Ethical Hacking
Attacks on highly relevant systems belonging to private companies, startups, and financial and federal agencies highlight the need to combat these threats.
Professionals known as ethical hackers or pentesters, whose name comes from the expression penetration tester, are responsible for acting in this scenario.
These professionals can be understood as having digital security skills to perform network and system security tests.
1. Definition
Section titled “1. Definition”An indispensable professional for identifying vulnerabilities in software systems or infrastructure.
2. Penetration Test
Section titled “2. Penetration Test”-
It is the main tool of an ethical hacker;
-
It consists of using hacking techniques in stress tests of network and system security;
-
It is based on the idea of hacking in order to protect later;
-
Addressed by CEH (Certified Ethical Hacking);
-
A real necessity today.
3. Types of Pentest
Section titled “3. Types of Pentest”3.1. Black Box
Section titled “3.1. Black Box”Implementação mais cara, já que exige muito mais trabalho do profissional que a realiza.
O cliente não oferece nenhum conhecimento para o pentester.
Exemplo:
-
Qual é o website oficial da empresa (cliente)?
-
Com qual a faixa de endereçamento IP a empresa está atuando?
-
Qual o servidor responsável pela hospedagem das páginas web?
-
Quais os sistemas operacionais utilizados, tanto por estações de trabalho quanto por servidores?
-
Quantos departamentos a empresa possui?
-
Qual quantidade de funcionários vinculados a essa empresa?
3.1. Gray Box
Section titled “3.1. Gray Box”É apresentado uma visão entre departamentos ou sub-redes da uma intranet, com conhecimento particial da estrutura.
Exemplo:
-
Faixa de endereçamento de IP utilizada na sub-rede;
-
Endereço IP do gateway;
-
Endereço IP do servidor DNS.
3.2. White Box
Section titled “3.2. White Box”Teste realizado em uma intranet local com total conhecimento do alvo, isto é, o que um administrador de rede consegue realizar com seus conhecimentos da estrutura de uma empresa.
Exemplo:
-
Descobrimento de senhas de acesso de usuário;
-
Acesso à relação de e-mails de funcionários e membros da diretoria;
-
Modificação de VLANs;
-
Varejamento de tráfego.
4. Core Cybersecurity Team Types
Section titled “4. Core Cybersecurity Team Types”4.1. Red Team (Offensive Security)
Section titled “4.1. Red Team (Offensive Security)”Ethical hackers who simulate attacks to test security infrastructure, identify vulnerabilities, and attempt defenses.
4.2. Blue Team (Defensive Security)
Section titled “4.2. Blue Team (Defensive Security)”Internal professionals who defend against threats by monitoring networks, analyzing data, and mainting security controls (e.g., SIEM, firewalls).
4.3. Purple Team
Section titled “4.3. Purple Team”A collaborative model where Red and Blue teams share insights to maximize security efficiency, turning offensive findings into defensive improvements.
4.4. Security Operations Center (SOC) Team
Section titled “4.4. Security Operations Center (SOC) Team”A centralized unit that monitors, detects, analyzes, and responds to cybersecurity threats 24/7, using people, processes, and technology to protect an organization’s assets and data.
It acts as a hub for managing vulnerabilities, incidents, and compliance.
Main characteristics:
-
Continuous Monitoring: 24/7 surveillance of networks, applications, and the cloud to identify suspicious activity.
-
Incident Response: Investigation of alerts, containment of attacks, and recovery of affected systems.
-
Threat Intelligence: Using data to predict and block emerging attacks.
-
Technologies Used: SIEM (event management), SOAR (automation), XDR (extended detection), and Firewalls.
SOC models:
-
Internal/Dedicated: Internal company team.
-
Virtual: Remote team.
-
Managed (MSSP): Outsourced to specialized providers.
-
Hybrid: Mix of internal and external teams.
The benefits of a SOC include rapid threat detection, reduced downtime, and enhanced cybersecurity posture.
4.5. Incident Response (IR) Team
Section titled “4.5. Incident Response (IR) Team”Specialized personnel tasked with mitigating damage during a security breach.
4.6. Cyber Forensics Team
Section titled “4.6. Cyber Forensics Team”Experts who investigate cybercrimes, gathering digital evidence after an incident.
4.7. Security Awereness Team
Section titled “4.7. Security Awereness Team”Focuses on training employees to recognize threats like phishing.
4.8. Specialized Teams
Section titled “4.8. Specialized Teams”-
CSIRT (Computer Security Incident Response Team);
-
PSIRT (Product Security Incident Response Team);
-
ISAC (Information Sharing and Analysis Centers).
4.9. Main Teams Summary
Section titled “4.9. Main Teams Summary”| TEAM | FOCUS | PRIMARY GOAL |
|---|---|---|
| Red | Offensive | Simulate breaches and find flaws |
| Blue | Defensive | Protect, detect, and respond |
| Purple | Collaborative | Optimize and bridge gaps |
| SOC | Operational | 24/7 Monitoring |
5. Phases of a Pentest
Section titled “5. Phases of a Pentest”
O processo de realização de um teste de penetração podem variar de acordo com a certificação.
Entretanto, a sequência não apresentará variações muito abruptas de uma certificação para a outra.
5.1. Reconhecimento
Section titled “5.1. Reconhecimento”O atacante realiza uma pesquisa a respeito do alvo que se deseja atacar.
Exemplo:
-
Extração de informações na página oficial (web) da empresa;
-
Informações de domínio, como DNS;
-
Endereços de e-mail de funcionários por meio do qual é possível entrar em contato; etc.
5.2. Varredura
Section titled “5.2. Varredura”É realizado um aprofundamento nas informações encontradas no processo de reconhecimento do alvo.
Exemplo:
-
Escaneamento da faixa de endereçamento de IP do alvo, o que possibilita encontrar as informações abaixo:
1.1. Quantos estações/servidores há na rede;
1.2. Qual o nome dessas máquinas;
1.3. Qual o endereço IP de cada equipamento.
-
Escaneamento das portas de endereço IP para localizar serviços;
-
Descoberta de sistemas operacionais através de enumeração.
5.3. Ganho de acesso (exploitation)
Section titled “5.3. Ganho de acesso (exploitation)”O atacante utilizará de todas as informações coletadas ao longo do processo de reconhecimento e varredura para a ganhar acesso não autorizado, explorar falhas ou aplicar exploits.
5.4. Mantenimento de acesso (post-exploitation)
Section titled “5.4. Mantenimento de acesso (post-exploitation)”Nesta fase, o atacante já conseguir adentrar no alvo por meio de uma falha de segurança e assim realizar a instalação de um recurso para manter seu acesso (backdoor).
5.5. Cobertura de rastros
Section titled “5.5. Cobertura de rastros”O atacante deverá utilizar de técnicas para que não seja descoberto dentro da rede previamente ou que não haja métodos para que seja possível identificá-lo.
Exemplo:
-
Ocultação do endereço de IP de origem;
-
Uso de rede proxy;
-
Uso de rede TOR;
-
Deletar os logs de acesso;
-
Ocultação de arquivos;
-
Utilização de rootkits.
1. What is the difference between a ethical hacker and a pentester?
Section titled “1. What is the difference between a ethical hacker and a pentester?”2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?
Section titled “2. Existe alguma diferença chave entre realizar um pentest de uma máquina de uma rede sem fio para uma com uma rede cabeada?”3. Quais os principais fases de pentest?
Section titled “3. Quais os principais fases de pentest?”4. Por que existem tantos fases diferentes para a realização de um pentest?
Section titled “4. Por que existem tantos fases diferentes para a realização de um pentest?”For more informations, check out this following links: