Preparando o Terreno

Antes de Hackear, Entenda o Processo

Um teste de intrusão bem-sucedido começa com planejamento, metodologia e um ambiente controlado.


🎯 O que é um Teste de Intrusão?

Definição

É um método que avalia a segurança de um sistema ou rede, simulando um ataque de uma fonte maliciosa.

O processo envolve análise das atividades do sistema, buscando vulnerabilidades que podem resultar de:

  • Má configuração do sistema
  • Falhas em hardware/software desconhecidas
  • Deficiências no sistema operacional
  • Falhas nas técnicas de defesa

Processo de pentest

Resultado

O teste de intrusão gera um relatório com todas as análises, vulnerabilidades e, muitas vezes, a solução técnica para os problemas encontrados.


👨‍💻 O que é um Ethical Hacker?

Hacker Ético

É um profissional de TI que trabalha na área de Segurança da Informação, com a função de encontrar vulnerabilidades antes que hackers maliciosos as explorem.

Este profissional precisa ter conhecimentos iguais ou superiores a um hacker com intenção maliciosa, mas utiliza esse conhecimento para:

  • Investigar sistemas
  • Analisar vulnerabilidades
  • Reportar problemas
  • Evitar incidentes de segurança

Filosofia

“A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão.”

Autorização é Obrigatória

Um teste de intrusão deve ser autorizado pela empresa. Testar sistemas sem permissão é crime!


🔄 Etapas de um Ataque

Metodologia Geral

Não existe uma forma única de definir as etapas, mas este é um modelo amplamente aceito.

Etapas do ataque

EtapaDescrição
1. Coleta de InformaçõesRamo da empresa, e-mails, nomes, VPN, servidores DNS
2. Mapeamento de RedeDescobrir topologia, IPs, quantidade de computadores
3. Enumeração de ServiçosDescobrir serviços e portas usando nmap
4. Busca de VulnerabilidadesExaminar software em busca de falhas exploráveis
5. ExploraçãoInvadir o software, comprometer o serviço
6. Implantação de BackdoorsDeixar acesso para retorno futuro
7. Eliminação de VestígiosApagar logs e arquivos temporários

🎨 Tipos de Testes de Intrusão

Tipos de pentest

TipoConhecimento do PentesterDescrição
Black BoxNenhumSimula atacante externo sem informações prévias
White BoxTotalAcesso a código-fonte, documentação, credenciais
Grey BoxParcialAlgumas informações, como credenciais de usuário comum

📋 Metodologias de Testes de Intrusão

Por que usar metodologia?

Não existe uma única forma de realizar um pentest. Dependendo do objetivo, existem métodos específicos.

O que é Metodologia?

São os passos (checklist) realizados pelo pentester para realizar um teste de intrusão de forma organizada.

Padrão Geral

StageDescription
Information GatheringColeta de informações públicas sobre o alvo (OSINT). Sem escanear sistemas.
Enumeration/ScanningDescobrir aplicações e serviços rodando nos sistemas.
ExploitationExplorar vulnerabilidades descobertas usando exploits.
Privilege EscalationExpandir acesso: horizontal (outro usuário) ou vertical (admin).
Post-exploitationPivoting, coleta de informações adicionais, cobertura de rastros, relatório.

📘 PTES — Penetration Testing Execution Standard

7 Seções Principais

Abrange tudo relacionado a um pentest, desde comunicação inicial até relatórios.

PTES

Mais informações: pentest-standard.org


📗 OSSTMM — Open Source Security Testing Methodology Manual

Auditoria de Segurança

Desenvolvida para avaliar requisitos regulamentares e do setor.

OSSTMM

Mais informações: OSSTMM.3.pdf


📙 OWASP Top 10 — Teste de Intrusão Web

As 10 Vulnerabilidades Mais Comuns

Lista das vulnerabilidades de aplicativos web mais vistas. Atualizada a cada 3-4 anos.

OWASP Top

Mais informações: OWASP Top Ten Project


📕 NIST 800-115 — National Institute of Standards and Technology

Guia Técnico

Recomendações práticas para execução de análise de vulnerabilidades em aplicações e redes.

NIST 800-

Mais informações: NIST SP 800-115 PDF


📓 NCSC CAF — Cyber Assessment Framework

Infraestrutura Crítica

Framework de 14 princípios para organizações que realizam “serviços vitalmente importantes”.

NCSC CAF

Foca em:

  • Data security
  • System security
  • Identity and access control
  • Resiliency
  • Monitoring
  • Response and recovery planning

🖥️ Ambiente de Hacking e Estudo

Atenção Legal

Testar hacking em sistemas na internet sem autorização prévia é crime!

🛡️ Proteja seu Sistema Operacional

  1. Não instale softwares de sites não oficiais
  2. Tenha um antivírus
  3. Use pendrive o mínimo possível
  4. Não clique em links sem antes analisar

🔧 Configurando seu Lab

Recomendações

  • Sistema separado para estudo (pode ser máquina virtual, como Kali Linux)
  • Cuidado com anonimato — Aprenda sobre Tor e técnicas de privacidade
  • VPS na nuvem — Alternativa a VMs locais (tem custo financeiro)

🎯 Alvos Legais para Praticar

PlataformaDescrição
Metasploitable2Sistema Linux vulnerável para aprendizado
VulnHubMáquinas virtuais com desafios
TryHackMePlataforma gamificada para iniciantes
PicoCTFCTFs para estudantes

💰 Bug Bounty

Ganhe Dinheiro Hackeando

Bug bounty são programas de recompensas criadas por empresas para pagar pessoas que descobrem vulnerabilidades em seus sistemas.

Plataformas que conectam hackers a empresas:


📺 Recurso Recomendado

📺 Como Estudar Hacking e Pentest - Montando um ambiente de estudo


✅ Checklist de um Teste de Intrusão

Passos Básicos

  1. ☐ Definir um alvo
  2. ☐ Escolher metodologia e modelo de relatório
  3. ☐ Usar ferramentas de anonimato
  4. ☐ Executar etapas de coleta e mapeamento (no alvo escolhido)
  5. ☐ Clonar o alvo em máquina virtual
  6. ☐ Executar etapas de exploração e pós-exploração (na máquina virtual)
  7. ☐ Elaborar relatório e apresentação