Auzac Cybersecurity Pentest

Etapas de um Pentest

introdução

Pentest

Testes de invasão ou pentest são métodos que avaliam a segurança de um sistema de computador ou de uma rede, simulando ataques de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, e etc…

Servidores
Websites Profissionais
Sistemas

Método

Como funciona um teste de invasão

As etapas de um pentest são fases de preparação, planejamento e execução. Antes de iniciar um pentest, é necessário que o cliente esteja a par de todo o processo para que não haja nenhuma falha de comunicação entre as partes. É necessário conhecer os objetivos do negócio do cliente no que diz respeito ao teste de invasão: se esse é o primeiro teste de invasão, o que o levou a procurar esse serviço? Quais as exposições que ele mais teme? Existe algum dispositivo frágil com o qual deveremos ter cuidado ao efetuar os testes?

Preparação

01

É necessário decidir o escopo do teste de invasão: quais endereços de IP serão incluídos nos testes e quais não serão, quais tipos de ações o cliente permitirá que sejam realizados durante o teste e etc…

Coleta de informações

02

Nesta fase será analisada livremente as fontes de informações disponíveis, um processo conhecido como coleta de OSINT (Open Source Intelligence, ou dados de fontes abertas). Essa pesquisa é realizada através de motores de busca, como o Google

Mapeamento de rede

03

O DNS (Domain Name System, ou sistema de nomes de domínio) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores. Através do DNS é possível descobrir a topologia da rede, endereços de IP e a quantidade de computadores na rede interna.

Enumeração de serviços

04

Utilizando ferramentas específicas, uma varredura de portas abertas é realizada nas máquinas descobertas e nos IPs informados com o fim de descobrir quais sistemas estão presentes na Internet ou na rede interna, bem como quais softwares estão sendo executados.

Análise de vulnerabilidades

05

Tendo conhecimento das portas, softwares instalados e sistemas ativos, é iniciado o processo de análise de vulnerabilidades utilizando scanners e banco de dados de vulnerabilidades no auxílio em detectar falhas nos ativos do cliente que possam a vir, através da execução de exploits (códigos específicos para exploração de falhas), permitir o acesso à rede e computadores.

Exploração de falhas

06

Esta é a fase onde executamos os exploits nas vulnerabilidades detectadas na fase anterior, como por exemplo: acessar remotamente uma máquina sem a necessidade de autenticação através de login e senha ou por meio de tentativas de autenticação com senhas padrão em determinados sistemas.

Pós-Exploração de falhas

07

São reunidas informações sobre o sistema invadido, busca por arquivos relevantes ao teste de invasão, a criação de backdoors para posteriores acessos ao sistema, ampliar a exploração da rede ganhando assim acesso à demais máquinas / sistemas que não estavam visíveis na tentativa inicial de escaneamento da rede

Relatório

08

Após a realização dos testes, é gerado um relatório com o histórico e toda descrição do teste, onde é classificado a eficiência do teste com os problemas encontrados, as recomendações sobre correções necessárias e prevenções.

Engenharia Social

Engenharia social no pentest mapeia falhas humanas, previne ataques e garante a tranquilidade da sua organização.

Ao integrar a engenharia social aos seus testes de invasão, você eleva a simulação de ataques a um patamar superior, desvendando vulnerabilidades que podem passar despercebidas e treinando sua equipe para se defender contra as reais ameaças do mundo cibernético

Estudos revelam

Organizações que realizam Pentest com engenharia social regularmente apresentam uma redução de 50% no número de ataques bem-sucedidos.

90% das falhas

Envolvem ação humana, como phishing, engenharia social e erros humanos. Pentest pode identificar até 4 vezes mais vulnerabilidades.

“Reunir-se é um começo, permanecer juntos é um progresso, e trabalhar juntos é um sucesso”

Napoleão Hill

Parceiros e ferramentas

Rolar para cima