O que é Teste de Invasão?

Publicado por Igor Matsunaga em

    Fala galera nesse artigo estaremos abordando um assunto importante dentro de Segurança da Informação, o teste de invasão ou também conhecido como Pentest.

O que é Pentest?

    O Pentest , conhecido como teste de invasão, trata-se de um teste a ser realizado em uma rede ou sistema, afim de identificar vulnerabilidades, e possíveis vetores de ataques.

    O Pentest analisa uma rede, afim de descobrir qualquer vulnerabilidade,  seja mal intecionada, falhas em sotfwares ou configurações no qual se torna uma porta de entrada para um ataque futuramente.

    Mas, vale ressaltar que, para realização de um pentest em um alvo é necessário a permissão de um responsável, ao contrário é crime .

    O profissional que exerce a função é chamado de Pentester ,auditor Pentest ou  Ethical Hacker (hacker ético).

Tipos de Pentest

White Box:  Um teste no qual o Pentester já possui  conhecimento sobre todas as informações do cliente, seja a infraestrutura da rede, conhecimento dos servidores e  sistemas.
    Portanto com essas informações, o teste poderá ser direcionado ao seu ataque e descobrir o que precisa ser aprimorado.

Black box:  O  Pentester não possui nenhum tipo de informação sobre o cliente. É próximo de um ataque externo no qual o atacante não possui uma grande quantidade de informações é fornecida diretamente.

Grey box:  É como uma junção dos dois anteriores no qual é fornecido apenas informações básicas e especificas para realização do teste.

Vantagens de um Pentest na rede

  • Auxilia as empresas testarem suas politicas de seguranças;
  • Identifica quais são os tipos de dados que podem ser roubados de sua empresa;
  • Um investimento em Segurança da Informação mais eficaz.
  • Entre outros…

Onde se aplica um Pentest ?

  • Infraestruturas de redes e servidores;
  • Sistemas Webs e Sites;
  • Cliente side;
  • Em redes sem fio;
  • Engenharia social;

As fases de um Pentest

Existem  fases em um Pentest, e elas vão desde a coleta de informações, até o reporte de problemas e correção de vulnerabilidades.

Footprint : Na fase footprint, se baseia a a coleta de informações, o pentester busca por informações  sobre o cliente e identifica potenciais meios para se conectar aos seus sistemas.

Varredura: Com todas as informações coletadas no footprint, é hora de varrer e mapear as redes.Nessa fase o pentest varre a rede em busca de servidores DNS, topologia de rede, os Ips,quais os servidores na rede, etc…

Enumeração de Serviços:   Com toda a rede mapeada, agora é hora de descobrir quais serviços estão rodando nos servidores,  em determinadas portas.

Analise de vulnerabilidade: Nessa fase inicia a busca de vulnerabilidade na rede ou no sotfware, por meio de ferramentas como scanners de vulnerabilidade , como por exemplo , o Openvas entre outros.

Exploração da vulnerabilidade: Esta é a fase onde executamos os exploits nas vulnerabilidades detectadas na fase anterior na tentativa de obtermos acesso. Ataques como SQL  em banco de dados e etc…

Pós-exploração: Durante a fase de pós-exploração, coletamos informações sobre o sistema explorado, verificamos   arquivos sigilosos,e  tentamos elevar os privilégios onde forem necessários, possíveis instalações de backdoors para que possa continuar ter acesso.

Relatório:  É a fase final do pentest , no qual justamos tudo que achamos desde informações, vulnerabilidades, métodos de explorações, como fizemos a escalação de privilégios, afim de , entregar para o cliente para que ele possa melhorar aquilo que deve ser aprimorado.


Agora que vimos o conceito de Pentest ,e a importância de pentest para uma empresa, no próximo artigo falaremos sobre analise de vulnerabilidades.

Abraços e até o próximo artigo !!!

Aproveite e visite nossa loja 😀

https://nsworld.com.br/loja/

[products limit=”16″ columns=”4″ orderby=”date” order=”DESC”]

Igor Matsunaga

Diretor Técnico da NSWorld, entusiasta da área hacking, desenvolvedor hacker ético, formado em Segurança da Informação.

0 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *