Beruflich Dokumente
Kultur Dokumente
A cada ano aumenta o interesse na área de Ethical Hacking e a atuação como Hacker
profissional e ético, dentro dessa área vamos abordar um pouco o conceito de PenTest e as
atividades praticadas pelo Pen Tester.
O que é PentTest
Apesar de ser uma simulação de um ataque hacker, é importante mencionar que o PenTest é
uma atividade profissional e sobretudo ética. Uma empresa contrata esses serviços para ter
seus sistemas analisados por uma empresa ou profissional qualificado.
Um Pentest não é apenas um scaneamento de portas e vulnerabilidades, ele vai além disso. O
Pentest faz uso de softwares e ferramentas (pentest tools) para explorar as vulnerabilidades
identificadas, buscando identificar que tipo de informação pode ser obtida através daquela
falha.
O Pen Tester
Exitem diversos tipos e classificações para as análises de penetration test, dependendo muito
da fonte da informação e da empresa que presta o serviço.
Quantidade de informação que a equipe de pen testers possui antes de iniciar o teste
Black-Box
Nesse tipo de análise, considera-se o sistema como uma caixa preta. Ou seja, os Pen Testers
não possuem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da
empresa que será auditada. Nesse caso haverá um maior tempo gasto na análise inicial,
inclusive uma pesquisa sobre as características da empresa, existência de filiais, os principais
diretores, os serviços prestados, qual a arquitetura da rede e os software utilizados e etc.
Esse é o teste normalmente aplicado para se simular um atacker hacker, externo à empresa.
White-box
Nesse tipo de teste, o PenTester conhece previamente toda a infraestrura que será analisada,
incluindo o mapeamento de rede, o range de IPs, os firewalls e roteadores existentes e etc. É
também comum que o auditor receba um usuário de sistema ou conta de e-mail que é
normalmente utilizada por um funcionário da companhia.
Como o auditor possui todas as informações, é menor o risco de que algum serviço não seja
percebido e devidamente analisado. Além disso todo o trabalho será focado em identificar e
explorar vulnerabilidades, pois não há necessidade de se descobrir informações básicas.
Esse tipo de teste visa também identificar que tipo de atividade pode ser feita indevidamente
de dentro da empresa, por um funcionário ou consultor mal intencionado, buscando
principalmente evitar o acesso e roubo de informações confidenciais.
penetration testUma análise de Pen Test possui fases bem definidas e organizadas,
normalmente divididas em um ciclo de vida. Cada fase possui diferentes etapas e sub-fases.
Fase de Varredura: Nesse momento é realizado uma varredura do que está presente na rede.
Por exemplo, o range de IPs que é utilizado, quais os servidores existentes, os sitemas
operacionais utilizados, as portas abertas e etc.
Fase de Obtenção de Acesso e Exploração: Com base no que foi identificado na fase de
varredura, o pentest fará a exploração de cada ítem, efetivamente em busca das
vulnerabilidades existentes. Com o uso de técnicas de exploit e brute force tentará identificar
quais serviços estão vulneráveis e que tipo de informação, falhas ou controles podem ser
obtidos através daquele serviço.
Teoricamente, não é responsabilidade do PenTest indicar como cada falha deve ser corrigido,
isso é responsabilidade da área de TI da empresa. No entanto, algumas empresas e
profissionais acabam prestando esse serviço e dando suas recomendações.
Como um complemento, o vídeo abaixo (em inglês) reforça o que foi explicado neste artigo, e
até adiciona algumas informações bem interessantes:
É possível explorar ainda mais esse assunto através do Curso Pentest – Ethical Hacking, em que
você irá aprender a realizar diversos procedimentos de Teste de Invasão (PenTest), através de
exemplos práticos e reais