Skip to content

Forenz

Infraestrutura, segurança e outras coisas legais

Primary Menu
  • Infraestrutura
  • Segurança
  • Inteligência Artificial
  • Governança
  • Profissão
  • Estudos
  • Home
  • Ethical Hacker
  • Como sacanear o pentester
  • Ethical Hacker

Como sacanear o pentester

Will Forenz 04/01/2025 (Last updated: 01/02/2025) 0 comments

Um pentest sério pode ir por água abaixo se você fizer sua lição de casa saindo na frente.

Como é feito o pentest

Todo pentest é realizado de maneira quase automatizada, e alguma coisa vai exigir skill de quem está executando. Algumas ferramentas que são utilizadas no processo fazem a varredura na rede, principalmente no AD, que é onde residem a maioria dos problemas.

O que se busca, principalmente, são as falhas de configuração, acessos desnecessários, produtos sem suporte e desatualizados.

Como fazer uma verificação inicial

Primeiro, é necessário conhecer o parquinho, ou cmdb, que é o inventário de tudo ligado na tomada.

Com o cmdb em mãos, e hora de fazer o trabalho dos outros, ou o seu (que você não fez porque não sabia ou esqueceu).

Primeira ferramenta a utilizar é o Purple Knight da Semperis. É um scanner do Active Directory muito completo que verifica várias configurações e mostra um relatório das configurações erradas, associando cada uma a matriz da Mitre. Corrija tudo que for possível aqui.

Use também o Ping Castle, outro scanner de AD com relatórios bem legais. Tem uma abordagem um pouco diferente, mas valiosa.

Há outras ferramentas, algumas pagas e até intrusivas, mas o Purple e o Castle são suficientes.

Próximo passo, verifique todo software. Atualize tudo o que for possível e busque camadas de proteção adicionais para os produtos fora de suporte que ainda não podem ser descomissionados ou substituídos. Use produtos de configuração para isso como o Windows Update, Configuration Manager, Manage Engine, etc.

Alguns produtos de configuração mantém relatório de configurações pré estabelecidas e customizadas, ou seja, você pode incluir aqui as diretivas de domínio, que na sua maioria vem do registro, e validar se as gpos estão sendo aplicadas ou alguém está alterando.

No pentest externo a busca-se validar a segurança da interface dos sites e serviços expostos. Os principais pontos encontrados estão relacionados a certificados, suítes de criptografia, bugs nos produtos, exposição do banco de dados, acesso remoto e credenciais. existem sites que validam a configuração básica de seu https, já é um começo e elimina muita coisa. Verifique também se tudo requer autenticação, de preferência com dois fatores, e se o software está com as atualizações em dia.

E se tiver algo que ainda responda http, considere a migração para https ou a remoção do serviço.

Como manter configurações

De início, aplique gpos em tudo, principalmente aquelas com itens envolvidos de segurança mencionados em controles e frameworks, como CIS, STIG, Mitre, etc. o que não puder ser aplicado por gpo, faça pelo PowerShell, que pode ajustar qualquer diretiva e reconfigurar o Windows inteiro. Se o recurso não se enquadra, procure outra forma de acertar por script, vai poupar trabalho.

Confrontando os resultados

Mantenha os relatórios das ferramentas de configuração. Quem vai apresentar o resultado do pentest conhece as ferramentas. Se há um comitê formado por diversas pessoas da infra, é possível que ali não estejam pessoas com conhecimento técnico relacionado a segurança, mas pessoas que farão perguntas sobre corrigir algo. Todo apontamento está relacionado a um serviço ou equipamento, que pode estar sob a responsabilidade de um membro do comitê. Use seus relatórios para explicar, afinal você conhece a infra melhor, e tem mais acessos.

Esteja atento e deixe claro a todos a diferença entre vulnerabilidade e recomendação. Uma recomendação de configuração não significa que há exposição ou algo a ser explorado. Usar o slide show do Windows para mensagens corporativas não é uma vulnerabilidade.

Conclusão

Deixe o pentester em paz.

Se você faz sua lição de casa, a infra dispõe de ferramentas e produtos de proteção, processos são seguidos e as configurações mandatórias são respeitadas, não há com o que se preocupar. Pouco coisa será apontada e tudo pode ser justificado.

Lembre-se que invasores exploram vulnerabilidades e falhas de configuração, e o pentester vai fazer o papel do invasor. Quanto mais você protege, menos será a chance de sucesso do invasor.

Mas não espere pelo pentest para fazer suas tarefas. Os invasores não se importam com você.

Post navigation

Previous: O que é o termo Elastic Cloud
Next: Não tome conta de tudo

Veja também

Conheça a certificação CEH
  • Ethical Hacker
  • Estudos
  • Segurança

Conheça a certificação CEH

Will Forenz 04/03/2025 0
Purple Team
  • Ethical Hacker

Purple Team: A união que transforma ataque e defesa em uma força cibernética

Will Forenz 01/02/2025 0
Blue Team
  • Ethical Hacker

Blue Team: Os guardiões que mantêm sua empresa segura

Will Forenz 01/02/2025 0

Arquivos

  • outubro 2025
  • setembro 2025
  • agosto 2025
  • julho 2025
  • junho 2025
  • maio 2025
  • abril 2025
  • março 2025
  • fevereiro 2025
  • janeiro 2025
  • dezembro 2024
  • novembro 2024

Categorias

  • Coisas legais
  • Estudos
  • Ethical Hacker
  • Glossário
  • Governança
  • Hiperconvergência
  • História
  • Infraestrutura
  • Inteligência Artificial
  • ITSM
  • Powershell
  • Profissão
  • Segurança
  • Segurança da Informação
  • Tecnologia
  • Virtualização
  • Windows

Artigos recentes

  • A profecia de Bill Gates se repete: agora é a vez da IA personalizada
  • Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial
  • LGPD – Lei Geral de Proteção de Dados
  • Procmon – Process Monitor: entenda como funciona e para que serve
  • DLP – Controle de dispositivos: como proteger dados e evitar riscos digitais
  • Política de Privacidade
  • Política de Cookies
  • Disclaimer
  • Sobre
  • Contato

Talvez você goste

IA Personalizada
  • Inteligência Artificial

A profecia de Bill Gates se repete: agora é a vez da IA personalizada

Will Forenz 18/11/2025 0
Geração Z vai dominar a Inteligência Artificial
  • Inteligência Artificial

Como a Geração Z pode dominar as carreiras criadas pela Inteligência Artificial

Will Forenz 09/11/2025 0
LGPD
  • Governança

LGPD – Lei Geral de Proteção de Dados

Will Forenz 09/11/2025 0
Procmon - Process Monitor revela em tempo real como processos, arquivos e registros funcionam no Windows, ajudando a resolver falhas ocultas.
  • Infraestrutura

Procmon – Process Monitor: entenda como funciona e para que serve

Will Forenz 02/09/2025 0
Copyright © 2025 All rights reserved. | ReviewNews by AF themes.