O Ethical Hacker e o Kali

 A tecnologia da informação é um campo complexo, cheio de armadilhas devido à utilização em alguns softwares ultrapassados ou mal configurados para a proteção de redes corporativas, no entanto, isso envolve mais do que simplesmente gerenciamento de patches, firewalls, e educação do usuário; requer que o usuário esteja vislumbrando um mundo real frequentemente e isso envolve testes pesados em aplicações que estejam em ambiente de produção.

 

Essa é uma atividade trabalhosa e desafiadora, pois instiga a mente a seguir em frente, mesmo quando tudo parece normal, você é pago para pensar como um criminoso, para usar táticas de guerrilha para obter vantagens e para encontrar os pontos mais fracos em um alvo.

As coisas que você pode encontrar podem ser surpreendentes e até perturbadoras, mesmo para alguém com anos de experiência na profissão.

As empresas investem milhões de dólares em programas de segurança para proteger a infraestrutura crítica, identificar brechas na rede, e impedir violações de dados graves, más nem sempre são suficientes para manter um nível de segurança dos dados.

Lembre-se de que você não será necessariamente, direcionado a um sistema alvo, más sim a vários sistemas. Seu objetivo é mostrar, de forma correta e controlada, como um invasor poderia provocar danos a uma organização e afetar sua capacidade de, entre outras coisas, gerar receita, manter a sua reputação, e proteger seus clientes.

Como analista de vulnerabilidades você deverá ser capaz de adquirir informações que possam ajuda-lo em um processo investigativo e muito mais.

Lembre-se: a partir daqui você deve pensar com o que chamamos de mente fora da caixa.

Os profissionais chamados Ethical Hackings lidam com os recursos mais sensíveis de um alvo; eles ganham acesso a áreas que podem ter consequências desastrosas.

Continua......

 

Última modificação emSexta, 19 Fevereiro 2016 15:37

Itens relacionados (por tag)

  • A Kali

     1 – O Kali é geralmente considerado como um sistema completo incluindo seu conjunto de ferramentas e facilidade de uso para testes de penetração.

    - Introdução à Kali, essa aula concentra-se na personalização do Kali para apoiar alguns aspectos avançados em teste de penetração. Até o final, você terá aprendido:

    Uma visão geral do Kali

    Serviços de rede configurar e comunicações seguras

    Atualização do Kali

    Personalização do Kali

    Estender a funcionalidade do Kali com aplicativos de terceiros

    A gestão eficaz de testes de penetração.

    O BackTrack (BT), (www.offensive-security.com) foi liberado para fornecer uma grande variedade de ferramentas de teste de penetração e defensivas que eram perfeitos para auditores e administradores de rede interessadas em avaliar e garantir as suas redes. As mesmas ferramentas foram usadas com ou sem autorização por (hackers) testadores de penetração.

    A versão final do Backtrack foi a BT 5r3 e foi lançado em agosto de 2012. Com base na plataforma Ubuntu Linux, foi amplamente adotado e apoiado pela comunidade de segurança, Infelizmente, devido a sua arquitetura, foi se tornando cada vez mais difícil de gerenciar o conjunto de ferramentas e suas dependências.

    No backtrack todas as ferramentas utilizadas para testes de penetração foram colocados no diretório /pentest. Subpastas, como / web / ou banco de dados ajudou a definir melhor a localização das ferramentas. Encontrar e executar as ferramentas dentro dessa hierarquia poderia não ser intuitivo. Por exemplo, “o sqlninja”, que identifica uma injeção SQL, uma ferramenta web para avaliação de vulnerabilidades em um site web e explorar um banco de dados.

    Então em março de 2013, o BackTrack Linux foi substituído pelo Kali, que usa uma nova plataforma, arquitetura baseada no sistema operacional Debian GNU / Linux. A Debian segue o Filesystem Hierarchy Standard (FHS), que é uma importante vantagem sobre o BackTrack. A partir de agora em vez de precisar navegar através da árvore / pentest, você pode chamar uma ferramenta de qualquer lugar no sistema porque os aplicativos estão incluídos no caminho do sistema.

     

    Outras características do Kali incluem:

    Suporte para múltiplos ambientes de desktop como o Gnome, KDE, LXDE, e XFCE, e fornece suporte multilíngue.

    Os pacotes Debian são sincronizados com os repositórios do Debian pelo menos quatro vezes por dia, tornando-o mais fácil de atualizar e aplicar correções de segurança.

    Suporte para personalizações ISO, permitindo que os usuários criem suas próprias versões do Kali. A função de inicialização também executa instalações de rede em toda a empresa que podem ser automatizadas.

    O Kali pode ser instalado em diversos dispositivos.

    Mais de 300 ferramentas para testes de penetração de dados forense e ferramentas defensivas estão incluídos. Fornece amplo suporte wireless com patches do kernel para permitir a injeção de pacote exigido por alguns ataques em rede sem fio.

    O Kali continua a ser um projeto de código aberto que é livre. Mais importante ainda, é bem apoiado por uma comunidade online ativa.

    Continua....