Documentation Index
Fetch the complete documentation index at: https://roadtocybersec.com/llms.txt
Use this file to discover all available pages before exploring further.
Testes de Penetração (Penetration Testing)
Testes de Penetração (pentesting) é o ciberataque simulado e autorizado em um sistema computacional, realizado para avaliar a segurança do sistema. Diferente do hacking malicioso, pentesting é legal, contratado e documentado, com o objetivo explícito de encontrar e corrigir vulnerabilidades antes que atacantes reais o façam.Tipos de Testes de Penetração
| Tipo | Escopo | Nível de Conhecimento |
|---|---|---|
| Black Box (Caixa Preta) | Testador sem conhecimento prévio do alvo | Simula um atacante externo |
| White Box (Caixa Branca) | Testador com acesso total a código-fonte e arquitetura | Simula uma auditoria completa |
| Gray Box (Caixa Cinza) | Testador com conhecimento parcial | O mais realista para a maioria dos cenários |
| Externo (External) | Alvo em ativos voltados à internet | Simula ataques remotos |
| Interno (Internal) | Testador opera de dentro da rede | Simula ameaça interna (insider threat) |
| Red Team (Equipe Vermelha) | Simulação completa de adversário incluindo engenharia social e acesso físico | Testa todo o programa de segurança |
A Metodologia de Pentesting
1. Escopo e Regras de Engajamento (Scoping and Rules of Engagement)
Antes de qualquer teste, o escopo deve ser claramente definido por escrito:
- Quais sistemas/redes/aplicações estão dentro do escopo?
- O que está explicitamente fora do escopo?
- Quais métodos são permitidos? (Engenharia social? Acesso físico? DoS?)
- Qual é a janela de teste?
- Obtenha autorização por escrito. Testes sem permissão explícita são crime.
2. Reconhecimento, OSINT (Reconnaissance)
Colete o máximo de informação possível sobre o alvo antes de interagir ativamente.
3. Scanning e Enumeração (Scanning and Enumeration)
Interaja ativamente com o alvo para identificar portas abertas, serviços rodando e pontos de entrada potenciais.
4. Análise de Vulnerabilidades (Vulnerability Analysis)
Mapeie as informações coletadas contra vulnerabilidades conhecidas (CVEs) e configurações incorretas comuns.
6. Pós-Exploração (Post-Exploitation)
Após obter acesso inicial, determine o valor do sistema comprometido e tente movimentação lateral.
Fase 2: Reconhecimento: OSINT (Open Source Intelligence: Inteligência de Fonte Aberta)
| Técnica | Ferramenta/Fonte | O Que Você Aprende |
|---|---|---|
| Registros DNS | dig, nslookup, dnsdumpster.com | Subdomínios, servidores de e-mail, faixas de IP |
| WHOIS | whois, who.is | Registrar de domínio, data de registro, contato |
| Google Dorking | site:alvo.com.br filetype:pdf | Documentos expostos, páginas de login, listagem de diretórios |
| Pesquisa por organização | Nomes de funcionários, funções, stack tecnológica | |
| GitHub/GitLab | Busca por repositórios | Código-fonte, credenciais vazadas, documentação interna |
| Shodan | shodan.io | Dispositivos conectados à internet, serviços expostos |
| Certificate Transparency | crt.sh | Todos os certificados TLS emitidos para um domínio (revela subdomínios) |
Fase 3: Scanning com Nmap
Nmap é o padrão da indústria para descoberta de rede e auditoria de segurança.Ferramentas de Scanning de Aplicações Web
| Ferramenta | Propósito |
|---|---|
| Burp Suite | Interceptar, inspecionar e modificar tráfego HTTP. Teste manual e automatizado. |
| OWASP ZAP | Alternativa open-source ao Burp Suite. Scanning automatizado de vulnerabilidades. |
| Nikto | Scanner de servidor web, detecta arquivos perigosos e software desatualizado. |
| ffuf / Gobuster | Força bruta de diretórios e arquivos, descobre caminhos ocultos e painéis admin. |
| SQLMap | Detecção e exploração automatizada de SQL Injection. |
Fase 5: Exploração com Metasploit
Metasploit é o framework de exploração mais usado mundialmente.Fase 6: Pós-Exploração (Post-Exploitation)
Atividades Principais
- Escalação de Privilégio (Privilege Escalation): Mover de um usuário de baixo privilégio para root/administrador. Técnicas incluem exploits de kernel, binários SUID mal configurados e cron jobs com permissões indevidas.
