SlideShare una empresa de Scribd logo
1 de 42
Backtrack 4
Falando sobre Pentesting
Google Source Code Jam
São Paulo,SP – Brasil
1º de setembro de 2009
18:00 às 20:00 – 10 minutos
Backtrack 4
                       Falando sobre
          '
                       Pentesting
                       Google Source Code Jam
                       São Paulo,SP – Brasil
                       1º de setembro de 2009
                       18:00 às 20:00 – 10 minutos

Mauro Risonho de Paula Assumpção - firebits
Fundador do Backtrack no Brasil firebits@backtrack.com.br
Pentester / Analista de Segurança
(Nsec www.nsec.com.br)
Desenvolvedor de Software
+55 12-91944366
+55 19-96982139
Backtrack 4
                   Falando sobre Pentesting

Agenda
   Pentesting
   Backtrack 4
   Uso nas Empresas
   Futuro
   Encerramento
Backtrack 4
                  Falando sobre Pentesting

O que é Pentesting

   É o ” Teste da Caneta ” ? Você errou.

   É a ” Caneta de Testes” ? Negativo.

   Ok. É a equipe de Controle de Qualidade de
    uma fábrica de canetas ? Piorou..rss
Backtrack 4
                  Falando sobre Pentesting

O que é Pentesting
●   Pentesting ou Penetration-
    test é o método usado para
    testar e descobrir
    vulnerabilidades numa rede
    (servidores, cameras de
    segurança, voip,
    equipamentos e outros) na
    possibilidade de ver como
    está e até que ponto podem
    ser exploradas ou corrigidas.
Backtrack 4
          Falando sobre Pentesting

    Pentesting + Dr. House =




Mais saúde e segurança para seus
         ”Paci-clientes”
Backtrack 4
           Falando sobre Pentesting

Fase do Processo
●   Para se fazer um teste de penetração é
    necessário passar diversas fases:
       Fase 1 – Enumeração (Reconhecimento
        dos ativos digitais)
       Fase 2 – Scanning (Varreduras)
       Fase 3 – Ataque (Intrusão)
       Fase 4 – Mantendo o Acesso
       Fase 5 – Limpando Evidências
Backtrack 4
                         Falando sobre Pentesting

   Fase 1 – Enumeração
   70 % tempo de gasto em um processo de
    intrusão;
       conseguir o maior numero de informações:
            organização ou pessoa alvo
            servidores da organização
Backtrack 4
                        Falando sobre Pentesting

   Fase 1 – Enumeração
   conseguir o maior numero de informações:
          roteadores e firewalls da organização
          funcionários da organização
          amigos e pessoas chaves
          e-mail e telefones
          outra informações
Backtrack 4
                     Falando sobre Pentesting

   Fase 1 – Enumeração
       É sempre mais fácil para o atacante conhecer o
        perfil tecnológico da empresa, mapear seus
        funcionários chave, como diretores, gerentes e
        administradores de sistemas/redes para então
        lançar mão de ataques de engenharia social
Backtrack 4
                     Falando sobre Pentesting

   Fase 2 – Scanning
       O atacante usa as informações descobertas na
        fase 1, para para examinar o alvo, conduzindo uma
        série de buscas, procurando obter as versões de
        sistemas operacionais e serviços que possam ser
        explorados
Backtrack 4
                      Falando sobre Pentesting

   Fase 2 – Scanning
       Sistemas operacionais utilizados e suas versões
       Serviços utilizados e suas versões
       Quantidade de hosts ativos, quando dentro da rede
       IDS/IPS e firewall’s, quando possível
Backtrack 4
                     Falando sobre Pentesting

   Fase 3 – Ataque
       Nesta fase é onde a invasão
        realmente acontece. Vulnerabilidades
        descobertas durante as fases de
        Levantamento de Informações e
        Varreduras agora são exploradas
        para obter acesso ao sistema
Backtrack 4
                      Falando sobre Pentesting

   Fase 4 – Mantendo o Acesso
       Esta fase seguinte diferenciam os ”Pen Testers”
        dos ”Crackers” também, pois um profissional
        autorizado não precisará instalar um RootKit ou
        uma Backdoor para manter acesso na máquina
        alvo.
Backtrack 4
                      Falando sobre Pentesting

