Etapas de um Pentest
- Home
- Teste de Invasão
- Etapas de um Pentest
introdução
Pentest
Testes de invasão ou pentest são métodos que avaliam a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, e etc…
Servidores
Websites Profissionais
Sistemas
Método
Como funciona um teste de invasão
As etapas de um pentest são fases de preparação, planejamento e execução. Antes de iniciar um pentest, é necessário que o cliente esteja a par de todo o processo para que não haja nenhuma falha de comunicação entre as partes. É necessário conhecer os objetivos do negócio do cliente no que diz respeito ao teste de invasão: se esse é o primeiro teste de invasão, o que o levou a procurar esse serviço? Quais as exposições que ele mais teme? Existe algum dispositivo frágil com o qual deveremos ter cuidado ao efetuar os testes?
Preparação
01
É necessário decidir o escopo do teste de invasão: quais endereços de IP serão incluídos nos testes e quais não serão, quais tipos de ações o cliente permitirá que sejam realizados durante o teste e etc…
Coleta de informações
02
Nesta fase será analisada livremente as fontes de informações disponíveis, um processo conhecido como coleta de OSINT (Open Source Intelligence, ou dados de fontes abertas). Essa pesquisa é realizada através de motores de busca, como o Google
Mapeamento de rede
03
O DNS (Domain Name System, ou sistema de nomes de domínio) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores. Através do DNS é possível descobrir a topologia da rede, endereços de IP e a quantidade de computadores na rede interna.
Enumeração de serviços
04
Utilizando ferramentas específicas, uma varredura de portas abertas é realizada nas máquinas descobertas e nos IPs informados com o fim de descobrir quais sistemas estão presentes na Internet ou na rede interna, bem como quais softwares estão sendo executados.
Análise de vulnerabilidades
05
Tendo conhecimento das portas, softwares instalados e sistemas ativos, é iniciado o processo de análise de vulnerabilidades utilizando scanners e banco de dados de vulnerabilidades no auxílio em detectar falhas nos ativos do cliente que possam a vir, através da execução de exploits (códigos específicos para exploração de falhas), permitir o acesso à rede e computadores.
Exploração de falhas
06
Esta é a fase onde executamos os exploits nas vulnerabilidades detectadas na fase anterior, como por exemplo: acessar remotamente uma máquina sem a necessidade de autenticação através de login e senha ou por meio de tentativas de autenticação com senhas padrão em determinados sistemas.
Pós-Exploração de falhas
07
São reunidas informações sobre o sistema invadido, busca por arquivos relevantes ao teste de invasão, a criação de backdoors para posteriores acessos ao sistema, ampliar a exploração da rede ganhando assim acesso à demais máquinas / sistemas que não estavam visíveis na tentativa inicial de escaneamento da rede
Relatório
08
Após a realização dos testes, é gerado um relatório com o histórico e toda descrição do teste, onde é classificado a eficiência do teste com os problemas encontrados, as recomendações sobre correções necessárias e prevenções.
Engenharia Social
Engenharia social no pentest mapeia falhas humanas, previne ataques e garante a tranquilidade da sua organização.
Ao integrar a engenharia social aos seus testes de invasão, você eleva a simulação de ataques a um patamar superior, desvendando vulnerabilidades que podem passar despercebidas e treinando sua equipe para se defender contra as reais ameaças do mundo cibernético
Estudos revelam
Organizações que realizam Pentest com engenharia social regularmente apresentam uma redução de 50% no número de ataques bem-sucedidos.
90% das falhas
Envolvem ação humana, como phishing, engenharia social e erros humanos. Pentest pode identificar até 4 vezes mais vulnerabilidades.
“Reunir-se é um começo, permanecer juntos é um progresso, e trabalhar juntos é um sucesso”
Napoleão Hill