e ai galera vou citar pra voces aqui os tipos de Pentest existentes hoje.
Créditos:Curso de Pentest da 4linux
Blind:
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar,
porém o alvo sabe que será atacado e o que será feito durante o teste.
O grande risco desse tipo de teste, é que o alvo pode avisar a equipe de TI e
decidirem fazer atualização do sistema, aplicar patchs de correção e segurança. Esse
tipo de pentest é interessante para ter conhecimento de como e quais informações
sobre a organização e sua infraestrutura é possível de um atacante ter acesso.
Double blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe
que será atacado e tão pouco sabe quais testes o auditor irá realizar.
É o método de pen test mais realista possível, aproximando-se de um ataque
real, pois ambas as parte, auditor e alvo, não sabem com o que irão se deparar.
Afinal, em um ambiente real, o atacante não sabe nada inicialmente sobre seu alvo, e
o alvo nunca saberá qual tipo de ataque um cracker pode realizar contra sua
infraestrutura.
Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que será atacado e também sabe quais testes serão realizados.
Aproxima-se de um teste onde é simulado o ataque de dentro de um ambiente
completamente monitorado e controlado.
Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que será atacado, porém, não sabe quais testes serão executados.
Esse é o melhor método para simular um ataque partindo de um funcionário
insatisfeito, que possui privilégios de usuário, por exemplo, e procura realizar
escalada de privilégios para ter acesso às informações que seu nível ou grupo não
possui.
Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe
que será atacado e o que será feito durante o ataque. Também conhecido como
“caixa de cristal”.
Esse tipo de pen test é bem próximo de uma auditoria, pois ambos estão
preparados e sabem o que vai ser realizado. É o ideal para ser feito periodicamente,
monitorando as vulnerabilidades novas e mudanças feitas na infraestrutura.
Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não
sabe que será atacado, e tão pouco sabe quais testes serão execexecutados.
Esse formato de teste é ideal para testar a capacidade de resposta e como
está o timing de ação da equipe de resposta a incidentes do alvo.
Créditos:Curso de Pentest da 4linux
Blind:
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar,
porém o alvo sabe que será atacado e o que será feito durante o teste.
O grande risco desse tipo de teste, é que o alvo pode avisar a equipe de TI e
decidirem fazer atualização do sistema, aplicar patchs de correção e segurança. Esse
tipo de pentest é interessante para ter conhecimento de como e quais informações
sobre a organização e sua infraestrutura é possível de um atacante ter acesso.
Double blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe
que será atacado e tão pouco sabe quais testes o auditor irá realizar.
É o método de pen test mais realista possível, aproximando-se de um ataque
real, pois ambas as parte, auditor e alvo, não sabem com o que irão se deparar.
Afinal, em um ambiente real, o atacante não sabe nada inicialmente sobre seu alvo, e
o alvo nunca saberá qual tipo de ataque um cracker pode realizar contra sua
infraestrutura.
Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que será atacado e também sabe quais testes serão realizados.
Aproxima-se de um teste onde é simulado o ataque de dentro de um ambiente
completamente monitorado e controlado.
Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que será atacado, porém, não sabe quais testes serão executados.
Esse é o melhor método para simular um ataque partindo de um funcionário
insatisfeito, que possui privilégios de usuário, por exemplo, e procura realizar
escalada de privilégios para ter acesso às informações que seu nível ou grupo não
possui.
Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe
que será atacado e o que será feito durante o ataque. Também conhecido como
“caixa de cristal”.
Esse tipo de pen test é bem próximo de uma auditoria, pois ambos estão
preparados e sabem o que vai ser realizado. É o ideal para ser feito periodicamente,
monitorando as vulnerabilidades novas e mudanças feitas na infraestrutura.
Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não
sabe que será atacado, e tão pouco sabe quais testes serão execexecutados.
Esse formato de teste é ideal para testar a capacidade de resposta e como
está o timing de ação da equipe de resposta a incidentes do alvo.