Metodologias de Rede Interna
Revise as metodologias de pentest Vantico para redes internas.
Last updated
Revise as metodologias de pentest Vantico para redes internas.
Last updated
O teste de penetração de rede interna é um processo no qual um testador usa ataques simulados para identificar possíveis vulnerabilidades de segurança em uma rede interna.
Seguimos uma metodologia padrão do setor baseada principalmente no Manual de Metodologia de Teste de Segurança de Código Aberto (OSSTMM).
O teste de penetração de uma rede interna inclui as seguintes etapas:
Reconhecimento de escopo alvo
Descoberta de serviço
Verificações de vulnerabilidade
Avaliação manual
Testes adicionais
Relatórios, triagem e re-tests
Nota:
As ferramentas que nossos pentesters usam durante cada fase de teste podem variar de teste para teste.
A equipe de avaliação de segurança da Vantico realiza testes sem o seguinte, a menos que seja exigido como parte do escopo do pentest:
Diagramas detalhados de rede ou infraestrutura
Quaisquer contas ou informações adicionais do usuário
No entanto, você pode adicionar diagramas de rede e outros detalhes ao descrever seu ativo.
Pré-requisitos
Como os pentesters Vantico executam testes de pentes para redes internas remotamente, eles precisam:
Acesso à rede corporativa interna através de uma conexão VPN estável
Um servidor Linux leve dentro da rede que serve como uma caixa de salto a partir da qual os pentesters podem verificar e testar a rede interna durante a avaliação
Dependendo da configuração da sua rede, faça o seguinte:
Para redes executadas em máquinas Amazon Web Services (AWS):
Crie uma máquina virtual (VM) Kali dentro da AWS.
Configure o acesso SSH baseado em chave para cada pentester.
Para redes que não usam uma configuração de rede na nuvem:
Baixe uma imagem Kali VMWare/VirtualBox.
Configure o acesso SSH baseado em chave para cada pentester.
Nota:
Os recursos de sistema recomendados para a imagem virtual (VMWare, VirtualBox ou AWS) devem ser pelo menos:
2 CPUs virtuais alocadas
8 GB de RAM
20 GB de espaço em disco
Os pentesters também precisam de acesso Root ao Kali VM, que é obrigatório.
Reconhecimento do Escopo Alvo
Os pentesters Vantico procuram todas as informações que um usuário mal-intencionado possa encontrar. Por exemplo, para se conectar à Internet, você normalmente compartilha algumas informações:
Para receber e-mail, você precisa postar um endereço de servidor de e-mail.
Para configurar um servidor web, você precisa postar seu URL e muito mais.
Um invasor pode ter vários caminhos de exploração. Os pentesters Vantico exploram todos esses caminhos para coletar informações que um invasor poderia usar para obter acesso a recursos internos, como:
Credenciais de força bruta usando formatos de e-mail corporativos descobertos
Construindo dicionários de senha contendo informações comerciais públicas do site corporativo
Durante a fase inicial de testes, os pentesters determinam quais informações estão disponíveis publicamente. Eles examinam o seguinte:
Seu site corporativo. Os pentesters da Vantico avaliam seu site de maneiras que podem interessar a um invasor em potencial, incluindo:
Locais (URL)
Detalhes de contato, como números de telefone, e-mails ou endereços físicos Informações de domínio
Links para outros servidores dentro de uma organização
Outras empresas com links para o seu site
Informações sobre a política de segurança da sua organização
Outros locais da web e bancos de dados. Os pentesters Vantico procuram informações sobre seus ativos em outros sites e bancos de dados, especialmente qualquer coisa relacionada a empresas de capital aberto. Os pentesters então avaliam quais informações a organização torna públicas, especialmente qualquer coisa que vá além do exigido pelas leis locais. Eles também avaliam artigos de notícias e comunicados de imprensa em busca de mais pistas sobre sua política de segurança.
Seus nomes de domínio. Os pentesters Vantico usam bancos de dados “whois” para identificar os domínios que você possui. Esses domínios fornecem informações sobre sua infraestrutura de rede.
Dados públicos. Os registros públicos sobre sua organização podem incluir informações sobre as pessoas responsáveis pela administração do seu domínio, como nome, endereço ou número de telefone. Os invasores podem usar engenharia social para obter informações adicionais, como detalhes de compras de hardware e software. Também fornece pistas sobre onde pode ser o melhor local para direcionar um ataque.
Ferramentas:
Durante esta fase de testes, os pentesters usam várias ferramentas, como:
Nmap
Nikto
Shodan
Descoberta de serviço
Depois de reunir todas as informações disponíveis, nossos pentesters investigam os recursos pertencentes à organização visada. Esses testes envolvem várias etapas:
Varreduras de portas
Teste para PCI, se necessário
Investigação aprofundada
Ferramentas:
Durante esta fase de testes, os pentesters usam várias ferramentas, como:
Nmap
Nikto
Metasploit
Nessus
testssl.sh
Como certas vulnerabilidades e explorações podem paralisar, danificar ou alterar o conteúdo da rede, nossos pentesters não realizam esses ataques. Eles anotam os possíveis riscos. Por exemplo, nossos pentesters não executarão explorações que:
Desative certos serviços
Negar serviço de sistemas externos
Pode afetar os clientes (como um ataque de negação de serviço (DoS))
Desabilitar a capacidade de funcionamento de uma organização
Varreduras de portas
Os pentesters realizam uma varredura completa de portas nos intervalos de rede internos fornecidos. Isso fornece uma análise detalhada das máquinas e recursos em execução na rede corporativa e das funções que eles desempenham.
Por exemplo, os seguintes serviços requerem acesso à rede para funcionar:
Antivírus
Servidores de backup e arquivos
Servidores de correio
Servidores de implantação da Web e de patches
Impressoras
Servidores FTP
Servidores e clientes do Azure Active Directory (AD)
Todos esses serviços deixam assinaturas características que uma varredura de porta pode detectar.
Teste para PCI
Se necessário, os pentesters testam a segmentação de rede necessária para conformidade com o padrão de segurança digital (DSS) da indústria de cartões de pagamento (PCI). Isto inclui verificar se todos os sistemas fora do escopo são impedidos de:
Comunicação com sistemas no ambiente de dados do titular do cartão (CDE)
Impactando a segurança do CDE
Investigação aprofundada
Com base nos resultados da verificação inicial da porta, nossos pentesters trabalham para identificar:
Os tipos de aplicativos executados em máquinas expostas externamente
Números de versão do software identificado
Sistemas operacionais nos quais o software é executado
Em alguns casos, uma máquina exposta externamente pode ter serviços abertos que não possuem funções associadas a eles. Os pentesters podem identificá-los e direcioná-los para testes.
Verificações de vulnerabilidade
Os pentesters Vantico fazem o acompanhamento identificando vulnerabilidades na parte interna da rede. Seu objetivo é penetrar nos endpoints internos e obter acesso aos recursos da organização.
Se um potencial invasor atingir esse objetivo, uma organização poderá enfrentar:
Vazamentos de informações sensíveis ou confidenciais da rede da organização. A exfiltração de segredos comerciais ou dados de comunicação interna pode prejudicar a organização afetada. Esses vazamentos podem incluir:
Registros de pessoal
Dados de pagamento
Outros registros financeiros
Atacantes que usam o gateway de e-mail ou site como fonte de e-mail de spam. Outros sites podem colocar o domínio da organização na lista negra e rejeitar automaticamente correspondências de e-mail legítimas.
Interrupções de serviço, a ponto de os recursos da organização ficarem indisponíveis, temporária ou permanentemente.
Ferramentas:
Durante esta fase de testes, os pentesters usam várias ferramentas, como:
Nessus
Acunetix
Metasploit
Nexpose
Avaliação Manual
Durante a avaliação manual, os pentesters da Vantico examinam os recursos específicos que identificaram. Na maioria dos casos, os pentesters se concentram em serviços visivelmente abertos:
Servidores web
Servidores FTP
Servidores de e-mail
Firewalls
Roteadores
Servidores DNS
Servidores do Azure Active Directory e todos os clientes associados
Impressoras
Servidores de arquivos
Outros serviços existentes no intervalo de endereços IP internos
Embora os pentesters realizem verificações com base nas especificidades de uma determinada situação, um cenário comum envolve examinar o seguinte:
Redes do Azure Active Directory
Roteadores
Firewalls
Servidores Web e FTP
Servidores de e-mail
Impressoras
Ferramentas:
Durante esta fase de testes, os pentesters usam várias ferramentas, como:
Ettercap
Metasploit
sqlmap
Responder
hping3
Redes do Azure Active Directory
Azure Active Directory (AD) é uma solução de gerenciamento de identidade e acesso baseada em nuvem da Microsoft. As organizações usam esse serviço em redes de domínio do Windows.
