O que é PENTEST?

O teste de intrusão, conhecido como Pentest é quando um hacker ou um profissional contratado por uma empresa, realiza testes em uma rede ou sistema, em busca de vulnerabilidades e possíveis “brechas”.

Com os testes realizados é possível determinar quais seriam os custos e problemas em caso de um ataque, dessa forma, prevendo e evitando maiores problemas.

Na área de segurança da informação, uma das áreas que mais tem retornos financeiros e reconhecimento, é o papel de Pentester, esse profissional geralmente é contratado por uma empresa a fim de buscar possíveis falhas e vulnerabilidades em um sistema ou rede, todo esse processo é monitorado, segue alguns padrões e ao final um relatório é apresentado. Quando nos referimos a este cenário, podemos determinar tipos de ambientes, algumas pessoas classificam como “black hat, white e gray hat” eu preferimos utilizar esse termos quando falamos da pessoa em si, quando falamos de ambientes, prefiro utilizar os também conhecidos “black box, white box e gray box”.

Whitebox é um ambiente onde o Pentester sabe todas as informações da rede, como topografia, IPs, senhas, níveis de usuário e logins. Esse é um teste bem amplo e é capaz de encontrar muitas vulnerabilidades, porém não é muito realista quando comparado com o cenário real, onde um hacker ataca uma empresa.

Blackbox é um ambiente com um teste mais realista, onde o testador não tem todas as informações sobre o sistema, conhecemos também como teste cego.

Graybox é a união dos anteriores, com ele o testador possui um conhecimento mais raso do ambiente, sem se aprofundar em tecnologias e recursos utilizados.

 

Como é realizado o Pentest

Quando levado em consideração que o teste será realizado por um profissional, existem algumas etapas que geralmente são seguidas:

Pré-acordo de interação

Nessa etapa inicial o ambiente é apresentado, juntamente com o objetivo e também o testador deve antecipar algumas das ferramentas e métodos que será utilizado, além de determinar o período de todo esse processo.

Fase de reconhecimento

Nessa etapa os testadores realizam um reconhecimento no ambiente que será testado e também levantam o máximo de informações sobre a empresa que será analisada.

Fase de varredura

Nessa etapa uma varredura completa é realizada, a fim de listar o que está presente. Por exemplo, faixa de IPs, servidores, portas abertas, sistemas operacionais, etc.

Fase obtenção de acesso e exploração

Nessa etapa, os resultados obtidos nas anteriores, são explorados um a um, tentando encontrar as vulnerabilidades de cada item, os métodos usados variam, podendo ser exploits, brute force, entre outros.

Fase de obtenção de evidências e Relatórios

Após identificar todas as vulnerabilidade e possíveis ameaças, essas evidências são arquivadas pela equipe testadora. Com base nas evidências, é elaborado um relatorios completo sobre as vulnerabilidade e os prejuízos que a empresa poderia ter em caso de invasão e quais são as medidas que devem ser tomadas.

 

Algumas Ferramentas que são utilizadas

Existem inúmeras ferramentas que são utilizadas por pentesters, algumas são indispensáveis como é o caso do Kali Linux, que é um sistema operacional feito para hackers e que conta com muitas ferramentas para a realização de testes e exploração de vulnerabilidades. O Kali é muito poderoso, porém, é necessário ter um vasto conhecimento em linux e conhecer as ferramentas que estão disponíveis, caso contrário, o resultado será mínimo e ineficiente.

Entre as ferramentas mais famosas, podemos destacar: Nmap, Nessus, Metasploit, Burp, Commix, Fimap, entre outras.

Essa é uma área muito ampla e que exige muito conhecimento para conseguir atuar como um verdadeiro profissional. Acompanhe o blog e o meu canal do youtube onde compartilho conhecimento  semanalmente.