Como começar com testes de penetração (pentest)?
Página 1 de 1 • Compartilhe •
Como começar com testes de penetração (pentest)?
[b]Como[b]Começar[b]Test[b]de[b]Penetraçao (PENTEST)
Olá Hj vo Mostra Como Começa Test De Pen Test
Ler Bastante Livro Na Baze De Pen Test e Senpre Fica De Olho Na Novidades
1*Obtenção de Informação
A coleta de informações é essencial para modelar os ataques e determinar quais vetores podem ser explorados mais facilmente. O primeiro passo é vasculhar a Internet atrás de toda informação disponível sobre o alvo. As técnicas mais comuns são consultas a serviços de WHOIS e DNS (através de ferramentas como whois, dig e nslookup), sites de busca (por exemplo, Google), listas de discussão, blogs corporativos e de colaboradores, Engenharia Social e Dumpster Diving. Essa última consiste na busca por informações contidas em lixos corporativos, tais como documentos impressos e mídias descartadas sem o devido cuidado.
2*Sondagem e Mapeamento
Após a coleta de informações públicas sobre o alvo, inicia-se o processo de mapeamentos e varreduras da rede e dos recursos em questão. Dentre as atividades executadas nessa etapa, destacamos:
*Identificação de hosts vivos
*Portas e serviços em execução
*Mapeamento da rede
*Identificação de sistemas operacionais
*Identificação de rotas
Esse mapeamento ajudará no refino das informações adquiridas anteriormente e para confirmar ou descartar algumas hipóteses sobre os sistemas alvo.
3*Vulnerabilidades
Uma vez identificados os sistemas e serviços pertencentes à rede em questão, o próximo passo é detectar qual deles possui vulnerabilidades conhecidas ou caminhos que possam ser explorados para a invasão. Vulnerabilidades conhecidas (e documentadas) podem ser encontradas em listas especializadas, sites de fornecedores de softwares e portais especializados.
Após a enumeração das vulnerabilidades descobertas, é feita uma estimativa de impacto de cada uma delas, além da identificação dos vetores de ataque e cenários para exploração
Dicas Para estuda na Baze de Pen Test
Exploração
Captura de Tráfego
Buffer Overflow
Quebra de Senha
Injeção de Código
Cross-site Script (XSS)
Negação de Serviço
"Hacker que ladra, não invade"
Olá Hj vo Mostra Como Começa Test De Pen Test
Ler Bastante Livro Na Baze De Pen Test e Senpre Fica De Olho Na Novidades
1*Obtenção de Informação
A coleta de informações é essencial para modelar os ataques e determinar quais vetores podem ser explorados mais facilmente. O primeiro passo é vasculhar a Internet atrás de toda informação disponível sobre o alvo. As técnicas mais comuns são consultas a serviços de WHOIS e DNS (através de ferramentas como whois, dig e nslookup), sites de busca (por exemplo, Google), listas de discussão, blogs corporativos e de colaboradores, Engenharia Social e Dumpster Diving. Essa última consiste na busca por informações contidas em lixos corporativos, tais como documentos impressos e mídias descartadas sem o devido cuidado.
2*Sondagem e Mapeamento
Após a coleta de informações públicas sobre o alvo, inicia-se o processo de mapeamentos e varreduras da rede e dos recursos em questão. Dentre as atividades executadas nessa etapa, destacamos:
*Identificação de hosts vivos
*Portas e serviços em execução
*Mapeamento da rede
*Identificação de sistemas operacionais
*Identificação de rotas
Esse mapeamento ajudará no refino das informações adquiridas anteriormente e para confirmar ou descartar algumas hipóteses sobre os sistemas alvo.
3*Vulnerabilidades
Uma vez identificados os sistemas e serviços pertencentes à rede em questão, o próximo passo é detectar qual deles possui vulnerabilidades conhecidas ou caminhos que possam ser explorados para a invasão. Vulnerabilidades conhecidas (e documentadas) podem ser encontradas em listas especializadas, sites de fornecedores de softwares e portais especializados.
Após a enumeração das vulnerabilidades descobertas, é feita uma estimativa de impacto de cada uma delas, além da identificação dos vetores de ataque e cenários para exploração
Dicas Para estuda na Baze de Pen Test
Exploração
Captura de Tráfego
Buffer Overflow
Quebra de Senha
Injeção de Código
Cross-site Script (XSS)
Negação de Serviço
"Hacker que ladra, não invade"
Akilles_Br- Membro
- Mensagens : 9
Reputação : 0
Data de inscrição : 18/04/2012
Re: Como começar com testes de penetração (pentest)?
POSITIVE: Muito Bom Quem Esta Começando Agora Com Hacker, Bem Explicado.
NEGATIVE: Letra Pequena e sem cores.
Att,
AnonM4K3R
NEGATIVE: Letra Pequena e sem cores.
Att,
AnonM4K3R
M4K3R- Membro de bronze
- Mensagens : 52
Reputação : 3
Data de inscrição : 19/04/2012

» como fazer que teste de velocidade não obedeça o controle de banda?
» [PEIDO] Como subir arquivos no 4Shared/Mediafire
» Como anda a tela do seu PC?
» Como conserto isso?
» Como fazer um bg com Brushes
» [PEIDO] Como subir arquivos no 4Shared/Mediafire
» Como anda a tela do seu PC?
» Como conserto isso?
» Como fazer um bg com Brushes
Página 1 de 1
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum
» Pedido Havij
» ajuda aki por favor
» Browser password decryptor
» Compilador de c/c++
» OLa novato
» Como achar sites vulneraveis - #Script Defenders
» Anon_Br#ServerTakingDOwn
» Hacked By Script Defenders