Há também uma chance de que a atividade ilegal serão identificados durante o curso de um teste de penetração. Contatos aplicação da lei precisa ser on-mão, apenas no caso.
■
Para gerentes de projeto que trabalham em projetos de teste de penetração regularmente, é benéfica para desenvolver um registro de risco de vulnerabilidades -não apenas o risco de um projeto Registro. Especialistas no assunto muitas vezes pode ser contratada para fornecer concentrado formação de uma equipe de teste de penetração.
■
Expandir suas habilidades 215
PERGUNTAS E RESPOSTAS Q: A:
Pode uma penetração de trabalho da equipe de teste sem o cargo de gerente de projeto? Absolutamente. Pode não ser a maneira mais eficaz de realizar uma penetração teste, mas o tamanho do pentest ou a experiência da equipe pode pentest às vezes ditam a necessidade de gerenciamento de projetos.
Q: A:
Q: A:
Assim, a equipe de teste de penetração não precisa de um gerente de projeto? Não é verdade -um monte de processos de gerenciamento de projetos ainda precisam ser realizadas, independentemente de haver ou não uma pessoa designada como um projeto gerente. O gerente da equipe, muitas vezes cumpre o papel de gerente de projeto, quando não há nenhuma posição específica disponível. Isso pode levar a conflitos de interesse, e processos que está sendo negligenciado ou ignorado devido a restrições de tempo. Nós realmente não temos um campeão da equipe em nossa organização; eles são realmente necessário? Equipes de testes de penetração são caros, e eles não produzem nada mas os relatórios e dores de cabeça para administradores de rede e de sistema. Sem uma equipe campeão alto na organização, um pentest equipe está sempre em risco de ser cortado por razões financeiras, se nada mais.
Expandir suas habilidades Quer saber mais sobre a gestão de um pentest? Os exercícios a seguir são destina-se a fornecê-lo com conhecimento e habilidades adicionais, assim você pode entender melhor este tema. Use o seu laboratório para realizar os exercícios seguintes.
Exercício 8.1 Organizações compreensão 1.
Faça uma pesquisa e definir os seguintes termos: ■Administração Científica ■
Movimento de eficiência
■
Fordismo Agile Management
■ ■
2.
Stovepipe organização
Criar um organograma funcional, e incluem uma equipe de teste de penetração dentro de um departamento (IT, finanças, jurídico, operações, e assim por diante). Que departamento que você acha que seria melhor para uma equipe pentest a ser localizado em? Justifique sua resposta.
216 CAPÍTULO 8 Gestão de uma pentest
EXERCÍCIO 8,2 Gerenciamento de Projetos para Projetos de Teste de Penetração A lista de interessados foi fornecida neste capítulo, sob o "Iniciando 1.
2.
Stage "título. Identificar cinco partes adicionais que possam ser incluídos em um projeto profissional teste de penetração. Pesquisar na Internet para uma lista de cursos que se relacionam com testes de penetração. Selecione um curso, e tentar identificar qualquer livros que cobrem o mesmo material. Qual é a diferença entre cursos de formação e estudo pessoal, com em conta o material do curso e os livros relacionados ao tema?
Referências Glen, P. (2003). Geeks principais: Como levar as pessoas que entregam tecnologia. San Francisco: Jossey-Bass. Taylor, F. W. (2009, 22 de março). Especialista em eficiência, morre. New York Times. Obtido em linha em www.nytimes.com/learning/general/onthisday/bday/0320.html
PARTE
Executando um pentest
2
Quando as pessoas pensam de um teste de penetração, que muitas vezes pensar em um sistema que está sendo atacado pelo uso de ferramentas de teste de penetração. No entanto, testes de penetração é mais do que apenas hacking -há uma série de processos de projeto de gestão que deve ser incluídos no pentest o. Por causa do alto nível de interesse e propensão para que as coisas vão terrivelmente errado, um teste de penetração requer comunicação constante cação entre o pentest equipe e as partes interessadas. Nesta parte do livro, examinaremos as diferentes atividades dentro de um teste de penetração, tal como definido por um pentest metodologia e integrar o projecto gestão de processos em nossos esforços. Embora isso possa parecer a melhor parte do livro, estar ciente que o objectivo global a funcionar um pentest é melhorar a postura geral de segurança dos nossos clientes.
Esta página foi intencionalmente deixada em branco
CAPÍTULO
Coleta de informações
9
SOLUÇÕES NESTE CAPÍTULO Coleta de Informações passiva ............................................... ...................... 221 Coleta de Informações Active ............................................... ....................... 238 Project Management ................................................ ................................ 247
INTRODUÇÃO Почин дороже дела. -Provérbio russo: "Começos são fundamentais. " (Mertvago, 1995)
Coleta de informações é o primeiro passo na realização de um teste de penetração e é sem dúvida o mais importante. Após a conclusão desta fase, devemos ter um mapa detalhado da nossa rede de destino e compreender a quantidade de esforço necessário para conduzir uma avaliação completa. Além disso, devemos ser capazes de identificar os tipos de sistemas dentro da rede, incluindo o sistema operacional (OS), informações o que nos permite aperfeiçoar a nossa equipe e seleção de ferramentas para o restante do projeto de teste de penetração. Muitas vezes existe uma grande quantidade de informações fornecidas pelos clientes respeito de sua rede que irá fornecer para ajudar em seus esforços, mas não se surpreso se essa informação está errada, e é por isso que precisamos fazer essa etapa, independentemente. Recolha de informação podem ser agrupadas em dois tipos diferentes -passiva e ativo. Na coleta de informações passivas, tentamos reunir o máximo de informações sobre a nossa rede de destino e sistemas sem conexão com eles diretamente. Vamos também tentar reunir informações corporativas, bem como, incluindo a propriedade, localização de a empresa, a localização da rede e sistemas de informação planta física (em caso, precisamos fazer um pentest física), e mais, dependendo dos objetivos do projeto de teste de penetração. O segundo tipo de coleta de informações está ativo, em que nos conectamos a nossa alvos. Este tipo de recolha de informação destina-se apenas para entender melhor
219 Teste de Invasão profissional Copyright © 2010 by Syngress Press Inc. Todos os direitos de reprodução em qualquer forma reservada.
220 CAPÍTULO 9 Coleta de informações
o escopo do esforço, tipo, número e de sistemas dentro do projeto. Mais tarde, nós irá enumerar esta informação com maior detalhe, mas por agora nós só queremos melhor entender o que estamos enfrentando. Tende a haver uma crença de que a coleta de informações ativo é muito mais útil de passiva. No entanto, essa suposição é muitas vezes incorreta. Não é incomum que informações vazadas no passado e que esta fuga de informação é arquivada, mesmo se corrigido depois. É este tipo de erros que podem se beneficiar muito a nossa penetração esforço de teste, especialmente se a informação está relacionada com a rede. Não é impossível para encontrar arquivos de arquivos de instalação, configuração e sistema, juntamente com dados privados incluindo segredos corporativos. De uma perspectiva de gerenciamento de projetos, esta fase irá impactar diretamente o Execução de grupo de processos e projeto vai ajudar a refinar as saídas de qualidade garantia (QA), os processos da equipe do projeto (tanto a aquisição eo desenvolvimento processos) e, certamente, o impacto "Request vendedor respostas atividade ", conforme definido pelo Project Management Body of Knowledge (PMBOK). Como esse processo grupo é onde a maior variação nos custos normalmente é experiente, é fundamental para garantir a sua equipe do projeto realiza a fase de coleta de informações também, assim que você pode finalmente controlar os custos do projeto. Nesta seção, trataremos principalmente com a Information Systems Security Quadro de Avaliação de metodologia (ISSAF). Isso ocorre porque a rompe ISSAF esta fase do teste de penetração em mais etapas granular. No entanto, em a conclusão desta etapa, iremos satisfazer o Teste de Segurança Open Source Metodologia Manual (OSSTMM) objectivos, bem, que comprime a maioria dos coleta de informações em um módulo intitulado "Logística", e inclui o seguintes áreas:
