Sistemas, APIs, softwares, servidores e aplicações web estão, na maioria das vezes, conectados à internet — o que os torna alvos potenciais. Esses sistemas geralmente estão rodando em computadores que possuem falhas e vulnerabilidades. A internet, por sua vez, é composta por servidores, IPs, conexões, e tudo isso está fundamentado em linguagens de programação. E onde há sistemas, há brechas que podem ser exploradas.
A primeira etapa consiste em testar as funcionalidades do sistema, entender como ele foi feito e como se comporta diante de determinadas ações. Em seguida, realiza-se uma verificação de portas abertas nos servidores (pois eles estão conectados em alguma rede e constantemente trocando informações). Também é importante testar os sistemas de segurança, como portais de login, SSH, FTP, entre outros.
Um aspecto interessante da coleta de informações é que, em alguns casos, foram encontradas informações sensíveis sobre empresas em lixos próximos ao local, como SSDs, HDs, computadores usados ou celulares descartados
. Essa etapa é extremamente importante — e, muitas vezes, a mais complexa.
Este é o momento em que você utiliza as informações coletadas e inicia a invasão. Porém, antes de tudo, é altamente recomendável manter-se ANÔNIMO. Existem várias formas de realizar a invasão, dependendo dos dados coletados e das vulnerabilidades identificadas...
Nesta fase, o objetivo é obter controle total ou extrair informações específicas do sistema. Isso pode ser feito explorando vulnerabilidades em programas instalados ou no sistema responsável por armazenar os arquivos, entre outras abordagens.
Após concluírem seus objetivos, os invasores normalmente tentam obter acesso aos logs para apagá-los ou modificá-los. Em alguns casos (como em APTs), podem ainda implementar um backdoor para acessos ou explorações futuras, mantendo o controle sobre o sistema sem que a vítima perceba.