Aula 4 | Fases do Pentest
Fases do Pentest
- Coleta de Informações: Reunir dados sobre o alvo, como endereços IP, nomes de domínio e estrutura de rede.
-
Scanning do Alvo: Realizar varreduras para identificar portas abertas, serviços em execução e possíveis vulnerabilidades.
-
Enumeração: Coletar informações detalhadas sobre serviços, usuários, aplicativos e outras características do sistema.
-
Hacking (Invasão): Explorar vulnerabilidades identificadas para obter acesso não autorizado ao sistema.
-
Pós Exploração: Analisar o sistema após a invasão, coletar dados e identificar outras vulnerabilidades.
Metodologias de Pentest
Metodologias de pentest fornecem um passo a passo estruturado que profissionais e empresas podem seguir para realizar testes de invasão de forma eficiente e eficaz. Duas metodologias amplamente reconhecidas são a PTES (Penetration Testing Execution Standard) e a OWASP WSTG (Web Security Testing Guide).
PTES (Penetration Testing Execution Standard)
A PTES define um conjunto de sete fases principais para um teste de invasão:
-
Pre-engagement Interactions: Discussões iniciais entre o pentester e o cliente para definir o escopo e as expectativas do teste.
-
Intelligence Gathering: Coleta de informações sobre o alvo, como endereços IP, nomes de domínio e estrutura de rede.
-
Threat Modeling: Avaliação das ameaças mais prováveis e de alto impacto que podem afetar o sistema.
-
Vulnerability Analysis: Identificação e análise de vulnerabilidades potenciais no sistema.
-
Exploitation: Tentativa de explorar vulnerabilidades para obter acesso não autorizado.
-
Post-exploitation: Avaliação do impacto da exploração, coleta de dados e identificação de outras vulnerabilidades.
-
Reporting: Criação de um relatório detalhado com os achados, incluindo vulnerabilidades, impactos e recomendações de mitigação.
OWASP WSTG (Web Security Testing Guide)
A OWASP WSTG é uma metodologia abrangente para testar a segurança de aplicações web. Ela possui 11 fases:
-
Information Gathering: Coleta de informações sobre a aplicação e seu ambiente.
-
Configuration and Deployment Management Testing: Verificação das configurações da aplicação e seu ambiente de implantação.
-
Identity Management Testing: Teste dos mecanismos de gerenciamento de identidade, como autenticação e controle de acesso.
-
Authentication Testing: Avaliação dos mecanismos de autenticação.
-
Authorization Testing: Verificação dos controles de autorização e permissões.
-
Session Management Testing: Avaliação da gestão de sessões de usuário.
-
Input Validation Testing: Teste da validação de entradas para prevenir ataques como injeções SQL e XSS.
-
Testing for Error Handling: Verificação da manipulação de erros pela aplicação.
-
Testing for Weak Cryptography: Avaliação do uso de criptografia fraca ou inadequada.
-
Business Logic Testing: Teste da lógica de negócios da aplicação para identificar falhas de segurança.
-
Client-side Testing: Avaliação da segurança dos componentes do lado do cliente, como JavaScript e HTML.
Aqui estão os links para os sites oficiais: