SlideShare una empresa de Scribd logo
1 de 10
Invasão de Windows com
BackTrack 5 r1 em 10 Minutos        Fernando Vargas
                               fvargaspf@gmail.com
                                 Auditoria de Sistemas
Passo Fundo, Junho de 2012
                                       Faculdade IMED
Recursos Necessários



Um PC de preferencia com acesso a internet;
Software que possibilite a criação de máquinas virtuais;
Distribuição Linux Backtrack 5r1 baseada no Ubuntu;
Máquina virtual windows;
Compartilhamento de rede para transitar o arquivo;




                                                           2
Quais softwares são afetados?




                       Windows




                                 3
O que é e como Explorar?

Não é exatamente uma vulnerabilidade de sistema;

Consiste na geração de um arquivo malicioso que
 possibilitará a abertura de um socket na vítima que
 permitirá a penetração

Questões importantes;
   Experiência da Vítima;
   Engenharia Social;
   Firewalls e Anti-virus

A ferramenta não faz exploração, mas sim aguarda que o
  próprio usuário “permita” a penetraçao.

                                                         4
Ferramentas Utilizadas no Ataque




Distribuição BackTrack;
Engenharia Social;
Exploits e ferramentas disponibilizadas pelo backtrack;




                                                          5
Quais são os danos?




Roubar informações pessoais / confidenciais
Aplicar tecnicas de keyllogger e entre outras
Excluir / adicionar arquivos sem autorização da vítima




                                                         6
Proteção

Não Use WINDOWS (:D)
Se tiver que usar Windows mantenha suas atualizações de
  segurança sempre ativas;
Sempre deixe o firewall ativo no seu sistema operacional;
Se possível utilize antivírus que contenha firewall também;
Não execute arquivos que não se sabe a procedência;
Mantenha seu antivírus atualizado;
Cuidado com a engenharia social;
Se deseja usar um antivírus gratuito e evitar esta falha se
  segurança veja na tabela a seguir um antivírus que tenha
  passado neste teste de forma positiva.



                                                              7
Firewall     Antivirus                          Resultado

Sistema Operacional




Windows XP SP3           Desativado   Não instalado                      Invasão realizada


Windows XP SP3           Ativo        Não Instalado                      Invasão realizada pela porta 1043


Windows 7 Professional   Ativo        Panda Colud Antivirus free         Invasão realizada pela porta 49780


Windows XP SP3           Ativo        AVG Internet Security 2012 Trial   O AVG Trial possui um firewall. Se este firewall esta ativo ele
                                                                         pergunta ao usuário se deseja permitir acesso à internet para
                                                                         aplicação que está sendo solicitada, porém não identifica como
                                                                         vírus.




Windows XP SP3           Ativo        AVG Internet Security 2012 Trial   Invasão realizada, mas em seguida o antivirus identificou o suposto
                                      com Firewall desabilitado          virus e perguntou ao usuário se deseja permitir ou enviar para
                                                                         quarentena.




Windows XP SP3           Ativo        AVG Anti Virus Free Edition 2012   Virus identificado.




Windows XP SP3           Ativo        Avast Free                         Vírus identificado.


Windows 7 Professional   Ativo        Comodo Internet Security Free      Vírus identificado.
                                      com Firewall



Windows XP SP3           Ativo        Avira Free Anti Virus              Vírus Identificado.
                                                                                                                                           8
Vídeo Mostrando o funcionamento da invasão




Vídeo de Invasão de Windows por arquivo malicioso




                                                    9
Obrigado pela atenção!




                         10

Más contenido relacionado

La actualidad más candente (18)

Cartilha checklist
Cartilha checklistCartilha checklist
Cartilha checklist
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Antívirus
AntívirusAntívirus
Antívirus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Hardening
HardeningHardening
Hardening
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus
VírusVírus
Vírus
 
Antivirus benjamim
Antivirus benjamimAntivirus benjamim
Antivirus benjamim
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Slide adjete
Slide adjeteSlide adjete
Slide adjete
 
CONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security portuguêsCONSULTCORP - F-SECURE - Datasheet Client Security português
CONSULTCORP - F-SECURE - Datasheet Client Security português
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 

Destacado

Ergonomia do produto
Ergonomia do produtoErgonomia do produto
Ergonomia do produtoDaniel Moura
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingVitor Melo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçaoMalco Daniel
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 

Destacado (13)

Ergonomia do produto
Ergonomia do produtoErgonomia do produto
Ergonomia do produto
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçao
 
Grandes navegações1
Grandes  navegações1Grandes  navegações1
Grandes navegações1
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Teorias Em Ergonomia
Teorias Em ErgonomiaTeorias Em Ergonomia
Teorias Em Ergonomia
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 

Similar a Apresentacao invasao arquivo_malicioso

Similar a Apresentacao invasao arquivo_malicioso (20)

Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Slide adjete
Slide adjeteSlide adjete
Slide adjete
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Slides como evitar um vírus
Slides como evitar um vírusSlides como evitar um vírus
Slides como evitar um vírus
 
Slides como evitar um vírus
Slides como evitar um vírusSlides como evitar um vírus
Slides como evitar um vírus
 
Slides como evitar um vírus
Slides como evitar um vírusSlides como evitar um vírus
Slides como evitar um vírus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Ativ2 noraney
Ativ2  noraneyAtiv2  noraney
Ativ2 noraney
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula03
Aula03Aula03
Aula03
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Aula 03
Aula 03Aula 03
Aula 03
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 

Más de Fernando Vargas

Caracteristicas da Usabilidade
Caracteristicas da UsabilidadeCaracteristicas da Usabilidade
Caracteristicas da UsabilidadeFernando Vargas
 
Paps uml-erivanildo.thegenius.us
Paps uml-erivanildo.thegenius.usPaps uml-erivanildo.thegenius.us
Paps uml-erivanildo.thegenius.usFernando Vargas
 
Inserindo apresentações do Slideshare no Moodle
Inserindo apresentações do Slideshare no MoodleInserindo apresentações do Slideshare no Moodle
Inserindo apresentações do Slideshare no MoodleFernando Vargas
 
Resenha viciados em_internet
Resenha viciados em_internetResenha viciados em_internet
Resenha viciados em_internetFernando Vargas
 
Apresentação estrela vs cmmi nivel 2
Apresentação estrela vs cmmi nivel 2Apresentação estrela vs cmmi nivel 2
Apresentação estrela vs cmmi nivel 2Fernando Vargas
 
Classificação de dados
Classificação de dadosClassificação de dados
Classificação de dadosFernando Vargas
 
Artigo inteligencia artifical-jogos
Artigo inteligencia artifical-jogosArtigo inteligencia artifical-jogos
Artigo inteligencia artifical-jogosFernando Vargas
 

Más de Fernando Vargas (10)

Caracteristicas da Usabilidade
Caracteristicas da UsabilidadeCaracteristicas da Usabilidade
Caracteristicas da Usabilidade
 
Paps uml-erivanildo.thegenius.us
Paps uml-erivanildo.thegenius.usPaps uml-erivanildo.thegenius.us
Paps uml-erivanildo.thegenius.us
 
Inserindo apresentações do Slideshare no Moodle
Inserindo apresentações do Slideshare no MoodleInserindo apresentações do Slideshare no Moodle
Inserindo apresentações do Slideshare no Moodle
 
Método Ágil Scrum
Método Ágil ScrumMétodo Ágil Scrum
Método Ágil Scrum
 
Htmlbasico
HtmlbasicoHtmlbasico
Htmlbasico
 
Resenha viciados em_internet
Resenha viciados em_internetResenha viciados em_internet
Resenha viciados em_internet
 
Inclusão digital
Inclusão digitalInclusão digital
Inclusão digital
 
Apresentação estrela vs cmmi nivel 2
Apresentação estrela vs cmmi nivel 2Apresentação estrela vs cmmi nivel 2
Apresentação estrela vs cmmi nivel 2
 
Classificação de dados
Classificação de dadosClassificação de dados
Classificação de dados
 
Artigo inteligencia artifical-jogos
Artigo inteligencia artifical-jogosArtigo inteligencia artifical-jogos
Artigo inteligencia artifical-jogos
 

Apresentacao invasao arquivo_malicioso

  • 1. Invasão de Windows com BackTrack 5 r1 em 10 Minutos Fernando Vargas fvargaspf@gmail.com Auditoria de Sistemas Passo Fundo, Junho de 2012 Faculdade IMED
  • 2. Recursos Necessários Um PC de preferencia com acesso a internet; Software que possibilite a criação de máquinas virtuais; Distribuição Linux Backtrack 5r1 baseada no Ubuntu; Máquina virtual windows; Compartilhamento de rede para transitar o arquivo; 2
  • 3. Quais softwares são afetados? Windows 3
  • 4. O que é e como Explorar? Não é exatamente uma vulnerabilidade de sistema; Consiste na geração de um arquivo malicioso que possibilitará a abertura de um socket na vítima que permitirá a penetração Questões importantes; Experiência da Vítima; Engenharia Social; Firewalls e Anti-virus A ferramenta não faz exploração, mas sim aguarda que o próprio usuário “permita” a penetraçao. 4
  • 5. Ferramentas Utilizadas no Ataque Distribuição BackTrack; Engenharia Social; Exploits e ferramentas disponibilizadas pelo backtrack; 5
  • 6. Quais são os danos? Roubar informações pessoais / confidenciais Aplicar tecnicas de keyllogger e entre outras Excluir / adicionar arquivos sem autorização da vítima 6
  • 7. Proteção Não Use WINDOWS (:D) Se tiver que usar Windows mantenha suas atualizações de segurança sempre ativas; Sempre deixe o firewall ativo no seu sistema operacional; Se possível utilize antivírus que contenha firewall também; Não execute arquivos que não se sabe a procedência; Mantenha seu antivírus atualizado; Cuidado com a engenharia social; Se deseja usar um antivírus gratuito e evitar esta falha se segurança veja na tabela a seguir um antivírus que tenha passado neste teste de forma positiva. 7
  • 8. Firewall Antivirus Resultado Sistema Operacional Windows XP SP3 Desativado Não instalado Invasão realizada Windows XP SP3 Ativo Não Instalado Invasão realizada pela porta 1043 Windows 7 Professional Ativo Panda Colud Antivirus free Invasão realizada pela porta 49780 Windows XP SP3 Ativo AVG Internet Security 2012 Trial O AVG Trial possui um firewall. Se este firewall esta ativo ele pergunta ao usuário se deseja permitir acesso à internet para aplicação que está sendo solicitada, porém não identifica como vírus. Windows XP SP3 Ativo AVG Internet Security 2012 Trial Invasão realizada, mas em seguida o antivirus identificou o suposto com Firewall desabilitado virus e perguntou ao usuário se deseja permitir ou enviar para quarentena. Windows XP SP3 Ativo AVG Anti Virus Free Edition 2012 Virus identificado. Windows XP SP3 Ativo Avast Free Vírus identificado. Windows 7 Professional Ativo Comodo Internet Security Free Vírus identificado. com Firewall Windows XP SP3 Ativo Avira Free Anti Virus Vírus Identificado. 8
  • 9. Vídeo Mostrando o funcionamento da invasão Vídeo de Invasão de Windows por arquivo malicioso 9