O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema.
Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede.
Existem 2 tipos de Pentest. Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques.
O Whitebox é um teste realizado com o Pentester sabendo todas as informações sobre a rede como topografia, IPs, senhas, níveis de usuários e logins. Esse é o mais amplo de todos os testes e é capaz de encontrar qualquer vulnerabilidade, porém não é muito requisitado pelas empresas por não estar muito próximo de uma situação real.
O Blackbox é um teste mais voltado para situações reais onde o testador não terá nenhuma informação sobre o sistema, quase como um teste cego.
Esse teste é muito próximo do que acontece na vida real quando um cracker tenta quebrar a segurança de uma rede e é atualmente o mais requisitado pelas empresas.
Como é realizado um Pentest
Existe um padrão para realização de PenTest chamado PTES (Penetration Testing Execution Standard), que foi criado para padronizar e facilitar o processo do teste, tanto para o testador como para o requisitante do serviço.
O PTES define que o Pentest deve ser realizado com as seguintes etapas:
- Pré-acordo de interação: Onde a empresa e o tester combinam o que deve ser testado, quais os meios de teste e qual a finalidade do teste. Nessa etapa também é assinado um contrato de sigilo pelas duas partes.
- Fase de reconhecimento: Momento em que a equipe de testadores faz um levantamento do máximo de informações sobre a empresa que será analisada.
- Fase de Varredura: Esse é o momento onde os testadores fazem uma varredura completa na rede para saber o que está presente. Por exemplo, o range de IPs, servidores, sistemas operacionais, portas abertas e etc.
- Fase de obtenção de acesso e Exploração: Usando as informações obtidas na fase de varredura, o pentester irá explorar cada item de forma separada, tentando encontrar as vulnerabilidades de cada um, seja por “exploit” ou por “brute force”.
- Fase de obtenção de evidências e Relatório: Após identificar todas as vulnerabilidades e possíveis ameaças, essas evidências são arquivadas pela equipe testadora. Com base nas evidências é elaborado um relatório completo sobre as vulnerabilidades e os prejuízos que a empresa poderia ter em caso de invasão.
Quais as ferramentas para um Pentest?
Cada testador tem uma forma diferente de realizar o Pentest, mas existem ferramentas essenciais para qualquer tester.
Uma das ferramentas mais indicadas pelos profissionais da área é o Kali Linux(antigo Backtrack) que é um sistema operacional feito para hackers e para a realização de testes de intrusão. O Kali é uma distribuição Linux que possui dezenas de ferramentas para realização de testes de segurança e para exploração de vulnerabilidades.
Além do Kali Linux, para realizar o Pentest, também será necessário o uso das diversas ferramentas que o acompanham. Entre as ferramentas mais usadas em pentests, posso destacar a seguintes: Nmap, Nessus e Metasploit Framework.
Para aprender na prática como realizar testes de invasão usando o Kali Linux e ganhar dinheiro prestando esse serviço na sua cidade ou trabalhando como funcionário de alguma empresa na promissora área de segurança da informação, conheça o curso online Pentest Completo com Kali Linux.