Teste de Penetração - Método

O teste de penetração é uma combinação de técnicas que considera vários problemas dos sistemas e testa, analisa e fornece soluções. É baseado em um procedimento estruturado que realiza o teste de penetração passo a passo.

Este capítulo descreve várias etapas ou fases do método de teste de penetração.

Etapas do método de teste de penetração

A seguir estão as sete etapas do teste de penetração -

Planejamento e Preparação

O planejamento e a preparação começam com a definição das metas e objetivos do teste de penetração.

O cliente e o testador definem as metas em conjunto para que ambas as partes tenham os mesmos objetivos e entendimento. Os objetivos comuns dos testes de penetração são -

  • Identificar a vulnerabilidade e melhorar a segurança dos sistemas técnicos.
  • Ter a segurança de TI confirmada por um terceiro externo.
  • Aumente a segurança da infraestrutura organizacional / pessoal.

Reconhecimento

O reconhecimento inclui uma análise das informações preliminares. Muitas vezes, um testador não possui muitas informações além das informações preliminares, ou seja, um endereço IP ou bloco de endereço IP. O testador começa analisando as informações disponíveis e, se necessário, solicita do cliente mais informações, como descrições do sistema, planos de rede, etc. Esta etapa é o teste de penetração passiva, uma espécie de. O único objetivo é obter uma informação completa e detalhada dos sistemas.

Descoberta

Nesta etapa, um testador de penetração provavelmente usará as ferramentas automatizadas para varrer ativos de destino para descobrir vulnerabilidades. Essas ferramentas normalmente têm seus próprios bancos de dados, fornecendo os detalhes das vulnerabilidades mais recentes. No entanto, o testador descobre

  • Network Discovery - Como a descoberta de sistemas, servidores e outros dispositivos adicionais.

  • Host Discovery - Determina portas abertas nesses dispositivos.

  • Service Interrogation - Ele interroga as portas para descobrir os serviços reais que estão sendo executados nelas.

Analisando informações e riscos

Nesta etapa, o testador analisa e avalia as informações coletadas antes das etapas de teste para penetrar dinamicamente no sistema. Devido ao grande número de sistemas e tamanho da infraestrutura, é extremamente demorado. Durante a análise, o testador considera os seguintes elementos -

  • Os objetivos definidos do teste de penetração.

  • Os riscos potenciais para o sistema.

  • O tempo estimado necessário para avaliar possíveis falhas de segurança para o teste de penetração ativo subsequente.

No entanto, na lista de sistemas identificados, o testador pode escolher testar apenas aqueles que contêm vulnerabilidades potenciais.

Tentativas de intrusão ativas

Esta é a etapa mais importante que deve ser executada com o devido cuidado. Esta etapa envolve até que ponto as vulnerabilidades potenciais que foram identificadas na etapa de descoberta possuem os riscos reais. Esta etapa deve ser executada quando uma verificação de vulnerabilidades potenciais é necessária. Para os sistemas com requisitos de integridade muito altos, a vulnerabilidade e o risco potenciais precisam ser considerados cuidadosamente antes de conduzir procedimentos de limpeza críticos.

Análise Final

Esta etapa considera principalmente todas as etapas realizadas (discutidas acima) até aquele momento e uma avaliação das vulnerabilidades presentes na forma de riscos potenciais. Além disso, o testador recomenda eliminar as vulnerabilidades e riscos. Acima de tudo, o testador deve garantir a transparência dos testes e as vulnerabilidades por ele divulgadas.

Preparação de Relatório

A preparação do relatório deve começar com procedimentos gerais de teste, seguidos por uma análise de vulnerabilidades e riscos. Os riscos altos e as vulnerabilidades críticas devem ter prioridades e, em seguida, seguidos de ordem inferior.

No entanto, ao documentar o relatório final, os seguintes pontos precisam ser considerados:

  • Resumo geral do teste de penetração.
  • Detalhes de cada etapa e as informações coletadas durante o teste da caneta.
  • Detalhes de todas as vulnerabilidades e riscos descobertos.
  • Detalhes de limpeza e conserto dos sistemas.
  • Sugestões para segurança futura.