Escolar Documentos
Profissional Documentos
Cultura Documentos
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de
invasão/intrusão
35
1 Fases do teste de intrusão
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
É importante que o hacker, agora denominado profissional de se-
gurança, siga todas as fases para a realização do seu teste de intru-
são. Essas fases trazem informações importantes para o andamento
dos testes. Nenhuma fase pode ser ignorada, uma vez que cada fase
depende das informações da fase verificada anteriormente. Segundo
Muniz e Lakhani (2013) e PTES (2014a), podemos considerar sete fa-
ses principais para a realização do teste de intrusão, conforme apre-
sentado na figura 1.
01 02 03
Preparação Coleta de informações Modelagem de ameaças
(pre-engagement (intelligence gathering) (threat modeling)
interactions)
04
Análise de vulnerabilidade
(vulnerability analysis)
07 06 05
Geração de relatórios Pós-exploração de falhas Exploração de falhas
(reporting) (post exploitation) (exploitation)
36 Ethical hacking
exatamente em que o pentester (hacker) deverá se concentrar e o que
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de invasão/intrusão 37
minuciosas sobre os serviços e ativos presentes. Posteriormente, essas
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
informações serão de grande valia para a realização dos devidos ata-
ques, quando necessário.
• Engenharia social.
1 O WHOIS é frequentemente utilizado como ferramenta de consulta a informações de registro DNS. Seu
uso traz informações como servidores de domínio responsáveis pelo fornecimento de determinado serviço e
os responsáveis pela manutenção e disponibilização das informações consultadas, que podem até mesmo
incluir dados de telefone e e-mail. É muito útil para troubleshooting em redes, porém também é um grande
facilitador na obtenção de informações sensíveis que podem ser exploradas em ataques e em pentesting.
38 Ethical hacking
OSINT. O OSINT é um framework de serviços que realiza a colega de
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Testes de invasão/intrusão 39
também em identificar a importância de cada uma delas e o quanto
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
podem afetar os serviços do contratante.
IMPORTANTE
De acordo com Melo et al. (2017), após essa ação, o pentester de-
verá correlacionar e documentar todas as informações, pois, além de
contribuírem para o relatório final do teste de penetração, elas auxiliarão
o pentester nas próximas etapas.
40 Ethical hacking
1.5 Exploração de falhas (exploitation)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Ataques em redes sem fio que devem ser tratados de forma diferente dos ataques em
redes cabeadas (MORENO, 2016)
Testes de invasão/intrusão 41
1.6 Pós-exploração de falhas (post exploitation)
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Após a exploração das vulnerabilidades identificadas, o pentester pre-
cisa efetuar a limpeza do ambiente em que os testes foram realizados.
Nesta fase, o pentester, ainda determinando quais sistemas foram com-
prometidos e o impacto em cada um deles, precisa realizar seu trabalho de
modo similar ao de um atacante mal-intencionado, limpando os vestígios,
removendo scripts de intrusão, possíveis modificações na rede, servido-
res e serviços. Essas ações são imprescindíveis, pois o ambiente precisa
permanecer idêntico ao que estava antes da exploração de vulnerabilida-
des, já que, futuramente, o pentester precisará demonstrar as ações e re-
comendações necessárias para a proteção dos ativos verificados.
42 Ethical hacking
elencar as recomendações e ações para evitar as vulnerabilidades iden-
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
Considerações finais
Neste capítulo, verificamos como um pentesting deve ser conduzido,
seguindo as devidas etapas e seus entregáveis.
Testes de invasão/intrusão 43
depende da compreensão de todo o cenário, verificando e analisando as
Material para uso exclusivo de aluno matriculado em curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o compartilhamento digital, sob as penas da Lei. © Editora Senac São Paulo.
possíveis vulnerabilidades que podem ser encontradas e, posteriormen-
te, documentando todas as informações obtidas. Além disso, é impor-
tante destacar que os testes de invasão devem seguir uma metodolo-
gia, pois só assim será possível sequenciar as ações corretas, trazendo
um resultado mais assertivo às ações.
Referências
BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e
teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.
MORENO, Daniel. Pentesting em redes sem fio. São Paulo: Novatec, 2016.
MUNIZ, Joseph; LAKHANI, Aamir. Web penetration testing with Kali Linux.
Birmingham: Packt Publishing, 2013.
44 Ethical hacking