Aula 4 | Fases do Pentest

Aula 4 | Fases do Pentest

Fases do Pentest

  1. Coleta de Informações: Reunir dados sobre o alvo,  como endereços IP, nomes de domínio e estrutura de rede.
  2. Scanning do Alvo: Realizar varreduras para  identificar portas abertas, serviços em execução e possíveis vulnerabilidades.

  3. Enumeração: Coletar informações detalhadas  sobre serviços, usuários, aplicativos e outras características do sistema.

  4. Hacking (Invasão): Explorar vulnerabilidades  identificadas para obter acesso não autorizado ao sistema.

  5. Pós Exploração: Analisar o sistema após  a invasão, coletar dados e identificar outras vulnerabilidades.

Metodologias de Pentest

Metodologias de pentest fornecem um passo a  passo estruturado que profissionais e empresas podem seguir para realizar testes de invasão de forma eficiente e eficaz. Duas metodologias amplamente reconhecidas são a PTES (Penetration Testing Execution Standard)  e a OWASP WSTG (Web Security Testing Guide).

PTES (Penetration Testing Execution Standard) 

A PTES define um conjunto de sete fases principais  para um teste de invasão:

  1. Pre-engagement Interactions: Discussões iniciais  entre o pentester e o cliente para definir o escopo e as expectativas do teste.

  2. Intelligence Gathering: Coleta de informações  sobre o alvo, como endereços IP, nomes de domínio e estrutura de rede.

  3. Threat Modeling: Avaliação das ameaças mais  prováveis e de alto impacto que podem afetar o sistema.

  4. Vulnerability Analysis: Identificação e análise  de vulnerabilidades potenciais no sistema.

  5. Exploitation: Tentativa de explorar vulnerabilidades  para obter acesso não autorizado.

  6. Post-exploitation: Avaliação do impacto da exploração,  coleta de dados e identificação de outras vulnerabilidades.

  7. Reporting: Criação de um relatório detalhado  com os achados, incluindo vulnerabilidades, impactos e recomendações de mitigação.

OWASP WSTG (Web Security Testing Guide)

A OWASP WSTG é uma metodologia abrangente  para testar a segurança de aplicações web. Ela possui 11 fases:

  1. Information Gathering: Coleta de informações  sobre a aplicação e seu ambiente.

  2. Configuration and Deployment Management  Testing:  Verificação das configurações da aplicação e seu ambiente de implantação.

  3. Identity Management Testing: Teste dos mecanismos  de gerenciamento de identidade, como autenticação e controle de acesso.

  4. Authentication Testing: Avaliação dos mecanismos  de autenticação.

  5. Authorization Testing: Verificação dos controles  de autorização e permissões.

  6. Session Management Testing: Avaliação da  gestão de sessões de usuário.

  7. Input Validation Testing: Teste da validação  de entradas para prevenir ataques como injeções SQL e XSS.

  8. Testing for Error Handling: Verificação da  manipulação de erros pela aplicação.

  9. Testing for Weak Cryptography: Avaliação do  uso de criptografia fraca ou inadequada.

  10. Business Logic Testing: Teste da lógica de  negócios da aplicação para identificar falhas de segurança.

  11. Client-side Testing: Avaliação da segurança dos  componentes do lado do cliente, como JavaScript e HTML.

Aqui estão os links para os sites oficiais:

Sugestões de Aulas

Aula 5 | Projeto OWASP

Ver Aula

Aula 3 | Ethical Hacking

Ver Aula

Aula 28 | Informações com o WHOIS

Ver Aula