Skip to content

Ethical Hacking

Attacks on highly relevant systems belonging to private companies, startups, and financial and federal agencies highlight the need to combat these threats.

Professionals known as ethical hackers or pentesters, whose name comes from the expression penetration tester, are responsible for acting in this scenario.

These professionals can be understood as having digital security skills to perform network and system security tests.


An indispensable professional for identifying vulnerabilities in software systems or infrastructure.


  • It is the main tool of an ethical hacker;

  • It consists of using hacking techniques in stress tests of network and system security;

  • It is based on the idea of hacking in order to protect later;

  • Addressed by CEH (Certified Ethical Hacking);

  • A real necessity today.


Implementação mais cara, já que exige muito mais trabalho do profissional que a realiza.

O cliente não oferece nenhum conhecimento para o pentester.

Exemplo:

  1. Qual é o website oficial da empresa (cliente)?

  2. Com qual a faixa de endereçamento IP a empresa está atuando?

  3. Qual o servidor responsável pela hospedagem das páginas web?

  4. Quais os sistemas operacionais utilizados, tanto por estações de trabalho quanto por servidores?

  5. Quantos departamentos a empresa possui?

  6. Qual quantidade de funcionários vinculados a essa empresa?

É apresentado uma visão entre departamentos ou sub-redes da uma intranet, com conhecimento particial da estrutura.

Exemplo:

  1. Faixa de endereçamento de IP utilizada na sub-rede;

  2. Endereço IP do gateway;

  3. Endereço IP do servidor DNS.

Teste realizado em uma intranet local com total conhecimento do alvo, isto é, o que um administrador de rede consegue realizar com seus conhecimentos da estrutura de uma empresa.

Exemplo:

  1. Descobrimento de senhas de acesso de usuário;

  2. Acesso à relação de e-mails de funcionários e membros da diretoria;

  3. Modificação de VLANs;

  4. Varejamento de tráfego.


Ethical hackers who simulate attacks to test security infrastructure, identify vulnerabilities, and attempt defenses.

Internal professionals who defend against threats by monitoring networks, analyzing data, and mainting security controls (e.g., SIEM, firewalls).

A collaborative model where Red and Blue teams share insights to maximize security efficiency, turning offensive findings into defensive improvements.

4.4. Security Operations Center (SOC) Team

Section titled “4.4. Security Operations Center (SOC) Team”

A centralized unit that monitors, detects, analyzes, and responds to cybersecurity threats 24/7, using people, processes, and technology to protect an organization’s assets and data.

It acts as a hub for managing vulnerabilities, incidents, and compliance.

Main characteristics:

  • Continuous Monitoring: 24/7 surveillance of networks, applications, and the cloud to identify suspicious activity.

  • Incident Response: Investigation of alerts, containment of attacks, and recovery of affected systems.

  • Threat Intelligence: Using data to predict and block emerging attacks.

  • Technologies Used: SIEM (event management), SOAR (automation), XDR (extended detection), and Firewalls.

SOC models:

  • Internal/Dedicated: Internal company team.

  • Virtual: Remote team.

  • Managed (MSSP): Outsourced to specialized providers.

  • Hybrid: Mix of internal and external teams.

The benefits of a SOC include rapid threat detection, reduced downtime, and enhanced cybersecurity posture.

Specialized personnel tasked with mitigating damage during a security breach.

Experts who investigate cybercrimes, gathering digital evidence after an incident.

Focuses on training employees to recognize threats like phishing.

  • CSIRT (Computer Security Incident Response Team);

  • PSIRT (Product Security Incident Response Team);

  • ISAC (Information Sharing and Analysis Centers).

TEAMFOCUSPRIMARY GOAL
RedOffensiveSimulate breaches and find flaws
BlueDefensiveProtect, detect, and respond
PurpleCollaborativeOptimize and bridge gaps
SOCOperational24/7 Monitoring

Phases of a Pentest

O processo de realização de um teste de penetração podem variar de acordo com a certificação.

Entretanto, a sequência não apresentará variações muito abruptas de uma certificação para a outra.

O atacante realiza uma pesquisa a respeito do alvo que se deseja atacar.

Exemplo:

  1. Extração de informações na página oficial (web) da empresa;

  2. Informações de domínio, como DNS;

  3. Endereços de e-mail de funcionários por meio do qual é possível entrar em contato; etc.

É realizado um aprofundamento nas informações encontradas no processo de reconhecimento do alvo.

Exemplo:

  1. Escaneamento da faixa de endereçamento de IP do alvo, o que possibilita encontrar as informações abaixo:

    1.1. Quantos estações/servidores há na rede;

    1.2. Qual o nome dessas máquinas;

    1.3. Qual o endereço IP de cada equipamento.

  2. Escaneamento das portas de endereço IP para localizar serviços;

  3. Descoberta de sistemas operacionais através de enumeração.

O atacante utilizará de todas as informações coletadas ao longo do processo de reconhecimento e varredura para a ganhar acesso não autorizado, explorar falhas ou aplicar exploits.

5.4. Mantenimento de acesso (post-exploitation)

Section titled “5.4. Mantenimento de acesso (post-exploitation)”

Nesta fase, o atacante já conseguir adentrar no alvo por meio de uma falha de segurança e assim realizar a instalação de um recurso para manter seu acesso (backdoor).

O atacante deverá utilizar de técnicas para que não seja descoberto dentro da rede previamente ou que não haja métodos para que seja possível identificá-lo.

Exemplo:

  1. Ocultação do endereço de IP de origem;

  2. Uso de rede proxy;

  3. Uso de rede TOR;

  4. Deletar os logs de acesso;

  5. Ocultação de arquivos;

  6. Utilização de rootkits.


1. What is the difference between a ethical hacker and a pentester?

Section titled “1. What is the difference between a ethical hacker and a pentester?”

2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?

Section titled “2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?”

4. Por que existem tantos fases diferentes para a realização de um pentest?

Section titled “4. Por que existem tantos fases diferentes para a realização de um pentest?”

For more informations, check out this following links: