O cliente, estando ciente de que irá realizar um teste de intrusão, deverá escolher o tipo de PenTest que irá realizar na sua rede. A escolha do tipo de teste que será executado é de fundamental importância, visto que a escolha do teste irá influenciar no resultado final, e caso a escolha não for a mais apropriada, o resultado final pode ser insatisfatório; as máquinas testadas ainda podem estar vulneráveis.
Caixa Preta
Tipo de teste em que o auditor não terá conhecimento nenhum sobre a infraestrutura da rede. Não terá nenhum tipo de acesso ao sistema, como um usuário teste criado unicamente para o teste de intrusão. Tipo de cenário mais real, em vista que a maioria dos atacantes não conhecem a infraestrutura.
Pode ser de um dos seguintes tipos:
Blind – Auditor não conhece absolutamente nada do alvo. Porém o alvo sabe o que será atacado e quais teste e metodologias serão realizados.
Double Blind – Auditor não conhece absolutamente nada do alvo. O alvo não sabe o que será atacado e e
Caixa Branca
Tipo de teste em que o auditor terá total conhecimento da infra estrutura da rede e de qualquer tipo de informação que necessite. Caso necessário será criado alguma forma de pré acesso para o sistema, como um usuário teste. Esse tipo de ataque é altamente recomendável para grandes corporações com alto número de funcionários e máquinas, ou corporações que queira testar infra estrutura interna de suas redes.
Pode ser de um dos seguintes tipos:
Tamden – Auditor possui total conhecimento do alvo e o alvo sabe o que será atacado e quais testes realizados.
Reversal – Auditor possui total conhecimento do alvo e o alvo não sabe o que será atacado nem quais testes serão realizados.
Caixa Cinza
Mesclagem dos dois tipos de testes acima. Tipo de teste em que o auditor terá conhecimento parcial da infra estrutura ou informações parciais relativas a rede.
Pode ser de um dos seguintes tipos:
Gray box – Auditor possui conhecimento parcial do sistema e o alvo sabe o que será atacado e quais testes serão realizados.
Double Gray box – Auditor possui conhecimento parcial do sistema e o alvo sabe o que será atacado e quais testes serão realizados.
Análise de Vulnerabilidade
Tipo de teste em que apenas é feito o levantamento das vulnerabilidades encontradas. Não é considerado um teste de intrusão, apenas feito um levantamento das falhas.
As metodologias de ataques mais seguidas são as seguintes:
OWASP
Utilizado em ataques para web. Os ataques mais comuns são:
Injeção – Diversos métodos de injeção de códigos.
Injeção SQL – Injeção de códigos SQL.
Local File Inclusion – Injeção de arquivos locais na página.
Remote File Inclusion – Injeção de arquivos remotos na página.
Code Injection – Injeção de códigos na página.
Command Injection – Injeção de comandos na página.
XSS – injeção de códigos Javascript.
Quebra do sistema de autenticação/sessão – Manipulação e quebra de sistemas de autenticações.
Referência direta a objetos – Manipulação de dados diretamente na página.
Directory Traversal – Acesso a diretórios e arquivos proibidos.
File Upload – Envio de arquivos para o servidor WEB.
Configurações falhas – Teste de intrusão em serviços e não somente de aplicações WEB.
Exposição de dados sensíveis – Dados sensíveis (como nome de usuário e senhas) sem sistemas de proteção ou métodos criptográficos.
CSRF – Falhas em sistemas de autenticação que permitem manipulações da página.
Controle de acesso a nível de função – Páginas restritas sem sistemas de autenticações.
Utilização de componentes vulneráveis – Uso de módulos e frameworks conhecidamente vulneráveis.
Manutenção do acesso – Instalação de páginas no servidor para diversas finalidades.
Negação de serviço – Sobrecarregar o servidor WEB no intuito de determinar se o servidor continua funcionando normalmente.
OSSTMM – Usado para redes e servidores. Os ataques mais comuns são:
Coleta de informações – Obter toda e qualquer informação relativa à empresa e a sua infraestrutura.
Descoberta – Realizar o mapeamento de toda a infraestrutura.
Enumeração – Realizar a enumeração de serviços e aplicações possivelmente vulneráveis.
Mapeamento de vulnerabilidades – Descobrir vulnerabilidades.
Engenharia social – Testes sobre o psicológico humano.
Exploração do alvo – Ganho de acesso ao sistema.
Escalação de privilégios – Ganho de acesso irrestrito ao sistema.
Manutenção do acesso – Instalação de programas para diversas finalidades.
Negação de serviço – Sobrecarregar a rede no intuito de determinar se a rede continua funcionando normalmente.
Wireless – Usado exclusivamente para redes sem fio.
OSSTMM – Usado para redes e servidores. Os ataques mais comuns são:
Coleta de informações – Obter toda e qualquer informação relativa à empresa e a sua infraestrutura.
Descoberta – Realizar o mapeamento de toda a infraestrutura.
Enumeração – Realizar a enumeração de serviços e aplicações possivelmente vulneráveis.
Mapeamento de vulnerabilidades – Descobrir vulnerabilidades.
Engenharia social – Testes sobre o psicológico humano.
Exploração do alvo – Ganho de acesso ao sistema.
Escalação de privilégios – Ganho de acesso irrestrito ao sistema.
Manutenção do acesso – Instalação de programas para diversas finalidades.
Negação de serviço – Sobrecarregar a rede no intuito de determinar se a rede continua funcionando normalmente.
Wireless – Usado exclusivamente para redes sem fio.
Os ataques mais comuns são:
Descoberta – Determinação de quais redes sem fio serão testadas.
Ataque – Ataques contra a infraestrutura. Depende do escopo do projeto.
Negação de serviço – Testar a conectividade da rede sem fio.
As metodologias acimas podem ser combinadas, dependendo do que foi definido no escopo do projeto, assim como os ataques podem ser escolhidos, não sendo necessário seguir absolutamente todos os ataques de cada metodologia.