OffSec - Offensive Security Flashcards

1
Q

O que é o ciclo de vida da segurança ofensiva?

A

Processo de planejamento, execução e análise de ataques simulados para identificar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são as fases do ciclo de vida da segurança ofensiva?

A

Reconhecimento, Enumeração, Exploração, Pós-exploração e Relatório.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que envolve a fase de Reconhecimento?

A

Coleta passiva de informações sobre o alvo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é coletado na fase de Enumeração?

A

Informações ativas, como serviços de rede e sistemas operacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é feito na fase de Exploração?

A

Tentativa de explorar vulnerabilidades para obter acesso não autorizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é o objetivo da fase de Pós-exploração?

A

Manter o acesso, escalar privilégios e coletar mais informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é produzido na fase de Relatório?

A

Um documento com vulnerabilidades encontradas e recomendações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a importância da fase de Relatório?

A
  • Descoberta de vulnerabilidades
  • Recomendações de correção
  • Contato do pentest com o cliente
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é um SOC?

A

Central de operações que monitora e responde a incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é um CSIRT?

A

Equipe que coordena e responde a incidentes de segurança cibernética.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é GRC?

A

Governança, Riscos e Conformidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o MITRE ATT&CK?

A

Base de conhecimento de técnicas de ataques cibernéticos.

Adversarial Tactics, Techniques & Common Knowledge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é a Pyramid of Pain?

A

Conceito que mostra a dificuldade para o atacante ao evadir defesas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que são Defense in Depth Layers?

A

Múltiplas camadas de defesa para proteger sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é Pentesting?

A

Teste de segurança que simula ataques para identificar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é Bug Hunting?

A

Busca de vulnerabilidades por pesquisadores independentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qual a diferença entre Pentesting e Bug Hunting?

A

Pentesting é estruturado e autorizado; Bug Hunting é independente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qual a diferença entre Gestão de Vulnerabilidade, Pentest e Red Team?

A

Gestão de Vulnerabilidade é contínua; Pentest é um teste pontual; Red Team simula ataques realistas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é OSINT?

A

Open Source Intelligence (OSINT) é o processo de coleta, análise e uso de informações acessíveis publicamente para fins de inteligência.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que caracteriza a Coleta Passiva de Informações?

A

A coleta passiva é a obtenção de informações indiretamente, sem interagir diretamente com o alvo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Dê um exemplo de técnica de Coleta Passiva.

A
  • Google Dork
  • OSINT
  • Shodan
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que são Google Dorks?

A

Google Dorks são consultas específicas e avançadas feitas no Google para encontrar informações sensíveis ou mal configuradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais operadores lógicos podem ser usados em Google Dorks?

A
  • AND (+)
  • OR (|)
  • NOT (-)
  • EXATO (“)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como o operador ‘site’ é utilizado em Google Dorks?

A

O operador ‘site’ restringe a busca a um domínio específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que o operador ‘filetype’ faz em uma busca do Google?

A

O operador ‘filetype’ procura arquivos com uma extensão específica, como .pdf ou .docx.

26
Q

Para que é usado o operador ‘link’ no Google Dorks?

A

‘link’ busca páginas que tenham um hiperlink apontando para o conteúdo especificado.

27
Q

Quais são alguns exemplos de pesquisas úteis em Google Dorks?

A
  • ‘intitle:’index of’‘: Diretórios
  • ‘inurl:login’: Página de login
  • ‘allinurl:admin index2’: Backups
28
Q

O que são buckets S3?

A

Buckets S3 são repositórios de armazenamento na nuvem da Amazon Web Services, usados para armazenar dados e arquivos.

29
Q

Por que os buckets S3 são críticos?

A
  • Podem conter dados sensíveis
  • Podem ser acessados publicamente, se mal configurado
30
Q

Por que listar buckets S3?

A

Listar buckets S3 ajuda a identificar repositórios mal configurados que podem estar expostos e vulneráveis.

31
Q

O que é Maltego?

A

Maltego é uma ferramenta de OSINT que permite a visualização de relacionamentos e conexões entre informações coletadas.

32
Q

O que é Shodan?

A

Shodan é um motor de busca que indexa dispositivos expostos à internet

33
Q

O que é WayBack Machine?

A

WayBack Machine é um serviço que arquiva versões antigas de websites, permitindo visualizar como eram em diferentes momentos no tempo.

34
Q

O que são Wappalyzer e WhatWeb?

A

Wappalyzer e WhatWeb são ferramentas usadas para identificar tecnologias e frameworks utilizados em websites.

35
Q

O que é o exploit-db?

A

Banco de dados online que armazena exploits conhecidos.

36
Q

Como enumerar buckets S3?

A

A enumeração de buckets S3 pode ser feita usando ferramentas como AWS CLI, scripts personalizados, ou serviços de terceiros que tentam listar nomes comuns ou variáveis de buckets em domínios conhecidos.

37
Q

O que é DNS?

A

DNS (Domain Name System) traduz nomes de domínio em endereços IP.

38
Q

O que é Enumeração DNS?

A

Coleta de informações sobre registros e subdomínios DNS de um alvo.

39
Q

O que é o comando nslookup?

A

Ferramenta para consultar servidores DNS e obter registros, como A, MX, e CNAME.

40
Q

O que é o comando dig?

A

Ferramenta de linha de comando para consultas DNS detalhadas e transferência de zonas.

41
Q

Qual a diferença entre dig e nslookup?

A

dig oferece mais detalhes e opções avançadas, enquanto nslookup é mais simples e fácil de usar.

42
Q

Como realizar uma consulta DNS básica com nslookup?

A

nslookup example.com

43
Q

Como usar dig para consulta DNS?

A

dig example.com

44
Q

Como realizar transferência de zona DNS com dig?

A

dig axfr @dns-servidor-alvo.com example.com

45
Q

O que são registros A, AAAA, MX e CNAME?

A

A e AAAA mapeiam para IPs; MX aponta para servidores de e-mail; CNAME é um alias para outro domínio.

46
Q

Como usar host para resolver um domínio?

A

host example.com

47
Q

O que é WHOIS?

A

Consulta que recupera informações de registro de um domínio.

48
Q

O que é Subdomain Takeover?

A

Técnica para assumir controle de subdomínios mal configurados ou abandonados.

49
Q

Como identificar um Subdomain Takeover?

A

dig -t A [subdomínio] e verifique se retorna NXDOMAIN.

50
Q

O que é um Reverse DNS Lookup?

A

Consulta que mapeia um IP de volta para um nome de domínio. Exemplo: dig -x 192.168.1.1.

51
Q

O que é DNS Brute Forcing?

A

Tentativa de adivinhar subdomínios com consultas DNS em massa.

52
Q

Quais são as etapas do Diagrama de Enumeração de Subdomínios DNS?

A
  1. Coleta: Utilização de ferramentas como amass e sublist3r para reunir subdomínios.; 2. Filtragem: Geração de listas de candidatos com massdns. 3. Verificação: Execução de varreduras para validar subdomínios. 4. Variações: Geração de variações com altdns. 5. Re-verificação: Re-execução de massdns para verificar variações.
53
Q

Quais ferramentas são usadas na Enumeração de Subdomínios DNS?

A

Ferramentas como amass, sublist3r, massdns, fierce, e dnsenum são usadas para coletar e verificar subdomínios.

54
Q

O que é uma zona DNS?

A

Uma zona DNS é uma parte do espaço de nome do DNS gerenciada por uma entidade específica, que contém registros DNS.

55
Q

O que é transferência de zona DNS?

A

É o processo de copiar uma zona DNS de um servidor para outro, usado para backup ou redundância. Se mal configurada, pode expor informações sensíveis.

56
Q

Como realizar um scan básico de portas TCP com nmap?

A

nmap -sS 192.168.1.1 - A flag -sS realiza um TCP SYN scan, é como bater na porta e correr antes que respondam. Ideal para ser discreto!

57
Q

O que é um scan de descoberta de hosts com nmap?

A

nmap -sn 192.168.1.0/24 - A flag -sn faz apenas um ping, tipo perguntar ‘Quem tá aí?’ sem cutucar a porta.

58
Q

Como identificar serviços com nmap?

A

nmap -sV 192.168.1.1 - A flag -sV faz um interrogatório, pedindo aos serviços que revelem suas identidades e versões.

59
Q

Como executar um scan de portas UDP com nmap?

A

nmap -sU 192.168.1.1 - A flag -sU verifica portas UDP, aquelas que preferem não responder, mas você sabe que estão lá. Por padrão, o nmap varre apenas portas comuns, mas use -p- se quiser ser minucioso e varrer todas.

60
Q

Como usar scripts NSE no nmap?

A

nmap --script=vuln 192.168.1.1 - A flag --script é o truque na manga, permitindo rodar scripts que buscam por vulnerabilidades específicas.

61
Q

Como identificar o sistema operacional com nmap?

A

nmap -O 192.168.1.1 - A flag -O faz a leitura da mão para descobrir qual sistema operacional está rodando.

62
Q

Como listar todos os scripts NSE do Nmap com suas descrições?

A

Use o comando nmap --script-help all para listar todos os scripts NSE disponíveis com uma breve descrição de cada um.