Pivoting to Access Networks in Penetration Testing

Pivotando para redes de acesso em testes de penetração

O teste de penetração é o processo de simular um ataque cibernético contra um sistema de computador ou rede para identificar e corrigir vulnerabilidades. Pivoting em teste de penetração é uma técnica na qual os hackers éticos — também conhecidos como hackers white-hat — que simulam o ataque podem se mover de um sistema para outro.

Abaixo, abordaremos tudo o que você precisa saber sobre pivotamento em testes de penetração, incluindo como funciona, os diferentes tipos de pivotamento em testes de penetração e como se tornar um testador de penetração.

O que é pivotamento em testes de penetração?

Durante um ataque cibernético, os invasores raramente ganham acesso à rede inteira de uma só vez. Em vez disso, os invasores geralmente se concentram em obter acesso a uma rede por meio de um único ponto fraco. Isso geralmente é feito por meio de técnicas como phishing, malware ou varredura de falhas de segurança. Uma vez dentro da rede, os invasores tentam se esconder enquanto se movem para outros sistemas conectados a esse ponto de entrada.

Em testes de penetração, pivotar é o ato de usar um sistema comprometido para se espalhar entre diferentes sistemas de computador uma vez dentro da rede, simulando o comportamento de um invasor real. Esta máquina comprometida é algumas vezes chamada de “instância”, “planta” ou “ponto de apoio”.

Após obter uma posição, os testadores de penetração escaneiam a rede em busca de outras sub-redes e máquinas, procurando pelos pontos de ataque mais valiosos (e vulneráveis). Por exemplo, uma máquina de administrador pode conceder privilégios adicionais ao invasor e desbloquear novas operações possíveis. Obter acesso a esses sistemas conectados é mais fácil de dentro porque os testadores de penetração podem usar as credenciais da máquina comprometida e tentar disfarçar seu comportamento como tráfego de rede legítimo.

Pivoting está intimamente relacionado ao conceito de movimento lateral em segurança cibernética, e os termos são frequentemente usados ​​de forma intercambiável. No entanto, “pivoting” é mais precisamente usado para se referir ao ato de mover de host para host, enquanto “movimento lateral” também inclui o ato de escalonamento de privilégios (obter acesso a outros usuários e contas) na mesma máquina.

Quais são os diferentes tipos de pivotamento em testes de penetração?

Há várias maneiras para testadores de penetração realizarem pivotamento. Abaixo estão alguns dos tipos mais comuns de pivotamento em testes de penetração:

Encaminhamento de porta: O invasor cria um túnel entre duas máquinas por meio de portas TCP/IP abertas, encaminhando pacotes e tráfego de uma para outra. Existem várias formas de encaminhamento de porta:

  • Encaminhamento de porta local: a máquina comprometida “escuta” dados e instruções da máquina do invasor, permitindo que ele acesse serviços internos.
  • Encaminhamento de porta remota: o invasor mapeia portas em sua máquina para portas locais na máquina comprometida, permitindo que ele acesse serviços internos por meio de uma conexão SSH.
  • Encaminhamento de porta dinâmico: o invasor cria um servidor proxy SOCKS para encapsular o tráfego, com a máquina comprometida atuando como intermediária entre a máquina do invasor e os serviços internos.

Pivotamento de VPN: O invasor inicia um cliente de rede privada virtual (VPN) na máquina comprometida, acessando um servidor VPN remoto. O invasor então envia dados do servidor para o cliente e também pode acessar informações (por exemplo, tráfego de rede) da máquina comprometida enviando dados do cliente para o servidor.

Pivotamento de proxy/pivotamento de SSH: O invasor estabelece um servidor proxy local por meio de SSH. Quaisquer conexões à porta designada são então encaminhadas por meio do proxy para seu destino final.

Tabelas de roteamento: O invasor altera a tabela de roteamento da máquina comprometida para adicionar uma nova rota. Essa rota exigirá que qualquer tráfego enviado ao destino passe pelo túnel através do gateway definido, permitindo que o invasor capture esses dados.

Independentemente dos tipos de pivotamento usados ​​em testes de penetração, o objetivo final é permanecer indetectável pelo maior tempo possível enquanto realiza o reconhecimento e acessa arquivos e informações valiosas.

Como os testadores de penetração giram?

Falamos sobre os vários tipos de pivotamento em testes de penetração em um nível conceitual — mas como os testadores de penetração pivotam em um nível técnico? Abaixo estão apenas algumas ferramentas e técnicas de como os testadores de penetração pivotam em um cenário do mundo real.

1. Medidor

Meterpreter é uma carga útil disponível através do software de teste de penetração Metasploit que fornece ao invasor um shell interativo e invisível para executar comandos e controlar a máquina comprometida.

Usando o Meterpreter, os testadores de penetração podem usar o método de pivotamento de tabela de roteamento discutido acima por meio do comando autoroute. Por exemplo, o comando:

meterpreter> executar autoroute -p

imprime a tabela de roteamento ativa

O comando:

meterpreter> executar autoroute -s 10.1.1.0 -n 255.255.255.0

adiciona uma rota para 10.10.10.1/255.255.255.0.