■
Quadro
■
Qualidade da rede
■
Tempo
Quadro, de acordo com o OSSTMM, se relaciona com tudo o que cobrir neste capítulo: a coleta de informações ativa e passiva. Os testes adicionais relacionados a qualidade da rede e tempo não são abordados nesta seção, principalmente porque eles são difíceis de replicar em um laboratório, a menos que o hardware de rede adicional é envolvidas. Qualidade da rede centra-se na perda de pacotes e taxa de velocidade; mensuráveis através de múltiplas redes, mas não realmente um fator em laboratórios de pequeno ou grande. Tempo análise centra-se na sincronização dos relógios do sistema e horários de trabalho de sistemas e as partes interessadas. Gerentes de projeto deve ter uma sólida compreensão de qualquer refere ao tempo, enquanto Quality Network em si não deve ter um monte de esforço para ser concluído. Vamos reunir essas informações e muito mais nesta fase, mas vai quebrar isso em duas atividades diferentes -recolha de informação passiva e ativa como sugerido pelo ISSAF. Mesmo que o ISSAF tem algumas significativas desvantagens, que se distinga na prestação de passo-a-passo sobre como
Coleta de Informações Passivas 221
recolher as informações necessárias. Neste capítulo, vou destacar alguns dos desvantagens inerentes ao ISSAF ao longo do caminho, no entanto, a minha sugestão seria entender o objetivo por trás os passos e expandir a informações fornecidas para aumentar suas próprias habilidades e eficácia na testes de penetração.
RECOLHA DE INFORMAÇÃO PASSIVA Como mencionado anteriormente, a coleta de informações passivo se concentra na coleta de informações arquivadas em sistemas que não estejam localizados na rede de nossos clientes. Durante o Fase de coleta de informações, uma grande quantidade de diferentes tipos de pesquisas são realizadas, incluindo informação não especificamente relacionados com a rede de destino, incluindo informações de funcionários, localização física, ea atividade de negócios. Incluídos nesta lista são■possíveis as seguintes pesquisas: Localize a presença na Web de destino (nota: isso não está se referindo somente para páginas Web) ■ Reunir resultados de pesquisas sobre o alvo ■
Procure grupos Web contendo empregado e / ou comentários empresa
■
Examine os sites pessoais de funcionários
■
Adquirir segurança e troca de informações de comissão, e de quaisquer outros informação financeira relativa a meta
■
Olhar para as estatísticas sites uptime
■
Pesquisa sites arquivo para obter informações adicionais
■
Procure anúncios de emprego apresentadas pelo alvo
■
Newsgroups pesquisa
■
Consultar o registro de domínio
■
Ver se o destino fornece sistema de nomes reverso de Domínio (DNS) através de um serviço de terceiros
Até o final desta fase, o testador penetração terá uma riqueza de informações em relação à meta sem nunca visitar rede do alvo. Todas as infor-passiva informação é recolhida a partir de fontes de terceiros que coletou informações sobre o nosso alvo, ou que tenham os requisitos legais para reter esses dados. Uma coisa que pode ser imprimido sobre você no final desta fase é a forma como muita informação está lá fora -muitas vezes informações que não devem estar disponíveis. Depois você é feito realizando os exercícios de recolha de informação no final deste capítulo, você pode simplesmente descobrir o quão difícil se tornou para garantir pessoais privacidade, e como muita coisa mudou nas décadas últimos como um resultado direto da a expansão da Internet.
222 CAPÍTULO 9 Coleta de informações
Presença na Web Esta fase geralmente fornece uma riqueza de informações sobre a empresa do seu cliente, incluindo informações de funcionários, localização física e lógica, tipos de sistema (incluindo arquitetura da marca e OS), e da rede. Felizmente, essa fase do teste de penetração utiliza algumas ferramentas muito simples, que são listados dentro da metodologia ISSAF: ■
Browser Web
■
Dogpile.com
■
Alexa.org
■
Archive.org
■
cavar
■
nslookup
Nós iremos usar esses sites principalmente, mas também usar alguns outros que podem expandir a nossa conhecimento de nosso alvo. Como de costume, o OSSTMM não tem recomendado ferramentas, contando com a experiência do testador de penetração para selecionar os mais adeferramentas adequadas e úteis. Os sites ISSAF recomendado (eo navegador da Web) são bastante auto-explicativo quando se trata de uso, a dificuldade real está dentro de subestando as informações que você está procurando. A resposta é, basicamente, "Tudo você pode chegar em suas mãos. " O seguinte é uma lista de sugestões, mas não é de forma all-inclusive, e ser adicionado (ou excluído), dependendo do seu acordo contratual e de destino sistemas. No entanto, esta lista é um bom começo e deve fazê-lo pensar sobre outros tipos de informações que possam estar disponíveis, dependendo do seu alvo. Mais informação que você recolhe nesta fase, mais fácil o seu follow-up tarefas serão: ■
Endereço do site (es)
■
Tipo de servidor Web
■
Locais de servidores
■
Datas, incluindo "Data modificada pela última vez " Web links -tanto interna como externamente
■ ■
Árvore de diretórios do servidor Web
■
Tecnologias utilizadas (software / hardware)
■
Padrões de criptografia
■
Web-enabled línguas
■
Campos de formulário (incluindo campos ocultos) Variáveis do formulário
■
Coleta de Informações Passivas 223
■
Método de postagens forma
■
Informações de contato da empresa
■
Meta tags
■
Quaisquer comentários em páginas Web
■
E-commerce capacidades
■
Serviços e produtos oferecidos
AVISO Engenheiros: Informação recolhida nesta fase pode não ser de domínio público. É importante como um testador de penetração para lidar com todas as informações como se fosse rotulado como "Restrito", mesmo se encontrado em um site de acesso público.
Porque é muito mais fácil de entender os conceitos por fazendo, ao invés de simplesmente leitura, vamos usar um exemplo do mundo real. Se você seguir os passos descritos neste livro, o informações podem ter mudado entre o tempo este livro foi escrito e os vez que você está lendo isso, mas o ponto deste exercício é aprender por isso que queremos para coletar as informações necessárias -Não simplesmente fornecer um manual passo a passo, que tende a ser inflexível e produzem lacunas de conhecimento. Através da compreensão por que estamos fazendo as coisas que estamos fazendo nesta fase, você será mais capaz como um verificador da penetração profissional do que se você apenas executou todos os seus testes de penetração do mesmo, repetindo os mesmos passos como se de cor. Dizer que nunca ouviram falar de uma ferramenta chamada "Nmap". Se conduzir um motor de busca consulta para saber mais informações em torno da ferramenta e seu criador, encontramos existem possivelmente três sites diferentes, em torno Nmap, como visto na Figura 9.1. Nmap.org parece uma escolha natural, mas Insecure.org e Sectools.org parecem estar indiretamente relacionado ao scanner Nmap. Antes de ir mais um passo, quero lembrá-lo que nesse metade do Fase de coleta de informações, estaremos fazendo a nossa coleta de informações sem nunca tocar a rede ou sistema alvo -o que significa que não vai realmente clique em esses links. Certamente, um único clique a sua página Web não alertar os alvos (Afinal, eles querem pessoas a visitar o seu site ou eles não seriam on-line), mas é importante para entender exatamente o quanto você pode reunir informações simplesmente fora de fontes secundárias na Internet. Além disso, uma grande quantidade de dados que você gostaria de recuperar pode não estar mais disponíveis em seu site, mas salvos na Internet arquivos. Outra vantagem da recolha de informação passiva é que quanto mais pode atrasar chegando no radar do alvo, melhor, especialmente se a rede do seu cliente engenheiros estão cientes do teste de penetração iminente. Quanto menos ruído fazemos, o menos chance os engenheiros sistema irá tentar consertar o seu sistema ou evitar nossas sondas. Depois, vamos querer testar a reação de intrusão pelos engenheiros de rede, mas por agora nós realmente não quer que eles para começar a ver seus arquivos de log de perto, identificar
