Você está na página 1de 10

Capítulo 3

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Testes de
invasão/intrusão

Toda ação, projeto ou trabalho que realizamos necessita de planeja-


mento e análise prévios. Ao iniciar um teste de invasão (pentesting), ou
mesmo uma invasão propriamente dita, o operador da ação precisa pas-
sar por etapas pré-planejadas. É por meio dessas etapas que o hacker
consegue todas as informações e pode analisar quais são as melhores
ações a serem tomadas diante do cenário em que está trabalhando.
Neste capítulo, abordaremos as principais etapas de um teste de inva-
são, demonstrando como cada uma delas apresenta ao hacker as in-
formações necessárias para a realização do teste ou ataque planejado.

35
1 Fases do teste de intrusão

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
É importante que o hacker, agora denominado profissional de se-
gurança, siga todas as fases para a realização do seu teste de intru-
são. Essas fases trazem informações importantes para o andamento
dos testes. Nenhuma fase pode ser ignorada, uma vez que cada fase
depende das informações da fase verificada anteriormente. Segundo
Muniz e Lakhani (2013) e PTES (2014a), podemos considerar sete fa-
ses principais para a realização do teste de intrusão, conforme apre-
sentado na figura 1.

Figura 1 – Fases do pentesting

01 02 03
Preparação Coleta de informações Modelagem de ameaças
(pre-engagement (intelligence gathering) (threat modeling)
interactions)

04
Análise de vulnerabilidade
(vulnerability analysis)

07 06 05
Geração de relatórios Pós-exploração de falhas Exploração de falhas
(reporting) (post exploitation) (exploitation)

Fonte: adaptado de Muniz e Lakhani (2013) e PTES (2014a).

1.1 Preparação (pre-engagement interactions)

No início de um pentesting, o profissional de segurança definirá


o escopo de seu trabalho. O pentesting pode se limitar a algum ser-
viço específico ou a um conjunto de recursos, como também pode
englobar toda a infraestrutura e os serviços de uma empresa, prove-
dor de serviços ou um cliente. O escopo é fundamental, pois definirá

36 Ethical hacking
exatamente em que o pentester (hacker) deverá se concentrar e o que
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

deverá entregar para o contratante.

Nesta etapa também são definidas todas as atribuições legais. O


pentester, para efetuar a verificação, necessitará muitas vezes de recur-
sos considerados intrusivos e, sem a devida autorização da empresa,
isso configura uma prática ilegal. Portanto, a aprovação é necessária,
até mesmo para a própria proteção do profissional.

Por fim, o pentester definirá junto à empresa ou ao contratante do


serviço qual tipo de cenário será testado. Segundo Basta, Basta e Brown
(2014), existem, basicamente, três cenários que podem ser encontrados
no pentesting:

• White box: o contratante do serviço fornece várias informações


de sua infraestrutura e dos ativos que serão auditados no teste de
intrusão. Portanto, o pentester tem pleno conhecimento da infra-
estrutura e do cenário em que atuará.

• Black box: o contratante não fornece informações de sua infra-


estrutura. Basicamente, o pentester, com suas habilidades, preci-
sará efetuar todo o reconhecimento do ambiente e compreender
seu funcionamento. De posse das informações necessárias, po-
derá realizar os ataques e efetuar o teste de intrusão.

• Gray box: uma mistura de ambos os cenários anteriores. O con-


tratante fornece uma parte das informações, cabendo ao profis-
sional de segurança o levantamento das demais para a realização
do teste de intrusão.

1.2 Coleta de informações (intelligence gathering)

Nesta etapa, o pentester iniciará a coleta de informações dos ati-


vos e sistemas que serão analisados. De acordo com Muniz e Lakhani
(2013), é exatamente aqui que o pentester, dependendo do tipo de cená-
rio em que estiver atuando – gray, white, ou black box –, efetuará buscas

Testes de invasão/intrusão 37
minuciosas sobre os serviços e ativos presentes. Posteriormente, essas

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
informações serão de grande valia para a realização dos devidos ata-
ques, quando necessário.

Scanners de serviços e redes são muito utilizados nesta etapa, uma


vez que mostram os elementos presentes no ambiente auditado. As
técnicas mais comuns utilizadas pelos pentesters são:

• Procura por informações de nome de domínios, utilizando ferra-


mentas de WHOIS.1

• Verificação de informações descartadas/presentes em docu-


mentos e papéis que muitas vezes são jogados fora.

• Quando aplicável, dependendo do teste, verificação de e-mails,


nomes de usuários, possíveis credenciais de redes sociais, entre
outras informações.

• Utilização de pesquisas em sistemas de indexação, como Google,


com as devidas strings.

• Engenharia social.

Com os dados obtidos nesta etapa, posteriormente, o pentester po-


derá avaliar se os serviços disponíveis na rede possuem vulnerabilida-
des para exploração e poderá identificar também as melhores formas
de ataque.

PARA SABER MAIS

Uma ferramenta muito útil, que poderá ajudar o pentester na coleta


das informações necessárias que estejam disponíveis na internet, é o

1 O WHOIS é frequentemente utilizado como ferramenta de consulta a informações de registro DNS. Seu
uso traz informações como servidores de domínio responsáveis pelo fornecimento de determinado serviço e
os responsáveis pela manutenção e disponibilização das informações consultadas, que podem até mesmo
incluir dados de telefone e e-mail. É muito útil para troubleshooting em redes, porém também é um grande
facilitador na obtenção de informações sensíveis que podem ser exploradas em ataques e em pentesting.

38 Ethical hacking
OSINT. O OSINT é um framework de serviços que realiza a colega de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

vários dados. Com algumas buscas, rapidamente é possível coletar vá-


rias informações sobre um determinado assunto, usuário, entre outras
informações relevantes para o pentesting.

1.3 Modelagem de ameaças (threat modeling)

Durante a análise de vulnerabilidade, o pentester realiza a verificação


da criticidade de cada vulnerabilidade identificada. Na etapa anterior,
de coleta de informações, o pentester pôde coletar várias informações
úteis para a identificação das possíveis vulnerabilidades do ativo anali-
sado. Já na etapa de modelagem de ameaças, o pentester fará uso de
ferramentas de varredura de rede, bem como de identificação de servi-
ços e informações que seu alvo possui. Com essa varredura, o pentester
consegue compreender melhor qual o impacto de cada vulnerabilidade
no ativo em análise.

Muitas vezes, os ativos em análise possuem altas vulnerabilidades,


as quais podem comprometer o seu funcionamento ou até mesmo pro-
vocar o vazamento de algumas informações. Porém, é importante iden-
tificar o nível de comprometimento desses ativos em relação a outras
possíveis vulnerabilidades em outros elementos que sofrem o pentes-
ting. Suponha que o profissional de segurança esteja realizando uma
análise de vulnerabilidade em uma infraestrutura de rede composta por
um servidor DHCP e um servidor web, com banco de dados integrado
com informações sigilosas e confidenciais. O pentester descobre vul-
nerabilidades nos dois servidores, podendo invadir ambos e ter acesso
às informações do banco de dados. Nesse cenário, o comprometimen-
to de um servidor DHCP possui um impacto muito menor que o vaza-
mento das informações do servidor web com a base de dados confi-
dencial. Portanto, o papel do pentester estende-se não só à análise e à
verificação das vulnerabilidades na rede ou nos ativos em questão, mas

Testes de invasão/intrusão 39
também em identificar a importância de cada uma delas e o quanto

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
podem afetar os serviços do contratante.

São áreas comuns mapeadas em um pentesting:

• Recursos e informações de negócio: informações de funcioná-


rios e clientes e informações técnicas do negócio.

• Ameaças: internas (gerência, funcionários insatisfeitos, vendedo-


res fraudulentos, entre outros); externas (portas de comunicação,
protocolos de rede, serviços e aplicações web, tráfego de rede,
entre outras características técnicas).

IMPORTANTE

Vale lembrar que cada cenário apresenta diferentes características e


necessidades. Segundo Stallings (2015), cada ambiente de rede possui
seus respectivos serviços, criptografias e diferentes formas de seguran-
ça. Por isso, as categorias podem mudar dependendo do cenário em
que o pentesting será realizado.

1.4 Análise de vulnerabilidades (vulnerability analysis)

Mapeadas as vulnerabilidades e identificados os impactos de cada


uma delas, o pentester parte para a análise das opções de ataque dis-
poníveis. Nesta etapa, o pentester faz o levantamento dos ataques pos-
síveis em cada serviço identificado como vulnerável e ainda precisa ve-
rificar as versões desses serviços, para então poder mapear quais são
os ataques possíveis e que podem ser bem-sucedidos.

De acordo com Melo et al. (2017), após essa ação, o pentester de-
verá correlacionar e documentar todas as informações, pois, além de
contribuírem para o relatório final do teste de penetração, elas auxiliarão
o pentester nas próximas etapas.

40 Ethical hacking
1.5 Exploração de falhas (exploitation)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

Com todas as informações técnicas necessárias sobre o ambiente


devidamente levantadas e documentadas, o pentester efetuará agora os
ataques nas respectivas vulnerabilidades. Neste momento, o pentester
utilizará todas as informações levantadas e realizará as ações simulan-
do um atacante que deseje de fato roubar as informações disponíveis.

De acordo com Basta, Basta e Brown (2014), o pentester, além de


rea­lizar os ataques, precisa documentar e revisar as técnicas utilizadas,
pois elas deverão ser posteriormente apresentadas no relatório final. É
importante também apresentar os pontos vulneráveis que sofreram
com o ataque e a severidade da ação após a ocorrência da exploração.
Dependendo do escopo e de cada cenário do pentesting, é comum en-
contrar os seguintes padrões de ataques, conforme a figura 2.

