🔎Reconhecimento
Atualizado
Atualizado
A primeira etapa de um Pentest consiste na enumeração do ambiente, com o objetivo de conseguir a maior quantidade de informações que possam servir de insumo para análise das vulnerabilidades, incluindo requisições efetuadas por aplicações, envio de dados a servidores, versões de aplicações e sistemas, e outras informações que possam ser obtidas com o uso de diversas ferramentas ou técnicas manuais.
Esta etapa divide-se em duas partes:
Consiste na identificação das tecnologias e versões dos serviços e softwares utilizados no sistema a partir de interação direta com eles e na verificação se tais tecnologias possuem ou não vulnerabilidades conhecidas.
Consiste na busca por informações confidenciais, tais como nomes de usuário, chaves privadas, credenciais, arquivos de configurações e demais dados que possam ser encontrados através de buscas no site da organização ou em sites de terceiros, como vazamento de código ou busca de informações.