   Fase 4 – Mantendo o Acesso
       Porém, é extremamente importante que o Pen
        Tester verifique se é possível inserir algum código
        malicioso na máquina, pois isso poderá ser feito em
        um ataque real. Uma vez que um atacante ganhou
        acesso ao sistema, normalmente ele deseja manter
        essa condição para futuros ataques ou
        explorações.
Backtrack 4
                     Falando sobre Pentesting

   Fase 4 – Mantendo o Acesso
       Ele pode ser feito apenas pra "pegar" informações
        e algumas vezes acontece de os próprios
        atacantes acabarem corrigindo as vulnerabilidades
        exploradas para não permitir que outras pessoas
        ganhem acesso à esse mesmo sistema, garantindo
        assim que ninguém removerá seus trojans,
        backdoors e rootkits.
Backtrack 4
                     Falando sobre Pentesting

   Fase 4 – Mantendo o Acesso
       Em conclusão, o atacante pode até ajudar, mas é
        muito mais prejudicial do que benéfico.
       Porém nem todos ataques prejudicam o sistema!
Backtrack 4
                     Falando sobre Pentesting

   Fase 4 – Mantendo
    o Acesso
       Em conclusão, o atacante pode
        até ajudar, mas é muito mais
        prejudicial do que benéfico.
       Porém nem todos ataques
        prejudicam o sistema!
Backtrack 4
                     Falando sobre Pentesting

   Fase 5 – Limpando Evidências
       É nessa fase em que o atacante buscará remover
        todas as informações sobre as suas tentativas de
        ataque, protegendo assim o seu acesso no sistema,
        a fim de evitar que seja detectado, além de se
        envolver em problemas legais.
Backtrack 4
                     Falando sobre Pentesting

   Fase 5 – Limpando Evidências
       Todo Pen Tester tem autorização para realizar o
        ataque sobre o alvo e devido a esse motivo, não
        precisa ocultar seus rastros. Cabe ao Pen Tester
        nessa etapa, verificar os mecanismos responsáveis
        pela gravação de registros e verificar se seria
        possível em um ataque real haver a ocultação do
        ataque.
Backtrack 4
                       Falando sobre Pentesting

O que é Pentesting
   Tipos de Pentesting:
       Blind (o mais usado)
       Double Blind
       Gray Box
       Double Gray Box
       Tandem ou White Box
       Reversal
Backtrack 4
                     Falando sobre Pentesting

O que é Pentesting
   Blind (o mais usado)
       o pentester não conhece nada sobre o alvo que irá
        atacar, porém o alvo sabe que será atacado e o
        que será feito durante o teste.
Backtrack 4
                     Falando sobre Pentesting

O que é Pentesting
   Double Blind
       o pentester não conhece nada sobre o alvo, e o
        alvo não sabe que será atacado e tão pouco sabe
        quais testes o pentester irá realizar.
Backtrack 4
                      Falando sobre Pentesting

O que é Pentesting
   Gray Box
       o pentester tem conhecimento parcial do alvo, e o
        alvo sabe que será atacado e também sabe quais
        testes serão realizados.
Backtrack 4
                     Falando sobre Pentesting

O que é Pentesting
   Double Gray Box
       o pentester tem conhecimento parcial do alvo, e o
        alvo sabe que será atacado, porém, não sabe quais
        testes serão executados.
Backtrack 4
                      Falando sobre Pentesting

O que é Pentesting
   Tandem ou White Box
       o pentester tem total conhecimento sobre o alvo, o
        alvo sabe que será atacado e o que será feito
        durante o ataque.
Backtrack 4
                     Falando sobre Pentesting

O que é Pentesting
   Reversal
       o pentester tem conhecimento total do alvo, porém
        o alvo não sabe que será atacado, e tão pouco
        sabe quais testes serão executados.
Backtrack 4
                     Falando sobre Pentesting

