Vous êtes sur la page 1sur 4

Daniel Moreno

Treinamentos em Segurana da Informao

Metodologias para o pentest


O cliente, estando ciente de que ir realizar um teste de intruso, dever escolher o tipo de pentest que ir realizar na sua rede. A escolha do tipo de teste que ser executado de fundamental importncia, visto que a escolha do teste ir influenciar no resultado final, e caso a escolha no for a mais apropriada, o resultado final pode ser insatisfatrio; as mquinas testadas ainda podem estar vulnerveis. Caixa preta - Tipo de teste em que o auditor no ter conhecimento nenhum sobre a infra estrutura da rede. No ter nenhum tipo de pr acesso ao sistema, como um usurio teste criado unicamente para o teste de intruso. Tipo de cenrio mais real, em vista que a maioria dos atacantes no conhecem a infra estrutura. Pode ser de um dos seguintes tipos:
Blind Auditor no conhece absolutamente nada do alvo. Porm o alvo sabe o que ser atacado e quais teste e metodologias sero realizados. Double Blind - Auditor no conhece absolutamente nada do alvo. O alvo no sabe o que ser atacado e e nem quais metodologias e ataques sero realizados.

Caixa Branca Tipo de teste em que o auditor ter total conhecimento da infra estrutura da rede e de qualquer tipo de informao que necessite. Caso necessrio ser criado alguma forma de pr acesso para o sistema, como um usurio teste. Esse tipo de ataque altamente recomendvel para grandes corporaes com alto nmero de funcionrios e mquinas, ou corporaes que queira testar infra estrutura interna de suas redes. Pode ser de um dos seguintes tipos:
Tamden - Auditor possui total conhecimento do alvo e o alvo sabe o que ser atacado e quais testes realizados. Reversal - Auditor possui total conhecimento do alvo e o alvo no sabe o que ser atacado nem quais testes sero realizados.

Caixa cinza Mesclagem dos dois tipos de testes acima. Tipo de teste em que o auditor ter conhecimento parcial da infra estrutura ou informaes parciais relativas a rede. Pode ser de um dos seguintes tipos:
Gray box Auditor possui conhecimento parcial do sistema e o alvo sabe o que ser atacado e quais testes sero realizados.

Double Gray box - Auditor possui conhecimento parcial do sistema e o alvo sabe o que ser atacado e quais testes sero realizados.

Anlise de Vulnerabilidade Tipo de teste em que apenas feito o levantamento das vulnerabilidades encontradas. No considerado um teste de intruso, apenas feito um levantamento das falhas.

As metodologias de ataques mais seguidas so as seguintes: OWASP Utilizado em ataques para web. Os ataques mais comuns so:
Injeo Diversos mtodos de injeo de cdigos. o Injeo SQL Injeo de cdigos SQL. o Local File Inclusion Injeo de arquivos locais na pgina. o Remote File Inclusion Injeo de arquivos remotos na pgina. o Code Injection Injeo de cdigos na pgina. o Command Injection Injeo de comandos na pgina. XSS injeo de cdigos Javascript. Quebra do sistema de autenticao/sesso Manipulao e quebra de sistemas de autenticaes. Referncia direta a objetos Manipulao de dados diretamente na pgina. Directory Traversal Acesso a diretrios e arquivos proibidos. File Upload Envio de arquivos para o servidor WEB. Configuraes falhas Teste de intruso em servios e no somente de aplicaes WEB. Exposio de dados sensveis Dados sensveis (como nome de usurio e senhas) sem sistemas de proteo ou mtodos criptogrficos. CSRF Falhas em sistemas de autenticao que permitem manipulaes da pgina. Controle de acesso a nvel de funo Pginas restritas sem sistemas de autenticaes. Utilizao de componentes vulnerveis Uso de mdulos e frameworks conhecidamente vulnerveis Manuteno do acesso Instalao de pginas no servidor para diversas finalidades. Negao de servio - Sobrecarregar o servidor WEB no intuito de determinar se o servidor continua funcionando normalmente.

OSSTMM Usado para redes e servidores. Os ataques mais comuns so:


Coleta de informaes Obter toda e qualquer informao relativa empresa e a sua infraestrutura. Descoberta Realizar o mapeamento de toda a infraestrutura. Enumerao Realizar a enumerao de servios e aplicaes possivelmente vulnerveis. Mapeamento de vulnerabilidades Descobrir vulnerabilidades. Engenharia social Testes sobre o psicolgico humano. Explorao do alvo Ganho de acesso ao sistema. Escalao de privilgios Ganho de acesso irrestrito ao sistema. Manuteno do acesso Instalao de programas para diversas finalidades. Negao de servio Sobrecarregar a rede no intuito de determinar se a rede continua funcionando normalmente.

Wireless Usado exclusivamente para redes sem fio. Os ataques mais comuns so:
Descoberta Determinao de quais redes sem fio sero testadas. Ataque Ataques contra a infraestrutura. Depende do escopo do projeto Negao de servio Testar a conectividade da rede sem fio.

As metodologias acimas podem ser combinadas, dependendo do que foi definido no escopo do projeto, assim como os ataques podem ser escolhidos, no sendo necessrio seguir absolutamente todos os ataques de cada metodologia. Lembrando que em todos os tipos de metodologias, a elaborao e entrega de um relatrio final contendo vulnerabilidades e medidas para correes das vulnerabilidades so entregues ao cliente.

Atenciosamente,

Daniel Moreno Treinamentos em Segurana da Informao

Vous aimerez peut-être aussi