Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

PENTEST: UMA PROPOSTA DE MÉTODOS E TÉCNICAS PREVENTIVAS DE INVASÃO COM METASPLOIT EM AMBIENTE DO KALI LINUX.

Por:   •  20/2/2018  •  10.196 Palavras (41 Páginas)  •  518 Visualizações

Página 1 de 41

...

- 3 METODOLOGIA .....................................................................................................27

3.1 Quanto às Finalidades .........................................................................................27

- 4. ANÁLISE DOS RESULTADOS...............................................................................29

4.1 Preparação do Ambiente......................................................................................29

4.2 Kali Linux..............................................................................................................31

4.3 utilizando o Metasploit ….....................................................................................32

4.4 Projeto..................................................................................................................34

4.5 Formas de Prevenção de Ataque.........................................................................46

4.6 Distribuição das Atividade do Projeto...................................................................47

5. CONCLUSÃO.........................................................................................................48

6. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................50

LISTA DE FIGURAS

Figura 1 – Inicialização do Metasploit....................................................... 33

Figura 2 – Configuração do Virtualbox..................................................... 35

Figura 3 – Inicialização da Maquina..........................................................35

Figura 4 – Visualização do IP através Ifconfig …......................................36

Figura 5 – Inicialização da Máquina Kali Linux ....................................….36

Figura 6 – Executando o Comando postgresql ….....................................37

Figura 7 – Service postgresql start .......................................................….37

Figura 8 – Executando Service Metasploit Start ..................................….37

Figura 9 – Start msfconsole …..................................................................38

Figura 10 – Start nmap …..........................................................................39

Figura 11 – Scaner portas abertas …........................................................40

Figura 12 – Explorando Vulnerabilidades ….............................................41

Figura 13 – Start o exploit ....................................................................….41

Figura 14 – Exploit disponíveis .................................................................41

Figura 15 – Start Rhost ….........................................................................42

Figura 16 – Ip pronto ….............................................................................42

Figura 17 – Acesso a máquina …..............................................................42

Figura 18 – Explorando a máquina .......................................................…43

Figura 19 – Informações 1.........................................................................43

Figura 20 – Informações 2 ....................................................................…43

Figura 21 – Informações 3 ........................................................................44

Figura 22 - Starting ...................................................................................44

Figura 23 – Controle ............................................................................… 45

RESUMO

Este trabalho apresenta uma proposta de métodos e técnicas preventivas de invasão com Metasploit em ambiente Kali Linux, avaliando a necessidade de métodos Pentest ou teste de Penetração que avalia a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, buscando algumas vulnerabilidades em potencial na qual pode ser resultado de uma má configuração, falhas de hardwares ou softwares desconhecidos, softwares desatualizados. E demonstra, por intermédio de testes feitos em laboratório, a importância do Pentest. O presente trabalho utiliza o sistema Kali Linux que explora algumas vulnerabilidades usando a ferramenta metasploit, onde é levantando duas maquinas virtuais na virtualbox uma máquina com kali linux que explora as vulnerabilidades da segunda máquina que será o servidor. É feita uma análise é teste no sistema, junto com uma avaliação do seu impacto, apresentando uma proposta de resolução e uma solução técnica, com o objetivo de determinar a solução. Esse trabalho mostra algumas conclusões como e necessário fazer um pentest na rede, e apresentar justificativas que validam a utilização de métodos pentes para implementar maior segurança das informações, descreve os resultados do pentest que busca identificar vulnerabilidades desconhecidas, dando um diagnóstico real sobre a segurança dos ativos em questão simulando ataques com o intuito de mensurar o impacto é comprovar o grau de impacto de um ataque feito a partir de vulnerabilidades encontrada no sistema com procedimentos e técnicas que podem ser adotadas para prevenir grande parte de ataques.

Palavras-chave:

...

Baixar como  txt (75.5 Kb)   pdf (140.8 Kb)   docx (55 Kb)  
Continuar por mais 40 páginas »
Disponível apenas no Essays.club