Quais as fases do Pentest?

Quais-as-fases-do-Pentest

O Pentest, conhecido como teste de invasão, possui etapas diferentes que vão desde a coleta de informações, até o reporte de problemas e correção de vulnerabilidades. Estas etapas fazem parte do serviço de segurança que visa simular uma invasão ao site analisado para descobrir todas as falhas existentes e que abrem brechas para que sejam exploradas por pessoas-mal-intencionadas.

Ao identificar os problemas, a empresa que contrata o Pentest pode corrigir todos as falhas existentes e evitar os prejuízos ocasionados por ataques reais a seu sistema. Abaixo explicamos quais são cada uma das fases do Pentest e o que é executado ao longo desse trabalho. Confira!

 

Coleta de Informações

Todas as informações sobre a empresa são coletadas: ramo de atuação, existência de filiais ou empresa associadas a ela, serviços prestados, endereço físico (se houver), além de nome e e-mails de profissionais que ocupam cargos altos, como gerentes e diretores. Estas informações permitem que o pentester, ou seja, o profissional de segurança que faz o teste, saiba se a empresa utiliza VPN (Virtual Private Network) e colete endereços dos servidores DNS (Domain Name Service).

 

Mapeamento de Rede/ Varredura

Já com a informação de DNS, o pentester começa a mapear a rede, fazendo uma varredura no sistema. A simulação de invasão avança e ele consegue descobrir a topologia da rede, o IP que é utilizado, servidores existentes, sistemas operacionais, quantidade de computadores na rede interna e portas abertas.

 

Enumeração de Serviços

Após a varredura dos computadores utilizados pela empresa, o pentester começa a procurar os serviços que estão sendo executados em determinadas portas de acesso ao sistema. Para isso, ele poderá utilizar um programa que faz o monitoramento em busca de conexões.

 

Obtenção de acesso e busca por vulnerabilidades

Após reunir todas as informações anteriores, o pentester inicia a busca por vulnerabilidade no software. Por meio de técnicas de exploit e brute force, ele faz uma tentativa para encontrar os serviços que estão vulneráveis e identificar que tipo de informações, controle e falhas ele consegue obter por meio daquele endereço.

 

Exploração da vulnerabilidade

As vulnerabilidades são exploradas, assim que o software é invadido, podendo executar ataques SQL, interromper o serviço ou mesmo executar outro programa que recebe comandos remotamente.

 

Evidência e reporte

Após identificar todas as vulnerabilidades, a equipe de segurança coleta as evidências das falhas de segurança e gera um relatório reportando todos os pontos da aplicação que apresentam brechas, como má configuração de softwares, falta de atualização do sistema, falhas na rede e etc. Além disso, são apontados todos os danos que cada falha pode causar à empresa. Com isso, é preciso prosseguir com as etapas de correção dos problemas.

 

Ao contrário de uma invasão real, a simulação do pentester não causa nenhum dano à empresa contratada. Ela tem total ciência da varredura que será feita em seu site e concede autorização para tal. O objetivo é que ela tenha acesso ao que representa um risco de segurança em sua página e que os problemas sejam corrigidos. Com isso, ela evita ataques e danos reais!

Por isso, é importante que esse processo seja executado por um profissional especializado em segurança da informação, e que esteja amparado por empresas de ótima reputação. O PenTest é uma análise importantíssima para os sites, mas vale ressaltar que este é também um serviço delicado e que só deve ser feito por prestadores de sua mais alta confiança.

 

A Site Blindado pode te passar informações detalhadas sobre o PenTest e benefícios para os sites que investem nessa medida de segurança. Para saber mais, entre em contato conosco que iremos ajudá-lo!

Comente

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s