SlideShare una empresa de Scribd logo
1 de 40
Ethical Hacking 
Conceitos básicos de Testes de penetração 
CClleeóórrbbeettee SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Quem sou eu? 
- Analista de Sistemas formado no Instituto Federal do Tocantins; 
- Pós-graduado em Segurança da Informação pela União Latino-americana de Tecnologia; 
- Acadêmico de Direito na Universidade Federal do Tocantins; 
- Capacitado por instituições nacionais e internacionais como a Universidade de São 
Paulo, Fundação Getúlio Vargas e DoD – US Department of Defense; 
- Instrutor na modalidade presencial e à distância de cursos de Direito, Java, Grails e 
Ethical Hacking; 
- Instrutor do curso de Segurança da Informação da ESMAT - Escola Superior da 
Magistratura Tocantinense; 
- Ex-membro da equipe de desenvolvimento do PJe – Processo Judicial Eletrônico do 
Tribunal Superior Eleitoral; 
- Autor do livro “Muito além do antivírus”; 
- Servidor do quadro de Tecnologia da Informação da Justiça Eleitoral; 
- Palestrante; 
- Instrutor internacional (em andamento...); 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
PARTE I 
TEORIA 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
O que é 
Segurança da 
Informação? 
CClleeóórrbbeettee SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Normas de SI 
- PCI DSS - Payment Card Industry Data Security 
Standard 
- HIPAA - Health Insurance Portability and 
Accountability Act 
- SOX - Sarbanes Oxley 
- NIST - National Institute of Standards and 
Technology 
- ISO 27000 Series 
- Lei Carolina Dieckmann 
- Marco Civil da Internet 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Princípios básicos de 
SI - Confidencialidade 
- Integridade 
- Disponibilidade 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Conceitos básicos de 
SI - Ativo 
- Ameaça 
- Vulnerabilidade 
- Risco 
- Contramedida 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Hackers (espécies) 
- White hats (Ethical hackers) 
- Black hats (Crackers) 
- Grey hats 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Pentest 
Pentest ou Penetration Testing é a simulação de 
ataques reais para a identificação de riscos 
associados a potenciais brechas de segurança 
(vulnerabilidades). Obs.: Os pentesters não somente 
descobrem vulnerabilidades, mas as exploram, para 
identificar quais ganhos seriam atingidos por 
potenciais atacantes em caso de sucesso na invasão. 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
O que faz um 
pentester? Descobre vulnerabilidades relativas a: 
- Zero-day 
- Injection 
- Engenharia Social 
- Senhas vazadas/quebradas 
- Defacing 
- MitM 
- Etc 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Alguns tipos de 
Pentests: - Interno (Ex.: Insider) 
- Externo (Ex.: Via Web) 
- Controle de segurança física 
- Segurança de redes sem fio 
- Engenharia Social 
- Etc 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fases de um Pentest: 
- Pré-compromisso (Pre-engagement); 
- Levantamento de informações 
(Information/Intelligence gathering); 
- Modelagem de ameaças (Threat modeling); 
- Análise de vulnerabilidades (Vulnerability analysis); 
- Exploração (Exploitation); 
- Pós-exploração (Post exploitation); 
- Geração do(s) relatório(s) (Reporting); 
Site: http://www.pentest-standard.org/index.php/Main_Page 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Pré-compromisso 
(Pre-engagement): 
- Acontece antes do teste; 
- Serve para alinhar o pensamento do pentester com o 
cliente; 
- É o momento onde todas as perguntas pertinentes 
devem ser feitas; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Itens da fase de Pré-compromisso: 
- Definição do escopo; 
- Quando será a janela para o teste; 
- Quem deverá ser o contato do pentester na empresa; 
- Emissão do contrato (permissão para o teste); 
- Definição do preço a ser pago; 
Obs.: Incluir no contrato uma cláusula de 
confidencialidade; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Levantamento de informações: 
É a obtenção de informações dos alvos definidos no 
escopo por meio de técnicas e ferramentas (port scan, 
por exemplo); 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Modelagem de ameaças: 
É o momento onde o pentester pensará como um 
atacante e definirá estratégias de invasão aos alvos 
definidos no escopo utilizando as informações 
obtidas na fase de Levantamento de informações; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Análise de vulnerabilidades: 
É o momento no qual o pentester utilizará técnicas e 
ferramentas para descobrir as brechas de segurança 
nos alvos definidos no escopo do teste; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Exploração: 
É o ataque propriamente dito, onde o pentester 
invadirá os alvos usando técnicas e ferramentas 
específicas para tal (metasploit, por exemplo); 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Pós-exploração: 
É onde o pentester definirá, a partir dos alvos 
invadidos com sucesso, o que é impactante para o 
cliente; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Fase de Geração do(s) relatório(s): 
É a última fase de um teste de penetração, muito 
embora tão importante quanto as demais, pois é onde 
o pentester traduzirá o que aconteceu nas fases 
anteriores em texto inteligível para seu cliente (seja 
do setor técnico ou não). Por ser (ou dever ser) 
dividido em dois tipos: Executivo e Técnico. 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
PARTE II 
PRÁTICA 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Criando o laboratório 
VMWare Player: http://www.vmware.com/ 
products/player/ (ou Virtualbox, etc) 
Kali Linux 1.0.6: http://www.kali.org/downloads/ 
Máquinas virtuais de S.O.'s diversos 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Levantamento de 
informações 
OSINT - Opensource Intelligence 
Netcraft (www.netcraft.com) 
BuildWith (www.builtwith.com) 
Comando whois 
Comando nslookup 
Comando host 
host -t ns zoneedit.com 
theHarvester 
theharvester -d <site> -l 500 -b all 
Google Dorks (www.exploit-db.com/google-dorks/) 
Maltego (www.paterva.com) 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Levantamento de 
informações 
Port Scannning manual (nc) 
nc -vv <ip> <porta> 
Port Scanning com nmap 
nmap -sS <ip_inicial>-<ip_final> -oA <arquivo> //Syn, Syn-Ack 
sem Ack [TCP] 
nmap -sV <ip_inicial>-<ip_final> -oA <arquivo> //Versão (com 
Ack) [TCP] 
nmap -sU <ip_inicial>-<ip_final> -oA <arquivo> // [UDP] 
nmap -sS -p <porta> <ip> //Porta específica 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Modelagem de ameaças 
1. Levantar informações sobre as ameaças; 
2. Identificar e categorizar os ativos; 
3. Identificar e categorizar as ameaças; 
4. Mapear ameaças x ativos; 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Análise de vulnerabilidades 
- Nessus (www.tenable.com) 
/etc/init.d/nessusd 
https://localhost:8834/ 
Policies / Basic Network Scan 
- NSE - Nmap Script Engine 
cd /usr/share/nmap/scripts 
nmap -sC <ip_inicial>-<ip_final> //Default script 
nmap --script-help nfs-ls 
nmap --script=nfs-ls <ip> //Monta compartilhamentos e 
exibe permissões 
- Sites de exploits 
www.securityfocus.com 
www. packetstormsecurity.org 
www.exploit-db.org 
www.cve.mitre. org 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Metasploit Framework 
É um framework de análise e exploração de 
vulnerabilidades atualmente pertencente à Rapid7 
(www.rapid7.com). O metasploit possui um repositório de 
exploits que é atualizado por hackers do mundo inteiro, 
facilitando a vida de pentesters (e de black hats...). 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Encontrando um módulo do metasploit 
para uma vulnerabilidade encontrada 
http://www.rapid7.com/db/modules/ 
msf > search <aplicação> 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Metasploit Framework (Uso) 
/etc/init.d/postgresql start 
/etc/init.d/metasploit start 
msfconsole 
use <caminho/do/exploit> 
show options 
set <opções> 
check/exploit/run 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Análise de vulnerabilidades 
[CONTINUAÇÃO] 
Metasploit Check Function 
msf > use windows/smb/ms08_067_netapi 
set RHOST <ip> 
check 
Obs.: Para atualizar a base de dados do Metasploit, use o 
comando "msfupdate". 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Análise de vulnerabilidades 
[CONTINUAÇÃO] 
- DVWA - Damn Vulnerable Web Application 
- Nikto 
nikto -h <ip/url> 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Exploração 
http://www.rapid7.com/db/modules/ 
http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_http://www.rapid7.com/db/modules/exploit/windows/ftp/warftpd_Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Meterpreter 
Meterpreter é um payload disponível no Metasploit que 
utiliza a técnica de Reflective DLL Injection, que permite 
sua instanciação apenas na memória do servidor, 
evitando a criação de um novo processo que poderia ser 
detectado por IPS's e IDS's presentes; 
Obs.: Payload é o código que executará ações após a 
exploração de uma vulnerabilidade. 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Invadindo um alvo 
msfconsole 
use <caminho/do/exploit> 
show options 
set <opções> 
exploit 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Engenharia social 
Redes sociais 
Phishing, Spear phishing 
Spam, hoax 
Romance scan 
Telefone 
Dumpster diving 
Shoulder surfing 
Conversação 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Engenharia social 
SET - setoolkit 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
Injection 
sqlmap --url <site><pagina>.php?id=1 -b 
sqlmap --url <site><pagina>.php?id=1 –current-db 
sqlmap --url <site><pagina>.php?id=1 -dbs 
sqlmap --url <site><pagina>.php?id=1 -D <banco> --tables 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Pós-exploração 
Quebrando senhas 
- Comando hashdump do meterpreter 
- John The Ripper 
- Rainbow tables 
- Cloud Cracker (www.cloudcracker.com) 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
[FASE DE] Geração do(s) relatório(s) 
- Executivo 
- Técnico 
Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
OBRIGADO... 
CClleeóórrbbeettee SSaannttooss 
wwwwww..cclleeoorrbbeettee..ccoomm 
ffaacceebbooookk..ccoomm//cclleeoorrbbeettee

Más contenido relacionado

La actualidad más candente

Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hackernilsonsq
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 

La actualidad más candente (20)

Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Segurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadoresSegurança em Jogos Multi-jogadores
Segurança em Jogos Multi-jogadores
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hacker
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Xss
XssXss
Xss
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 

Destacado

Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursosZabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursosJose Ferronato
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hackerIntellecta
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Aécio Pires
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoFernando Palma
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Treinamento da ferramenta de Gestão em TIC - GLPI
Treinamento da ferramenta de Gestão em TIC - GLPITreinamento da ferramenta de Gestão em TIC - GLPI
Treinamento da ferramenta de Gestão em TIC - GLPIElton Simões
 
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-280818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2Hilton Alves
 
Cabeamento estruturado
Cabeamento estruturado Cabeamento estruturado
Cabeamento estruturado Cesar Augusto
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Eduardo Santana
 
Conhecimentos pedagógicos- 500 questões comentadas
  Conhecimentos pedagógicos- 500 questões comentadas  Conhecimentos pedagógicos- 500 questões comentadas
Conhecimentos pedagógicos- 500 questões comentadasEduardo Lopes
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 

Destacado (20)

Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursosZabbix + GLPI: Como estas duas ferramentas  podem otimizar seus recursos
Zabbix + GLPI: Como estas duas ferramentas podem otimizar seus recursos
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
Zabbix, Zenoss ou Padora: quem vai ganhar esta briga?
 
Simulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da InformaçãoSimulado ISO 27002 exin 01 - Segurança da Informação
Simulado ISO 27002 exin 01 - Segurança da Informação
 
Manual glpi 0.85.1
Manual glpi 0.85.1Manual glpi 0.85.1
Manual glpi 0.85.1
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Treinamento da ferramenta de Gestão em TIC - GLPI
Treinamento da ferramenta de Gestão em TIC - GLPITreinamento da ferramenta de Gestão em TIC - GLPI
Treinamento da ferramenta de Gestão em TIC - GLPI
 
Manual GLPI 0.90.3
Manual GLPI 0.90.3Manual GLPI 0.90.3
Manual GLPI 0.90.3
 
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-280818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2
80818966 livro-paulo-sergio-marin-cabeamento-estruturado-cap-1-2
 
Projeto de rede
Projeto de redeProjeto de rede
Projeto de rede
 
Cabeamento estruturado
Cabeamento estruturado Cabeamento estruturado
Cabeamento estruturado
 
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...
 
Conhecimentos pedagógicos- 500 questões comentadas
  Conhecimentos pedagógicos- 500 questões comentadas  Conhecimentos pedagógicos- 500 questões comentadas
Conhecimentos pedagógicos- 500 questões comentadas
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 

Similar a Conceitos de Pentest e Ethical Hacking

Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sitesDaskonet Dasko
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 

Similar a Conceitos de Pentest e Ethical Hacking (20)

Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Sql injection
Sql injectionSql injection
Sql injection
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Invasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdfInvasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdf
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 

Conceitos de Pentest e Ethical Hacking

  • 1. Ethical Hacking Conceitos básicos de Testes de penetração CClleeóórrbbeettee SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 2. Quem sou eu? - Analista de Sistemas formado no Instituto Federal do Tocantins; - Pós-graduado em Segurança da Informação pela União Latino-americana de Tecnologia; - Acadêmico de Direito na Universidade Federal do Tocantins; - Capacitado por instituições nacionais e internacionais como a Universidade de São Paulo, Fundação Getúlio Vargas e DoD – US Department of Defense; - Instrutor na modalidade presencial e à distância de cursos de Direito, Java, Grails e Ethical Hacking; - Instrutor do curso de Segurança da Informação da ESMAT - Escola Superior da Magistratura Tocantinense; - Ex-membro da equipe de desenvolvimento do PJe – Processo Judicial Eletrônico do Tribunal Superior Eleitoral; - Autor do livro “Muito além do antivírus”; - Servidor do quadro de Tecnologia da Informação da Justiça Eleitoral; - Palestrante; - Instrutor internacional (em andamento...); Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 3. PARTE I TEORIA Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 4. O que é Segurança da Informação? CClleeóórrbbeettee SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 5. Normas de SI - PCI DSS - Payment Card Industry Data Security Standard - HIPAA - Health Insurance Portability and Accountability Act - SOX - Sarbanes Oxley - NIST - National Institute of Standards and Technology - ISO 27000 Series - Lei Carolina Dieckmann - Marco Civil da Internet Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 6. Princípios básicos de SI - Confidencialidade - Integridade - Disponibilidade Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 7. Conceitos básicos de SI - Ativo - Ameaça - Vulnerabilidade - Risco - Contramedida Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 8. Hackers (espécies) - White hats (Ethical hackers) - Black hats (Crackers) - Grey hats Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 9. Pentest Pentest ou Penetration Testing é a simulação de ataques reais para a identificação de riscos associados a potenciais brechas de segurança (vulnerabilidades). Obs.: Os pentesters não somente descobrem vulnerabilidades, mas as exploram, para identificar quais ganhos seriam atingidos por potenciais atacantes em caso de sucesso na invasão. Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 10. O que faz um pentester? Descobre vulnerabilidades relativas a: - Zero-day - Injection - Engenharia Social - Senhas vazadas/quebradas - Defacing - MitM - Etc Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 11. Alguns tipos de Pentests: - Interno (Ex.: Insider) - Externo (Ex.: Via Web) - Controle de segurança física - Segurança de redes sem fio - Engenharia Social - Etc Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 12. Fases de um Pentest: - Pré-compromisso (Pre-engagement); - Levantamento de informações (Information/Intelligence gathering); - Modelagem de ameaças (Threat modeling); - Análise de vulnerabilidades (Vulnerability analysis); - Exploração (Exploitation); - Pós-exploração (Post exploitation); - Geração do(s) relatório(s) (Reporting); Site: http://www.pentest-standard.org/index.php/Main_Page Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 13. Fase de Pré-compromisso (Pre-engagement): - Acontece antes do teste; - Serve para alinhar o pensamento do pentester com o cliente; - É o momento onde todas as perguntas pertinentes devem ser feitas; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 14. Itens da fase de Pré-compromisso: - Definição do escopo; - Quando será a janela para o teste; - Quem deverá ser o contato do pentester na empresa; - Emissão do contrato (permissão para o teste); - Definição do preço a ser pago; Obs.: Incluir no contrato uma cláusula de confidencialidade; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 15. Fase de Levantamento de informações: É a obtenção de informações dos alvos definidos no escopo por meio de técnicas e ferramentas (port scan, por exemplo); Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 16. Fase de Modelagem de ameaças: É o momento onde o pentester pensará como um atacante e definirá estratégias de invasão aos alvos definidos no escopo utilizando as informações obtidas na fase de Levantamento de informações; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 17. Fase de Análise de vulnerabilidades: É o momento no qual o pentester utilizará técnicas e ferramentas para descobrir as brechas de segurança nos alvos definidos no escopo do teste; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 18. Fase de Exploração: É o ataque propriamente dito, onde o pentester invadirá os alvos usando técnicas e ferramentas específicas para tal (metasploit, por exemplo); Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 19. Fase de Pós-exploração: É onde o pentester definirá, a partir dos alvos invadidos com sucesso, o que é impactante para o cliente; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 20. Fase de Geração do(s) relatório(s): É a última fase de um teste de penetração, muito embora tão importante quanto as demais, pois é onde o pentester traduzirá o que aconteceu nas fases anteriores em texto inteligível para seu cliente (seja do setor técnico ou não). Por ser (ou dever ser) dividido em dois tipos: Executivo e Técnico. Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 21. PARTE II PRÁTICA Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 22. Criando o laboratório VMWare Player: http://www.vmware.com/ products/player/ (ou Virtualbox, etc) Kali Linux 1.0.6: http://www.kali.org/downloads/ Máquinas virtuais de S.O.'s diversos Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 23. [FASE DE] Levantamento de informações OSINT - Opensource Intelligence Netcraft (www.netcraft.com) BuildWith (www.builtwith.com) Comando whois Comando nslookup Comando host host -t ns zoneedit.com theHarvester theharvester -d <site> -l 500 -b all Google Dorks (www.exploit-db.com/google-dorks/) Maltego (www.paterva.com) Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 24. [FASE DE] Levantamento de informações Port Scannning manual (nc) nc -vv <ip> <porta> Port Scanning com nmap nmap -sS <ip_inicial>-<ip_final> -oA <arquivo> //Syn, Syn-Ack sem Ack [TCP] nmap -sV <ip_inicial>-<ip_final> -oA <arquivo> //Versão (com Ack) [TCP] nmap -sU <ip_inicial>-<ip_final> -oA <arquivo> // [UDP] nmap -sS -p <porta> <ip> //Porta específica Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 25. [FASE DE] Modelagem de ameaças 1. Levantar informações sobre as ameaças; 2. Identificar e categorizar os ativos; 3. Identificar e categorizar as ameaças; 4. Mapear ameaças x ativos; Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 26. [FASE DE] Análise de vulnerabilidades - Nessus (www.tenable.com) /etc/init.d/nessusd https://localhost:8834/ Policies / Basic Network Scan - NSE - Nmap Script Engine cd /usr/share/nmap/scripts nmap -sC <ip_inicial>-<ip_final> //Default script nmap --script-help nfs-ls nmap --script=nfs-ls <ip> //Monta compartilhamentos e exibe permissões - Sites de exploits www.securityfocus.com www. packetstormsecurity.org www.exploit-db.org www.cve.mitre. org Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 27. Metasploit Framework É um framework de análise e exploração de vulnerabilidades atualmente pertencente à Rapid7 (www.rapid7.com). O metasploit possui um repositório de exploits que é atualizado por hackers do mundo inteiro, facilitando a vida de pentesters (e de black hats...). Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 28. Encontrando um módulo do metasploit para uma vulnerabilidade encontrada http://www.rapid7.com/db/modules/ msf > search <aplicação> Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 29. Metasploit Framework (Uso) /etc/init.d/postgresql start /etc/init.d/metasploit start msfconsole use <caminho/do/exploit> show options set <opções> check/exploit/run Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 30. [FASE DE] Análise de vulnerabilidades [CONTINUAÇÃO] Metasploit Check Function msf > use windows/smb/ms08_067_netapi set RHOST <ip> check Obs.: Para atualizar a base de dados do Metasploit, use o comando "msfupdate". Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 31. [FASE DE] Análise de vulnerabilidades [CONTINUAÇÃO] - DVWA - Damn Vulnerable Web Application - Nikto nikto -h <ip/url> Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 32. [FASE DE] Exploração http://www.rapid7.com/db/modules/ http://www.rapid7.com/db/modules/exploit/windows/smb/ms08_http://www.rapid7.com/db/modules/exploit/windows/ftp/warftpd_Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 33. Meterpreter Meterpreter é um payload disponível no Metasploit que utiliza a técnica de Reflective DLL Injection, que permite sua instanciação apenas na memória do servidor, evitando a criação de um novo processo que poderia ser detectado por IPS's e IDS's presentes; Obs.: Payload é o código que executará ações após a exploração de uma vulnerabilidade. Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 34. Invadindo um alvo msfconsole use <caminho/do/exploit> show options set <opções> exploit Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 35. Engenharia social Redes sociais Phishing, Spear phishing Spam, hoax Romance scan Telefone Dumpster diving Shoulder surfing Conversação Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 36. Engenharia social SET - setoolkit Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 37. Injection sqlmap --url <site><pagina>.php?id=1 -b sqlmap --url <site><pagina>.php?id=1 –current-db sqlmap --url <site><pagina>.php?id=1 -dbs sqlmap --url <site><pagina>.php?id=1 -D <banco> --tables Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 38. [FASE DE] Pós-exploração Quebrando senhas - Comando hashdump do meterpreter - John The Ripper - Rainbow tables - Cloud Cracker (www.cloudcracker.com) Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 39. [FASE DE] Geração do(s) relatório(s) - Executivo - Técnico Cleórbete SSaannttooss -- wwwwww..cclleeoorrbbeettee..ccoomm
  • 40. OBRIGADO... CClleeóórrbbeettee SSaannttooss wwwwww..cclleeoorrbbeettee..ccoomm ffaacceebbooookk..ccoomm//cclleeoorrbbeettee