Perguntas para Entrevista de Penetration Tester: Guia Completo

Milad Bonakdar
Autor
Domine os conceitos de teste de intrusão com perguntas abrangentes para entrevistas, cobrindo hacking ético, avaliação de vulnerabilidades, Metasploit, Burp Suite e metodologias de testes de segurança para funções de penetration tester.
Introdução
Os Testadores de Penetração (Hackers Éticos) identificam vulnerabilidades de segurança simulando ataques do mundo real. Essa função exige um profundo conhecimento de técnicas de hacking, ferramentas de segurança e metodologias para ajudar as organizações a fortalecer suas defesas.
Este guia aborda as principais perguntas de entrevista para testadores de penetração, com foco em hacking ético, avaliação de vulnerabilidades e ferramentas de teste de segurança.
Fundamentos de Teste de Penetração
1. Quais são as fases de um teste de penetração?
Resposta: Metodologia estruturada de teste de penetração:
1. Planejamento e Reconhecimento:
- Definir escopo e objetivos
- Coletar informações (passivas/ativas)
2. Escaneamento:
- Identificar hosts ativos, portas abertas, serviços
- Escaneamento de vulnerabilidades
3. Obtenção de Acesso:
- Explorar vulnerabilidades
- Obter ponto de apoio inicial
4. Manutenção de Acesso:
- Instalar backdoors
- Elevação de privilégios
5. Análise e Relatório:
- Documentar descobertas
- Fornecer recomendações de correção
Exemplo de Reconhecimento:
Raridade: Muito Comum
Dificuldade: Média
Avaliação de Vulnerabilidades
2. Como você prioriza as vulnerabilidades?
Resposta: Priorização baseada em risco usando CVSS e contexto de negócios:
Pontuação CVSS:
- Crítica (9.0-10.0): Execução remota de código, desvio de autenticação
- Alta (7.0-8.9): SQL injection, XSS com acesso a dados
- Média (4.0-6.9): Divulgação de informações, CSRF
- Baixa (0.1-3.9): Vazamento de informações menores
Fatores de Priorização:
Raridade: Muito Comum
Dificuldade: Média
Metasploit
3. Como você usa o Metasploit para explorar uma vulnerabilidade?
Resposta: Fluxo de trabalho do Metasploit Framework:
Exploração Básica:
Comandos Meterpreter:
Geração de Payload:
Raridade: Muito Comum
Dificuldade: Médio-Difícil
4. Como você realiza a elevação de privilégios?
Resposta: A elevação de privilégios explora configurações incorretas para obter níveis de acesso mais altos.
Elevação de Privilégios no Linux:
1. Enumeração:
2. Técnicas Comuns:
Exploração SUID:
Configuração Incorreta do Sudo:
Exploits de Kernel:
3. Ferramentas Automatizadas:
Elevação de Privilégios no Windows:
1. Enumeração:
2. Técnicas Comuns:
Caminhos de Serviço Não Citados:
AlwaysInstallElevated:
Impersonificação de Token:
3. Ferramentas Automatizadas:
Raridade: Muito Comum
Dificuldade: Difícil
Burp Suite
5. Como você encontra SQL Injection usando o Burp Suite?
Resposta: Teste sistemático de SQL injection:
1. Interceptar Requisição:
2. Enviar para o Repeater: Testar payloads manualmente:
3. Usar o Intruder:
4. Analisar Respostas:
- Diferentes comprimentos de resposta
- Mensagens de erro
- Atrasos de tempo (blind SQLi)
Teste Avançado:
Raridade: Muito Comum
Dificuldade: Média
Teste de Aplicações Web
6. Como você testa vulnerabilidades XSS?
Resposta: Abordagem abrangente de teste de XSS:
Tipos de XSS:
- Refletido: Payload na URL/formulário, refletido imediatamente
- Armazenado: Payload armazenado no banco de dados
- Baseado em DOM: Vulnerabilidade JavaScript do lado do cliente
Metodologia de Teste:
1. Identificar Pontos de Injeção:
2. Ignorar Filtros:
3. Teste XSS com Burp Suite:
4. Escaneamento Automatizado:
Raridade: Muito Comum
Dificuldade: Média
7. Como você testa a segurança da API?
Resposta: O teste de segurança da API se concentra na autenticação, autorização e validação de entrada.
Vulnerabilidades Comuns de API:
1. Autenticação Quebrada:
2. Autorização Quebrada:
3. Atribuição em Massa:
Teste de API REST:
Teste de GraphQL:
API Fuzzing:
Postman/Burp Suite:
OWASP API Security Top 10:
- Autorização Quebrada no Nível do Objeto - Testar IDOR
- Autenticação Quebrada - Testar tokens fracos
- Exposição Excessiva de Dados - Verificar dados de resposta
- Falta de Recursos e Limitação de Taxa - Testar DoS
- Autorização Quebrada no Nível da Função - Testar elevação de privilégios
- Atribuição em Massa - Testar poluição de parâmetros
- Configuração Incorreta de Segurança - Verificar cabeçalhos, CORS
- Injeção - Testar SQLi, NoSQLi, injeção de comando
- Gerenciamento Impróprio de Ativos - Encontrar versões antigas da API
- Registro e Monitoramento Insuficientes - Verificar logs de auditoria
Raridade: Comum
Dificuldade: Médio-Difícil
Teste de Penetração de Rede
8. Como você realiza um teste de penetração de rede?
Resposta: Avaliação de rede estruturada:
1. Descoberta de Rede:
2. Escaneamento de Portas:
3. Escaneamento de Vulnerabilidades:
4. Exploração:
5. Pós-Exploração:
Raridade: Muito Comum
Dificuldade: Difícil
9. Como você ataca ambientes Active Directory?
Resposta: O Active Directory é um alvo principal com muitos vetores de ataque.
Enumeração:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
DCSync Attack:
Movimentação Lateral:
Persistência:
Evasão de Defesa:
Raridade: Comum
Dificuldade: Difícil
Relatório
10. O que um relatório de teste de penetração deve incluir?
Resposta: Estrutura abrangente de relatório:
Resumo Executivo:
- Descobertas de alto nível
- Impacto nos negócios
- Visão geral do risco
- Recomendações
Detalhes Técnicos:
Impacto:
- Acesso não autorizado ao painel de administrador
- Acesso a dados confidenciais do cliente
- Potencial comprometimento do banco de dados
Correção:
- Usar consultas parametrizadas
- Implementar validação de entrada
- Aplicar o princípio do menor privilégio ao usuário do banco de dados
Raridade: Muito Comum
Dificuldade: Média
Conclusão
As entrevistas de testadores de penetração exigem experiência prática e profundo conhecimento técnico. Foque em:
- Metodologia: Abordagem de teste estruturada, documentação
- Avaliação de Vulnerabilidades: Priorização de risco, pontuação CVSS
- Ferramentas: Metasploit, Burp Suite, Nmap, scripts personalizados
- Elevação de Privilégios: Técnicas Linux e Windows, ferramentas de automação
- Teste Web: SQL injection, XSS, desvio de autenticação
- Teste de API: Segurança REST/GraphQL, falhas de autorização
- Teste de Rede: Escaneamento, exploração, movimentação lateral
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Relatório: Documentação clara, impacto nos negócios, correção
Pratique em ambientes legais (HackTheBox, TryHackMe), busque certificações (OSCP, CEH) e mantenha-se atualizado com as últimas vulnerabilidades. Boa sorte!



