Escolar Documentos
Profissional Documentos
Cultura Documentos
Keylogger é um programa criado para gravar tudo o que uma pessoa digita em
um determinado teclado de um computador. Ele é um programa do tipo
spyware e é utilizado quase sempre para capturar senhas, dados bancários,
informações sobre cartões de crédito e outros tipos de dados pessoais.
Ataques de phishing muitas vezes utilizam keyloggers, que são instalados
indevidamente nos computadores das vítimas, para conseguirem obter acesso
a dados pessoais com finalidade fraudulenta.
Existem três tipos de pentest, chamados de White Box, Grey Box e Black Box.
No teste White Box, o pentester tem informações prévias sobre o ambiente-
alvo a ser explorado, conhece os detalhes da rede, IPs, senhas, níveis de
usuário, infraestrutura e ferramentas de segurança, entre outros minúcias.
Muitos não optam pelo teste White Box porque pode não simular realmente
uma situação real de ataque. Já o teste Black Box é o que abrange melhor uma
situação real de ataque, pois o pentester não tem nenhuma informação prévia
sobre o ambiente em questão, assim como, espera-se, um criminoso. É um
“blind test”. O Grey Box é um misto entre Black e White Box, pois o pentester
tem algumas informações sobre o ambiente a ser explorado.
Os três tipos de teste podem ser utilizados para diversas aplicações, como
aplicações Web, serviços de rede, redes sem fio, engenharia social e até
hardwares. No contexto de aplicações web, os testes são usados para verificar
e aperfeiçoar o firewall.O pentest envolve a tentativa de violação de sistemas
de aplicações (APIs), servidores (front end/backend), para descobrir
vulnerabilidades que estão suscetíveis a injeções de código. Os insights
fornecidos por esses testes podem ser usados para ajustar suas políticas de
segurança WAF e corrigir vulnerabilidades detectadas com patches.
▪Planejmento e reconhecimento
▪Scan
▪Obtendo Acesso
Esta etapa usa ataques de aplicativos web, como scripting entre site, injeção
SQL e backdoors para descobrir as falhas presentes no alvo. Os pentesters
então tentam explorar essas vulnerabilidades, geralmente “roubando” dados,
interceptando tráfego etc., para entender os possíveis danos no caso de uma
invasão real.
▪Mantendo o acesso
Fonte: gcsecurity.com.br