Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

quarta-feira, 22 de agosto de 2018

MikroTik RouterOS SMB Buffer Overflow

1. Descrição da Vulnerabilidade

MikroTik, empresa Letã fundada em 1996 para desenvolver roteadores e sistemas ISP sem fio. Atualmente ela fornece hardware e software para conectividade com a Internet na maioria dos países ao redor do mundo. Com sistema operacional independente, O RouterOS, baseado no kernel do Linux v3.3.5, é um sistema embarcado e fechado. 
Um estouro de buffer foi encontrado no serviço Mikrotik RouterOS SMB ao processar mensagens de solicitação de sessão NetBIOS. Há suspeita que esta vulnerabilidade era conhecida pelo comunidade Hacker desde de 2012. Os invasores remotos com acesso ao serviço podem explorar essa vulnerabilidade e obter execução de código no sistema.
O estouro ocorre antes que a autenticação ocorra, portanto, é possível que um invasor remoto não autenticado o explore.

2. Pacotes Vulneráveis

  • Todas as arquiteturas e todos os dispositivos que executam o RouterOS antes das versões 6.41.3 / 6.42rc27

3. Informações do Fornecedor, Soluções e Soluções Alternativas

  • MikroTik lançou a versão 6.41.3 do RouterOS [ 1 ] que corrige o problema relatado.
  • A solução sugerida pelo MikroTik no caso de não ser possível instalar uma atualização consiste em desabilitar o serviço SMB.

4. Créditos

Esta vulnerabilidade foi descoberta e pesquisada por Juan Caillava e Maximiliano Vidal da Core Security Consulting Services. A publicação deste comunicado foi coordenada por Leandro Cuozzo da Equipe de Recomendações Essenciais.

Créditos: 
https://www.cvedetails.com/google-search-results.php?q=mikrotik&sa=Search
https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow
https://www.cvedetails.com/cve/CVE-2018-7445/

domingo, 5 de agosto de 2018

Identificando e Prevendo Fraudes no Mercadolivre

Por: Thiago Alvarenga


Tema: Vendi um notebook, enviei e não recebi o valor do Mercado Livre.

Veio ao meu conhecimento, a notícia de uma fraude usando ML (Mercado Livre). Na situação em questão, foi anunciado um notebook no Mercado Livre e a vítima respondeu a mensagens pelo campo de perguntas e respostas, a fraude aconteceu por que o indivíduo aproveitou de um usuário inexperiente. O ML recomenda que toda transação e tipo de contato seja feita através de sua plataforma. Neste contexto, apesar do ML ter um algoritmo de verificação e uma política rígida para garantir que toda negociação ocorra dentro de sua plataforma, neste episódio, isto não ocorreu porque o texto era totalmente fora dos padrões de um e-mail. Veja logo abaixo.

Etapas até a finalização da FRAUDE:

1. A vendedor anunciou o produto.

2. Um suposto comprador com  cadastro ativo no Mercado Livre postou a seguinte mensagem: 

Olá,, ainda esta disponivel este Aparelho ?? Se tiver completo com tudo funcionando em perfeitas condiçoes normalmente eu fico com ele, poderia me mandar algumas fotos para mostrar e tirar algumas duvidass??? dvdalx18 (a) gemeio, cm (subilinhado e grifado para melhor interpretação) aguardo o retorno, At

3. O vendedor motivado em interagir e garantir a venda, vale frisar que por falta de experiência, identificou que:  dvdalx18 (a) gemeio, cm  era o email dvdalx18@gmail.com e enviou mais fotos. 


4. O Vendedor recebe no dia seguinte, uma suposta informação que o seu produto foi vendido com sucesso. 



Email falso - Figura 1


Neste passo, é sábio atentar-se que há vários erros de concordância, o texto não tem vírgulas para separar as orações. 


5. Após trocar emails com o suposto comprador, o vendedor envia o produto para o endereço do comprador, arcando com todas despesas de envio. 

ANÁLISE DA FRAUDE

1. É necessário atentar-se para detalhes básicos, isto impedirá que fatos como estes não ocorram mais. 

"Assegure que você esteja fazendo uma negociação pela internet em um site cuja o domínio esteja hospedado no brasil, terminado em (.br) e procure informações sobre este site na internet. Por exemplo". 


2. Antes de negociar qualquer coisa na internet, procure saber pelo menos o que é um domínio, para que serve e o que significa cada parte dele, tenha certeza de usar uma internet confiável para digitar senhas de banco, procure sempre as páginas com o ícone de um cadeado na barra de endereço do navegador o https, mas não se limite em olhar este certificado, veja se ele tem alguma referência com o respectivo site.



Em vias normais e básicas, o domínio da internet é um nome dado em um espaço dentro da internet, é o mesmo que alugar uma casa, fazendo uma analogia. Desta  forma, vamos nos perguntar: 

O que identifica uma casa no espaço que nos cerca?

O seu terreno localizado geograficamente, assim como o domínio está localizado geograficamente dentro da internet vinculado à empresa que foi contratada.

Alguém pode perguntar o que é uma casa?

A casa é uma edificação, com localização geográfica, usada para abrigar pessoas, objetos com finalidades de moradia ou comerciais. 

E alguém pode perguntar, o que é um domínio?

Em termos práticos, é um nome adquirido na internet, com finalidades comerciais ou pessoais.

Sob este ponto de vista, uma casa precisa ser comprada assim como um domínio. A casa precisa ser mobiliada, um domínio também precisa ser hospedado, ou seja, ter uma localização no mundo virtual cuja este domínio é registrado com várias páginas (conteúdo) que moldam as suas características. Dentro do domínio ainda existe os subdomínios, é o mesmo que construir outra casa formando um sobrado ou edifício. 

Nesse sentido, por mais que você comprou e pagou uma casa, é necessário pagar os impostos ao governo, caso contrário, ela não será mais sua. Isto posto, em um domínio também acontece isto e cada domínio comprado poderá ser colocá-lo a venda novamente na falta de pagamento. Vale salientar que o domínio pode ser registrado por um ou mais anos. 

Exemplo de um domínio, subdomínio e páginas:

domínio:
minhacasa.com.br
  
subdomínio:
casa2.minhacasa.br

Páginas:
minhacasa.com.br/contato.html

casa2.minhacasa.com.br/contato.html

O texto antes do (.) é denominado de subdomínio e tudo que está após a barra ( / ) representa páginas de internet. 

Agora surge uma dúvida, alguém precisa enviar uma correspondência para uma suposta residência e para que isto ocorra, é imprescindível que a pessoa tenha em mãos o CEP.  Invertendo as situações, surge a necessidade de enviar uma mensagem para o um domínio (uma empresa com o domínio registrado ou pessoa trocando correspondências), ela precisará saber o nome da pessoa e respectivamente, o seu domínio. Como evidenciado, um e-mail está associado ao domínio e para o domínio sugerido neste artigo como ficaria?

Simples: meu-mail@minhacasa.com.br

Ademais, saiba que um domínio também pode ser expressado da seguinte forma: 

minha-casa.com.br

Veja que em ambos os exemplos, cada domínio é único e  está atrelado a um CPF ou um CNPJ, então caso alguém já tenha registrado, não é possível outra pessoa registrar. Isto é óbvio, mas muitas pessoas acabam esquecendo deste detalhe. 

Agora que o tema "domínio" é um assunto mais tranquilo para atender, há outros fatores para se preocupar. 

Neste raciocínio, seguindo a analogia da casa, alguém pode pintar uma casa igual a sua, colocar o mesmo portão e janelas, número da casa e fachada comercial, tudo isto para confundir e aplicar golpes. Tratando-se de uma casa comercial, um desavisado pode acabar fechando um negócio em uma empresa de fachada e sair prejudicado, por isto, antes de negociar qualquer coisa na internet, é preciso checar o CNPJ para saber se a empresa em questão está no local adequado e se outros fatores sócio econômicos condizem com a empresa em questão. 

Voltando ao tema do "domínio", o mesmo ocorreu no caso deste artigo, por um descuido, a vítima confundiu-se e não soube distinguir os conceitos básicos de um domínio e identificar a propriedade do domínio em questão (o mercadolivre). Ademais, a Figura 1 deste artigo, está indicando um domínio com o mesmo nome do Mercado Livre, entretanto, com os desdobramentos dos fatos a seguir, verás que esta informação não é verdadeira.


Domínio Falso do Mercado Livre - Figura 2



Observe que o sublinhado em vermelho denota um domínio que tem o mesmo nome e características para atrair a confiança de sua vítima. Atente-se que nos parágrafos anteriores foi explanado de forma análoga, que é possível alguém pintar uma casa, usar a fachada igual a uma casa comercial de confiança passando-se por uma empresa idônea, induzindo a vítima ao erro. Destarte, há meios para coibir este tipo de conduta, melhor dizendo, não cair nesta ou outras armadilha. Veja a seguir: 

O domínio falso: mercadolivre-suportecomprador.com   

Como saber se este domínio é verdadeiro?

Simples, acesso o site  a seguir ou busque no google por: find whois

No exemplo abaixo será feito usando o site: http://whois.domaintools.com

Ao informar o site falso, foi retornado a seguinte mensagem: 


Consulta Whois - Figura 3


Observando e analisando campo a campo: 

Campo - 1
Descreve os dados da empresa responsável em registrar o domínio, neste caso o Google. Será que o Google falsificou um domínio? Claro que não! Isto Demonstra que o Google apenas serviu para registrar o domínio que futuramente seria utilizado para a prática do crime. 

Campo - 2
Descreve que o domínio foi registrado e encontra-se devidamente ativo, funcional. 


Campo - 3 
Descreve a data  que o registro foi feito, ou seja, a data que o registro foi pago e adquirido pelo Google, ou seja, em 13 de Junho de 2018 com validade de um ano. 


Campo - 4 
Descreve para o local onde está sendo apontado os servidores de email e hospedagem, neste caso, os próprios servidores da Google. Tal servidores podem ser de locais diferentes, o uol, locaweb e outros, por exemplo. 


Campo - 5 
Este campo seria o campo com os dados da empresa, neste caso os dados de endereço do mercado livre e outros dados de pessoa jurídica. 

Agora, será mostrado os dados de uma consulta à pagina do mercadolivre para que seja comparada. 


Consulta whois válida do mercadolivre - Figura 4
                             

Um domínio válido retornará informações diferenciadas ao domínio falso.  

Campo - 0 e Campo - 1
Demonstra os dados da propriedade do site, assim como a ultima alteração feita no mesmo. 

Campo - 2
Descreve a razão social do site, ou seja, o nome informado na junta comercial na abertura da filial aqui no Brasil. 


Campo - 3
Informa os dados dos servidores de email e domínio, onde eles estão hospedados que neste caso, no próprio domínio do Mercadolivre.

Campo - 4
Descreve a data de criação do site e quando precisará renovar.


Campo - 5
Informa os dados do administrador que registrou essas informações, normalmente, empresas de grande porte deixa o email do Gestor de TI.


Na figura 5 abaixo é mostrado um email com válido com o domínio válido, exemplo que pode ser usado como base quando uma venda for finalizada.



Email exemplo enviado pelo ML em uma venda - Figura 5


Sendo assim, pode ser constatado que não é difícil buscar informações e evitar futuras dores de cabeça. 

Ponto de atenção: premissa, nunca envie nenhuma informação de sms ou qualquer informação pessoal para ninguém. O Mercado Livre solicita estas informações de SMS em algumas rotinas para recuperação da sua conta. Tenha cuidado e 100% de certeza que estas informações estão estritamente envolvendo uma recuperação legítima. Na dúvida, tente entrar em contato com o Mercado Livre. 

quinta-feira, 12 de abril de 2018

Estudo NR10

Autor: Thiago Alvarenga


Resumo Sobre a NR10

Partindo do princípio simplório, este artigo é um guia para estudo tendo como base a experiência obtida no curso NR10 no dia 11 de abril de 2014. 

PRIMEIRO DIA

Todas NR obedecem critérios com rotinas e funções obrigatórias com a finalidade de regulamentar, ou seja, um conjunto de requisitos e procedimentos relativos à segurança e medicina do trabalho, de observância obrigatória às empresas privadas, públicas e órgãos do governo que possuam empregados regidos pela CLT.

Tópicos Abordados:

  • Geração
  • Transmissão
  • Distribuição
  • Consumo
1. Distribuição


Manta laranja - Barreira: Manutenção na rede primária (rede ativa), na alta tensão é utilizada uma rígida. 

Primária 
13.800

Secundária 
127 
127
127

At - Alta tensão
Bt - Baixa tensão

AC - Corrente Alternada 
DC - Corrente Contínua

Como evidenciado logo abaixo, é possível ter uma rápida visão sobre o sistema de Distribuição Urbano. 



Outra figura ilustra o exemplo que foi dado em sala sobre NBR 9410/9419

Distâncias no ar que delimitam radialmente as zonas de risco controlada e livre.


PE - Ponto Energizado
ZR - Zona de Risco - meio metro 
ZC - Zona Controlada - 1 metro
ZL - Zona Livre 1,38 m


Fonte: www.fazerseguranca.com Acesso: 3h52m AM




segunda-feira, 8 de janeiro de 2018

1 INTRODUÇÃO AO ETHICAL HACKING 15% - EXIN Ethical Hacking Foundatio

Por Thiago Alvarenga

Este artigo é o primeiro de vários que virão para a formação do conteúdo que destina-se a CERTIFICAÇÃO  - EXIN ETHICAL HACKING. Como pode ser visto logo abaixo:




1 - INTRODUÇÃO AO ETHICAL HACKING 15%

1.1 ÉTICA HACKER 

Segundo a Wiki, Ética Hacker significa:

Ética hacker é a expressão que descreve os valores morais e filosóficos na comunidade hacker. O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) nos anos 1950 e 1960. Acesso às 20h05min 06.01.2018 Ética Hacker - Wikipedia 

1.1.1 - Compreendendo  as  implicações Jurídicas

É óbvio, todos sabem o que é certo e o que é errado. Ninguém pode matar alguém e depois alegar que não sabia que seria crime, o mesmo se aplica aos crimes cibernéticos, com uma diferença "vantajosa", o anonimato, que também não é tão anônimo assim. Acompanhando este preceito, é lúcido anuir algumas leituras sobre a LEGISLAÇÃO INTERNACIONAL CRIME CIBERNÉTICO, Convenção de Budapeste, onde 43 países assinaram o tratado, sendo ainda ratificada por 21 das nações signatárias sobre Cibercrimes (ETS 185), na Hungria em 2001. O Brasil não assinou o tratado. Ainda é sábio afirmar que o estudo sobre as implicações jurídicas não para aqui com este tratado internacional, o Brasil já está com um grau de maturidade bem elevado quanto ao uso da internet e sua legislação, há a lei do Marco Civil (Lei n° 12.965/14), a Lei Carolina Dieckmann (Lei nº. 12.737/12) e dentre outras.

1.1.2 - Compreendendo os Diferentes tipos de Hackers

Há algumas denominações convencionadas mais usadas para diferenciar os Hackers, entre eles, três se destacam:

Black Hat
(Cracker - Criminoso)

Gray Hat
(Está entre os dois)

White Hat
(Ethical Hacker - Profissional da Segurança da Informação)


Abaixo segue algumas definições e outras conhecida no mundo Hacker: 

  • White Hat Hackers (Hackers de chapéu branco):
Ethical Hacker – Profissionais  da Segurança da Informação. São profissionais altamente especializados com conhecimento igual ou superior ao Cracker. Necessitam de experiência em Pentest (invasão), conhecem bem todas as ferramentas de invasão, detêm o conhecimento para a análise, criação e exploração de malwares. Como de costume, para saber se proteger ou proteger os ativos de uma empresa contratante é necessário saber invadir ou conhecer as falhas para usar às contramedidas.
  • Black Hat Hackers (Hackers de chapéu preto):
Cracker - Esses são rotulados como vilões, intitulado pela mídia apenas como Hacker. Tal grupo tem os mesmos conhecimentos do WHITE HAT, citado acima, mas as utiliza para cometer crimes.
  • Gray Hat Hackers (Hackers de chapéu cinza):
Este por sua vez, é o intermediário entre os dois. Não é considerado um Ethical Hacker ou um Cracker. Pode ser um profissional da SEGURANÇA DIGITAL que considera invadir um sistema sem fins lucrativos, invadir para obter o apenas o conhecimento da falha. Um filme, ou melhor dizendo, uma série que pode retratar esse tópico seria o Mr. Robot, propriamente a primeira temporada.
  • Script Kiddies:
É pouco usual em algumas literaturas, os Hackers as utiliza para se referir àqueles que usam programas e procedimentos já conhecidos seguindo uma receita de bolo, às vezes para ter reconhecimento ou praticar algum crime virtual com obtenção de vantagens ilícitas.
  • Hacktivists:
Hacktivismo é normalmente entendido como escrever código fonte, ou até mesmo manipular bits, para promover ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética. Wikipédia Acesso 10.01.2018 às 18h51min

Hackear promovendo ideologias poíticas, isto não deixa de ser um ato ilícito, a Anonymous pode ser um exemplo e é conhecida por suas façanhas com ideais políticos ou religiosas. De um modo geral, busca revelar ao mundo problemas existentes. 

Um filme que desenha bem este grupo seria o “V de Vingança”, na vida real tem o caso da WIKILEAKS – ideais parecidos.
  • State Sponsored Hackers (Hackers patrocinados pelo Estado):
Neste caso, o State Sponsored está relacionado ao mundo militar, governamental. O exemplo disto pode ser citado o caso do México onde foi usado o FinFisher. Em um mundo cada vez mais digital, a informação é a nova mina de ouro, o novo petróleo da humanidade.

https://es.wikipedia.org/wiki/FinFisher Acesso em 07-01-2018 ás 10h54min   
  • Spy Hackers:
Assim como os governantes, empresas privadas também contratam hackers para infiltrarem-se no garimpo das informações privilegiadas ou confidenciais, controlando e moldando a sociedade, Hacktivists podem fazer parte desse grupo com a intenção prioritária de obter recursos financeiros.
  • Cyber Terrorists:
Este tem a mesma característica do terrorismos que conhecemos fora do mundo digital, segundo o grupo russo de segurança Kaspersky Lab  uma recente demandada de ataques (maio/2017) atingiu 74 países incluindo o Brasil. O malware foi denominado de WannaCry, uma variante do Petya ou Petrwrap do tipo RANSOMWARE (vírus que criptografa os arquivos e pede um resgante monetário em moeda virtual).



1.2 AS FASES DE UM PENTEST 

É de vezo estabelecer metas bem definidas com um projeto que tenha inicio meio e fim, que seja acordado todos meios possíveis sob a ótica de causa e efeito dos testes, é imprescindível que todos esses acordos estejam dentro de um contrato, incluindo se será um teste Caixa Preta (o Analista de Segurança não sabe nada sobre a empresa) ou teste Caixa Branca (o Analista e todos os funcionários têm a ciência que estará ocorrendo uma auditoria de segurança). E ainda neste escopo, é indicado que o contrato tenha uma cláusula sobre o risco de paralisação de serviços de terceiros que funcionem dentro da empresa ou organização. 

As fases de um Pentesting, obedece um ciclo de vida para cada etapa, em síntese, são:

  • Pré - Contrato
  • Reconhecimento
  • Varredura
  • Obtenção de Acesso e Exploração
  • Obtenção de Evidências e Reporte
O candidato sabe a diferença entre o teste, vamos explicar melhor: 

2.1.1 Pré-Compromisso (Contrato)
  1. Escopo - Este espaço abordará todas diretrizes a serem seguidas;
  2. Janela de Teste - Inicio, meio e Fim definidos com hora de atuação por dia;
  3. Informações de contato - Responsável pelo contrato, em algum caso critico pessoa a recorrer ;
  4. Um contrato bem formulado para livrar-se de qualquer sansão penal - Um acordo bem fundamentado garante a integridade do seu maior bem jurídico, a liberdade, por isto é de suma importância buscar todas informações pertinentes para sanar todas dúvidas ou futuras dúvidas, algo muito bom seria adotar um padrão de atendimento obedecendo um cheklist e usar softwares homologados que possam oferecer um relatório no final dos testes ou montar um ambiente de teste monitorado por câmeras onde todo o uso do que você faz é gravado em uma ilha de multimídia. 
  5. Termos de Pagamento - Seguindo os preceitos acima, abre-se a oportunidade de amarrar logo no contrato, o valor dos serviços.


2.1.2 Coleta de Informações ( Reconhecimento)

Nesta fase o Ethical Hacker realiza um cheklist seguindo alguns critérios para levantar o máximo de informações possíveis sobre a empresa ou organização, quais as expectativas, necessidades e serviços sensíveis não podem parar nas realizações dos testes. Dados como prestadores de serviços e equipamentos de terceiros são incluídos desde que sejam autorizados, principais gerentes e diretores, localização física e existência de filiais. É óbvio que em um Pentest Caixa Preta algumas dessas informações não estarão disponíveis. 

Atribuída as devidas autorizações e acordadas em contrato, nesse passo é feito uma análise de forma livre para coleta de informações sobre o alvo. Para isto utiliza-se um processo denominado de Open Source Intelligence (OSINT) obtida através de dados disponíveis para o público em geral, como jornais, revistas científicas, emissoras de TV, Sites de Buscas. 

Vale frisar que as informações adquiridas nesta etapa está estritamente ligada a probabilidade de acesso ao sistema auditado. Às vezes, apenas com uma simples Engenharia Social direcionada a uma pessoa sem preparo, com uma singela ligação é o suficiente para cumprir o objetivo.

2.1.2 Coleta de Informações ( Varredura)

Neste passo, inicia-se o uso de ferramentas para colher informações como range de IPs, Servidoress existentes, os sistemas e serviços utilizados e suas respectivas portas. Alguns scanners fazem este papel, mapear e encontrar serviços vulneráveis na rede, os mais comuns são: Nmap, Metasploit, Nessus. Languard.

2.1.2 Obtenção de Acesso e Exploração

Nesta etapa, com base no que foi identificado na fase de varredura, o Pentest fará a exploração item por item até obter o acesso e alcançar o objetivo. É então explorada as camadas mais internas do sistema no que tange a  potencializar o ataque, verifica-se todas as estruturas de diretórios, políticas de senhas e qualquer dado relevante. Uma vez dentro do sistema, as diversidades de situações que podem ser aplicadas poderão dificultar a exploração dos sistemas vulneráveis, tudo dependerá do cenário encontrado e o grau de maturidade aplicado no Pentest. 

Seguindo este raciocínio é sábio conhecer algumas definições: 

Algumas definições fazem parte desta erudição:

Backdoor
 O backdoor é uma ferramenta utilizada para garantir que o acesso a  máquina da vítima seja feita sem a necessidade de reproduzir todos os  passos da invasão, isto de forma anônima.  

Cavalo de Troia
 O que caracteriza um CAVALO DE TROIA é fato de ele está levando consigo  algum vírus ou código malicioso, isto de forma mascarada, em outras  palavras o Cavalo de Troia é uma software autêntico que transmite   confiança ao usuário, possibilitando que ploriferação de vários    malwares. Um CAVALO DE TROIA pode estar estar inserido um simples  aplicativo de música baixado de algum lugar. Por exemplo! 

Firewall
 O Firewall pode ser um hardware desenhado com sistema próprio seguido de  um conjunto de regras destinadas a proteger uma rede, filtrando o    tráfego.

DMZ 
 O DMZ funciona como uma zona desmilitarizada, uma opção dentro de um    roteador que é indicada para que um determinado site ou IP específico    passe pelo firewall com "menos preteção". Um exemplo típico é um sistema  de CFTV dentro de uma empresa que não tem um IP Público dedicado.

Uma vez dentro da infraestrutura de redes e identificado alguns serviços vulneráveis, é possível utilizar diversos tipos de explorações. É praxe o utilizar o Metasploit, mas como visto logo abaixo é possível explorar outros serviços para expandir o ataque.

  • Remote password guessing
  • Eavesdropping
  • Denial of Service
  • Buffer overflows
  • Privilege escalation
  • Password cracking
  • keystroke loggers
  • sniffers (Wireshark, Tshark, TCPdump) e KerbCrack
  • Remote control and backdoors
  • Port re-direction
  • Covering tracks
  • Hiding files

2.1.3 Obtenção de Evidência e Reporte

Nesta última etapa é colhida todas informações sobre o sucesso ou não do objetivo, de forma documental com apontamentos sobre cada falha encontrada e cada setor que demanda de uma maior atenção. Uma ideia boa, é a utilização de softwares homologados ou que dê a possibilidade de gerar tais documentações, na impossibilidade, é possível utilizar uma ilha de multimídia para gravar todos os passos e métodos utilizados até a finalização do trabalho, certo que esta gravação pertenceria ao próprio profissional, resguarda a sua palavra nos relatórios. 

Bibliografias: 






http://profissaohacker.com/pentest/ Acesso 08.01.2018 às 20h18min









https://pt.wikipedia.org/wiki/Analisador_de_pacotes Acesso 08.01.2018 às 1h29min AM



















Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...