Lar O negócio Teste de penetração diy para manter sua rede segura

Teste de penetração diy para manter sua rede segura

Índice:

Vídeo: 04 DICAS PARA AUMENTAR A SEGURANÇA DO SEU ROTEADOR WIFI (Outubro 2024)

Vídeo: 04 DICAS PARA AUMENTAR A SEGURANÇA DO SEU ROTEADOR WIFI (Outubro 2024)
Anonim

A maioria dos profissionais de TI pode passar por um determinado dia assumindo que suas redes estão protegidas contra hackers. Se você estiver entre eles, provavelmente ficará satisfeito com o básico, para que algum sociopata aleatório não possa simplesmente entrar na sua rede, coletar suas informações críticas, talvez plantar algum malware e sair. A pergunta é: você tem certeza?

A única maneira de garantir que sua rede esteja realmente protegida é testá-la. Você precisa ter certeza de que seus sistemas operacionais (SOs) estão atualizados, que todos os patches de aplicativos adequados foram aplicados e que você não possui nenhum ponto de entrada facilmente violado em sua rede. Além de praticar um bom design de rede, que apenas permite que as pessoas acessem o que deveriam acessar, e que é segmentado adequadamente para que alguém que viole seu perímetro não possa fazer nada de errado.

Em resumo, você precisa ser hackeado para saber onde estão suas fraquezas e depois corrigir o que esses hackers de chapéu branco encontraram. Os hackers de chapéu branco são aqueles a quem você recorre quando deseja testar a qualidade de sua proteção de rede sem envolver bandidos reais ou hackers de chapéu preto. O que os hackers de chapéu branco fazem é investigar as defesas da sua rede da maneira que puderem, avaliando e registrando sua segurança ao longo do caminho. Isso é chamado de teste de penetração ou "teste de caneta", e o que muitos profissionais de TI não percebem é que você não precisa contratar imediatamente um profissional caro para fazer isso. Você pode começar o básico de um teste de penetração.

Tarefas de maior prioridade para profissionais de segurança e TI em 2018

(Crédito da imagem: Statista)

"O mais importante é realmente a avaliação da vulnerabilidade, a avaliação de riscos", disse Georgia Weidman, autora de Penetration Testing: A Hands-on Introduction to Hacking . Weidman também é o fundador e diretor de tecnologia (CTO) da Shevirah, uma empresa de segurança especializada em testes de penetração. "Isso é esquecido. As empresas gastam muito dinheiro em testes de penetração, quando possuem vulnerabilidades básicas". Ela disse que a primeira coisa que uma organização deve fazer é realizar testes básicos de vulnerabilidade e, em seguida, corrigi-las antes de passar para o teste de penetração. "O teste de penetração não deve ser o seu primeiro passo", disse ela.

Weidman também sugeriu garantir que sua empresa seguisse os primeiros passos na conscientização de segurança, incluindo treinamento em phishing e engenharia social. Ela ressaltou que a rede mais segura ainda pode ser penetrada se alguém der as credenciais para obter acesso. Essas são todas as coisas que um bom testador de penetração verificaria antes de iniciar qualquer teste real.

"Se eles estiverem interessados ​​em saber como seus funcionários são treinados para conscientização sobre segurança, configure seu próprio teste de phishing", disse Weidman. "Você não precisa pagar alguém para fazer isso, e é uma das maiores maneiras pelas quais as pessoas entram". Ela disse que também usa phishing por meio de mensagens de texto e mídias sociais.

Teste suas senhas

Weidman disse que o próximo passo é testar as senhas e os recursos de gerenciamento de identidade da sua organização. "Baixe os hashes de senhas do Active Directory e teste-os com testadores de senha. Isso é algo que fazemos nos testes de penetração", disse ela.

Segundo Weidman, ferramentas importantes para o teste de senhas incluem o cracker de senhas Hashcat e John the Ripper, que ela disse serem comumente usados ​​em testes de penetração. Ela disse que, além de verificar as senhas do Microsoft Azure Active Directory, elas também podem ser detectadas na rede usando um analisador de protocolo de rede como o Wireshark. O objetivo aqui é garantir que seus usuários não usem senhas fáceis de adivinhar, como "senha", para suas credenciais.

Enquanto estiver examinando o tráfego da rede, procure LLMNR (Resolução de nomes de difusão seletiva local) e verifique se está desativado, se possível. Weidman disse que você pode capturar hashes de senha usando LLMNR. "Eu escuto na rede e pego os hashes e depois os decifro", disse ela.

Autentique suas máquinas

Weidman disse que, depois de quebrar as senhas, ela as usa para se autenticar nas máquinas da rede. "Pode haver um administrador local, porque todos foram fotografados da mesma forma", disse ela. "Espero que haja um administrador de domínio."

Depois que Weidman obtém as credenciais de administrador, ela pode usá-las para entrar nas áreas secretas da máquina. Ela disse que, às vezes, há uma autenticação secundária, então ela precisaria decifrar essas senhas também.

Weidman disse que, se você fizer seu próprio teste de penetração, tenha cuidado. "Quando faço testes de penetração, faço o possível para não quebrar nada", disse ela, acrescentando: "Não há 100% de certeza de que nada vai dar errado".

Evite baixar malware

Weidman disse que uma ferramenta de teste de penetração muito útil é a edição gratuita do Metasploit, mas ela adverte contra o download de uma exploração da Internet, porque ela também pode conter malware. "Não se ataque por acidente", ela avisou. Ela disse que as explorações fornecidas para testes frequentemente contêm malware que o atacará.

  • Os melhores gerenciadores de senhas de 2019 Os melhores gerenciadores de senhas de 2019
  • O melhor software de proteção e remoção de malware de 2019 O melhor software de proteção e remoção de malware de 2019
  • A melhor proteção de ransomware para negócios em 2019 A melhor proteção de ransomware para negócios em 2019

Aliás, a Microsoft também fornece uma ferramenta de avaliação de vulnerabilidades para o Windows, chamada Microsoft Security Compliance Toolkit v1.0, que oferece suporte ao Microsoft Windows 10, Windows Server 2012R2 e Office 2016.

Weidman adverte contra pensar que a penetração é algum tipo de magia negra profunda. Ela disse que, em vez disso, é importante abordar o básico primeiro. "Todo mundo pula para o teste de penetração porque tem um nome sexy", disse ela. "Mas há muito valor em encontrar a fruta mais baixa e consertá-la primeiro."

Teste de penetração diy para manter sua rede segura