Nmap (Network Mapper)Uma ferramenta de código aberto para descoberta de rede e auditoria de segurança. O Nmap usa pacotes IP brutos para determinar hosts disponíveis, seus serviços, sistemas operacionais, filtros/firewalls de pacotes em uso e outras características. Ele suporta TCP SYN, UDP, TCP connect, FIN e vários outros tipos de varredura.
Metasploit FrameworkUma plataforma de teste de penetração de código aberto que fornece código de exploração, cargas úteis, módulos auxiliares e ferramentas pós-exploração. Ele permite que os testadores verifiquem vulnerabilidades explorando-as de maneira controlada e é a estrutura de exploração mais amplamente usada.
Burp SuiteUma plataforma líder de teste de segurança de aplicativos web que fornece ferramentas para interceptar tráfego HTTP, verificar vulnerabilidades e testar manualmente a segurança de aplicativos web.
SQL InjectionUma técnica de injeção de código que explora vulnerabilidades em aplicativos baseados em banco de dados, inserindo instruções SQL maliciosas em campos de entrada, permitindo potencialmente que invasores acessem ou modifiquem o conteúdo do banco de dados.
Cross-Site Scripting (XSS)Uma vulnerabilidade em que um invasor injeta scripts maliciosos do lado do cliente em páginas da Web visualizadas por outros usuários, potencialmente roubando cookies de sessão, credenciais ou executando ações em nome das vítimas.
Privilege EscalationO ato de explorar uma vulnerabilidade para obter acesso elevado (permissões mais altas) do que o originalmente concedido. Pode ser vertical (usuário para administrador) ou horizontal (acessando recursos de outro usuário).
PayloadNos testes de penetração, o código executado em um sistema alvo após uma vulnerabilidade ser explorada com sucesso. As cargas úteis podem variar de simples shells de comando a ferramentas sofisticadas de acesso remoto.
CVE (Common Vulnerabilities and Exposures)Um sistema de nomenclatura padronizado para vulnerabilidades de segurança cibernética conhecidas publicamente, permitindo que os profissionais de segurança compartilhem e façam referência a informações de vulnerabilidade de forma consistente.
Port ScanningO processo de envio de pacotes para números de porta específicos em um host de destino para determinar quais portas estão abertas (aceitando conexões), fechadas ou filtradas (bloqueadas por um firewall). As portas abertas revelam serviços em execução que podem ser vulneráveis à exploração.
Social EngineeringA manipulação psicológica de pessoas para que realizem ações ou divulguem informações confidenciais. Muitas vezes é o vetor de ataque mais eficaz, pois explora a confiança humana em vez de vulnerabilidades técnicas.
Brute Force AttackUm método de quebrar senhas ou criptografia tentando sistematicamente todas as combinações possíveis. Ferramentas como Hydra automatizam ataques de força bruta e de dicionário contra vários serviços (SSH, FTP, HTTP, logins de banco de dados). As políticas de limitação de taxas e bloqueio de contas protegem contra esses ataques.
Reverse ShellUm tipo de carga útil em que a máquina alvo inicia uma conexão de volta com a máquina do invasor, fornecendo ao invasor acesso à linha de comando. Isso ignora firewalls que bloqueiam conexões de entrada.
Zero-Day VulnerabilityUma vulnerabilidade de software desconhecida pelo fornecedor e sem correção disponível. As explorações de dia zero são as mais perigosas porque não há defesa contra elas até que sejam descobertas e corrigidas.
Lateral MovementDepois de obter acesso inicial a um sistema, a técnica de mover-se pela rede para acessar sistemas adicionais, aumentar privilégios e alcançar alvos valiosos, como servidores de banco de dados ou controladores de domínio.
OSINT (Open Source Intelligence)A prática de coletar e analisar informações publicamente disponíveis na Internet, mídias sociais, registros governamentais e outras fontes abertas para reunir informações sobre um alvo durante a fase de reconhecimento.
NiktoUm scanner de servidor web de código aberto que testa servidores web em busca de arquivos perigosos, versões desatualizadas de software, problemas de configuração de servidor e outras vulnerabilidades. Ele verifica mais de 6.700 arquivos e programas potencialmente perigosos.
HydraUma ferramenta de quebra de senha on-line rápida e flexível que oferece suporte a vários protocolos, incluindo SSH, FTP, HTTP, HTTPS, SMB, SMTP e muitos serviços de banco de dados. Ele executa ataques de dicionário e de força bruta contra mecanismos de autenticação para testar a força da senha.
Kali LinuxUma distribuição Linux baseada em Debian projetada para análise forense digital e testes de penetração. Ele vem pré-instalado com centenas de ferramentas de segurança, incluindo Nmap, Metasploit, Burp Suite e Wireshark.
Rules of Engagement (ROE)Um documento formal que define o escopo, os limites e as restrições de um teste de penetração. O ROE especifica quais sistemas podem ser testados, quais técnicas são permitidas, janelas de teste, contatos de emergência e como as descobertas devem ser relatadas.
MeterpreterUma carga útil avançada e dinamicamente extensível dentro da estrutura Metasploit que fornece um shell interativo em um sistema comprometido. Ele é executado inteiramente na memória, oferece suporte a comunicações criptografadas e fornece recursos como acesso ao sistema de arquivos, captura de tela e escalonamento de privilégios.
Vulnerability ScannerUma ferramenta automatizada que verifica os sistemas em busca de vulnerabilidades conhecidas, verificando versões e configurações de software e aplicando padrões de exploração conhecidos. Os exemplos incluem Nessus, OpenVAS e Qualys.
PivotingUma técnica em que um sistema comprometido é usado como ponto de retransmissão para atacar outros sistemas em redes internas que não são diretamente acessíveis a partir da posição do invasor. A dinamização amplia o alcance de um teste de penetração em ambientes de rede segmentados.
Credential StuffingUm ataque que usa listas de pares de nome de usuário-senha roubados (de violações de dados) para tentar logins em outros serviços, explorando a prática comum de reutilização de senhas. Os testadores de penetração usam essa técnica para avaliar o risco de credenciais comprometidas nos serviços de uma organização.
MetasploitA estrutura de teste de penetração de código aberto mais usada no mundo, fornecendo ferramentas para desenvolvimento de exploração, entrega de carga útil e atividades pós-exploração em testes de segurança autorizados.
OWASP Top 10Uma lista atualizada regularmente dos dez riscos mais críticos de segurança de aplicações web publicada pelo Open Web Application Security Project, servindo como um documento de conscientização padrão para segurança web.
Red Team / Blue TeamUm exercício de segurança onde o Time Vermelho simula atacantes tentando violar as defesas enquanto o Time Azul defende. Purple Team combina ambas as perspectivas para melhorar a postura geral de segurança.
NmapNetwork Mapper - uma ferramenta gratuita e de código aberto para descoberta de rede e auditoria de segurança. O Nmap usa pacotes IP brutos para descobrir hosts, serviços, sistemas operacionais e vulnerabilidades de segurança em redes.
Buffer OverflowUma vulnerabilidade que ocorre quando um programa grava dados além dos limites da memória alocada, potencialmente sobrescrevendo dados adjacentes e permitindo que invasores executem códigos arbitrários ou travem o sistema.
Man-in-the-Middle (MITM) AttackUm ataque em que o adversário intercepta e potencialmente altera a comunicação entre duas partes que acreditam estar se comunicando diretamente entre si, geralmente usado para roubar credenciais ou modificar dados.
FuzzingUma técnica automatizada de teste de software que fornece dados aleatórios, inesperados ou inválidos como entrada para um programa para descobrir vulnerabilidades de segurança, falhas e casos extremos.
PTES (Penetration Testing Execution Standard)Um padrão abrangente que define a metodologia para a realização de testes de penetração, abrangendo sete fases, desde interações pré-engajamento até relatórios.
Threat ModelingUma abordagem estruturada para identificar, quantificar e abordar riscos de segurança através da análise de potenciais ameaças, vulnerabilidades e o impacto de potenciais ataques a um sistema ou aplicação.
Bug Bounty ProgramUm programa oferecido por organizações que recompensa pesquisadores de segurança por relatarem vulnerabilidades de maneira responsável. Plataformas como HackerOne e Bugcrowd conectam hackers éticos a empresas que buscam testes de segurança.
WAF (Web Application Firewall)Uma solução de segurança que monitora, filtra e bloqueia o tráfego HTTP de e para um aplicativo Web, protegendo contra ataques comuns como injeção de SQL, XSS e CSRF.
CSRF (Cross-Site Request Forgery)Um ataque que força usuários autenticados a enviar solicitações indesejadas a um aplicativo da web. O invasor explora a confiança que um site tem no navegador do usuário criando solicitações maliciosas.
Authentication BypassUma vulnerabilidade que permite que um invasor acesse recursos ou funcionalidades protegidas sem fornecer credenciais válidas, contornando totalmente o mecanismo de autenticação.
WiresharkUm analisador de protocolo de rede gratuito e de código aberto usado para capturar e inspecionar o tráfego de rede em tempo real. Essencial para compreender as comunicações de rede e identificar problemas de segurança durante testes de penetração.
PhishingUm ataque de engenharia social que usa e-mails, sites ou mensagens enganosas para induzir as vítimas a revelar informações confidenciais, como senhas, números de cartão de crédito ou instalar malware.
RansomwareSoftware malicioso que criptografa os dados da vítima e exige pagamento pela chave de descriptografia. Compreender os vetores de ataque de ransomware ajuda os testadores de penetração a avaliar a resiliência de uma organização.