Resumo

A etapa de planejamento é a mais importante na construção de um ambiente seguro de rede ou na adição de segurança a um ambiente existente.

Ela compreende a visão geral do plano, a execução do mesmo em etapas, a documentação do planejamento e a execução na completude e plenitude do plano traçado.

Foi visto que o teste de penetração consiste em apurar o quão difícil é invadir uma rede de computadores, ou seja, uma busca e identificação de vulnerabilidades em uma rede ou sistema computacional. O objetivo de um PenTest é investigar o sistema, do ponto de vista do atacante, identificando exposições de risco antes de se procurar uma solução.

O principal ataque ao qual uma rede pode estar submetida é a de Penetration Test - PenTest, com as técnicas de ataque: Packet Sniffing,ARP Spoofing, IP Spoofing, Fragmentação de pacotes IP, Ataques de Negação de Serviço, Ataques de SYN flood, Ataque Smurf e a Varredura.

O objetivo principal da exploração de vulnerabilidades é compreender o funcionamento dos ataques Denial of Service (DoS), SYN flood, smurf, varredura, ARP poison, connection hijacking, sequence prediction attack, buffer overflow e fraggle.

Para facilitar o monitoramento da rede contamos com ferramentas auxiliares de monitoramento de redes. As relevantes para a disciplina citadas são:

  1. O Zenmap é a interface gráfica oficial (Frontend) do já conhecido programa Nmap Security Scanner, possuindo versões para plataformas como Windows, Linux, MacOS, BSD, entre outras. O Nmap é uma ferramenta de código aberto, utilizada para exploração de rede e auditoria de segurança. Ela foi desenhada para identificar as portas de serviço que estão abertas na máquina-alvo ou em um conjunto de máquinas.
Copyright © 2014 AIEC.