PENTEST: UMA PROPOSTA DE MÉTODOS E TÉCNICAS PREVENTIVAS DE INVASÃO COM METASPLOIT EM AMBIENTE DO KALI LINUX.
Por: eduardamaia17 • 20/2/2018 • 10.196 Palavras (41 Páginas) • 517 Visualizações
...
- 3 METODOLOGIA .....................................................................................................27
3.1 Quanto às Finalidades .........................................................................................27
- 4. ANÁLISE DOS RESULTADOS...............................................................................29
4.1 Preparação do Ambiente......................................................................................29
4.2 Kali Linux..............................................................................................................31
4.3 utilizando o Metasploit ….....................................................................................32
4.4 Projeto..................................................................................................................34
4.5 Formas de Prevenção de Ataque.........................................................................46
4.6 Distribuição das Atividade do Projeto...................................................................47
5. CONCLUSÃO.........................................................................................................48
6. REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................50
LISTA DE FIGURAS
Figura 1 – Inicialização do Metasploit....................................................... 33
Figura 2 – Configuração do Virtualbox..................................................... 35
Figura 3 – Inicialização da Maquina..........................................................35
Figura 4 – Visualização do IP através Ifconfig …......................................36
Figura 5 – Inicialização da Máquina Kali Linux ....................................….36
Figura 6 – Executando o Comando postgresql ….....................................37
Figura 7 – Service postgresql start .......................................................….37
Figura 8 – Executando Service Metasploit Start ..................................….37
Figura 9 – Start msfconsole …..................................................................38
Figura 10 – Start nmap …..........................................................................39
Figura 11 – Scaner portas abertas …........................................................40
Figura 12 – Explorando Vulnerabilidades ….............................................41
Figura 13 – Start o exploit ....................................................................….41
Figura 14 – Exploit disponíveis .................................................................41
Figura 15 – Start Rhost ….........................................................................42
Figura 16 – Ip pronto ….............................................................................42
Figura 17 – Acesso a máquina …..............................................................42
Figura 18 – Explorando a máquina .......................................................…43
Figura 19 – Informações 1.........................................................................43
Figura 20 – Informações 2 ....................................................................…43
Figura 21 – Informações 3 ........................................................................44
Figura 22 - Starting ...................................................................................44
Figura 23 – Controle ............................................................................… 45
RESUMO
Este trabalho apresenta uma proposta de métodos e técnicas preventivas de invasão com Metasploit em ambiente Kali Linux, avaliando a necessidade de métodos Pentest ou teste de Penetração que avalia a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, buscando algumas vulnerabilidades em potencial na qual pode ser resultado de uma má configuração, falhas de hardwares ou softwares desconhecidos, softwares desatualizados. E demonstra, por intermédio de testes feitos em laboratório, a importância do Pentest. O presente trabalho utiliza o sistema Kali Linux que explora algumas vulnerabilidades usando a ferramenta metasploit, onde é levantando duas maquinas virtuais na virtualbox uma máquina com kali linux que explora as vulnerabilidades da segunda máquina que será o servidor. É feita uma análise é teste no sistema, junto com uma avaliação do seu impacto, apresentando uma proposta de resolução e uma solução técnica, com o objetivo de determinar a solução. Esse trabalho mostra algumas conclusões como e necessário fazer um pentest na rede, e apresentar justificativas que validam a utilização de métodos pentes para implementar maior segurança das informações, descreve os resultados do pentest que busca identificar vulnerabilidades desconhecidas, dando um diagnóstico real sobre a segurança dos ativos em questão simulando ataques com o intuito de mensurar o impacto é comprovar o grau de impacto de um ataque feito a partir de vulnerabilidades encontrada no sistema com procedimentos e técnicas que podem ser adotadas para prevenir grande parte de ataques.
Palavras-chave:
...