Figura 2 – Ataques mais comuns em ambientes de TI

Ataques de exploração web

Ataques baseados em exploração de rede

Ataques baseados em memória e estouro de pilha (buffer overflow)

Ataques em redes sem fio que devem ser tratados de forma diferente dos ataques em
redes cabeadas (MORENO, 2016)

Ataques de zero-day, ou seja, vulnerabilidades descobertas sem ainda uma correção


disponível ou conhecida (THE HONEY PROJECT, 2013)

Ataques de engenharia social

Testes de invasão/intrusão 41
1.6 Pós-exploração de falhas (post exploitation)

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Após a exploração das vulnerabilidades identificadas, o pentester pre-
cisa efetuar a limpeza do ambiente em que os testes foram realizados.
Nesta fase, o pentester, ainda determinando quais sistemas foram com-
prometidos e o impacto em cada um deles, precisa realizar seu trabalho de
modo similar ao de um atacante mal-intencionado, limpando os vestígios,
removendo scripts de intrusão, possíveis modificações na rede, servido-
res e serviços. Essas ações são imprescindíveis, pois o ambiente precisa
permanecer idêntico ao que estava antes da exploração de vulnerabilida-
des, já que, futuramente, o pentester precisará demonstrar as ações e re-
comendações necessárias para a proteção dos ativos verificados.

Segundo o PTES (2014b), as atividades mais comuns nesta etapa,


principalmente as de limpeza do ambiente, são:

• Remoção de scripts, arquivos corrompidos e arquivos temporá-


rios utilizados durante o ataque.

• Reconfiguração de todo o ambiente em seu formato original an-


tes da exploração das vulnerabilidades.

• Eliminação de quaisquer vírus, trojans ou rootkits instalados no


ambiente oriundos dos ataques de exploração de vulnerabilidade.

• Deleção de usuários utilizados para a exploração no ambiente/


sistema comprometido.

1.7 Geração de relatórios (reporting)

Considerada a última etapa do pentesting, nela o responsável pela


análise realizará toda a parte de documentação e relatórios dos dados
obtidos em seu trabalho (PTES, 2014c). As informações previamente
levantadas nas etapas anteriores e os resultados das explorações deve-
rão ser documentados e relatados. Nesta etapa, também é importante

42 Ethical hacking
elencar as recomendações e ações para evitar as vulnerabilidades iden-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.

tificadas nas etapas anteriores.

Uma prática comumente adotada é a elaboração de um score de


vulnerabilidades, o qual pode auxiliar na compreensão dos níveis de
comprometimento e severidade que a segurança do cenário apresenta,
seguida do relatório de recomendações para mitigar os problemas en-
contrados. No quadro 1, é possível verificar os níveis de classificação de
risco, bem como cada um deles é representado.

Quadro 1 – Níveis de classificação de risco de segurança da informação

RISCO PONTUAÇÃO DESCRIÇÃO

Baixo 1-3 Baixo risco de segurança, com impactos negativos controlados.

Risco moderado de comprometimento da segurança, com a


Moderado 4-6
possibilidade de prejuízos de imagem e financeiros limitados.

Elevado risco de segurança, podendo acarretar comprometimento de


Elevado 7-9
reputação e financeiro.

Alto risco de comprometimento de segurança com potencial


Alto 10-12
significativo de prejuízo de reputação e financeiro.

Risco extremo de comprometimento de segurança, com possíveis


Extremo 13-15 consequências graves, como altos prejuízos de reputação e
financeiro.

Fonte: adaptado de PTES (2014c).

Considerações finais
Neste capítulo, verificamos como um pentesting deve ser conduzido,
seguindo as devidas etapas e seus entregáveis.

A realização de um teste de invasão não se limita apenas às habi-


lidades técnicas do profissional de segurança. Um teste de invasão

Testes de invasão/intrusão 43
depende da compreensão de todo o cenário, verificando e analisando as

Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
possíveis vulnerabilidades que podem ser encontradas e, posteriormen-
te, documentando todas as informações obtidas. Além disso, é impor-
tante destacar que os testes de invasão devem seguir uma metodolo-
gia, pois só assim será possível sequenciar as ações corretas, trazendo
um resultado mais assertivo às ações.

Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.

MELO, Sandro et al. Exploração de vulnerabilidades em redes TCP/IP. 3. ed.


Rio de Janeiro: Alta Books, 2017.

MORENO, Daniel. Pentesting em redes sem fio. São Paulo: Novatec, 2016.

MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.

PENETRATION TESTING EXECUTION STANDARD (PTES). Main page. 2014a.


Disponível em: http://www.pentest-standard.org/index.php/Main_Page. Acesso
em: 29 mar. 2020.

PENETRATION TESTING EXECUTION STANDARD (PTES). Post-exploitation.


2014b. Disponível em: http://www.pentest-standard.org/index.php/Post_
Exploitation. Acesso em: 29 mar. 2020.

PENETRATION TESTING EXECUTION STANDARD (PTES). Reporting. 2014c.


Disponível em: http://www.pentest-standard.org/index.php/Reporting. Acesso
em: 29 mar. 2020.

STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 6


ed. São Paulo: Pearson, 2015.

THE HONEYNET PROJECT. Conheça o seu inimigo: o Projeto Honeynet reve-


lando as ferramentas de segurança, táticas e motivos da comunidade hacker.
São Paulo: Pearson, 2013.

44 Ethical hacking

Você também pode gostar