Master Checklist

O Caminho do Pentester

Uma abordagem sistemática para testes de penetração garante que nenhuma etapa seja esquecida.


🎯 Fluxo de Decisão

┌─────────────────────────────────────────────────────────────┐
│                    1. DEFINIR ALVO                          │
└─────────────────────────────────────────────────────────────┘
                            │
                            ▼
┌─────────────────────────────────────────────────────────────┐
│         2. TIPO DE ATAQUE: INTERNO ou EXTERNO?              │
└─────────────────────────────────────────────────────────────┘
                            │
              ┌─────────────┴─────────────┐
              ▼                           ▼
     ┌───────────────┐           ┌───────────────┐
     │   INTERNO     │           │   EXTERNO     │
     │ (Rede Local)  │           │  (Internet)   │
     └───────────────┘           └───────────────┘
              │                           │
              ▼                           ▼
     Passo 3: Wi-Fi           Passo 4: Coleta de
     e Rede Local             Informações (OSINT)

📋 Checklist Detalhado

1️⃣ Definir o Alvo

Escopo do Teste

  • Identificar o alvo (domínio, IP, organização)
  • Definir escopo autorizado
  • Obter autorização por escrito

2️⃣ Tipo de Ataque

Decisão Importante

TipoDescriçãoPróximo Passo
InternoAcesso físico ou via rede localIr para Passo 3
ExternoAcesso remoto via InternetIr para Passo 4

3️⃣ Ataque Interno (Rede Local)

Avaliação de Redes Sem Fio

a) Avaliação Inicial

  • Identificar redes Wi-Fi do alvo
  • Avaliar possibilidade de acesso físico (cabo de rede)

b) Ataques em Redes Sem Fio

AtaqueDescrição
WPS AttackExplorar vulnerabilidades do protocolo WPS
Força BrutaDescoberta de senha por dicionário/brute force
Evil TwinCriar ponto de acesso falso para capturar credenciais
Captive PortalVerificar existência e tentar burlar

c) Após Obter Acesso

Próximos Passos

Caso obtenha acesso à rede:


4️⃣ Coleta de Informações

Ferramentas de Coleta Ativa e Passiva

FaseFerramentas
Passiva (OSINT)whois, Google Hacking, Shodan, redes sociais
Ativanmap, nikto, dirb/gobuster, DNS enumeration

Aprofundamento

TópicoDescrição
Juntando tudo (745)Checklist completo de pentest
Information Gathering Frameworks (OSINT)Frameworks de coleta de informações
Ferramentas de redes sem fio (802 11)Ataques Wi-Fi em detalhes