O pentest

O Pentest é uma forma de detectar e explorar vulnerabilidades existentes em sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa da aplicação e dos servidores por trás dele.

O teste pode ser realizado manualmente, mas normalmente é feito por ferramentas que automatizam tais ataques.

O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.

As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web. Portanto, é de suma importância uma empresa realizar pentestes com bastante frequência.

Tipos de pentest

White Box: White Box, ou caixa branca, o Pentester deverá ter um conhecimento prévio do ambiente que será analisado. É importante que ele conheça todos os detalhes, como senhas, níveis de usuário, IPs, segurança, infraestrutura, entre outros. Esse conhecimento prévio impede uma simulação de ataque real e faz desse tipo de pentest o menos requisitado pelas empresas.

Black Box: Considerado o teste com maior potencial de simulação de um ataque real, no Black box, ou caixa-preta, o Pentester não tem informações prévias sobre a rede, ou seja, fará um teste cego, como acontece com a maioria dos ataques feitos por criminosos virtuais.

Grey Box: Grey Box, ou caixa cinza, como é de se esperar, mescla um pouco dos dois testes mostrados acima. Aqui, o Pentester tem informações limitadas sobre o ambiente em que atuará — mas bem menos informações do que na caixa branca.

Passos da execução de um pentest

Contrato: É quando a empresa que contrata o serviço e o testador combinam o que será testado, quais os meios de teste e qual o objetivo disso. Para firmar o acordo, é assinado um contrato de sigilo entre as partes.

Reconhecimento: O pentester começa o trabalho levantando o máximo de informações sobre a empresa a ser analisada.

Varredura: O pentester efetua uma varredura completa na rede para descobrir o que está presente, como sistemas operacionais, servidores, range de IPs e portas abertas.

Exploração: Com base nas informações colhidas na fase anterior, o pentester explora cada item separadamente, visando à identificação de possíveis vulnerabilidades.

Relatório: Depois da identificação de todas as falhas e de possíveis ameaças, as evidências são registradas e arquivadas pelo pentester. Na sequência, é elaborado um relatório detalhado sobre as vulnerabilidades e prejuízos que a companhia poderá ter, caso haja uma invasão.