Fases

Footprinting

Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade de tempo aprendendo sobre o seu alvo antes de começar a ataca-lo, vai permitir ações mais precisa e produtivas. Além disso, levar mais tempo para obter informações e planejar seus próximos passos permitirá que você seja mais furtivo ao invés de correr de cabeça no processo.

Esta é a primeira fase de um processo de ethical hacking e veremos mais detalhes nesta postagem. Esta fase consiste na coleta de informações de forma ativa e passiva sobre o alvo. O objetivo é coletar o máximo de informações úteis sobre o alvo para que os ataques sejam realizados de forma mais precisa. O resultado final deve ser um perfil do alvo que é uma imagem aproximada mas que fornece dados suficientes para planejar a próxima fase de scanning.
(mais…)

Como responder a um incidente

Nesta postagem, elaborei um infográfico para demonstrar algumas fases genéricas de resposta a incidente de segurança da informação.

Um incidente de segurança da informação é uma violação ou ameaça iminente de violação da política de segurança computacional, política de uso aceitável ou práticas padrões de segurança. (NIST)

Empresas bem preparadas devem possuir planos de como deverão reagir quando um incidente acontecer. Ter os planos antecipadamente e saber quando usa-los será um diferencial durante o incidente, pois existirá um parâmetro se as coisas irão piorar ou melhorar. (mais…)

Fases de um pentest

Uma metodologia refere-se aos passos executados por um atacante em relação a um computador na rede, por exemplo. Não existe uma fórmula mágica e fixa, já que varia de acordo com o atacante. O que veremos nesta postagem é uma abordagem genérica para um teste de invasão, que pode ser usada por um hacker convencional ou um hacker ético.

Os passos, de forma geral, são os seguintes:

  1. Footprinting
  2. Scanning
  3. Enumeration
  4. System hacking
  5. Escalation of privileges
  6. Covering tracks
  7. Planting of backdoors

(mais…)

As fases de um processo de teste de invasão (Pentest)

Teste de invasão/pentetração ou pentest é a simulação de ataques reais em ativos para avaliar os riscos associados a possíveis brechas de segurança. Em um pentest, diferente do teste de vulnerabilidade, o analista não só descobre as vulnerabilidades que podem ser usadas pelos atacantes mas também exploram as vulnerabilidades, onde possivelmente, para avaliar o que os atacantes ganhariam após uma exploração com sucesso.

De tempos em tempos, surgem notícias de grandes empresas tendo informações vazadas devido a ciberataques. Maioria das vezes, os atacantes não usam as vulnerabilidades mais recentes ou zero-day (vulnerabilidades sem patch de correção publicada pelo fabricante do software). Maioria das empresas com orçamento considerável para para Segurança da Informação são vítimas de SQL Injection (SQLi) em seus sites, ataques aos seus funcionários através de engenharia social, serviços expostos na internet com senhas fracas, etc. Em outras palavras, empresas estão perdendo dados proprietários e os de seus clientes, através de brechas de segurança que poderiam ser corrigidos. Em um pentest, achamos estes problemas antes dos atacantes e recomendamos como corrigir, evitando futuras vulnerabilidades.

O escopo de um penteste vai variar de cliente para cliente. Alguns deles terão uma postura excelente em segurança da informação, enquanto outros terão vulnerabilidades que permitirão os atacantes invadir o perímetro e ganhar acesso aos sistemas internos.

Você também poderá ter a tarefa de avaliar algumas aplicações web. Você poderá realizar alguns ataques de engenharia social ou ganhar acesso pelo lado do cliente a uma rede interna. Alguns pentestes irão requerer que atuem como um insider (funcionário fraudador ou um atacante que já tenha invadido o perímetro) enquanto você realiza testes internos de invasão. Alguns clientes solicitarão um teste de invasão externo, onde você simulará um ataque via Internet. Alguns solicitarão a avaliação da segurança das redes wireless da empresa. Em alguns casos, será necessário avaliar os controles de segurança físico. (mais…)

Mapa Mental de UML – Diagramas, Fases e Detalhes

Resolvi juntar os mapas mentais que encontrei sobre UML nesse post para ficar mais fácil. Quem tiver mais e quiser contribuir com a coleção, fique a vontade para me enviar.

Diagramas de Estrutura

Diagramas de Comportamento

Fases do UML

Detalhes dos Diagramas
(mais…)

Mapa Mental de Engenharia de Software – Fases do RUP

Mapa Mental de Engenharia de Software – Fases do RUP (mais…)