Backtrack 4 no Brasil
   O site oficialmente no Brasil
       www.backtrack.com.br
       Kit para arrecadar fundos para compra de
        servidores, voips, gateways, swtichs, router,
        câmeras de segurança, access points, firewalls e
        outros equipamentos, para pentests. No futuro
        teremos um servidor para pentest virtuais remotos
        para que os membros usem seus conhecimentos
        em um ambiente proprício.
Backtrack 4
                      Falando sobre Pentesting

Backtrack 4 no Brasil
   O site oficialmente no Brasil (cont.)
       www.backtrack.com.br

       Manutenção do site, forum, custos de produção de
        kits, vídeo, artigos em geral, representação em
        eventos, palestras, cursos, energia, internet, email
        e outros.
Backtrack 4
                     Falando sobre Pentesting

Backtrack 4 no Brasil
   O site oficialmente no Brasil (cont.)
       Buscamos patrocinadores, por exemplo: Google ;)
        para doações de hardware (usados e semi-novos,
        em bom estado de funcionamento e conservação)
        em troca de propaganda no forum, nos artigos e
        vídeos
       Em formato de pequenas doações em valores,
        geralmente o membro ou organização doa o que
        achar melhor, para ajuda de custo do projeto.
Backtrack 4
                      Falando sobre Pentesting

Justificando o uso de
Pentesting
   Por que uma organização decide realizar um
    Pentesting?
       Conhecer a situação real de um sistema e
        melhorá-lo.
       Demonstrar os riscos existentes.
       Justificar a obtenção de mais recursos econômicos.
Backtrack 4
                      Falando sobre Pentesting

Justificando o uso de
Pentesting
   Por que uma organização decide realizar um
    Pentesting?
       Verificar que os mecanismos de segurança se
        encontrem funcionando corretamente.
       Por regulamentos e/ou obrigação.
       Como um seguro para poder cobrir-se ante
        auditorias.
       Para poderem dormir à noite. ;)
Backtrack 4
                  Falando sobre Pentesting

O que o cliente espera do
Pentesting?

   conhecer os riscos aos quais se vem
    submetidos os sistemas digitais e outros
    relacionados.
Backtrack 4
                   Falando sobre Pentesting

O que o cliente espera do
Pentesting?
   A experiência demonstra que a maioria das vezes,
    as empresas que pedem Pentesting estão em um
    certo grau de amadurecimento em relação à
    segurança digital.
Backtrack 4
                   Falando sobre Pentesting

O que o cliente espera do
Pentesting?
   Salvo alguns casos, as organizações esperam que
    os resultados do Pentesting sejam positivos para
    eles (ou seja que esteja todo bem e não se
    encontre nada). Mas a maioria das vezes as
    organizações não estão preparadas para receber
    maus resultados.
Backtrack 4
                                      Falando sobre Pentesting

                   Exemplo Pentesting
Ataque usando Metasploit obtendo um terminal DOS
       do MS Windows XP sem atualizações


                                               Vídeo
     http://v23.lscache4.c.youtube.com/videoplayback?ip=0.0.0.0&sparams=id%2Cexpire%2Cip%2Cipbits%2Citag%2Cburst
%2Cfactor&itag=34&ipbits=0&signature=18FA33C303724661F1F267D5A02072225A04F504.C9456350204B712B7ADB40CC19396
               0590D922EBE&sver=3&expire=1251788400&key=yt1&factor=1.25&burst=40&id=20c21d560aaacfe9
Backtrack 4
                    Falando sobre Pentesting

Próximo Passo: O que fazer
depois do resultado do
Pentesting?
   Nas organizações acontecem dois casos:
       a área de segurança digital é a que implementa
        as mudanças ou é a que supervisiona ao área
        de suporte técnico que é quem realiza on-hands
        as mudanças.
Backtrack 4
                     Falando sobre Pentesting

Eis a Questão:
O que o cliente deve se
perguntar para maior
segurança digital ?
   ”Você vai esperar o pior acontecer, para se
    preparar depois? Será que vai dar tempo? Por
    que não, podemos testar realmente, antes de
    acontecer e sugerirmos algumas soluções para
    o problema?” Mauro Risonho de Paula Assumpção - firebits
Backtrack 4
                     Falando sobre Pentesting

Podemos concluir que:
   ”Pentesting, apesar que parecer ”uma maneira de
    criar mais problemas”, na verdade só revela os
    problemas que já estão submetidos no ambiente
    digital. Através disso obtemos as soluções antes
    mesmo que isso se torne um chaos total por
    algum intruso desconhecido, ou pior:
                   Por uma legião deles”
           Mauro Risonho de Paula Assumpção - firebits
Backtrack 4
                         Falando sobre Pentesting


Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
●   ”Você vai esperar o pior acontecer, para se
    preparar depois? Será que vai dar tempo?
    Por que, não podemos testar realmente,
    antes de acontecer e sugerirmos algumas
    soluções para o problema?” Mauro Risonho de
    Paula Assumpção - firebits
Backtrack 4
                   Falando sobre Pentesting

Agradecimentos:
   À Deus acima de todas as coisas
   A equipe do Remote Exploit por ter autorizado a
    abertura do site Backtrack, no Brasil.
   Aos membros que participam ”fervorosamente”
    nos foruns
   À equipe do Google Source Code Jam,
    especialmente ao Sr. Rodolfo, por ter nos ajudado
    com espaço para apresentação e exibição da
    mesma.
Backtrack 4
                   Falando sobre Pentesting

Agradecimentos:
   À vocês todos que nos assistiram e nos ouviram!!!
    (palmas para todos!!! Bom, não consigo ouvir e
    nem ver, por não estar ai, pessoalmente, mas
    posso imaginar!!!)...rss


Projeto Backtrack Brasil
http://www.backtrack.com.br

Más contenido relacionado

La actualidad más candente

Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Desenvolvendo Código Seguro com Zend Framework
Desenvolvendo Código Seguro com Zend FrameworkDesenvolvendo Código Seguro com Zend Framework
Desenvolvendo Código Seguro com Zend FrameworkFlávio Lisboa
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Blindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasBlindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasAmazon Web Services LATAM
 

La actualidad más candente (9)

Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Desenvolvendo Código Seguro com Zend Framework
Desenvolvendo Código Seguro com Zend FrameworkDesenvolvendo Código Seguro com Zend Framework
Desenvolvendo Código Seguro com Zend Framework
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Blindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaçasBlindando sua nuvem: Respondendo as ameaças
Blindando sua nuvem: Respondendo as ameaças
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 

Destacado

▪⁞ Arauco detalles de construccion ⁞▪af
▪⁞ Arauco   detalles de construccion ⁞▪af▪⁞ Arauco   detalles de construccion ⁞▪af
▪⁞ Arauco detalles de construccion ⁞▪afademir cossi
 
Cv+portfolio hd
Cv+portfolio hdCv+portfolio hd
Cv+portfolio hdimanol1985
 
Autoconstruccion de cimentaciones
Autoconstruccion de cimentacionesAutoconstruccion de cimentaciones
Autoconstruccion de cimentacionesjuanMeou
 
Manual para la elaboración de proyectos ejecutivos
Manual para la elaboración de proyectos ejecutivosManual para la elaboración de proyectos ejecutivos
Manual para la elaboración de proyectos ejecutivossemiotica3
 
Arquitectura detalles constructivos
Arquitectura detalles constructivosArquitectura detalles constructivos
Arquitectura detalles constructivosjap25
 
Proceso de construcción de casa
Proceso de construcción de casaProceso de construcción de casa
Proceso de construcción de casaEstefania Espinoza
 
manual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadamanual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadaInversiones Cyberdine
 

Destacado (11)

▪⁞ Arauco detalles de construccion ⁞▪af
▪⁞ Arauco   detalles de construccion ⁞▪af▪⁞ Arauco   detalles de construccion ⁞▪af
▪⁞ Arauco detalles de construccion ⁞▪af
 
Raaz Cafe Construcción
Raaz Cafe ConstrucciónRaaz Cafe Construcción
Raaz Cafe Construcción
 
7 plano de_detalles
7 plano de_detalles7 plano de_detalles
7 plano de_detalles
 
Cv+portfolio hd
Cv+portfolio hdCv+portfolio hd
Cv+portfolio hd
 
Manual de-construccion1 (1)
Manual de-construccion1 (1)Manual de-construccion1 (1)
Manual de-construccion1 (1)
 
Autoconstruccion de cimentaciones
Autoconstruccion de cimentacionesAutoconstruccion de cimentaciones
Autoconstruccion de cimentaciones
 
Manual para la elaboración de proyectos ejecutivos
Manual para la elaboración de proyectos ejecutivosManual para la elaboración de proyectos ejecutivos
Manual para la elaboración de proyectos ejecutivos
 
Arquitectura detalles constructivos
Arquitectura detalles constructivosArquitectura detalles constructivos
Arquitectura detalles constructivos
 
Proceso de construcción de casa
Proceso de construcción de casaProceso de construcción de casa
Proceso de construcción de casa
 
Sistemas constructivos
Sistemas constructivosSistemas constructivos
Sistemas constructivos
 
manual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinadamanual-de-construccion-de-albanileria-confinada
manual-de-construccion-de-albanileria-confinada
 

Similar a Backtrack 4 Falando sobre Pentesting

Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Mauro Risonho de Paula Assumpcao
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Similar a Backtrack 4 Falando sobre Pentesting (20)

Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
IX Semana Gest Tec Evolucao
IX Semana Gest Tec EvolucaoIX Semana Gest Tec Evolucao
IX Semana Gest Tec Evolucao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 

Más de Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 

Más de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 
Bt4 H2HC6th
Bt4 H2HC6thBt4 H2HC6th
Bt4 H2HC6th
 

Backtrack 4 Falando sobre Pentesting

  • 1. Backtrack 4 Falando sobre Pentesting Google Source Code Jam São Paulo,SP – Brasil 1º de setembro de 2009 18:00 às 20:00 – 10 minutos
  • 2. Backtrack 4 Falando sobre ' Pentesting Google Source Code Jam São Paulo,SP – Brasil 1º de setembro de 2009 18:00 às 20:00 – 10 minutos Mauro Risonho de Paula Assumpção - firebits Fundador do Backtrack no Brasil firebits@backtrack.com.br Pentester / Analista de Segurança (Nsec www.nsec.com.br) Desenvolvedor de Software +55 12-91944366 +55 19-96982139
  • 3. Backtrack 4 Falando sobre Pentesting Agenda  Pentesting  Backtrack 4  Uso nas Empresas  Futuro  Encerramento
  • 4. Backtrack 4 Falando sobre Pentesting O que é Pentesting  É o ” Teste da Caneta ” ? Você errou.  É a ” Caneta de Testes” ? Negativo.  Ok. É a equipe de Controle de Qualidade de uma fábrica de canetas ? Piorou..rss
  • 5. Backtrack 4 Falando sobre Pentesting O que é Pentesting ● Pentesting ou Penetration- test é o método usado para testar e descobrir vulnerabilidades numa rede (servidores, cameras de segurança, voip, equipamentos e outros) na possibilidade de ver como está e até que ponto podem ser exploradas ou corrigidas.
  • 6. Backtrack 4 Falando sobre Pentesting Pentesting + Dr. House = Mais saúde e segurança para seus ”Paci-clientes”
  • 7. Backtrack 4 Falando sobre Pentesting Fase do Processo ● Para se fazer um teste de penetração é necessário passar diversas fases:  Fase 1 – Enumeração (Reconhecimento dos ativos digitais)  Fase 2 – Scanning (Varreduras)  Fase 3 – Ataque (Intrusão)  Fase 4 – Mantendo o Acesso  Fase 5 – Limpando Evidências
  • 8. Backtrack 4 Falando sobre Pentesting  Fase 1 – Enumeração  70 % tempo de gasto em um processo de intrusão;  conseguir o maior numero de informações:  organização ou pessoa alvo  servidores da organização
  • 9. Backtrack 4 Falando sobre Pentesting  Fase 1 – Enumeração  conseguir o maior numero de informações:  roteadores e firewalls da organização  funcionários da organização  amigos e pessoas chaves  e-mail e telefones  outra informações
  • 10. Backtrack 4 Falando sobre Pentesting  Fase 1 – Enumeração  É sempre mais fácil para o atacante conhecer o perfil tecnológico da empresa, mapear seus funcionários chave, como diretores, gerentes e administradores de sistemas/redes para então lançar mão de ataques de engenharia social
  • 11. Backtrack 4 Falando sobre Pentesting  Fase 2 – Scanning  O atacante usa as informações descobertas na fase 1, para para examinar o alvo, conduzindo uma série de buscas, procurando obter as versões de sistemas operacionais e serviços que possam ser explorados
  • 12. Backtrack 4 Falando sobre Pentesting  Fase 2 – Scanning  Sistemas operacionais utilizados e suas versões  Serviços utilizados e suas versões  Quantidade de hosts ativos, quando dentro da rede  IDS/IPS e firewall’s, quando possível
  • 13. Backtrack 4 Falando sobre Pentesting  Fase 3 – Ataque  Nesta fase é onde a invasão realmente acontece. Vulnerabilidades descobertas durante as fases de Levantamento de Informações e Varreduras agora são exploradas para obter acesso ao sistema
  • 14. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Esta fase seguinte diferenciam os ”Pen Testers” dos ”Crackers” também, pois um profissional autorizado não precisará instalar um RootKit ou uma Backdoor para manter acesso na máquina alvo.
  • 15. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Porém, é extremamente importante que o Pen Tester verifique se é possível inserir algum código malicioso na máquina, pois isso poderá ser feito em um ataque real. Uma vez que um atacante ganhou acesso ao sistema, normalmente ele deseja manter essa condição para futuros ataques ou explorações.
  • 16. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Ele pode ser feito apenas pra "pegar" informações e algumas vezes acontece de os próprios atacantes acabarem corrigindo as vulnerabilidades exploradas para não permitir que outras pessoas ganhem acesso à esse mesmo sistema, garantindo assim que ninguém removerá seus trojans, backdoors e rootkits.
  • 17. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico.  Porém nem todos ataques prejudicam o sistema!
  • 18. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico.  Porém nem todos ataques prejudicam o sistema!
  • 19. Backtrack 4 Falando sobre Pentesting  Fase 5 – Limpando Evidências  É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, além de se envolver em problemas legais.
  • 20. Backtrack 4 Falando sobre Pentesting  Fase 5 – Limpando Evidências  Todo Pen Tester tem autorização para realizar o ataque sobre o alvo e devido a esse motivo, não precisa ocultar seus rastros. Cabe ao Pen Tester nessa etapa, verificar os mecanismos responsáveis pela gravação de registros e verificar se seria possível em um ataque real haver a ocultação do ataque.
  • 21. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Tipos de Pentesting:  Blind (o mais usado)  Double Blind  Gray Box  Double Gray Box  Tandem ou White Box  Reversal
  • 22. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Blind (o mais usado)  o pentester não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
  • 23. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Double Blind  o pentester não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o pentester irá realizar.