2. cadeias de proxy

proxychains é uma ferramenta para sistemas Unix que permite aos usuários rotear qualquer conexão TCP por HTTP ou um proxy SOCKS. Conforme discutido acima, isso pode ser usado para pivotamento de proxy.

Para começar a usar proxychains, os testadores de penetração podem simplesmente editar o arquivo de configuração proxychains.conf, que contém uma lista dos servidores proxy usados ​​na máquina local. Ao especificar o host e o número da porta desejados, os invasores podem adicionar um novo servidor proxy local para ocultar suas atividades. Os invasores podem até mesmo encadear vários proxies juntos, o que torna a tarefa de evitar a detecção (e ser rastreado uma vez detectado) ainda mais difícil.

3. ônibus espacial

A ferramenta sshuttle se descreve como "onde proxy transparente encontra VPN e ssh". O sshuttle adota uma abordagem híbrida, combinando elementos de VPNs e encaminhamento de porta SSH para criar um túnel para troca de pacotes de rede.

Usando sshuttle, os testadores de penetração podem estabelecer uma conexão VPN entre uma máquina local e qualquer servidor remoto com Python instalado e que esteja disponível via SSH. Por exemplo, o comando abaixo redireciona a rede 192.168.30.0/24 para a máquina local no endereço 192.168.10.5:

sshuttle -r localhost@192.168.10.5 192.168.30.0/24

4. gato-do-mato

pwncat é uma plataforma para invasores explorarem um sistema comprometido após obter entrada, incluindo ferramentas para evadir firewalls e IDS/IPS. A plataforma pwncat é baseada no utilitário de rede Unix netcat, que permite que usuários leiam e gravem informações em uma conexão de rede.

pwncat inclui recursos para encaminhamento de porta local e remoto. Por exemplo, o comando abaixo estabelece encaminhamento de porta local redirecionando a porta remota 3306 para a porta local 5050:

pwncat -L 0.0.0.0:5050 example.org 3306

Tornando-se um testador de penetração com C|PENT

Pivoting é uma técnica essencial com a qual todos os testadores de penetração devem estar familiarizados. Ao pivotar com sucesso de uma máquina para a outra, os testadores de penetração podem evitar ou atrasar a detecção pelo máximo de tempo possível e estender o alcance do seu ataque simulado.

Se uma carreira em testes de penetração lhe agrada, obter uma certificação em testes de penetração é uma maneira ideal de se firmar na indústria enquanto aprimora suas habilidades de segurança cibernética em demanda. O EC-Council oferece o programa Certified Penetration Testing Professional (C|PENT), com treinamento extensivo no mundo real para ajudar os alunos a dominar as ferramentas e técnicas de testes de penetração. Clique aqui para saber mais sobre o conteúdo do currículo C|PENT e começar o caminho para se tornar um especialista líder em testes de penetração.

Sobre o autor

David Tidmarsh é um programador e escritor. Ele trabalhou como desenvolvedor de software no MIT, tem bacharelado em história pela Yale e atualmente é aluno de pós-graduação em ciência da computação na UT Austin.

Você está pronto para levar sua carreira em segurança cibernética para o próximo nível? Não procure mais do que as certificações CPENT e LPT, as credenciais mais valiosas no mundo do Pentesting hoje. Essas certificações estão entre as certificações de segurança mais bem pagas globalmente e podem abrir portas para oportunidades de carreira lucrativas no setor de segurança cibernética.

Libere seu potencial com as certificações CPENT e LPT!

com o kit CPENT iLearn

Com o CPENT iLearn Kit com preço de apenas $969, você pode ganhar duas prestigiosas certificações internacionais simultaneamente: CPENT e LPT do EC-Council. Este kit abrangente inclui tudo o que você precisa para se preparar e passar no exame CPENT, incluindo um Voucher de Exame para CPENT , que permite que você faça o exame on-line via RPS quando for conveniente para você em até 12 meses.

O CPENT Online Self-Paced Streaming Video Course , disponível na plataforma iClass do EC-Council, fornece orientação prática para tornar sua preparação para o exame perfeita. Com acesso por um ano, você receberá instruções de especialistas e orientações passo a passo, garantindo que você esteja bem equipado para passar no exame.

Mas isso não é tudo – o CPENT iLearn Kit também inclui:

  • E-Curso
  • Acesso ao CyberQ Labs por seis meses
  • Certificado de Conclusão
  • Cyber ​​Range de 30 dias no sistema Aspen do EC-Council para cenários de prática realistas, aumentando suas chances de obter uma pontuação alta no exame.

Após o pagamento, você receberá seu Código LMS e Código de Voucher de Exame dentro de 1 a 3 dias úteis, garantindo que você possa iniciar sua preparação sem demora.

Não perca esta oportunidade de elevar sua carreira em segurança cibernética com as certificações CPENT e LPT. Inscreva-se hoje e desbloqueie um mundo de possibilidades!

Compre seu kit CPENT iLearn aqui e receba-o em 1 a 3 dias!

Voltar para o blogue

Deixe um comentário

Tenha em atenção que os comentários necessitam de ser aprovados antes de serem publicados.