- Movimentação Lateral (Lateral Movement): Mover do sistema comprometido para outros na rede. Técnicas incluem coleta de credenciais, pass-the-hash e pivoteamento via RDP/SSH.
- Exfiltração de Dados (Data Exfiltration): Identificar e extrair dados sensíveis (para provar impacto, não para roubar).
- Persistência (Persistence): Estabelecer mecanismos para manter acesso (contas backdoor, tarefas agendadas, web shells).
Checklists de Escalação de Privilégio
Linux:- Verificar
sudo -lpara comandos que o usuário pode rodar como root - Buscar binários SUID:
find / -perm -4000 -type f 2>/dev/null - Verificar cron jobs:
cat /etc/crontab - Buscar senhas em arquivos de configuração:
grep -r "password" /etc/ 2>/dev/null
- Verificar
whoami /privpara privilégios habilitados - Buscar caminhos de serviço sem aspas (unquoted service paths)
- Verificar credenciais armazenadas:
cmdkey /list
Fase 7: Relatório (Reporting)
O relatório é o produto mais importante de um teste de penetração.Estrutura do Relatório
- Sumário Executivo: Visão geral para gestão: postura geral de risco, descobertas críticas, impacto no negócio e recomendações estratégicas. Sem jargão técnico.
- Escopo e Metodologia: O que foi testado, como e durante que período.
- Descobertas (Findings): Cada vulnerabilidade com:
- Título e severidade (Crítica/Alta/Média/Baixa/Informativa)
- Score CVSS (Common Vulnerability Scoring System)
- Descrição da vulnerabilidade
- Evidência (screenshots, pares requisição/resposta)
- Impacto (o que um atacante poderia alcançar)
- Remediação (correção específica e acionável)
- Descobertas Positivas: Quais controles de segurança foram eficazes.
Programas de Bug Bounty (Recompensa por Bugs)
Programas de bug bounty convidam pesquisadores externos a encontrar e divulgar responsavelmente vulnerabilidades, em troca de recompensas monetárias.Plataformas Principais
| Plataforma | Programas Notáveis |
|---|---|
| HackerOne | US DoD, Uber, GitHub, Shopify |
| Bugcrowd | Tesla, Mastercard, Netflix |
| Intigriti | Focada na Europa, compatível com GDPR |
Começando em Bug Bounty
- Aprenda os fundamentos (este curso é um bom começo).
- Pratique em alvos legais: HackTheBox, TryHackMe, PortSwigger Web Security Academy, OWASP WebGoat.
- Leia relatórios divulgados: O feed Hacktivity do HackerOne mostra relatórios reais de bugs.
- Comece com frutos baixos: Foque em IDOR, XSS e vazamento de informação antes de tentar cadeias complexas.
- Escreva relatórios claros: A qualidade do seu relatório é tão importante quanto a vulnerabilidade.
Framework Legal e Ético
Leis Relevantes
| Jurisdição | Lei |
|---|---|
| Brasil | Lei 12.737/2012 (Lei Carolina Dieckmann), criminaliza o acesso não autorizado a sistemas computacionais. Marco Civil da Internet (Lei 12.965/2014), estabelece direitos e deveres no uso da internet. |
| EUA | Computer Fraud and Abuse Act (CFAA) |
| UE | EU Directive on Attacks Against Information Systems (2013/40/EU) |
| UK | Computer Misuse Act 1990 |
Principais Conclusões
- Metodologia importa: Siga uma abordagem estruturada: reconhecimento, scanning, exploração, pós-exploração, relatório.
- OSINT é poderoso: Informação publicamente disponível frequentemente revela mais que scanning técnico.
- Autorização é inegociável: Testes sem permissão são crime, ponto final.
- O relatório é o produto: Uma vulnerabilidade descoberta mas mal comunicada não tem valor.
- Pratique legalmente: Use HackTheBox, TryHackMe e programas de bug bounty para construir habilidades.
- Pense como atacante, aja como profissional: O objetivo é melhorar a segurança, não causar dano.