O que é Scanning em um Pentest?

O Scanning é um processo em que você se envolve e começa a sondar uma rede alvo com intenção de revelar informações úteis e, em seguida, utilizar essas informações para fases posteriores do pentest. É necessário ter um conhecimento de fundamentos de rede, um scanner e os resultados do footprinting completo, para se obter uma imagem decente de um alvo.

É bem provável que durante o footprinting, você consiga elaborar um diagrama ou topologia de rede melhor que o próprio cliente. Por que isso é possível? Com o rápido crescimento de redes, adoção de tecnologia, grandes equipes de suporte e rotação de pessoal, o conhecimento do cliente sobre sua própria rede pode ter ficado um pouco obscurecido. Em alguns casos, as pessoas que criaram a rede criaram o diagrama inicial, mas depois que saíram da empresa ou foram para novas posições, o diagrama nunca foi atualizado à medida que a nova tecnologia foi adotada. Mais comumente, as alterações são feitas para uma rede e hosts, com diagramas de rede sendo uma reflexão tardia. Portanto, o diagrama torna-se desatualizado e altamente impreciso. Como um hacker ético você deve estar preparado para encontrar esta situação, bem como estar pronto para sugerir melhorias à política e procedimentos operacionais que impediriam isso de acontecer. Lembre-se que se o cliente não sabe o que seu próprio ambiente parece ser, eles não têm ideia do que deve e não deve estar lá.

Tipos de scan

Nem todos os scans estarão procurando a mesma coisa ou tentando alcançar o mesmo resultado, por isso é importante que você entenda quais são suas opções e para onde estão indo neste processo. Todos os scans compartilham do mesmo tema em geral, que é obter informações sobre um host ou grupo de hosts, mas se você cavar um pouco mais, as diferenças começam a surgir. Cada varredura fornecerá um nível e tipo de informação diferente do que os outros e, portanto, cada um terá um valor para você.

Para manter as coisas simples, vamos quebrar os tipos de scans em três categorias diferentes, cada um com suas próprias características:
Port Scan (Varredura de Portas) – É o processo de envio de mensagens ou pacotes cuidadosamente criados para um computador de destino com a intenção de aprender mais sobre ele. Estas sondagens são normalmente associadas a números de portas bem conhecidos ou menores ou iguais a 1024. Através da aplicação cuidadosa desta técnica, você pode aprender sobre os serviços que um sistema oferece à rede como um todo. É até possível que durante esse processo você possa informar sistemas como servidores de correio, controladores de domínio e servidores Web do alvo. A principal ferramenta que usaremos na varredura de portas é o nmap do Fyodor, que é considerado por muitos como o scanner de portas definitivo.

Network Scan (Varredura de Rede) – Este scan foi criada para localizar hosts ativos numa rede (em execução). Este tipo de verificação identificará os sistemas que podem ser atacados posteriormente ou aqueles que podem ser scaneados um pouco mais de perto. As varreduras que se encaixam nesta categoria são aquelas como ping sweeps, que varrem rapidamente uma escala dos IPs e determinam se um endereço tiver um host ligado ligado a ele ou não. Ferramentas para realizar este tipo de varredura incluem nmap e Angry IP, bem como outros.

Vulnerability Scan (Scanner de Vulnerabilidade) – Este é usado para identificar fragilidades ou vulnerabilidades em um sistema alvo. Este tipo de varredura é comumente feito como uma medida proativa, com o objetivo de detectar problemas internamente antes que um invasor possa localizar estas mesmas vulnerabilidades e agir sobre elas. Um scan de vulnerabilidades típico descobrirá hosts, pontos de acesso e portas abertas, analisar a resposta do serviço, classificar as ameaças e gerar relatórios.

Scaners de vulnerabilidade são populares nas empresas, porque eles mesmos podem usa-los facilmente para avaliar seus sistemas. Dois scanners de vulnerabilidade comumente usados incluem o Tenable Nessus (confira a postagem sobre ele) e o Nexpose do Rapid7. Além disso, há scanners especializados como Burp Suite (também tenho postagem sobre ele), Nikto e WebInspect.

Para esclarecer alguma possível confusão que pode surgir em sua carreira como um hacker ético, deixe-me explicar a diferença entre um scan de vulnerabilidade e um pentest. Um scan de vulnerabilidade é projetada para revelar os pontos fracos presentes em uma rede ou host, mas não para explorar esses pontos fracos. Um teste de invasão é projetado para não só encontrar as fraquezas, mas também para explorá-los muito como um atacante real faria.

Que tipos de informação você pode esperar para sair como parte de um teste de invasão? Não há uma resposta simples para esta pergunta, mas podemos fazer algumas suposições gerais sobre o que pode ser descoberto. Durante o processo de scan é possível encontrar informações como as seguintes:

  • Hosts ativos na rede;
  • Informações de portas abertas e fechadas nos hosts;
  • Informações sobre S.O. e arquitetura dos sistemas;
  • Serviços e processos rodando nos hosts;
  • Tipos e severidade das vulnerabilidades;
  • Informações sobre patches presentes nos sistemas;
  • Presença de firewalls;
  • Endereços de roteadores e outros dispositivos;

Vendo esta lista, é fácil ver o motivo do scanning fazer parte do processo de coleta que um atacante usa para obter informações de um alvo. Sua habilidade, persistência e criatividade irão determinar o quão bem sucedido você será ao realizar o scan, então se você esbarrar em um problema durante o scan, repense sobre o problema e reveja seu próximo passo. Lembre-se de consultar as informações obtidas no footprinting para se guiar. Seu conhecimento irá ajudar, não só para os scans iniciais, como para determinar como decifrar certas partes dos resultados.

Sugestão de Livro: Certified Ethical Hacker version 9: Study Guide. Sybex. 2016.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

2 Responses to “O que é Scanning em um Pentest?”

  1. Alcides disse:

    Diego, preciso indicação de empresas especializadas em fazer testes de Robustez ambiente de TI. Verificação ambiente Segurança

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *