SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/




                     Backtrack 4 Final – Distro
                       Penetration Testing
                         Palestra -"Falando sobre Pentesting"
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-eventos/24-
04-2010-FLISOL-CampinasSP-Backtrack-4-Falando-em-
Pentesting-%28Teste-de-Invasao%29/

http://www.backtrack-linux.org/forums/duvidas-gerais/27137-24-
04-2010-flisol-campinas-sp-backtrack-4-falando-em-pentesting-
teste-de-invas%E3o.html




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Site Oficial Brasileiro
                      http://www.backtrack.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Forum Oficial Brasileiro
     http://www.backtrack-linux.org/forums/backtrack-
                   portuguese-forums/




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:



                   http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?

  - Cursos de Extensão (previsto Agosto 2010)
    www.unimep.br

  - Cursos In Company (para empresas) e
    Consultoria
    www.nsec.com.br


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?


  - Cursos Livres ( para qualquer lugar do Brasil)
    www.nsec.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Agenda:
- O que um Pentesting
- Backtrack 4 Final
- Uso nas Empresas
- Futuro
- Conclusão




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que um Pentesting?
É o ” Teste da Caneta ” ? Você errou.
É a ” Caneta de Testes” ? Negativo.

Ok. É a equipe de Controle de Qualidade de uma
fábrica de canetas ? Piorou..rss


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
Pentesting ou Penetration-
test é o método usado para
testar e descobrir
vulnerabilidades numa rede
(servidores, cameras de
segurança, voip,
equipamentos e outros) na
possibilidade de ver como
está e até que ponto podem
ser exploradas ou corrigidas.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Pentesting + Dr. House =




Mais saúde e segurança para seus
         ”Paci-clientes”
Fase do Processo
                                  Para se fazer um teste de penetração é
                                  necessário passar diversas fases:
                                        Fase 1 – Enumeração (Reconhecimento
                                        dos ativos digitais)
                                        Fase 2 – Scanning (Varreduras)
                                        Fase 3 – Ataque (Intrusão)
                                        Fase 4 – Mantendo o Acesso
                                        Fase 5 – Limpando Evidências
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       70 % tempo de gasto em um processo de
       intrusão;
             conseguir o maior numero de informações:
                    organização ou pessoa alvo
                    servidores da organização




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       conseguir o maior numero de informações:
                    - roteadores e firewalls da organização
                    - funcionários da organização
                    - amigos e pessoas chaves
                    - e-mail e telefones
                    - outra informações




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
             É sempre mais fácil para o atacante conhecer o
             perfil tecnológico da empresa, mapear seus
             funcionários chave, como diretores, gerentes e
             administradores de sistemas/redes para então
             lançar mão de ataques de engenharia social




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             O atacante usa as informações descobertas na
             fase 1, para para examinar o alvo, conduzindo uma
             série de buscas, procurando obter as versões de
             sistemas operacionais e serviços que possam ser
             explorados




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             Sistemas operacionais utilizados e suas versões
             Serviços utilizados e suas versões
             Quantidade de hosts ativos, quando dentro da rede
             IDS/IPS e firewall’s, quando possível




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 3 – Ataque
             Nesta fase é onde a invasão
             realmente acontece. Vulnerabilidades
             descobertas durante as fases de
             Levantamento de Informações e
             Varreduras agora são exploradas
             para obter acesso ao sistema




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Esta fase seguinte diferenciam os ”Pen Testers”
             dos ”Crackers” também, pois um profissional
             autorizado não precisará instalar um RootKit ou
             uma Backdoor para manter acesso na máquina
             alvo.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Porém, é extremamente importante que o Pen
             Tester verifique se é possível inserir algum código
             malicioso na máquina, pois isso poderá ser feito em
             um ataque real. Uma vez que um atacante ganhou
             acesso ao sistema, normalmente ele deseja manter
             essa condição para futuros ataques ou
             explorações.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Ele pode ser feito apenas pra "pegar" informações
             e algumas vezes acontece de os próprios
             atacantes acabarem corrigindo as vulnerabilidades
             exploradas para não permitir que outras pessoas
             ganhem acesso à esse mesmo sistema, garantindo
             assim que ninguém removerá seus trojans,
             backdoors e rootkits.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo
       o Acesso
             Em conclusão, o atacante pode
             até ajudar, mas é muito mais
             prejudicial do que benéfico.
             Porém nem todos ataques
             prejudicam o sistema!



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             É nessa fase em que o atacante buscará remover
             todas as informações sobre as suas tentativas de
             ataque, protegendo assim o seu acesso no sistema,
             a fim de evitar que seja detectado, além de se
             envolver em problemas legais.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             Todo Pen Tester tem autorização para realizar o
             ataque sobre o alvo e devido a esse motivo, não
             precisa ocultar seus rastros. Cabe ao Pen Tester
             nessa etapa, verificar os mecanismos responsáveis
             pela gravação de registros e verificar se seria
             possível em um ataque real haver a ocultação do
             ataque.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
       Tipos de Pentesting:
             Blind (o mais usado)
             Double Blind
             Gray Box
             Double Gray Box
             Tandem ou White Box
             Reversal
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil
             www.backtrack.com.br
             Kit para arrecadar fundos para compra de
             servidores, voips, gateways, swtichs, router,
             câmeras de segurança, access points, firewalls e
             outros equipamentos, para pentests. No futuro
             teremos um servidor para pentest virtuais remotos
             para que os membros usem seus conhecimentos
             em um ambiente proprício.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil (cont.)
             www.backtrack.com.br


             Manutenção do site, forum, custos de produção de
             kits, vídeo, artigos em geral, representação em
             eventos, palestras, cursos, energia, internet, email
             e outros.


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Conhecer a situação real de um sistema e
             melhorá-lo.
             Demonstrar os riscos existentes.
             Justificar a obtenção de mais recursos econômicos.

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Verificar que os mecanismos de segurança se
             encontrem funcionando corretamente.
             Por regulamentos e/ou obrigação.
             Como um seguro para poder cobrir-se ante
             auditorias.
             Para poderem dormir à noite. ;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que o cliente espera do
Pentesting?
       A experiência demonstra que a maioria das vezes,
       as empresas que pedem Pentesting estão em um
       certo grau de amadurecimento em relação à
       segurança digital.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
       ”Você vai esperar o pior acontecer, para se
       preparar depois? Será que vai dar tempo?
       Por que, não podemos testar realmente,
       antes de acontecer e sugerirmos algumas
       soluções para o problema?” Mauro Risonho de
       Paula Assumpção - firebits
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    - Usando o LiveDVD BackTrack 4;




   ●




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:




                    http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DEMONSTRAÇÃO




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DÚVIDAS E PERGUNTAS EM:

                      Forum Oficial Brasileiro
      http://www.backtrack-linux.org/forums/backtrack-
                    portuguese-forums/

              ●    LÁ HÁ AS RESPOSTAS!!!;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366



                                                    Participem do Projeto
                                                      Backtrack Brasil
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em


                                                    www.backtrack.com.br
http://creativecommons.org/licenses/by-nc-nd/2.0/

Weitere ähnliche Inhalte

Ähnlich wie Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting

Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Tchelinux
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Concurso Virtual
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorialRosan Tavares
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malwareMarcelo Souza
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Dovecot
DovecotDovecot
DovecotTiago
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança ljCarol Luz
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Gustavo Lichti
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 

Ähnlich wie Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting (20)

Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Dovecot
DovecotDovecot
Dovecot
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança lj
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 

Mehr von Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Mehr von Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 

Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting

  • 1. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/ Backtrack 4 Final – Distro Penetration Testing Palestra -"Falando sobre Pentesting"
  • 3. Mauro Risonho de Paula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 4. Site Oficial Brasileiro http://www.backtrack.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 5. Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 6. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 7. Quer se tornar um Pentester ? - Cursos de Extensão (previsto Agosto 2010) www.unimep.br - Cursos In Company (para empresas) e Consultoria www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 8. Quer se tornar um Pentester ? - Cursos Livres ( para qualquer lugar do Brasil) www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 9. Agenda: - O que um Pentesting - Backtrack 4 Final - Uso nas Empresas - Futuro - Conclusão Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 10. O que um Pentesting? É o ” Teste da Caneta ” ? Você errou. É a ” Caneta de Testes” ? Negativo. Ok. É a equipe de Controle de Qualidade de uma fábrica de canetas ? Piorou..rss Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 11. O que é Pentesting Pentesting ou Penetration- test é o método usado para testar e descobrir vulnerabilidades numa rede (servidores, cameras de segurança, voip, equipamentos e outros) na possibilidade de ver como está e até que ponto podem ser exploradas ou corrigidas. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 12. Pentesting + Dr. House = Mais saúde e segurança para seus ”Paci-clientes”
  • 13. Fase do Processo Para se fazer um teste de penetração é necessário passar diversas fases: Fase 1 – Enumeração (Reconhecimento dos ativos digitais) Fase 2 – Scanning (Varreduras) Fase 3 – Ataque (Intrusão) Fase 4 – Mantendo o Acesso Fase 5 – Limpando Evidências Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 14. Fase 1 – Enumeração 70 % tempo de gasto em um processo de intrusão; conseguir o maior numero de informações: organização ou pessoa alvo servidores da organização Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 15. Fase 1 – Enumeração conseguir o maior numero de informações: - roteadores e firewalls da organização - funcionários da organização - amigos e pessoas chaves - e-mail e telefones - outra informações Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 16. Fase 1 – Enumeração É sempre mais fácil para o atacante conhecer o perfil tecnológico da empresa, mapear seus funcionários chave, como diretores, gerentes e administradores de sistemas/redes para então lançar mão de ataques de engenharia social Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 17. Fase 2 – Scanning O atacante usa as informações descobertas na fase 1, para para examinar o alvo, conduzindo uma série de buscas, procurando obter as versões de sistemas operacionais e serviços que possam ser explorados Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 18. Fase 2 – Scanning Sistemas operacionais utilizados e suas versões Serviços utilizados e suas versões Quantidade de hosts ativos, quando dentro da rede IDS/IPS e firewall’s, quando possível Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 19. Fase 3 – Ataque Nesta fase é onde a invasão realmente acontece. Vulnerabilidades descobertas durante as fases de Levantamento de Informações e Varreduras agora são exploradas para obter acesso ao sistema Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 20. Fase 4 – Mantendo o Acesso Esta fase seguinte diferenciam os ”Pen Testers” dos ”Crackers” também, pois um profissional autorizado não precisará instalar um RootKit ou uma Backdoor para manter acesso na máquina alvo. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 21. Fase 4 – Mantendo o Acesso Porém, é extremamente importante que o Pen Tester verifique se é possível inserir algum código malicioso na máquina, pois isso poderá ser feito em um ataque real. Uma vez que um atacante ganhou acesso ao sistema, normalmente ele deseja manter essa condição para futuros ataques ou explorações. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 22. Fase 4 – Mantendo o Acesso Ele pode ser feito apenas pra "pegar" informações e algumas vezes acontece de os próprios atacantes acabarem corrigindo as vulnerabilidades exploradas para não permitir que outras pessoas ganhem acesso à esse mesmo sistema, garantindo assim que ninguém removerá seus trojans, backdoors e rootkits. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 23. Fase 4 – Mantendo o Acesso Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico. Porém nem todos ataques prejudicam o sistema! Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 24. Fase 5 – Limpando Evidências É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, além de se envolver em problemas legais. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 25. Fase 5 – Limpando Evidências Todo Pen Tester tem autorização para realizar o ataque sobre o alvo e devido a esse motivo, não precisa ocultar seus rastros. Cabe ao Pen Tester nessa etapa, verificar os mecanismos responsáveis pela gravação de registros e verificar se seria possível em um ataque real haver a ocultação do ataque. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 26. O que é Pentesting Tipos de Pentesting: Blind (o mais usado) Double Blind Gray Box Double Gray Box Tandem ou White Box Reversal Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 27. Backtrack 4 no Brasil O site oficialmente no Brasil www.backtrack.com.br Kit para arrecadar fundos para compra de servidores, voips, gateways, swtichs, router, câmeras de segurança, access points, firewalls e outros equipamentos, para pentests. No futuro teremos um servidor para pentest virtuais remotos para que os membros usem seus conhecimentos em um ambiente proprício. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 28. Backtrack 4 no Brasil O site oficialmente no Brasil (cont.) www.backtrack.com.br Manutenção do site, forum, custos de produção de kits, vídeo, artigos em geral, representação em eventos, palestras, cursos, energia, internet, email e outros. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 29. Justificando o uso de Pentesting Por que uma organização decide realizar um Pentesting? Conhecer a situação real de um sistema e melhorá-lo. Demonstrar os riscos existentes. Justificar a obtenção de mais recursos econômicos. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 30. Justificando o uso de Pentesting Por que uma organização decide realizar um Pentesting? Verificar que os mecanismos de segurança se encontrem funcionando corretamente. Por regulamentos e/ou obrigação. Como um seguro para poder cobrir-se ante auditorias. Para poderem dormir à noite. ;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 31. O que o cliente espera do Pentesting? A experiência demonstra que a maioria das vezes, as empresas que pedem Pentesting estão em um certo grau de amadurecimento em relação à segurança digital. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 32. Eis a Questão: O que o cliente deve se perguntar para maior segurança digital ? ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que, não podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 33. - Usando o LiveDVD BackTrack 4; ● Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 34. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 35. DEMONSTRAÇÃO Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 36. DÚVIDAS E PERGUNTAS EM: Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ ● LÁ HÁ AS RESPOSTAS!!!;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 37. Mauro Risonho de Paula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Participem do Projeto Backtrack Brasil Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em www.backtrack.com.br http://creativecommons.org/licenses/by-nc-nd/2.0/