permitem contornar camadas de autenticação ou verificações de autorização inadequadas.
Abuso de Limite de Taxa e Quota
Contornar limites de taxa para sobrecarregar a API ou extrair mais dados do que o pretendido manipulando cabeçalhos de solicitação ou cargas úteis.
Exploração de Vulnerabilidades de API REST e SOAP
Alvo em APIs específicas através de injeção, ataques de desserialização ou alavancando exposição devido a mensagens de erro verbosas.
Hardware
Exploração de Interfaces de Hardware
Manipulação ou acesso a interfaces de hardware para extrair dados sensíveis ou modificar operações do dispositivo.
Ataques de Canal Lateral em Hardware
Alavancagem de emissões eletromagnéticas, análise de consumo de energia ou informações de temporização para inferir operações do dispositivo ou recuperar informações sensíveis.
Violação de Dispositivo Embarcado
Acesso não autorizado a dispositivos embarcados através de vulnerabilidades no firmware ou interfaces de comunicação externa.
Engenharia Reversa de Firmware de Hardware
Análise do firmware de dispositivos de hardware para identificar vulnerabilidades ou compreender a operação do dispositivo por meio de engenharia reversa.
Wireless
Ataques a Redes Wireless (Wi-Fi, Bluetooth)
Exploração de protocolos Wi-Fi fracos (WEP/WPA2) ou configurações erradas do Bluetooth para interceptar e manipular comunicações sem fio.
Implantação de Ponto de Acesso Rogue
Implantação de pontos de acesso não autorizados para interceptar comunicações sem fio, técnica frequentemente usada em phishing ou roubo de credenciais.
Interceptação de Comunicações sem Fio
Escuta de comunicações não criptografadas em uma rede sem fio para capturar informações sensíveis, como senhas.
Exploração de Protocolos Wireless
Exploração de fraquezas em protocolos como Zigbee ou Bluetooth Low Energy (BLE) para controlar ou espionar comunicações de dispositivos.
Ataques de Segurança Física
Engenharia Social e Penetração Física
Uso de engano para contornar medidas de segurança física, envolvendo personificação ou falsificação de credenciais para obter acesso não autorizado a instalações.
Bypass de Controles de Acesso Físico
Circundando barreiras como fechaduras ou sistemas biométricos através de técnicas como arrombamento ou ataques de repetição.
Exfiltração de Informações na Camada Física
Extração de dados por meios físicos, como cópia de dados de discos rígidos expostos ou interceptação de sinais eletromagnéticos.
Métodos de Avaliação de Segurança Física
Técnicas baseadas em simulação para avaliar vulnerabilidades em configurações de segurança física, envolvendo testes de penetração das instalações.
Criptografia
Ataques a Protocolos Criptográficos
Exploração de vulnerabilidades em protocolos criptográficos, resultando na descriptografia de dados, bypass de autenticação ou personificação.
Técnicas de Criptoanálise
Técnicas empregam análise matemática e sistemática para comprometer a segurança criptográfica, incluindo quebra de cifras.
Abuso de Gerenciamento de Chaves
Ataque a práticas inadequadas de gerenciamento de chaves levando à divulgação não autorizada de chaves e descriptografia de dados.
Quebrando Criptografia Simétrica e Assimétrica
Encontrar fraquezas ou explorar falhas de implementação para descriptografar dados sem posse de chaves. Exemplos incluem ataques a AES ou RSA.
Desenvolvimento de Exploits
Identificação de Oportunidades de Exploração de Vulnerabilidade
Pesquisa e descoberta de vulnerabilidades em software ou hardware que podem ser exploradas. Foco em pontos de entrada dentro de entradas sem sanitização ou operações não verificadas.
Técnicas Avançadas de Corrupção de Memória
Aproveitar fraquezas em operações de memória para alcançar a execução arbitrária de código, incluindo estouro de buffer e exploração pós-uso.
Criação e Entrega de Shellcode
Desenvolvimento e injeção de shellcode como carga útil para executar instruções maliciosas em um sistema alvo.
Utilização de Frameworks de Exploits
Utilização de ferramentas como Metasploit para auxiliar no desenvolvimento de exploits e gerenciar vetores de ataque através de módulos configuráveis para diferentes alvos.
Equipe Vermelha
Planejamento e Execução de Engajamentos de Equipe Vermelha
Equipe vermelha envolve simular ameaças persistentes avançadas (APTs) para avaliar defesas organizacionais. O planejamento foca em alcançar táticas, técnicas e procedimentos (TTPs) específicos.
Configuração de Infraestrutura e Ferramentas de Equipe Vermelha
Construção de uma infraestrutura segura e resiliente para conduzir operações de equipe vermelha, focando em sistemas de comando e controle (C2) e ferramentas de ataque.
Campanhas de Ataque em Múltiplos Estágios
Campanhas coordenadas que imitam atacantes do mundo real, envolvendo múltiplas fases como reconhecimento, exploração e movimentação lateral.
Simulação e Emulação de Adversários
Simulação realista de táticas usadas por atores de ameaças avançadas para avaliar as medidas defensivas de uma organização e identificar áreas de melhoria.
Evasão
Bypass de Detecção de Rede e Endpoint
Utilização de táticas para evitar detecção por IDS/IPS e soluções de segurança de endpoint, através de ofuscação de malware ou exploração de lacunas de detecção.
Anti-Forense e Manipulação de Evidências
Técnicas projetadas para frustrar a análise forense ou corroer trilhas de evidências, crítico na manutenção de operações secretas.
Técnicas de Ofuscação e Criptografia
Mascaramento de cargas úteis ou comunicações através de camadas de ofuscação ou criptografia para evadir medidas de segurança e análise.
Evasão de Honeypots e Sandboxes
Detectar e evitar a interação com sistemas de engodo como honeypots ou ambientes de sandbox que visam captar atividades maliciosas.
Desenvolvimento de Malware
Design e Entrega de Cargas Úteis Personalizadas
Criação de cargas úteis sob medida, muitas vezes visando ambientes específicos ou contornando defesas existentes, enfatizando discrição e funcionalidade.
Técnicas de Evasão e Persistência de Malware
Desenvolvimento de malware para persistir no sistema após a violação e evitar detecção através de ofuscação ou manipulação das defesas do host.
Desenvolvimento e Gestão de Infraestrutura C2
Construção e gestão de infraestrutura de comando e controle para manter autonomia sobre sistemas comprometidos, chave para atores de ameaças persistentes.
Métodos de Evasão de Anti-Malware
Esforços para contornar sistemas automatizados de detecção de malware usando técnicas de evasão como manipulação de assinaturas ou modificação de comportamento.
Software
Técnicas de Backdooring de Software
Introdução de pontos de acesso surreptícios no código de software para acesso não autorizado, frequentemente via bases de código manipuladas, abertas ou proprietárias.
Manipulação de Lógica de Aplicação
Exploração de erros na lógica de negócios ou fluxo de aplicação para executar ações não pretendidas ou extrair dados de maneira inadequada.
Táticas Avançadas de Engenharia Reversa
Análise aprofundada de executáveis de software usando ferramentas como IDA Pro ou Ghidra para expor lógica interna ou vulnerabilidades em sistemas de código fechado.
Injeção de Código e Hooking
Injeção de código malicioso em processos em execução ou interceptação de fluxos de trabalho da aplicação através de técnicas de hooking, muitas vezes usadas para escalonamento de privilégios.