Penetration Testing ou Pentest a simulação de técnicas utilizadas pelos invasores para ganho de acesso a rede de uma determinada organização, com isso, comprometer sistemas e a segurança da informação.
Somente deverá ser realizado por especialistas que possuem habilidades para tal, exemplo, Ethical Hackers e Especialistas em Segurança da Informação.
O teste deve ser executado somente mediante autorização por contrato da organização contratante, atentar para termos de compromissos relativos a não divulgação de informação.
Mas por que uma organização se submeteria a um teste de penetração? A resposta é muito simples:
Identificação de ameaças e vulnerabilidades, redução de custos, retorno de investimentos, adoção de políticas com o intuito de fortalecer a segurança e através disto mitigar comprometimento da informação, buscar certificações e ganhar mercado, validar eficiência de controle de proteções, avaliar regras de segurança de dispositivos de redes, tais como, firewalls, roteadores, servidores, etc.
Tipos de testes:
Testes externos - envolvem informações públicas, tais como, registros de domínios, nomes de funcionários, e-mails, nomes de administradores, inclusive é possível extrair informações sobre web servers, firewalls, roteadores, utilizados pela organização,
Testes internos – podem ser realizadas avaliações a respeito da rede, pontos de acesso e implementação de segurança física e lógica.
Tipos de Pentest:
Black-box Penetration Testing
O especialista terá como informação somente o nome da organização, o tipo de simulação é o mais próximo da realidade, o teste é demorado consome muito tempo.
Gray-box Penetration Testing
O especialista possui informações limitadas sobre a estrutura da organização.
White- box Penetration Testing
O especialista possui informação completa sobre a infraestrutura que vai testar.
Técnicas:
Várias técnicas podem ser empregadas em um pentest, tais como, reunião de informações, engenharia social, varreduras, network sniffing, ataques por cavalos de tróia, spoofing, ataques de força bruta para quebras de senhas, análise de cenários e análises de vulnerabilidades.
Fase de pré-ataque:
Envolve reconhecimento passivo e ativo, no modo passivo é realizada a coleta de informações públicas a respeito do alvo e no método ativo existe o contato direto com o alvo, exemplo, engenharia social e entrevistas.
Algumas informações obtidas nesta fase são:
Informações relacionadas à inteligência competitiva, registros de domínios, informações sobre DNS, ranges de IP, Sistemas Operacionais, informações de usuários, informações de contatos, localização física, etc.
Fase de ataque:
Após o reconhecimento, táticas de enumeração e varreduras são realizadas:
- tipos de dispositivos utilizados,
- versões de sistemas rodando,
- portas lógicas na escuta, são algumas informações coletadas nesta fase.
- quebra de senhas,
- exploits,
- escalação de privilégios.
0 comentários:
Postar um comentário
Proibido palavras ofensivas, racistas ou descriminatórias.
[Seu Comentário será liberado no máximo em 24horas]