SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
S.I: Pentest 
Intrusão de redes
Preparativos!? 
● Apresentacão 
● "A mente que se abre a uma nova idéia jamais 
volta ao seu tamanho original." - Albert Einstein 
● Liberem as mentes para os novos conhecimentos 
● Usem com moderacão o conhecimento aqui 
adquirido (Ambiente Controlado, ex.:VM)
http://www.guigolopes.com.br/zona-conforto/
#whoami? 
Bruno Barbosa - Chucky 
● Graduado em Redes de Computadores 
● Pós Graduado em Segurança da Informação 
● Analista/Consutor de SI 
● Professor nas áreas de Manutenção e Redes de 
Computadores, Administração e Segurança em 
Servidores Linux. 
● Usuário e defensor de Software Livres desde 2009
S.I: Pentest 
Intrusão de redes
Qual é o jeito mais fácil de se 
descobrir uma senha?
Que os jogos comecem...
Notícia
Notícia 
● Execute a seguinte string: 
$env x='() { :;}; echo vulnerável' bash -c "echo 
teste" 
● Se a saida for: 
● Correcao: 
Baixe e execute - 
http://www.thinklinux.com.br/fixbash.sh
3 Pilares da Segurança da 
Informação: Pentester/Resp 
● Integridade: Garante que a informação seja 
integra, ou seja, não violada, que não devera 
sofrer alteracão; 
● Disponibilidade: Garante que a informação 
esteja disponível, ou seja, que a mesma não 
tenha sido retirada do seu lugar; 
● Confidencialidade: Garante que a informação 
seja confidencial, ou seja, ninguém que não 
possa, devera obter conhecimento sobre a 
mesma;
Tipos de Auditoria de Invsão 
● Teste de Vulnerabilidades 
Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacante 
acesso a determinada parte do sistema. Nesse tipo Teste são utilizadas 
ferramentas que avaliam as vulnerabilidades das aplicações. 
● Teste de Conformidade (Analistas) 
Avalia se a empresa segue os padrões e as políticas de segurança 
pré-definidas conforme a sua checklist. 
● Teste das Políticas de Segurança (Usuarios) 
Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se 
ultilizar de pendrives nas estações”, agora vamos colocamos um pendrive em 
uma estação qualquer, e checamos se a estação aceita o uso de pendrive ou 
não, confirme descrito. 
● Teste de Invasão 
Conhecido como “Penetration Test”(Teste de Penetração) e para os íntimos 
“Pentest”, seu principal objetivo é saber se a estrutura de um “Sistema de Rede” 
onde esta sendo realizado a auditoria, esta suscetível ou não a invasões.
Pentest 
Metodologia: 
● Planejamento e Preparação 
● Avaliação 
● Obtenção de Informação 
● Sondagem e Mapeamento 
● Identificação de Vulnerabilidades 
● Exploração 
● Documentação e Relatório 
● Conclusões
Planejamento e Preparação 
● Decisão do tipo de teste que será feito: Caixa preta, 
Caixa branca ou Caixa cinza; 
● Levantamento inicial das informações: Infraestrutura, 
equipamentos e recursos que serão necessários 
durante os testes; 
● Tipos de ataque que irao compor a simulação 
● Assinatura do NDA (do inglês, Non-Disclosure 
Agreement) 
● Estabelecer prazos, janelas de tempo para execução 
dos testes e também pontos de contato para 
tratamento de questões especiais.
Obtenção de Informação 
● Essencial para modelar a arvore de ataques (Quais vetores 
podem ser explorados mais facilmente); 
● Vasculhar a Internet atrás de toda informação disponível sobre o 
alvo; 
● Técnicas mais comuns: whois(Mostrar), dig(Tarefa) e 
nslookup(Tarefa), sites de busca (por exemplo, Google), listas de 
discussão, blogs corporativos e de colaboradores, ngenharia 
Social e Dumpster Diving(Trashing). 
● Coleta passiva.
Sondagem e Mapeamento 
● Identificação de hosts vivos (Mostrar) 
● Portas e serviços em execução(Mostrar) 
● Mapeamento da rede 
● Identificação de sistemas operacionais 
● Identificação de rotas 
● Ferramentas: 
Nmap, Hping
Identificação de Vulnerabilidades 
● Detectar quais serviços possuem vulnerabilidades(Mostrar) 
ou caminhos que possam ser explorados para a invasão 
(Vulnerabilidades conhecidas podem ser encontradas em listas 
especializadas, sites de fornecedores de softwares e portais 
especializados); 
● Calcular estimativa de impacto de cada uma; 
● Identificação dos vetores de ataque e cenários para exploração.
Exploração 
● Disparada dos ataques; 
● Foco: obtenção de acesso não autorizado com o maior nível de 
privilégios possível; 
● Prova de conceito (é recomendado que tais provas sejam 
testadas em ambiente controlado(VM), principalmente se forem 
desenvolvidas por terceiros); 
● Confirmar a existência de vulnerabilidades; 
● Documentar o caminho utilizado para exploração, avaliação do 
impacto e prova da existência da vulnerabilidade; 
● Se possível, escalar privilégios; 
● Metogologia ''para ou continua''.
Vetor Comum: Redes Wi-Fi 
Cenários possíveis em redes Wi-Fi: 
Tipos de Servidor: 
● Servidor Radius(Captive portal) 
● AP 
Bypass da pseudo seguranca: 
● Bloqueios por Filtro (Mostrar) 
● Ocutar o ESSID (Mostrar) 
Capturando senhas de forma mais facil: 
● Fake AP/Rogue AP 
● Engenharia Social 
Qubrando Senhas WEP 
Aircrack-ng (Mostrar)
Vetor: Maquinas RWindow$ 
Cenário possível: ''Windows'' srsr 
DoS 
● T50 (Mostrar) 
Acesso não autorizado: 
● Metasploit (Front and)(Mostrar) 
● Hydra (Mostrar) (TELNET, FTP, Firebird, HTTP-GET(Face), HTTP-HEAD, HTTPS-GET, HTTP-HEAD, 
HTTP-PROXY,HTTP-PROXY-NTLM,HTTP-FORM-GET HTTP-FORM-POST, 
HTTPS-FORM-GET,HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL,POSTGRES,POP3-NTLM, 
IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth,Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, 
SNMP, CVS, Cisco AAA,REXEC, SOCKS5, VNC, POP3 and VMware Auth)
Vetor: Maquina Linux
Vetor: Rede 
Cenário possível: Independente do S.O 
Captura de Trafego: 
● Wireshark 
● Suite Dsniff - FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, 
IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, 
VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, 
PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, 
NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft 
SQL protocols. (Mostrar) 
● Dnsspoof - Mostrar 
● Filesnarf 
● Macof 
● Mailsnarf 
● Msgsnarf 
● Tcpkill 
● Urlsnaf - Mostrar
Documentação e Relatório 
● Respeitar cronogramas 
● Documentar tudo: erros, acertos.
Grupo de SegInfo 
Hacker Space: SucriHacker Club 
Site: http://www.sucurihc.org/ 
Face : https://www.facebook.com/sucuriHC 
Grupo fechado do Face: 
https://www.facebook.com/groups/303463573092019
Contato/Agradecimentos 
E-mail: chucky.infotec@gmail.com 
Facebook: chucky.infotec 
Twitter: @chucky_infotec 
Skype: chucky.infotec 
Linkedin: /chuckyinfotec 
http://about.me/chucky.infotec 
PDF da palestra disponível em: 
http://www.slideshare.net/BrunoAlexandre1
Referencias 
Beholder - Nelson Murilo 
Livro seguranca em Redes sem Fio: Nelson Murilo 
aircrack-ng 
http://www.aircrack-ng.org/ 
W3af 
http://w3af.org/ 
Hydra 
https://www.thc.org/thc-hydra/ 
Dsniff 
http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html 
http://linux.die.net/man/8/dsniff 
T50 
http://t50.sourceforge.net/resources.html
Extras 
Extrair Mesagens do Whatsapp 
http://www.infocrime.com.br/tag/forense/
Valewww!!

Weitere ähnliche Inhalte

Was ist angesagt?

PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 

Was ist angesagt? (20)

PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Backtrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre PentestingBacktrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre Pentesting
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 

Andere mochten auch

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoFernando Vargas
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingVitor Melo
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçaoMalco Daniel
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDSLuiz Arthur
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Guilherme Lima
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 

Andere mochten auch (19)

Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçao
 
Grandes navegações1
Grandes  navegações1Grandes  navegações1
Grandes navegações1
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca em Redes IDS
Seguranca em Redes IDSSeguranca em Redes IDS
Seguranca em Redes IDS
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008Configurando as ferramentas do Windows Server 2008
Configurando as ferramentas do Windows Server 2008
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 

Ähnlich wie Palestra: Pentest - Intrusão de Redes

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Bruno Alexandre
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Thiago Dieb
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 

Ähnlich wie Palestra: Pentest - Intrusão de Redes (20)

Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
 
Exploits
ExploitsExploits
Exploits
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
Palestra - PHPESTE 2015 - Hacker do bem, quebrando as principais dicas de des...
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 

Palestra: Pentest - Intrusão de Redes

  • 2.
  • 3. Preparativos!? ● Apresentacão ● "A mente que se abre a uma nova idéia jamais volta ao seu tamanho original." - Albert Einstein ● Liberem as mentes para os novos conhecimentos ● Usem com moderacão o conhecimento aqui adquirido (Ambiente Controlado, ex.:VM)
  • 4.
  • 6. #whoami? Bruno Barbosa - Chucky ● Graduado em Redes de Computadores ● Pós Graduado em Segurança da Informação ● Analista/Consutor de SI ● Professor nas áreas de Manutenção e Redes de Computadores, Administração e Segurança em Servidores Linux. ● Usuário e defensor de Software Livres desde 2009
  • 8. Qual é o jeito mais fácil de se descobrir uma senha?
  • 9. Que os jogos comecem...
  • 11. Notícia ● Execute a seguinte string: $env x='() { :;}; echo vulnerável' bash -c "echo teste" ● Se a saida for: ● Correcao: Baixe e execute - http://www.thinklinux.com.br/fixbash.sh
  • 12. 3 Pilares da Segurança da Informação: Pentester/Resp ● Integridade: Garante que a informação seja integra, ou seja, não violada, que não devera sofrer alteracão; ● Disponibilidade: Garante que a informação esteja disponível, ou seja, que a mesma não tenha sido retirada do seu lugar; ● Confidencialidade: Garante que a informação seja confidencial, ou seja, ninguém que não possa, devera obter conhecimento sobre a mesma;
  • 13. Tipos de Auditoria de Invsão ● Teste de Vulnerabilidades Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacante acesso a determinada parte do sistema. Nesse tipo Teste são utilizadas ferramentas que avaliam as vulnerabilidades das aplicações. ● Teste de Conformidade (Analistas) Avalia se a empresa segue os padrões e as políticas de segurança pré-definidas conforme a sua checklist. ● Teste das Políticas de Segurança (Usuarios) Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se ultilizar de pendrives nas estações”, agora vamos colocamos um pendrive em uma estação qualquer, e checamos se a estação aceita o uso de pendrive ou não, confirme descrito. ● Teste de Invasão Conhecido como “Penetration Test”(Teste de Penetração) e para os íntimos “Pentest”, seu principal objetivo é saber se a estrutura de um “Sistema de Rede” onde esta sendo realizado a auditoria, esta suscetível ou não a invasões.
  • 14. Pentest Metodologia: ● Planejamento e Preparação ● Avaliação ● Obtenção de Informação ● Sondagem e Mapeamento ● Identificação de Vulnerabilidades ● Exploração ● Documentação e Relatório ● Conclusões
  • 15. Planejamento e Preparação ● Decisão do tipo de teste que será feito: Caixa preta, Caixa branca ou Caixa cinza; ● Levantamento inicial das informações: Infraestrutura, equipamentos e recursos que serão necessários durante os testes; ● Tipos de ataque que irao compor a simulação ● Assinatura do NDA (do inglês, Non-Disclosure Agreement) ● Estabelecer prazos, janelas de tempo para execução dos testes e também pontos de contato para tratamento de questões especiais.
  • 16. Obtenção de Informação ● Essencial para modelar a arvore de ataques (Quais vetores podem ser explorados mais facilmente); ● Vasculhar a Internet atrás de toda informação disponível sobre o alvo; ● Técnicas mais comuns: whois(Mostrar), dig(Tarefa) e nslookup(Tarefa), sites de busca (por exemplo, Google), listas de discussão, blogs corporativos e de colaboradores, ngenharia Social e Dumpster Diving(Trashing). ● Coleta passiva.
  • 17. Sondagem e Mapeamento ● Identificação de hosts vivos (Mostrar) ● Portas e serviços em execução(Mostrar) ● Mapeamento da rede ● Identificação de sistemas operacionais ● Identificação de rotas ● Ferramentas: Nmap, Hping
  • 18. Identificação de Vulnerabilidades ● Detectar quais serviços possuem vulnerabilidades(Mostrar) ou caminhos que possam ser explorados para a invasão (Vulnerabilidades conhecidas podem ser encontradas em listas especializadas, sites de fornecedores de softwares e portais especializados); ● Calcular estimativa de impacto de cada uma; ● Identificação dos vetores de ataque e cenários para exploração.
  • 19. Exploração ● Disparada dos ataques; ● Foco: obtenção de acesso não autorizado com o maior nível de privilégios possível; ● Prova de conceito (é recomendado que tais provas sejam testadas em ambiente controlado(VM), principalmente se forem desenvolvidas por terceiros); ● Confirmar a existência de vulnerabilidades; ● Documentar o caminho utilizado para exploração, avaliação do impacto e prova da existência da vulnerabilidade; ● Se possível, escalar privilégios; ● Metogologia ''para ou continua''.
  • 20. Vetor Comum: Redes Wi-Fi Cenários possíveis em redes Wi-Fi: Tipos de Servidor: ● Servidor Radius(Captive portal) ● AP Bypass da pseudo seguranca: ● Bloqueios por Filtro (Mostrar) ● Ocutar o ESSID (Mostrar) Capturando senhas de forma mais facil: ● Fake AP/Rogue AP ● Engenharia Social Qubrando Senhas WEP Aircrack-ng (Mostrar)
  • 21. Vetor: Maquinas RWindow$ Cenário possível: ''Windows'' srsr DoS ● T50 (Mostrar) Acesso não autorizado: ● Metasploit (Front and)(Mostrar) ● Hydra (Mostrar) (TELNET, FTP, Firebird, HTTP-GET(Face), HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY,HTTP-PROXY-NTLM,HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-GET,HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL,POSTGRES,POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth,Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, Cisco AAA,REXEC, SOCKS5, VNC, POP3 and VMware Auth)
  • 23. Vetor: Rede Cenário possível: Independente do S.O Captura de Trafego: ● Wireshark ● Suite Dsniff - FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. (Mostrar) ● Dnsspoof - Mostrar ● Filesnarf ● Macof ● Mailsnarf ● Msgsnarf ● Tcpkill ● Urlsnaf - Mostrar
  • 24. Documentação e Relatório ● Respeitar cronogramas ● Documentar tudo: erros, acertos.
  • 25. Grupo de SegInfo Hacker Space: SucriHacker Club Site: http://www.sucurihc.org/ Face : https://www.facebook.com/sucuriHC Grupo fechado do Face: https://www.facebook.com/groups/303463573092019
  • 26. Contato/Agradecimentos E-mail: chucky.infotec@gmail.com Facebook: chucky.infotec Twitter: @chucky_infotec Skype: chucky.infotec Linkedin: /chuckyinfotec http://about.me/chucky.infotec PDF da palestra disponível em: http://www.slideshare.net/BrunoAlexandre1
  • 27. Referencias Beholder - Nelson Murilo Livro seguranca em Redes sem Fio: Nelson Murilo aircrack-ng http://www.aircrack-ng.org/ W3af http://w3af.org/ Hydra https://www.thc.org/thc-hydra/ Dsniff http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html http://linux.die.net/man/8/dsniff T50 http://t50.sourceforge.net/resources.html
  • 28. Extras Extrair Mesagens do Whatsapp http://www.infocrime.com.br/tag/forense/