Dependendo da configuração e do nível do patch, um pentester pode encontrar um caminho para assumir o controle da rede corporativa comprometendo o Controlador de Domínio (DC).
Roteadores
Todas as conexões com a Internet normalmente passam por um roteador de fronteira gerenciado pelo Provedor de Serviços de Internet (ISP). No entanto, às vezes os roteadores permanecem sem correção por um longo período ou as contas de usuário padrão permanecem ativas.
Localizamos todos os roteadores visíveis, estabelecemos o fabricante e o sistema operacional (SO) e, em seguida, verificamos possíveis vulnerabilidades. Nossos testes incluem:
Verificando o software para garantir que seus roteadores estejam corrigidos e atualizados
Contas de usuário padrão, como admin
Tentativas de acessar o roteador usando vários bancos de dados de senhas e configurações padrão conhecidas
Firewalls
Um firewall foi projetado para ser a principal porta de entrada de uma organização, com regras para proteger os recursos internos. Um invasor pode obter acesso à tecnologia de firewall, por isso não recomendamos tratá-la como uma solução “pronta para uso”. Uma organização deve configurar um firewall para as necessidades específicas de seus negócios e mantê-lo atualizado por meio de patches e manutenção.
Nossos pentesters procuram erros de configuração que possam deixar um caminho para a LAN corporativa. Os pentesters tentam realizar ataques de firewall, como:
Buffer overflows
Falsificação de IP
Pacotes IP corrompidos
Ataques contra serviços abertos
Servidores Web e FTP
Os servidores Web são vulneráveis a ataques de desfiguração ou podem ser usados como plataforma de lançamento para novos ataques contra hosts baseados localmente no servidor Web.
Os pentesters Vantico verificam todos os servidores web e FTP na rede interna em busca de possíveis explorações e vulnerabilidades, como:
Política de patch ruim
Instalação padrão
Credenciais inseguras
Servidores de e-mail
Os pentesters Vantico verificam SMTP, POP3 e IMAP no gateway de e-mail em busca de vulnerabilidades de retransmissão aberta. Seus servidores de e-mail devem:
Aceitar e-mails apenas para os domínios da organização
Não retransmitir e-mails para outros domínios
Os invasores podem explorar uma retransmissão aberta para inundar o servidor de e-mail com spam, o que pode levar o domínio à lista negra.
Os pentesters examinam o servidor de e-mail usando vários métodos, como o envio de e-mails para domínios inexistentes.
Impressoras
As impressoras dentro de redes corporativas podem ser compartilhadas com toda a organização e, em alguns casos, podem ser membros de uma rede Azure AD. Esses dispositivos podem usar credenciais padrão inseguras ou ser vulneráveis a ataques de aplicativos da web.
Nossos pentesters testam impressoras contra todos os ataques comuns e garantem que elas usem credenciais seguras.
Teste Adicional
Os pentesters Vantico usam várias ferramentas personalizadas e disponíveis publicamente durante um pentest, como:
Port scanners
Verificadores de vulnerabilidade automatizados
Proxies HTTP
Exploits
Scripts personalizados
Aplicativos de segurança
Relatórios, triagem e re-test
Os pentesters Vantico relatam e fazem a triagem de todas as vulnerabilidades durante a avaliação. Você pode revisar os detalhes de todas as descobertas, em tempo real, por meio da plataforma Vantico. Nessas descobertas, assim como em qualquer relatório, nossos pentesters incluem informações detalhadas sobre como você pode:
Corrigir cada descoberta
Melhorar sua postura geral de segurança
Você pode corrigir as descobertas durante e após o pentest. Em seguida, você pode enviar as descobertas para novo teste. Nossos pentesters testam os componentes atualizados e testam novamente os problemas para garantir que não haja riscos residuais relacionados à segurança.