{"id":3380,"date":"2012-05-26T16:38:35","date_gmt":"2012-05-26T16:38:35","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3380"},"modified":"2019-07-18T12:19:27","modified_gmt":"2019-07-18T15:19:27","slug":"o-que-e-penetration-testing","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/05\/diversos\/o-que-e-penetration-testing\/","title":{"rendered":"O que \u00e9 Penetration Testing"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Neste pequeno artigo, explicarei de forma simples e sucinta o que \u00e9 &#8220;Penetration Testing&#8221;.<\/strong><\/p>\n<p style=\"text-align: justify;\">Penetration Testing ou Pentest \u00a0a simula\u00e7\u00e3o de t\u00e9cnicas utilizadas pelos invasores para ganho de acesso a rede de uma determinada organiza\u00e7\u00e3o, com isso, comprometer sistemas e a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Somente dever\u00e1 ser realizado por especialistas que possuem habilidades para tal, exemplo, Ethical Hackers e Especialistas em Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">O teste deve ser executado somente \u00a0mediante autoriza\u00e7\u00e3o por contrato da organiza\u00e7\u00e3o contratante, atentar para termos de compromissos relativos a n\u00e3o divulga\u00e7\u00e3o de informa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Mas por que uma organiza\u00e7\u00e3o se submeteria a um teste de penetra\u00e7\u00e3o?\u00a0 A resposta \u00e9 muito simples:<\/p>\n<p style=\"text-align: justify;\">Identifica\u00e7\u00e3o de amea\u00e7as e vulnerabilidades, redu\u00e7\u00e3o de custos, retorno de investimentos, ado\u00e7\u00e3o de pol\u00edticas com o intuito de fortalecer a seguran\u00e7a e atrav\u00e9s disto mitigar comprometimento da informa\u00e7\u00e3o, buscar certifica\u00e7\u00f5es e ganhar mercado, validar efici\u00eancia de controle de prote\u00e7\u00f5es, avaliar regras de seguran\u00e7a de dispositivos de redes, tais como, firewalls, roteadores, servidores, etc.<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"text-decoration: underline;\">Tipos de testes:<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Testes externos<\/strong> &#8211;\u00a0envolvem informa\u00e7\u00f5es p\u00fablicas, tais como, registros de dom\u00ednios, nomes de funcion\u00e1rios, e-mails, nomes de administradores, inclusive \u00e9 poss\u00edvel extrair informa\u00e7\u00f5es sobre web servers, firewalls, roteadores, utilizados pela organiza\u00e7\u00e3o,<\/p>\n<p style=\"text-align: justify;\"><strong>Testes internos<\/strong> &#8211; podem ser realizadas avalia\u00e7\u00f5es a respeito da rede, pontos de acesso e implementa\u00e7\u00e3o de seguran\u00e7a f\u00edsica e l\u00f3gica.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Tipos de Pentest:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><strong>Black-box Penetration Testing<\/strong><\/p>\n<p style=\"text-align: justify;\">O especialista ter\u00e1 como informa\u00e7\u00e3o somente o nome da organiza\u00e7\u00e3o, o tipo de simula\u00e7\u00e3o \u00e9 o \u00a0mais pr\u00f3ximo da realidade, \u00a0o teste \u00e9 demorado \u00a0consome muito tempo.<\/p>\n<p style=\"text-align: justify;\">\u00a0<strong>Gray-box Penetration Testing<\/strong><\/p>\n<p style=\"text-align: justify;\">O especialista possui informa\u00e7\u00f5es limitadas sobre a estrutura da organiza\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0<strong>White- box Penetration Testing<\/strong><\/p>\n<p style=\"text-align: justify;\">O especialista possui informa\u00e7\u00e3o completa sobre a infraestrutura que vai testar.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>T\u00e9cnicas:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">V\u00e1rias t\u00e9cnicas podem ser empregadas em um pentest, tais como, reuni\u00e3o de informa\u00e7\u00f5es, engenharia social, varreduras, network sniffing, ataques por cavalos de tr\u00f3ia, spoofing, ataques de for\u00e7a bruta para quebras de senhas, an\u00e1lise de cen\u00e1rios e an\u00e1lises de vulnerabilidades.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Fase de pr\u00e9-ataque:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Envolve reconhecimento passivo e ativo, no modo \u00a0passivo \u00e9 realizada \u00a0a coleta de informa\u00e7\u00f5es p\u00fablicas a respeito do alvo e no m\u00e9todo ativo existe o contato direto com o alvo, exemplo, engenharia social e entrevistas.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Algumas informa\u00e7\u00f5es obtidas nesta fase s\u00e3o:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Informa\u00e7\u00f5es relacionadas \u00e0 intelig\u00eancia competitiva, registros de dom\u00ednios, informa\u00e7\u00f5es sobre DNS, ranges de IP, Sistemas Operacionais, informa\u00e7\u00f5es de usu\u00e1rios, informa\u00e7\u00f5es de contatos, localiza\u00e7\u00e3o f\u00edsica, etc.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Fase de ataque:<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Ap\u00f3s o reconhecimento, t\u00e1ticas de enumera\u00e7\u00e3o e varreduras s\u00e3o realizadas:<\/p>\n<ul>\n<li>tipos de dispositivos utilizados,<\/li>\n<li>vers\u00f5es de sistemas rodando,<\/li>\n<li>\u00a0portas l\u00f3gicas na escuta, \u00a0s\u00e3o algumas informa\u00e7\u00f5es coletadas nesta fase.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">De posse de informa\u00e7\u00f5es necess\u00e1rias a atacante parte para o ganho de acesso ao sistema, e aqui s\u00e3o utilizadas t\u00e1ticas de:<\/p>\n<ul>\n<li>quebra de senhas,<\/li>\n<li>\u00a0exploits,<\/li>\n<li>\u00a0escala\u00e7\u00e3o de privil\u00e9gios.<\/li>\n<\/ul>\n<div><span style=\"text-decoration: underline;\"><strong>T\u00e9rmino da an\u00e1lise:<\/strong><\/span><\/div>\n<p style=\"text-align: justify;\">Ap\u00f3s concluir o teste, o especialista dever\u00e1 \u00a0deixar tudo como estava, ou seja, apagar LOGs , remover arquivos que foram plantados, restabelecer conex\u00f5es, etc.<\/p>\n<p style=\"text-align: justify;\">E por fim, efetuar relat\u00f3rio circunstanciado ao contratante sobre a an\u00e1lise.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Neste pequeno artigo, explicarei de forma simples e sucinta o que \u00e9 &#8220;Penetration Testing&#8221;. Penetration Testing ou Pentest \u00a0a simula\u00e7\u00e3o de t\u00e9cnicas utilizadas pelos invasores para ganho de acesso a rede de uma determinada organiza\u00e7\u00e3o, com isso, comprometer sistemas e a seguran\u00e7a da informa\u00e7\u00e3o. Somente dever\u00e1 ser realizado por especialistas que possuem habilidades para tal, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3325,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-3380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3380"}],"version-history":[{"count":16,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3380\/revisions"}],"predecessor-version":[{"id":10538,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3380\/revisions\/10538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3325"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}