Pentest
Tipos e Fases de Pentests
Tipos:
Existem 3 tipos:
Caixa preta (black box)
Caixa cinza (grey box)
Caixa branca (white box)
1 - BLACK BOX
Mais caro de ser implementado pois exige mais trabalho.
A ideia é quando você não sabe nada da empresa, então tem que começar sua pesquisa e seu teste do zero e é o mais realizado.
2 - GREY BOX
Visão entre departamentos.
Conhecimento parcial da estrutura. Com esse conhecimento, que dano alguém conseguiria fazer dentro da empresa, esse teste vai demonstrar isso.
3 - WHITE BOX
Mostra o que um administrador de rede da empresa consegue fazer caso ele tenha te causado um dano
Exemplo: Ele recebeu uma carta de demissão e que causar um dano antes de sair. Então com os acessos de administrador que ele tem, até onde conseguiria chegar?
Tem que ser muito bem conversado com o cliente para entender qual a necessidade e qual tipo escolher.
Fases:
5 fases:
Reconhecimento
Pesquisa sobre o sistema:
identificar o domínio
dados importantes
sistemas básicos
usuários
emails
Varredura
Pega as informações da fase de reconhecimento
Exemplo: a faixa de endereço IP no qual a empresa se localiza e usa técnicas de varredura de endereços IPs e Portas para identificar serviços, como:
Descobrir quantos computadores e servidores tem, o nome, endereço IP de cada um.
Através de enumeração e Fingerprint consegue descobrir o sistema operacional de cada um também.
Que serviços está usando
Ganho de Acesso
Vai pegar todas as informações que foram colhidas anteriormente, por isso as 2 primeiras fases devem ser bem feitas e com calma pois sem elas bem desenvolvidas é difícil saber qual o nome dos serviços, como ira buscar as vulnerabilidades ou tentar explorar as falhas.
É umas consequência das informações que conseguiu antes.
Onde o Pentester vai decidir que técnicas utilizar para como o nome diz, ganhar o acesso.
Mantendo o acesso
O hacker ético ja possui acesso explorando alguma falha e vai instalar alguma coisa no sistema para manter o acesso (chamado de back door)
Cobrindo rastros
Envolve vários aspectos, desde esconder o endereço IP de origem, como também apagar logs de acesso dentro da empresa ou esconder arquivos, como rootkits e outras técnicas.
Last updated