Scanning do Alvo: Realizar varreduras para identificar portas abertas, serviços em execução e possíveis vulnerabilidades.
Enumeração: Coletar informações detalhadas sobre serviços, usuários, aplicativos e outras características do sistema.
Hacking (Invasão): Explorar vulnerabilidades identificadas para obter acesso não autorizado ao sistema.
Pós Exploração: Analisar o sistema após a invasão, coletar dados e identificar outras vulnerabilidades.
Metodologias de pentest fornecem um passo a passo estruturado que profissionais e empresas podem seguir para realizar testes de invasão de forma eficiente e eficaz. Duas metodologias amplamente reconhecidas são a PTES (Penetration Testing Execution Standard) e a OWASP WSTG (Web Security Testing Guide).
A PTES define um conjunto de sete fases principais para um teste de invasão:
Pre-engagement Interactions: Discussões iniciais entre o pentester e o cliente para definir o escopo e as expectativas do teste.
Intelligence Gathering: Coleta de informações sobre o alvo, como endereços IP, nomes de domínio e estrutura de rede.
Threat Modeling: Avaliação das ameaças mais prováveis e de alto impacto que podem afetar o sistema.
Vulnerability Analysis: Identificação e análise de vulnerabilidades potenciais no sistema.
Exploitation: Tentativa de explorar vulnerabilidades para obter acesso não autorizado.
Post-exploitation: Avaliação do impacto da exploração, coleta de dados e identificação de outras vulnerabilidades.
Reporting: Criação de um relatório detalhado com os achados, incluindo vulnerabilidades, impactos e recomendações de mitigação.
A OWASP WSTG é uma metodologia abrangente para testar a segurança de aplicações web. Ela possui 11 fases:
Information Gathering: Coleta de informações sobre a aplicação e seu ambiente.
Configuration and Deployment Management Testing: Verificação das configurações da aplicação e seu ambiente de implantação.
Identity Management Testing: Teste dos mecanismos de gerenciamento de identidade, como autenticação e controle de acesso.
Authentication Testing: Avaliação dos mecanismos de autenticação.
Authorization Testing: Verificação dos controles de autorização e permissões.
Session Management Testing: Avaliação da gestão de sessões de usuário.
Input Validation Testing: Teste da validação de entradas para prevenir ataques como injeções SQL e XSS.
Testing for Error Handling: Verificação da manipulação de erros pela aplicação.
Testing for Weak Cryptography: Avaliação do uso de criptografia fraca ou inadequada.
Business Logic Testing: Teste da lógica de negócios da aplicação para identificar falhas de segurança.
Client-side Testing: Avaliação da segurança dos componentes do lado do cliente, como JavaScript e HTML.
Aqui estão os links para os sites oficiais: