Quais são as fases de um teste de intrusão?
10
0

Quais são as fases de um teste de intrusão?

Quais são as fases de um teste de intrusão?

Matheus Banhos
4 min
10
0
Email image

Quais são as fases de um teste de intrusão?

Já escrevemos aqui no Blog sobre o que é o PenTest, para que ele serve e quais são os seus tipos. Mesmo assim, para refrescar a memória:  é um procedimento feito para detectar falhas de segurança em sistemas, realizado por um Hacker Ético – um profissional da Segurança da Informação.

Em suma, é uma simulação de um ataque a um banco de dados, um servidor, ou um aplicativo. Só que, ao invés de ser feita por alguém com más intenções, é realizada por um profissional que busca identificar as vulnerabilidades. E, por isso, é indispensável para manter informações seguras e longe de invasões externas.

Ainda que haja uma variação de empresa para empresa, existem fases comuns a todos. São cinco etapas básicas – e nós vamos te explicar cada uma delas.

1. Conhecendo o inimigo

Primeiramente, a depender do tipo de PenTest, a empresa a ser testada decide quais informações passará ao PenTester. Quanto menos forem disponibilizadas, mais próxima da realidade será a simulação. Depois disso, é hora do Hacker Ético explorar o local. Ele circula pelo ambiente, observa, coleta e analisa todas as informações que pode. Aqui, não há o ataque propriamente dito, mas uma preparação para ele. O PenTester observa as vulnerabilidades do sistema e se prepara para atacá-lo.

2. Mapeando o alvo

Nessa segunda etapa, o PenTester já deve ter os endereços IP contidos nos servidores DNS e outros endereços IP relevantes, e é quando começa a varredura no sistema, ou seja, a rede começa a ser mapeada. Através disso, tem-se acesso à topologia da rede, aos servidores existentes, aos endereços IP internos, além de identificar a quantidade de computadores na rede interna.

3. O ataque

Já na terceira parte, com todas as informações necessárias obtidas, é o momento de entrar no sistema. Utilizando os dados obtidos em suas pesquisas, o Hacker Ético deve encontrar maneiras eficientes de adentrar à rede. Todos os softwares utilizados pelo cliente devem ser analisados em busca de desatualizações ou brechas.

Assim, o profissional pode decidir por qual via deve atacar. Geralmente essa análise é feita com a ajuda de ferramentas automatizadas para testes de invasão, entretanto, uma ferramenta criada manualmente no momento do ataque pode ser muito bem vinda. Por fim, o sistema é invadido.

4. Pós-Exploração 

Agora que a invasão já foi feita, ela precisa ser mantida. Quanto mais camadas de proteção um sistema tem, por exemplo, mais difícil ele é de ser invadido, porque essas camadas podem impedir ou bloquear o acesso.

Por isso, manter o acesso é utilizar técnicas para que a porta de entrada esteja sempre aberta para outros posteriores.

Durante todo esse processo, as vulnerabilidades são re-exploradas e estudadas, para que o PenTester possa enviar um relatório à empresa contratante e essas falhas sejam resolvidas.

5. Entendendo as falhas: o relatório

Todo o Teste de Intrusão caminha justamente para essa etapa. Já que a função dele é identificar falhas e solucioná-las, o relatório é que vai dizer quais são elas. Esta é a única coisa palpável para o cliente no serviço de um teste de invasão, logo, o relatório deve conter o máximo de informação possível, tanto para o público executivo, quanto para o público técnico. O profissional da Segurança da Informação descreve, no relatório, todas as falhas e as consequências reais de cada uma delas para a empresa. Depois disso, começa uma nova etapa: corrigir os problemas.

O PenTest é importante, mas escolher com quem fazê-lo é mais ainda!

O Teste de Intrusão não é uma invasão real e, por isso, não causa dano algum à empresa que contrata. No entanto, informações sigilosas estarão em jogo. Por isso, é necessário contar com empresas realmente responsáveis e competentes da Segurança da Informação.

Aqui na Prosect, nós fazemos tudo da maneira como deve ser: cuidando dos seus dados como se fossem nossos. Nos mande uma mensagem abaixo para marcar o seu PenTest.

  • https://pentest.prosect.com.br/
  • https://prosect.com.br/quais-sao-as-fases-de-um-teste-de-intrusao/