Estos son algunos de los objetivos generales a alcanzar mediante el desarrollo de los entornos De-Ice I, II, III y PwnOS.
- Realizar un mapeo de red e identificar la dirección IP del sistema objetivo.
- Identificar el estado de los puertos (abietos/filtrados).
- Identificar los servicios / aplicaciones / versiones / Sistema Operativo.
- Identificar la estructura de directorios.
- Identificar los posibles usuarios del sistema.
- Listar las técnicas de obtención de dichos datos.
- Listar los resultados obtenidos.
- Búsqueda y verificación de vulnerabilidades y errores de configuración por aplicación o servicio.
- Listar las posibles vulnerabilidades y puntos de intrusión.
- Testear las aplicaciones (autenticación, firewalls, exploits, etc)
- Penetración del sistema, descifrado de passwords, escalada de privilegios, recuperación de información crítica, etc.
- Backdoors y cubrimiento de huellas.
- Reporte básico.
Realizar un mapa de red e identificar dirección IP, puertos abiertos/filtrados, servicios, aplicaciones, versiones, estructura de directorios, posibles usuarios, sistema operativo, código fuente y scripts de la Web.
Listar las técnicas de obtención de dichos datos.
Listar los resultados obtenidos.
Realizar un perfil de la organización, empleados, red y tecnologías.
Busqueda y verificación de vulnerabilidades y errores de configuración por aplicación o servicio, nivel de parches, listado de posibles vulnerabilidades de DoS, listado de áreas securizadas.
Testeo de aplicaciones, firewalls, autenticación, exploits, decompilación.
Penetración del sistema, descifrado de contraseñas, escalada de privilegios, recuperación de información crítica.
Backdoors y cubrimiento de huellas
Reporte básico.
Listar las técnicas de obtención de dichos datos.
Listar los resultados obtenidos.
Realizar un perfil de la organización, empleados, red y tecnologías.
Busqueda y verificación de vulnerabilidades y errores de configuración por aplicación o servicio, nivel de parches, listado de posibles vulnerabilidades de DoS, listado de áreas securizadas.
Testeo de aplicaciones, firewalls, autenticación, exploits, decompilación.
Penetración del sistema, descifrado de contraseñas, escalada de privilegios, recuperación de información crítica.
Backdoors y cubrimiento de huellas
Reporte básico.