224 CAPÍTULO 9 Coleta de informações
FIGURA 9.1 Resultados da Pesquisa Engine para a ferramenta Nmap
nosso ataque Internet Protocol intervalo (IP), e bloquear a nossa actividade muito cedo no teste de penetração. Outra coisa a considerar é que, eventualmente, poderíamos alvo outros serviços de Web durante esta fase, o que certamente aumenta as chances de detecção, de modo a que estamos mais furtivo e evitar a rede de destino, melhor. Agora que temos três domínios da Web de destino, vamos fazer investigação um pouco mais. Olhando para trás à nossa lista de ferramentas, vamos tentar Alexa.org seguinte. Na Figura 9.2, você pode ver que Alexa.org acredita Nmap.org Insecure.org e estão relacionados, pelo fato de que
Figura 9.2 Resultados Alexa.org para consulta "Nmap"
Coleta de Informações Passivas 225
Figura 9.3 Informações adicionais sobre Web Nmap.org
o link do site para info Insecure.org referências Nmap.org. Se você executar a mesma consulta para si mesmo, você vai encontrar mais abaixo na lista uma descoberta interessante, como visto na Figura 9.3. Parece que permite Nmap.org subdomínios, assim, como evidenciado por o nome da Web "Scanme.Nmap.org". Além disso, o nome parece implicar que nós podemos scan este subdomínio, mas porque não estamos realmente conectar ao alvo em desta vez, vamos esperar que, para mais tarde. Se realizamos o mesmo tipo de consulta em Alexa.org para o Insecure.org domínios e Sectools.org, encontramos informações semelhantes, como fizemos olhando Nmap.org, incluindo um subdomínio chamado scanme.Insecure.org. Neste ponto, uma vez que adicionar um novo alvo de interesse, poderíamos voltar para o início de nossa coleta de informações fase e incluir essas novas URLs para o nosso esforço de pesquisa. Na verdade, este é geralmente o passo correta a tomar. No entanto, vou deixar isso para que você faça, se assim desejar -nesta ponto, repetindo-nos não melhorar a nossa compreensão das etapas anteriores. Temos um pouco de informação agora sobre Nmap.org, então vamos dar uma olhada no próprio site, mas novamente não vamos estar tocando nosso sistema alvo diretamente. Há um casal que sites Web páginas de arquivos atuais e históricos do nosso alvo Servidor Web, incluindo Google.com, mas eu gosto de começar com Archive.org, o que permite me para ver como o site mudou ao longo dos anos e muitas vezes tem nenhuma informação mais disponíveis através do Google ou a versão atual do site de destino. TIP Engenheiros: Archive.org não fornece últimos 6 meses de arquivamento. Se você precisa de um snapshot mais recente de uma página da Web, você deve usar o recurso de cache do Google página.
Na Figura 9.4, podemos ver os resultados da nossa consulta no Archive.org. Como você pode ver, o site tem sido arquivamento Nmap.org para muito poucos anos -todo o caminho de volta para 2000. Por agora, vamos apenas dar uma olhada na versão mais recente actualização de o site, 24 de setembro de 2006. Há uma versão posterior, mas não variam de a 24 de setembro de arquivo, de acordo com Archive.org. Se você está conduzindo uma teste de penetração para o real, você provavelmente irá querer passar por todos os links disponíveis para que você possa ver o que a informação foi adicionada ou excluída na atualizações. Web sites para uma mudança razões muito poucos, nós a alguém está mais interessado em são aqueles que corrigir erros, tais como rede de informações sensíveis e servidor divulgação, ou informações pessoais.
