Escolar Documentos
Profissional Documentos
Cultura Documentos
Obje%vos
Este relatório inicial tem como obje1vo realizar um conjunto de testes de invasão em 4
hosts internos da empresa Lider BPO. O obje1vo do projeto é iden1ficar vulnerabilidades
de segurança conhecidas, com possibilidade de exploração por um invasor, que impacte
na confidencialidade, integridade ou disponibilidade.
Aviso Legal
Limitações
Salientamos que o resultado apresentado neste relatório reflete apenas o momento em
que o site/aplicação foi analisado (a) e aponta vulnerabilidades encontradas, sem,
contudo, garan1r que todas as possíveis vulnerabilidades existentes no site/aplicação
estejam relatadas neste documento.
CONFIDENCIAL
Este documento contém informações proprietárias e confidenciais e todos os dados encontrados durante
os testes e presentes neste documento foram tratados de forma a garan7r a privacidade e o sigilo dos
mesmos. A Duplicação, redistribuição ou uso no todo ou em parte de qualquer forma requer o
consen7mento da LiderBPO.
3 Pentest Interno – Lider BPO
ÍNDICE
4.0 ESCOPO.................................................................................................................................................6
8.4 EXPLORAÇÕES......................................................................................................................16
INTRODUÇÃO
A avaliação foi conduzida de maneira a simular uma invasão a par1r de um acesso
interno, com o obje1vo de determinar o impacto que possíveis vulnerabilidades de
segurança, no que diz respeito à integridade, disponibilidade e confidencialidade das
informações da companhia.
Principais Obje4vos
ESCOPO
TIPO DE AVALIAÇÃO DOMINIOS
6 Pentest Interno – Lider BPO
Líder.bpo
AD: 192.168.3.100
Pentest Gray Box Interno PFSENSE: 192.168.101.3 ou 192.168.3.2
BK: 192.168.3.102
Nasajon: 192.168.4.19
De acordo com o escopo proposto e acordado entre as partes, a avaliação escolhida foi
do 1po GrayBox (Com poucas informações prévias do ambiente).
Limitações do Escopo
Metodologia
Para execução deste trabalho, foi adotado metodologia própria mesclada com padrões
existentes e solidamente reconhecidos, tais como PTES (Penetra1on Tes1ng Execu1on
Standard) e OWASP Top Ten, nos quais foram executadas as seguintes fases:
• Coleta de Informações
• Varredura
• Enumeração
• Exploração
• Documentação
Como se trata de um teste interno, partes da metodologia foram agrupadas.
Descrição:
7 Pentest Interno – Lider BPO
[WEB/MOB]-[numero
Cód. Iden4ficação: Classificação de Risco: [Cor do Risco]
sequencial]-[data]
8 Pentest Interno – Lider BPO
Vulnerabilidade: [nome]
Crí1co
Alto
Médio
Baixo
Figura 1 - h+ps://nvd.nist.gov/vuln-metrics/cvss/v3-calculator
Sumário Execu%vo
PRINCIPAIS RISCOS
ME5 DIO ALTO CRI5TICO
6
5
4
0 0 0 0 1 0
Narra%va Técnica
Coleta de Informações
Durante a fase de coleta de informações, é realizado scans nos domínios, aplicações e
endereços de IP relacionados a empresa, além de iden1ficar e coletar o máximo de
informações possíveis, que servem de insumo para as próximas fases do pentest. Neste
caso por ser um pentest interno GrayBox, a etapa de coleta de informações foi
subs1tuída pela fase de varredura e enumeração.
Varredura e Enumeração
De posse das faixas de IP, aplicações e serviços, é iniciado a fase de scan e enumeração,
para iden1ficar falhas e vulnerabilidades com possibilidade de exploração dos serviços.
Figura 11 - Resultado da varredura da ferramenta Scanner NESSUS para o host SRV AD.
Essas são apenas algumas das tenta1vas de invasão que foram frustradas graças à
robusta e atualizada solução de an1vírus implantada no ambiente. É importante ressaltar
que a eficácia do an1vírus não se limita a essas ocorrências, mas se estende a um amplo
espectro de ameaças em constante evolução.
21 Pentest Interno – Lider BPO
Evidências:
Figura 17 - TentaWva 3 de inserir um payload malicioso na raiz C, na primeira parte podemos ver
o payload, quando tentamos executar o anWvírus entra em ação e o mesmo é removido em
seguida.
Considerações Finais
Após a equipe de TI aplicar todas as correções sugeridas poderá ser realizado um novo
teste para a conferência da correção dos incidentes iden1ficados e comprovar que os
problemas foram devidamente resolvidos.
24 Pentest Interno – Lider BPO
Apêndice A – Vulnerabilidades
Neste apêndice será evidenciado algumas imagens de scan de vulnerabilidades médias
e baixas para futuras correções.
Correção de Vulnerabilidades
Durante o processo, foram idenWficadas três vulnerabilidades de classificação média, cujas avaliações e
considerações são detalhadas abaixo:
2. Análise e Verificação:
Após uma análise aprofundada, foi constatado que as três vulnerabilidades médias mencionadas são, de
fato, falsos posiWvos. Confirmamos que a geração de cerWficados auto assinados pelos hosts do Windows
é uma práWca comum e parte da configuração padrão do sistema operacional. A uWlização desses
cerWficados para criptografar as sessões RDP na porta 3389 é uma medida de segurança apropriada e
alinhada às boas práWcas de proteção de dados.
3. Conclusão:
33 Pentest Interno – Lider BPO
Com base na avaliação detalhada, concluímos que as três vulnerabilidades médias idenWficadas são
consideradas falsos posiWvos. Os cerWficados auto assinados gerados pelos hosts do Windows são parte
integrante da estratégia de segurança implementada e garantem a devida criptografia das sessões RDP,
reforçando a proteção das comunicações nesse ambiente.
Durante o processo, foram idenWficadas três vulnerabilidades classificadas como médias, cujas correções
são apresentadas a seguir:
Diante dessa constatação, não foram encontradas falhas de segurança significaWvas associadas aos
cerWficados auto assinados gerados pelos hosts do Windows. Consequentemente, não há necessidade de
implementar ações correWvas específicas para essa situação.
Durante o exame minucioso, foram idenWficadas três vulnerabilidades de natureza média, cujos resultados
e correções são apresentados a seguir:
2. Análise e Verificação:
Após uma análise mais aprofundada, concluímos que as três vulnerabilidades médias, inicialmente
apontadas, são, na realidade, falsos posiWvos. Verificou-se que a geração de cerWficados auto assinados
pelos hosts do Windows é uma práWca comum e inerente à sua configuração padrão. Esses cerWficados
35 Pentest Interno – Lider BPO
são uWlizados de forma legíWma para garanWr a criptografia das sessões RDP na porta 3389, visando
salvaguardar a segurança das comunicações nesse contexto.
3. Recomendações e Conclusão:
Dado o contexto esclarecido, não foram encontradas falhas de segurança relevantes relacionadas aos
cerWficados auto assinados gerados pelos hosts do Windows para os serviços, incluindo o RDP na porta
3389. Portanto, não há necessidade de implementação de correções específicas neste caso.
Durante o processo, foram idenWficadas duas vulnerabilidades de classificação média, cuja avaliação e
ações correWvas estão detalhadas a seguir:
pode abrir brechas potenciais para ataques do Wpo "Man-in-the-Middle" e comprometer a integridade
das comunicações.
b) Proximidade da Data de Expiração do CerWficado de Acesso à Página Web:
Além da questão dos cerWficados auto assinados, idenWficamos uma segunda vulnerabilidade média
referente ao cerWficado de acesso à página web. O período de expiração desse cerWficado está próximo,
mas ainda não venceu. Aproximações ao prazo de validade dos cerWficados podem causar interrupções
inesperadas nos serviços e desafios operacionais caso não sejam renovados a tempo.
2. Análise e Recomendações:
Após minuciosa análise, determinamos que ambas as vulnerabilidades médias foram classificadas como
falsos posiWvos. No caso do uso de cerWficados auto assinados para a página de administração acessível
apenas localmente, verificou-se que essa práWca específica foi adotada de forma deliberada para fins de
segurança e isolamento de acesso remoto não autorizado. Assim, essa abordagem é considerada aceitável
no contexto da configuração atual.
No que diz respeito ao cerWficado de acesso à página web com data próxima de expiração, confirmamos
que medidas apropriadas foram tomadas para garanWr a renovação do cerWficado antes de sua validade
expirar. A equipe responsável já está ciente da proximidade da data de expiração e tomará as devidas
providências para a renovação, de modo a manter a conWnuidade do serviço sem interrupções.
3. Conclusão:
Com base na análise detalhada, concluímos que ambas as vulnerabilidades médias idenWficadas foram,
na verdade, consideradas falsos posiWvos. As práWcas adotadas em relação aos cerWficados e sua gestão
são adequadas e refletem a atenção à segurança por parte de nossa equipe.
Atenciosamente,
Valdeir Silva
Especialista em Segurança CibernéWca
"Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de
cem batalhas” Sun Tzu