SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Backtrack 4 RC1 - 5 passos para um Hands-on em
           Pentest (Teste de Invasão)
ATENÇÃO!!!
Os técnicas demonstradas aqui e neste material são de caracter
acadêmico em palestras e de uso profissional por profissionais
conhecidos e autorizados, chamados de Pentesters. Ethical
Hackers e outros do segmento de segurança caracterizados com
bom comportamento ético.

Nós não nos responsabilizamos pelo uso indevido deste
conhecimento.
Observação:

Esta palestra será focada totalmente em demonstrações (Hands-
On), com poucas explicações e teorias.
Divulgação:

http://www.volcon.org/volday2/programacao/mauro-risonho.php
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Mauro Risonho de Paula Assumpção
firebits - Diretor, Consultor de Segurança e
Pentester da NSEC Security Systems. Realizou
projetos de segurança e desenvolvimento na
Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo
eng do japão), Microsiga, Unilever, Rhodia,
Tostines, Avon, CMS Energy, Stefanini IT Solutions,
NeoIT, Intel, Google, Degussa, Niplan e outros.

Líder/Fundador do Backtrack Brasil e Moderador do
Backtrack EUA. Já palestrou na Intel, Google,
Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro
tecnológico da Aeronáutica) e outros. Sua última
palestra foi na c0c0n 2010 (Índia).
Site Oficial Brasileiro
http://www.backtrack.com.br
Forum Oficial Brasileiro

   http://www.backtrack-
linux.org/forums/backtrack-
    portuguese-forums/
Quer se tornar um Pentester ?

  mauro.risonho@nsec.com.br

Cursos Livres On-Line ( para
 qualquer lugar do Brasil)
     www.nsec.com.br
Agenda:
O que é Pentest?

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
Fase 2 - Scanning (Varreduras)
Fase 3 - Ataque (Intrusão)
Fase 4 - Mantendo o Acesso
Fase 5 - Limpando Evidências
Agenda:
Tipos de Pentesting:

- Blind (o mais usado)
- Double Blind
- Gray Box
- Double Gray Box
- Tandem ou White Box
- Reversal


Justificando o uso de Pentesting.
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


“Quanto mais você conhece seu alvo,
mais sucesso de ataque e próximo você
estará.”
●   DEMO


●
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


              DEMO
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)


“Através desta fase. você gera um
aspecto mais próximo da infraestrutura
de SW/HW e suas interligações lógicas e
físicas”
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)

             DEMO
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de
Rede, Scanning por Vulnerabilidades,
partimos para as explorações do(s)
alvo(s), consumando no(s) ataque(s).
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))


               DEMO
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
Após o(s) ataque(s), devemos criar
canais para reconexões o(s) alvo(s) sem
a necessidade de novas explorações e
intrusões.
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )


              DEMO
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
Devemos gerar Relatórios na visão da
Diretoria e na visão Técnica. Retirar
sinais de evidências sobre o Pentest
(Teste de Invasão) e manter o(s) alvo(s)
da maneira que estavam antes do
Pentest.
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)


             DEMO
Fase 5 – House Keeping
(Limpando Rastros/Evidências)


             DEMO
Até a próxima pessoal ! ! !
              Mais informações em:




     http://www.backtrack.com.br/forum.html

●

Weitere ähnliche Inhalte

Was ist angesagt?

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On LineLinux Solutions
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 

Was ist angesagt? (19)

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Semaforos
SemaforosSemaforos
Semaforos
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 

Andere mochten auch

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Arquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosArquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosMarcel Caraciolo
 
Ulbra teste de intrusao
Ulbra   teste de intrusaoUlbra   teste de intrusao
Ulbra teste de intrusaoDouglas santos
 
Apresentando conceitos de digitalização multimídia
Apresentando conceitos de digitalização multimídiaApresentando conceitos de digitalização multimídia
Apresentando conceitos de digitalização multimídiaArlindo Pereira
 
Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Marcel Caraciolo
 
Pip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para PythonPip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para Pythonpugpe
 
Aula PRODUÇÃO GRÁFICA - Encadernação
Aula PRODUÇÃO GRÁFICA - EncadernaçãoAula PRODUÇÃO GRÁFICA - Encadernação
Aula PRODUÇÃO GRÁFICA - EncadernaçãoGabriel Ferraciolli
 
Aula - Produção Gráfica - Processos de Impressão
Aula - Produção Gráfica - Processos de ImpressãoAula - Produção Gráfica - Processos de Impressão
Aula - Produção Gráfica - Processos de ImpressãoGabriel Ferraciolli
 
Introdução à Programação Python e Tk
Introdução à Programação Python e TkIntrodução à Programação Python e Tk
Introdução à Programação Python e TkCarlos Campani
 
Curso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonCurso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonGiancarlo Silva
 
Extraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonExtraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonPedro Valente
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em PythonLuciano Ramalho
 
Processos de impressao
Processos de impressaoProcessos de impressao
Processos de impressaorenatamruiz
 

Andere mochten auch (20)

Scan slady ^^
Scan slady ^^Scan slady ^^
Scan slady ^^
 
Holmes GED
Holmes GEDHolmes GED
Holmes GED
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Arquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosArquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursos
 
Ulbra teste de intrusao
Ulbra   teste de intrusaoUlbra   teste de intrusao
Ulbra teste de intrusao
 
Apresentando conceitos de digitalização multimídia
Apresentando conceitos de digitalização multimídiaApresentando conceitos de digitalização multimídia
Apresentando conceitos de digitalização multimídia
 
Impressão
ImpressãoImpressão
Impressão
 
Impressão
ImpressãoImpressão
Impressão
 
Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!
 
Pip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para PythonPip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para Python
 
Aula PRODUÇÃO GRÁFICA - Encadernação
Aula PRODUÇÃO GRÁFICA - EncadernaçãoAula PRODUÇÃO GRÁFICA - Encadernação
Aula PRODUÇÃO GRÁFICA - Encadernação
 
Aula - Produção Gráfica - Processos de Impressão
Aula - Produção Gráfica - Processos de ImpressãoAula - Produção Gráfica - Processos de Impressão
Aula - Produção Gráfica - Processos de Impressão
 
Introdução à Programação Python e Tk
Introdução à Programação Python e TkIntrodução à Programação Python e Tk
Introdução à Programação Python e Tk
 
Tipos de impressão
Tipos de impressãoTipos de impressão
Tipos de impressão
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Curso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonCurso básico de Algoritmos com Python
Curso básico de Algoritmos com Python
 
Extraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonExtraindo dados públicos na marra com Python
Extraindo dados públicos na marra com Python
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 
Processos de impressao
Processos de impressaoProcessos de impressao
Processos de impressao
 
Design 2013 - Cedaspy Manaus
Design 2013 - Cedaspy ManausDesign 2013 - Cedaspy Manaus
Design 2013 - Cedaspy Manaus
 

Ähnlich wie Backtrack 4 Rc1 Volcon2

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Mauro Risonho de Paula Assumpcao
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012Jorge Oleques
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 

Ähnlich wie Backtrack 4 Rc1 Volcon2 (20)

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 

Mehr von Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Mehr von Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 
Bt4 H2HC6th
Bt4 H2HC6thBt4 H2HC6th
Bt4 H2HC6th
 

Backtrack 4 Rc1 Volcon2

  • 1. Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)
  • 2. ATENÇÃO!!! Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético. Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
  • 3. Observação: Esta palestra será focada totalmente em demonstrações (Hands- On), com poucas explicações e teorias.
  • 5. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 6. Mauro Risonho de Paula Assumpção firebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros. Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
  • 8. Forum Oficial Brasileiro http://www.backtrack- linux.org/forums/backtrack- portuguese-forums/
  • 9. Quer se tornar um Pentester ? mauro.risonho@nsec.com.br Cursos Livres On-Line ( para qualquer lugar do Brasil) www.nsec.com.br
  • 10. Agenda: O que é Pentest? Fase 1 - Enumeração (Reconhecimento dos ativos digitais) Fase 2 - Scanning (Varreduras) Fase 3 - Ataque (Intrusão) Fase 4 - Mantendo o Acesso Fase 5 - Limpando Evidências
  • 11. Agenda: Tipos de Pentesting: - Blind (o mais usado) - Double Blind - Gray Box - Double Gray Box - Tandem ou White Box - Reversal Justificando o uso de Pentesting.
  • 12. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) “Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
  • 13. DEMO ●
  • 14. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) DEMO
  • 15. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) “Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
  • 16. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) DEMO
  • 17. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
  • 18. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) DEMO
  • 19. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
  • 20. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) DEMO
  • 21. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
  • 22. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) DEMO
  • 23. Fase 5 – House Keeping (Limpando Rastros/Evidências) DEMO
  • 24. Até a próxima pessoal ! ! ! Mais informações em: http://www.backtrack.com.br/forum.html ●