Escolar Documentos
Profissional Documentos
Cultura Documentos
1. Introdução
Este documento define os requisitos para o desenvolvimento de um MVP para apoio a
realização de EHT1, funcionando como um wrapper do sistema existente Pentest Tools.
Aplicabilidade do Sistema:
1
Há diferença entre EHT e Análise de Vulnerabilidade, contudo, de forma análoga ao termo "Hacker"
que comercialmente tem sido utilizado tanto para o bem quanto para o mal (cracker), o mercado tem
misturado o conceito técnico e apresentado o termo ASM (Attack Surface Management) que acaba
por misturar os dois termos (EHT e An. vuln).
a) Solução White Label para acoplamento em soluções proprietárias de cliente/parceiro
MSB
b) Uso Interno como ferramenta de apoio a execução de Testes de Segurança no ciclo
de desenvolvimento de aplicações.
c) Solução comercializada juntamente com ferramentas de apoio a Governança,
Riscos e Conformidade (GRC) em processos consultivos da MSB.
ROADMAP
Versão 1 (MVP):
Versão 2:
● Scanner de ambiente Cloud
● Foco em aplicação Interna, com uso de VPN para realização do Scan.
● Suporte a autenticação complexa (uso do Selenium)
● Teste de qualidade de senhas (wordlist)
● Scanner Active Directory (scripts texto - Kali linux conteiner)
● Suporte a Processamento Distribuído (CUDA/GPU) - mthread
Versão 3:
● Testes de Ransomware
● Aprendizado Continuo IA (MLsecOps)
● Independência do pentest-tools
● API e Templates próprios baseados no Nuclei e OWASP WSTG
1
2. Requisitos Funcionais
2.1 Gerais
● RF01: O sistema deve permitir ao usuário inserir um endereço IP ou URL no qual
deseja realizar o teste de vulnerabilidade.
○ RF01.1: O sistema deve varredura varredura tanto na versão HTTP quanto
na versão HTTPs da URL fornecida
● RF02: Oferecer três níveis de escaneamento: Light, Deep e Custom
○ RF02.1: O nível Light realiza um escaneamento rápido, abrangendo
verificações básicas.
○ RF02.2: O nível Deep oferece uma análise mais detalhada e demorada.
○ RF02.3: O nível Custom permite ao usuário selecionar os testes que serão
executados
2
2.6 Gestão de Usuários
● RF12: Cadastro de usuários.
● RF13: Sistema de autenticação com recuperação de senha e autenticação de dois
fatores.
● RF14: Definição de permissões específicas para cada usuário.
● RF15: Registro e consulta de logs de ações dos usuários.
● RF16: Acesso administrativo a logs do sistema e resultados das varreduras.
3.1. Segurança
● RNF01: O sistema deve implementar medidas de segurança robustas para proteger
as informações sensíveis, incluindo a autenticação do usuário e o armazenamento
de dados.
3.2. Usabilidade
● RNF02: A interface do usuário deve ser intuitiva e fácil de usar, permitindo que
usuários sem conhecimento técnico avançado possam realizar testes de
vulnerabilidade.
3.3. Desempenho
● RNF03: O sistema deve ser otimizado para garantir uma execução eficiente dos
testes, minimizando o tempo de espera do usuário.
3
3.5 Qualidade e Precisão da Tradução
● RNF05: O mecanismo de tradução deve ser capaz de lidar com termos técnicos
específicos da área de segurança cibernética, garantindo que as traduções sejam
não apenas linguisticamente corretas, mas também tecnicamente precisas.
3.6. Licenciamento
3.8 Segurança
● RNF10: Deve ser criada uma VPN usando OpenVPN para todas as requisições
externas, incluindo aquelas feitas por ferramentas de terceiros como o PentestTools.
● RNF11: Todas as comunicações entre o front-end e o back-end devem ser
criptografadas usando HTTPS.
● RNF12: O sistema deve implementar medidas de segurança para proteger contra
vulnerabilidades comuns da web, como injeção de SQL, Cross-Site Scripting (XSS),
e falsificação de solicitação entre sites (CSRF).
4
4. Características Técnicas Sugeridas pelo Cliente Referencial
● Possibilitar integração com outras ferramentas para Compatibilidade futura (Possibilitar não significa atender)
replicar detecções de ransomware para que seja
possível isolar o ataque, criptografar para gerar um Material Referencial
https://github.com/redcanaryco/atomic-red-team/blob/master/at
mapa de ataques de ransomware
omics/T1486/T1486.md
● Simular ou emular ransomware para testar em https://github.com/eddiechu/Encrypt-Delete-Test
ambientes Windows https://github.com/leeberg/CashCatRansomwareSimulator
https://github.com/NextronSystems/ransomware-simulator
https://github.com/hazcod/ransomwhere
https://github.com/jackdcasey/RansomwareSimulator
https://www.knowbe4.com/ransomware-simulator
https://spin.ai/ransomware-simulator/
5
● Possuir formas de teste direcionado, teste de ação
única para um report rápido sobre determinado host ou EXTRA - Diferencial Competitivo
serviço (Cloud Vulnerability Scanner)
https://app.pentest-tools.com/network-vulnerability-scanning/clo
● Possuir função de higienização automática para limpar
ud-scanner
qualquer resíduo do teste executado
● Ter a cobertura mínima do OWASP top 10, incluindo
JAVA/ASP e RCE
● Possuir uma forma de validação por um gestor ou Necessidade de criar um template de SCAN voltado para
usuário específico, para dar maior visibilidade e OWASP TOP 10 - JAVA/ASP/RCE
transparência no processo de ataque
Referencia: https://owasp.org/www-project-top-ten/
● Identificar uma vulnerabilidade em um escopo de teste e
https://owasp.org/www-project-web-security-testing-guide/latest
versionar as atualizações para executar um processo /
completo de controle de qualidade
6
○ Verifique a robustez das senhas mais complexas
e teste se elas estão de acordo com a política
corporativa.
○ Use recursos de cracking baseados em hardware
para detectar falhas no ecossistema Kerberos compatibilidade futura
○ Teste a força da senha de contas privilegiadas
em endpoints não gerenciados Uso do Google GCP - Cuda (Nvidia T4) - Feature Request (!!!)
○ Aproveite o poder de computação de GPU compatibilidade futura
https://www.purple-knight.com/
7
4. Soluções Comerciais Referenciais
5. Ferramentas de Apoio
6. Conclusão
Este documento detalha os requisitos necessários para o desenvolvimento do sistema de
teste de vulnerabilidades em aplicações web, visando uma ferramenta eficaz e acessível
para usuários de língua portuguesa. A implementação desses requisitos deve seguir as
melhores práticas de desenvolvimento de software, garantindo a entrega de um produto
final seguro, confiável e fácil de usar.
8
APÊNDICE A - Primeiros passos para a equipe de desenvolvimento
UX
● Analisar:
● Dashboard (https://app.pentest-tools.com/dashboard)
● Scanner de vulnerabilidades
(https://app.pentest-tools.com/website-vulnerability-scanning/website-
scanner)
● Relatório de varredura
(https://app.pentest-tools.com/sample-reports/website-vulnscan-sam
ple-report.pdf), Relatório gerado manualmente para aplicação da
GovOne
● Criar novas propostas de interface que sejam mais modernas e mais simples
de utilizar.
9
Opções existentes no Pentest Tools
10