226 CAPÍTULO 9 Coleta de informações
Figura 9.4 Resultados da pesquisa no Archive.org
Antes de irmos adiante, estar ciente de que algumas páginas arquivadas conectar novamente para o servidor Web de destino. Muitas vezes essa conexão é a obtenção de imagens, mas porque estamos realizando um ataque de coleta passiva de informação, nós realmente queremos aumentar nossa stealth, restringindo o Browser da Web acessem imagens de Insecure.org. Podemos fazer isso por adicionando uma exceção para o navegador aplicação; no Firefox, selecionamos Ferramentas |Opções |Conteúdo, e selecione Exceção localizado ao lado "Load imagens automaticamente. "Na Figura 9.5, você pode ver que tem uma exceção foi adicionado para Insecure.org. Embora este não proíbe qualquer contato com o nosso sistema alvo, ele faz provide uma camada adicional de controle e é suficiente para os nossos esforços para mostram como coletar informações comFigura 9.5
a comunicação com a nossa meta sistemas.Desligar Imagens da Insecure.org
Coleta de Informações Passivas 227
Ferramentas e Armadilhas ...
Turn Off All Access para o Sistema Target Se você quiser realmente aumentar o seu stealth, você pode bloquear todos os conectividade para Web do seu alvo site, enquanto você conduz a sua coleta de informações. Alguns sites, incluindo o Google.com e Archive.org, irá se conectar ao servidor Web de seu alvo, a menos que você adicione segurança adicional medidas. Naturalmente, você pode transformar o acesso de volta mais tarde, durante o resto da penetração teste. No Microsoft Windows, você pode restringir todo o acesso ao sistema de destino dentro do Internet Propriedades menu, adicionando o endereço do seu alvo para o "Restricted Sites zona ".
Depois que selecionar o 24 de setembro de 2006 resultado, podemos ver o resultado na Figura 9.6. De imediato, temos mais evidências de que Insecure.org Sectools.org e estão relacionados com a uns dos outros por as imagens no site. Para reunir o máximo de informação que podemos sobre o site, devemos clicar em todos os links disponíveis disponíveis para nós nesta página, particularmente aqueles dentro da esquerda coluna. Quando clicamos no Intro link (o que nos leva a http://web.archive.org/ web/20060303150420/www.insecure.org/nmap /, que ainda está no Archive.org Site), encontramos uma variedade de informações, incluindo links para informações sobre a licença, descrição do programa Nmap, links para documentação, e muito mais. Se rolar para baixo, encontramos lá fora, são as listas de discussão, como visto na Figura 9.7. Se seguirmos o link Seclists.org (oh, e sim -devemos acrescentar outro nome de domínio à nossa lista), encontramos links para posts de arquivo em uma variedade de listas de discussão, incluindo Nmap. O arquivo disponível no Archive.org se estende de 2000 a 2004 e
Figura 9.6 Página Web da Nmap.org como Cached pelo Archive.org
228 CAPÍTULO 9 Coleta de informações
Figura 9.7 Informações sobre Listas de Discussão em Insecure.org
oferece uma riqueza de informações sobre Nmap, embora não houver nada listado passado de 2004. Depois de ler alguns dos e-mails, nós podemos, eventualmente, que o autor da ferramenta de e-mail atende pelo nome de Fyodor (cujo verdadeiro nome é Gordon Lyon, como vamos descobrir), como visto pelo trecho lista de discussão na Figura 9.8. Temos também um novo e-mail, que pode começar a adicionar aos outros nos reunimos ao longo do caminho.
Figura 9.8 Nmap Trecho da lista
Coleta de Informações Passivas 229
Antes de deixarmos as imagens últimos, vamos dar uma olhada na lista de discussão formulário de inscrição mostrado na Figura 9.7. Você pode dar uma olhada no código-fonte enquanto ao Archive.org, o que nos permite evitar tocar nossa rede alvo e sistemas. O código é escrito da seguinte forma: