Este documento descreve uma palestra sobre o teste de penetração (pentesting) usando a distro Backtrack 4. A palestra explica o que é pentesting, as fases do processo de teste, como o Backtrack 4 pode ser usado e como as empresas podem justificar a realização de pentests.
Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting
1. Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 Final – Distro
Penetration Testing
Palestra -"Falando sobre Pentesting"
3. Mauro Risonho de Paula Assumpção
Líder e Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
4. Site Oficial Brasileiro
http://www.backtrack.com.br
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
5. Forum Oficial Brasileiro
http://www.backtrack-linux.org/forums/backtrack-
portuguese-forums/
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
6. Mais informações em:
http://www.backtrack.com.br/forum.html
● Você pode fazer o Download (Brasil) em:
● http://www.backtrack.com.br/iso/11012010/bt4-final.iso
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
7. Quer se tornar um Pentester ?
- Cursos de Extensão (previsto Agosto 2010)
www.unimep.br
- Cursos In Company (para empresas) e
Consultoria
www.nsec.com.br
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
8. Quer se tornar um Pentester ?
- Cursos Livres ( para qualquer lugar do Brasil)
www.nsec.com.br
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
9. Agenda:
- O que um Pentesting
- Backtrack 4 Final
- Uso nas Empresas
- Futuro
- Conclusão
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
10. O que um Pentesting?
É o ” Teste da Caneta ” ? Você errou.
É a ” Caneta de Testes” ? Negativo.
Ok. É a equipe de Controle de Qualidade de uma
fábrica de canetas ? Piorou..rss
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
11. O que é Pentesting
Pentesting ou Penetration-
test é o método usado para
testar e descobrir
vulnerabilidades numa rede
(servidores, cameras de
segurança, voip,
equipamentos e outros) na
possibilidade de ver como
está e até que ponto podem
ser exploradas ou corrigidas.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
12. Pentesting + Dr. House =
Mais saúde e segurança para seus
”Paci-clientes”
13. Fase do Processo
Para se fazer um teste de penetração é
necessário passar diversas fases:
Fase 1 – Enumeração (Reconhecimento
dos ativos digitais)
Fase 2 – Scanning (Varreduras)
Fase 3 – Ataque (Intrusão)
Fase 4 – Mantendo o Acesso
Fase 5 – Limpando Evidências
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
14. Fase 1 – Enumeração
70 % tempo de gasto em um processo de
intrusão;
conseguir o maior numero de informações:
organização ou pessoa alvo
servidores da organização
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
15. Fase 1 – Enumeração
conseguir o maior numero de informações:
- roteadores e firewalls da organização
- funcionários da organização
- amigos e pessoas chaves
- e-mail e telefones
- outra informações
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
16. Fase 1 – Enumeração
É sempre mais fácil para o atacante conhecer o
perfil tecnológico da empresa, mapear seus
funcionários chave, como diretores, gerentes e
administradores de sistemas/redes para então
lançar mão de ataques de engenharia social
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
17. Fase 2 – Scanning
O atacante usa as informações descobertas na
fase 1, para para examinar o alvo, conduzindo uma
série de buscas, procurando obter as versões de
sistemas operacionais e serviços que possam ser
explorados
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
18. Fase 2 – Scanning
Sistemas operacionais utilizados e suas versões
Serviços utilizados e suas versões
Quantidade de hosts ativos, quando dentro da rede
IDS/IPS e firewall’s, quando possível
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
19. Fase 3 – Ataque
Nesta fase é onde a invasão
realmente acontece. Vulnerabilidades
descobertas durante as fases de
Levantamento de Informações e
Varreduras agora são exploradas
para obter acesso ao sistema
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
20. Fase 4 – Mantendo o Acesso
Esta fase seguinte diferenciam os ”Pen Testers”
dos ”Crackers” também, pois um profissional
autorizado não precisará instalar um RootKit ou
uma Backdoor para manter acesso na máquina
alvo.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
21. Fase 4 – Mantendo o Acesso
Porém, é extremamente importante que o Pen
Tester verifique se é possível inserir algum código
malicioso na máquina, pois isso poderá ser feito em
um ataque real. Uma vez que um atacante ganhou
acesso ao sistema, normalmente ele deseja manter
essa condição para futuros ataques ou
explorações.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
22. Fase 4 – Mantendo o Acesso
Ele pode ser feito apenas pra "pegar" informações
e algumas vezes acontece de os próprios
atacantes acabarem corrigindo as vulnerabilidades
exploradas para não permitir que outras pessoas
ganhem acesso à esse mesmo sistema, garantindo
assim que ninguém removerá seus trojans,
backdoors e rootkits.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
23. Fase 4 – Mantendo
o Acesso
Em conclusão, o atacante pode
até ajudar, mas é muito mais
prejudicial do que benéfico.
Porém nem todos ataques
prejudicam o sistema!
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
24. Fase 5 – Limpando Evidências
É nessa fase em que o atacante buscará remover
todas as informações sobre as suas tentativas de
ataque, protegendo assim o seu acesso no sistema,
a fim de evitar que seja detectado, além de se
envolver em problemas legais.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
25. Fase 5 – Limpando Evidências
Todo Pen Tester tem autorização para realizar o
ataque sobre o alvo e devido a esse motivo, não
precisa ocultar seus rastros. Cabe ao Pen Tester
nessa etapa, verificar os mecanismos responsáveis
pela gravação de registros e verificar se seria
possível em um ataque real haver a ocultação do
ataque.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
26. O que é Pentesting
Tipos de Pentesting:
Blind (o mais usado)
Double Blind
Gray Box
Double Gray Box
Tandem ou White Box
Reversal
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
27. Backtrack 4 no Brasil
O site oficialmente no Brasil
www.backtrack.com.br
Kit para arrecadar fundos para compra de
servidores, voips, gateways, swtichs, router,
câmeras de segurança, access points, firewalls e
outros equipamentos, para pentests. No futuro
teremos um servidor para pentest virtuais remotos
para que os membros usem seus conhecimentos
em um ambiente proprício.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
28. Backtrack 4 no Brasil
O site oficialmente no Brasil (cont.)
www.backtrack.com.br
Manutenção do site, forum, custos de produção de
kits, vídeo, artigos em geral, representação em
eventos, palestras, cursos, energia, internet, email
e outros.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
29. Justificando o uso de
Pentesting
Por que uma organização decide realizar um
Pentesting?
Conhecer a situação real de um sistema e
melhorá-lo.
Demonstrar os riscos existentes.
Justificar a obtenção de mais recursos econômicos.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
30. Justificando o uso de
Pentesting
Por que uma organização decide realizar um
Pentesting?
Verificar que os mecanismos de segurança se
encontrem funcionando corretamente.
Por regulamentos e/ou obrigação.
Como um seguro para poder cobrir-se ante
auditorias.
Para poderem dormir à noite. ;)
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
31. O que o cliente espera do
Pentesting?
A experiência demonstra que a maioria das vezes,
as empresas que pedem Pentesting estão em um
certo grau de amadurecimento em relação à
segurança digital.
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
32. Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
”Você vai esperar o pior acontecer, para se
preparar depois? Será que vai dar tempo?
Por que, não podemos testar realmente,
antes de acontecer e sugerirmos algumas
soluções para o problema?” Mauro Risonho de
Paula Assumpção - firebits
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
33. ● - Usando o LiveDVD BackTrack 4;
●
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
34. Mais informações em:
http://www.backtrack.com.br/forum.html
● Você pode fazer o Download (Brasil) em:
● http://www.backtrack.com.br/iso/11012010/bt4-final.iso
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
35. ● DEMONSTRAÇÃO
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
36. ● DÚVIDAS E PERGUNTAS EM:
Forum Oficial Brasileiro
http://www.backtrack-linux.org/forums/backtrack-
portuguese-forums/
● LÁ HÁ AS RESPOSTAS!!!;)
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
37. Mauro Risonho de Paula Assumpção
Líder e Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Participem do Projeto
Backtrack Brasil
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
www.backtrack.com.br
http://creativecommons.org/licenses/by-nc-nd/2.0/