  • 24. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Gray Box  o pentester tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
  • 25. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Double Gray Box  o pentester tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
  • 26. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Tandem ou White Box  o pentester tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
  • 27. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Reversal  o pentester tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
  • 28. Backtrack 4 Falando sobre Pentesting Backtrack 4 no Brasil  O site oficialmente no Brasil  www.backtrack.com.br  Kit para arrecadar fundos para compra de servidores, voips, gateways, swtichs, router, câmeras de segurança, access points, firewalls e outros equipamentos, para pentests. No futuro teremos um servidor para pentest virtuais remotos para que os membros usem seus conhecimentos em um ambiente proprício.
  • 29. Backtrack 4 Falando sobre Pentesting Backtrack 4 no Brasil  O site oficialmente no Brasil (cont.)  www.backtrack.com.br  Manutenção do site, forum, custos de produção de kits, vídeo, artigos em geral, representação em eventos, palestras, cursos, energia, internet, email e outros.
  • 30. Backtrack 4 Falando sobre Pentesting Backtrack 4 no Brasil  O site oficialmente no Brasil (cont.)  Buscamos patrocinadores, por exemplo: Google ;) para doações de hardware (usados e semi-novos, em bom estado de funcionamento e conservação) em troca de propaganda no forum, nos artigos e vídeos  Em formato de pequenas doações em valores, geralmente o membro ou organização doa o que achar melhor, para ajuda de custo do projeto.
  • 31. Backtrack 4 Falando sobre Pentesting Justificando o uso de Pentesting  Por que uma organização decide realizar um Pentesting?  Conhecer a situação real de um sistema e melhorá-lo.  Demonstrar os riscos existentes.  Justificar a obtenção de mais recursos econômicos.
  • 32. Backtrack 4 Falando sobre Pentesting Justificando o uso de Pentesting  Por que uma organização decide realizar um Pentesting?  Verificar que os mecanismos de segurança se encontrem funcionando corretamente.  Por regulamentos e/ou obrigação.  Como um seguro para poder cobrir-se ante auditorias.  Para poderem dormir à noite. ;)
  • 33. Backtrack 4 Falando sobre Pentesting O que o cliente espera do Pentesting?  conhecer os riscos aos quais se vem submetidos os sistemas digitais e outros relacionados.
  • 34. Backtrack 4 Falando sobre Pentesting O que o cliente espera do Pentesting?  A experiência demonstra que a maioria das vezes, as empresas que pedem Pentesting estão em um certo grau de amadurecimento em relação à segurança digital.
  • 35. Backtrack 4 Falando sobre Pentesting O que o cliente espera do Pentesting?  Salvo alguns casos, as organizações esperam que os resultados do Pentesting sejam positivos para eles (ou seja que esteja todo bem e não se encontre nada). Mas a maioria das vezes as organizações não estão preparadas para receber maus resultados.
  • 36. Backtrack 4 Falando sobre Pentesting Exemplo Pentesting Ataque usando Metasploit obtendo um terminal DOS do MS Windows XP sem atualizações Vídeo http://v23.lscache4.c.youtube.com/videoplayback?ip=0.0.0.0&sparams=id%2Cexpire%2Cip%2Cipbits%2Citag%2Cburst %2Cfactor&itag=34&ipbits=0&signature=18FA33C303724661F1F267D5A02072225A04F504.C9456350204B712B7ADB40CC19396 0590D922EBE&sver=3&expire=1251788400&key=yt1&factor=1.25&burst=40&id=20c21d560aaacfe9
  • 37. Backtrack 4 Falando sobre Pentesting Próximo Passo: O que fazer depois do resultado do Pentesting?  Nas organizações acontecem dois casos:  a área de segurança digital é a que implementa as mudanças ou é a que supervisiona ao área de suporte técnico que é quem realiza on-hands as mudanças.
  • 38. Backtrack 4 Falando sobre Pentesting Eis a Questão: O que o cliente deve se perguntar para maior segurança digital ?  ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que não, podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits
  • 39. Backtrack 4 Falando sobre Pentesting Podemos concluir que:  ”Pentesting, apesar que parecer ”uma maneira de criar mais problemas”, na verdade só revela os problemas que já estão submetidos no ambiente digital. Através disso obtemos as soluções antes mesmo que isso se torne um chaos total por algum intruso desconhecido, ou pior: Por uma legião deles” Mauro Risonho de Paula Assumpção - firebits
  • 40. Backtrack 4 Falando sobre Pentesting Eis a Questão: O que o cliente deve se perguntar para maior segurança digital ? ● ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que, não podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits
  • 41. Backtrack 4 Falando sobre Pentesting Agradecimentos:  À Deus acima de todas as coisas  A equipe do Remote Exploit por ter autorizado a abertura do site Backtrack, no Brasil.  Aos membros que participam ”fervorosamente” nos foruns  À equipe do Google Source Code Jam, especialmente ao Sr. Rodolfo, por ter nos ajudado com espaço para apresentação e exibição da mesma.
  • 42. Backtrack 4 Falando sobre Pentesting Agradecimentos:  À vocês todos que nos assistiram e nos ouviram!!! (palmas para todos!!! Bom, não consigo ouvir e nem ver, por não estar ai, pessoalmente, mas posso imaginar!!!)...rss Projeto Backtrack Brasil http://www.backtrack.com.br