Pentest, os primeiros passos, montando um Pentest Lab.

Nenhum comentário


As notícias que estão na mídia nos dias de hoje, sobre as espionagens feitas por Países e por empresas contratadas para espionar outros Países e empresas trazem a tona uma necessidade que muitas empresas ainda não entenderam e ainda não fazem.  Em uma artigo anterior, que pode ser lido aqui, eu falei um pouco sobre o que é e qual é a importância de um Pentest.

Realizar Pentest na estrutura de rede das empresas é uma prática que deve ser feito por pessoas que tenham experiência e que saibam como e por onde fazer estes testes, pois são eles que vão mostrar para os administradores de rede ou para os gestores da empresa como podem melhorar ou até mesmo garantir a segurança das informações armazenadas nos servidores e computadores das empresas.

Para aqueles que desejam começar a aprender a conhecer mais sobre Pentest, é preciso ter um local ou uma estrutura para testar os conhecimentos adquiridos, e para isso precisamos montar um laboratório para estes teste, já que fazer isso em sistemas de produção ou em sistemas que não são de sua propriedade pode trazer muitos problemas.

Como uma das ferramentas mais usadas para a realização de Pentest é o Metasploit, vamos usá-lo como modelo e como ponto inicial de nosso Pentest Lab. O Metasploit é uma ferramenta desenvolvida pela empresa RAPID7 e tem um ótimo material para quem desejar mais detalhes. 

Para nossa artigo, vamos montar um Pentest Lab local, usando o VMWare como base de nossos sistemas que serão usados como alvos de nossos testes mas, podemos também usar o Virtualbox, seguindo passos bem próximos do que vamos descrever aqui.

O nosso primeiro passo é definirmos a máquina que servirá de host para nossos sistemas. Como base, usaremos o Ubuntu mas, podem usar a versão que desejarem. Nossa máquina deve ter, idealmente, a seguinte configuração:
  • AMD Quad Something, 1.8 GHz
  • 8 GB DDR2 RAM
  • 500 GB HD
  • Ubuntu 9.10 64 bit
Lembre-se que esta máquina vai hospedar uma série de sistemas e muitas vezes vão estar rodando simultaneamente, por isso temos que ter em mente que precisamos ter uma máquina capaz de manter estes sistemas operantes. No entanto, podemos usar máquinas mais modestas claro. Lembre-se, este artigo não tem como pretenção mostrar como fazer as configurações internas dos ambientes virtuais.

Seguindo o modelo da RAPID7, vamos mostrar 2 modelos de Pentest Lab. Em um modelo, vamos montar uma única máquina que servirá de atacante e de alvos, como podemos ver nesta imagem a seguir. Neste caso,  vamos usar a VM configurada de forma a termos a configuração de rede interna em modo "Host Only" o que possibilitará que tenhamos todas as VMs em uma mesma rede. 



Neste modelo de configuração, todo sistema que "subir" vai receber um endereço IP configurado no DHCP do servidor do host VM, teste e veja se há conexão entre os sistemas antes de começar a realizar os primeiros testes. 

No entanto, se preferir, podemos montar nosso Pentest Lab usando uma máquina separada de nossa máquina onde instalaremos o metasploit. Neste caso, teremos um modelo de Lab mais conveniente, pelo menos é a minha opinição, gosto mais deste modelo, e é o que eu uso.



Neste modelo temos todos os nossos sistemas instalados em nossa máquina que hospeda as VMs e a usaremos como alvos para nossos testes. A imagem a cima mostra como ficará a configuração de nosso laboratório.

Indiferente de qual modelo você escolher, será preciso ter instalado sistemas que possam ser usados como alvos, como mostramos nas imagens, e tirando os sistemas Windows, que precisam de licenças, todos os outros podem possuem versões "free" e podem ser baixados nos links logo abaixo.

A própria RAPID7 disponibiliza uma versão que pode ser usada como alvo para os inícios dos pentests. Esta distribuição chamada de metasploitable pode ser baixada neste link, e serve de primeiros passos para os estudos. Com esta distribuição, será possível ganhar conhecimento sobre as técnicas de descobertas de informações sobre os sistemas e serviços rodando na máquina.

Além da Metasploitable, existem várias outras distribuições que podem ajudar nos estudos, baixe e instale no seu host. A metasploitable vai disponibilizar os seguintes sistemas.


Todos são versões comprometidos, e podem ser usados para verificar como os sistemas podem ser comprometidos pelo metasploit, nossa ferramenta usada para o Pentest.

UltimateLAMP, esta distribuição pode ser baixada neste link, e tem os seguintes serviços instalados.


Adicionalmente, o UltimateLAMP também traz os seguintes serviços comprometidos que podem ajudar na evolução dos seus conhecimentos de pentester.


Estas ferramentas são o suficiente para o início dos estudos mas, nem sempre são o suficiente para a evolução nos estudos, por isso colocarei abaixo mais links de distribuições que podem ajudar a você na sua evolução.

A seguir, alguns links.

1. De-ICE Challenge Disks 1 e 2. Download aqui.
2. pWnOS, esta distribuição pode ser baixada aqui.
3. Damn Vulnerable Linux, versão de desáfio, pode ser baixado aqui.

Bom, estas são ótimas distribuições que podem ajudar nos seus estudos. espero que possa ajudar.

Nenhum comentário :

Postar um comentário

Gostaria de saber a sua opinião.