Fases de um pentest

image_pdfimage_print

Uma metodologia refere-se aos passos executados por um atacante em relação a um computador na rede, por exemplo. Não existe uma fórmula mágica e fixa, já que varia de acordo com o atacante. O que veremos nesta postagem é uma abordagem genérica para um teste de invasão, que pode ser usada por um hacker convencional ou um hacker ético.

Os passos, de forma geral, são os seguintes:

  1. Footprinting
  2. Scanning
  3. Enumeration
  4. System hacking
  5. Escalation of privileges
  6. Covering tracks
  7. Planting of backdoors

1) Footprinting

É o primeiro passo, onde utiliza-se métodos passivos para obter informações sobre um alvo e posteriormente usa métodos ativos. A intenção é ter o mínimo de interação com o seu alvo para evitar detecção, desta forma ele não ficará ciente que tem algo suspeito. Existem vários métodos disponíveis para fazer este passo, não se restringindo a estes, mas são alguns exemplos:

  • Consultas de Whois;
  • Sites de buscas (Google);
  • Redes sociais;
  • Fóruns de discussões;

2) Scanning

É a fase onde a informação obtida no footprinting é usada para fazer um ataque mais preciso e sem alarmar nada. Nesta fase é feita algumas varreduras de ping, port scans e observações das instalações. Uma possível ferramenta que será utilizada é o Nmap.

3) Enumeration

Aqui você extrai informações mais detalhadas sobre o que você descobriu na fase de scanning para determinar se é útil. Aqui você estará avaliando cada uma das informações obtidas e definindo se ela é valiosa para o pentest. O resultado desta fase pode ser:

  • Lista de usuários e grupos;
  • Aplicações;
  • Informações dos banners;
  • Informações de auditoria.

4) System hacking

Agora podemos planejar e executar os ataques baseado nas informações descobertas. Você pode, por exemplo, começar um ataque a um usuário baseado nas informações que tem. Você também pode atacar os serviços que estão rodando em um servidor baseado na versão obtida das aplicações.

5) Escalation of privilege

É a fase onde você começa a obter privilégios e procura eleva-las para algo mais administrativo. Por exemplo, podemos sair de uma conta de visitante para um de admin.

6) Covering tracks

É a fase que você tenta remover as evidências de sua presença no sistema, onde você vai eliminar os logs e destruir qualquer evidência que possa levar até você, deixando o administrador do sistema sem nenhuma pista do que ocorreu.

7) Planting of backdoors

Você precisa garantir uma forma de voltar para o sistema de forma mais fácil, sem ter que fazer todo o processo de invasão novamente. Aqui você pode criar uma conta especial ou deixar um trojan horse para facilitar seu acesso posterior.

Referência: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.

Infográfico das fases do pentest CEH

Metodologia de pentest (CEH)

Fases do pentest (CEH)

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!