SlideShare uma empresa Scribd logo
1 de 19
Testes de Intrusão

Douglas S. dos Santos
@dogasantos
http://www.linkedin.com/in/dsecco

21/10/2013
1
BIO
Consultor – Pentester
Segurança da Informação – Unisinos
Membro do grupo POASEC – poasec.org

2
O QUE É PENTEST?
 Teste de Intrusão / Teste de Invasão / Teste
de Penetração / PenTest / Penetration Test
 Realizar as mesmas investidas de um
hacker
 Identificar os problemas de segurança
 Identificar quais informações podem ser
acessadas

3
O QUE É PENTEST?
 Confusões do mercado:
Análise de vulnerabilidades
Avaliação de vulnerabilidades
Scan de vulnerabilidades

4
ANÁLISE DE VULNERABILIDADES?

5
ALGUMAS ATIVIDADES
 Buscar informações
Todo tipo de informação sobre a
organização (linkedin, forums,
prestadores de serviços)

 Identificar serviços acessíveis (FTP, SSH,
WEBSERVER...)
 Checar versões vulneráveis (manualmente
ou de forma automatizada)
6
ALGUMAS ATIVIDADES
 Testar mecanismos de autenticação
 Analisar as aplicações web com muita
atenção

 Identificar possíveis vetores de ataque
 Testar os vetores identificados

7
ALGUMAS ATIVIDADES
 Obter acesso indevido ao sistema
 Elevar/escalar privilégios
Mais investigação
Mais testes
 Coletar evidências do acesso

 Relatórios, registros, documentações
8
METODOLOGIAS
 NIST SP 800-115
 http://csrc.nist.gov/publications/
 OSSTMM

 http://www.isecom.org/research/osstmm.html

 ISSAF

 http://www.oissg.org/issaf

 Pentest Standard
 pentest-standard.org

9
BIO
Vulnerabilidades Comuns

10
PROBLEMAS COMUNS
 Senhas dentro de
aplicações, configurações e até na
internet, google groups, yahoo groups

11
PROBLEMAS COMUNS
 Falha em restrição de acesso a páginas
internas de aplicações ou a recursos sensíveis

12
PROBLEMAS COMUNS
 Injeção de SQL e Cross-site Scripting

13
PROBLEMAS COMUNS
$sql = 'select dado from tabela where id = ' .
$_GET['id'];
http://www.site.com/informacao.php?id=-1
UNION SELECT usuario,senha from usuarios

14
PROBLEMAS COMUNS
$stmt = $dbh->prepare
("INSERT INTO REGISTRY (name, value)
VALUES (:name, :value)");

$stmt->bindParam(':name', $name);
$stmt->bindParam(':value', $value);

15
PROBLEMAS COMUNS
Permissões erradas para o usuário de uma
base SQL ou em arquivos no sistema.

16
CURSOS
RNP - esr.rnp.br/cursos
CLAVIS - clavis.com
OFFENSIVE SECURITY – offensive-security.com
ELEARNSECURITY - elearnsecurity.com

17
CERTIFICAÇÕES
OFFENSIVE SECURITY – OSCP, OSCE, OSWP
EC-COUNCIL – CEH, LPT
SANS – GPEN, GXPN

18
BOA LEITURA
OWASP – www.owasp.org
 CWE TOP 25 – cwe.mitre.org/top25/
 NIST PUBLICATIONS –
csrc.nist.gov/publications/
blog.andradesoto.com.br

19

Mais conteúdo relacionado

Destaque

Destaque (9)

Extraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonExtraindo dados públicos na marra com Python
Extraindo dados públicos na marra com Python
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 
Aprendendo python
Aprendendo pythonAprendendo python
Aprendendo python
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Hackeando o Facebook com Python
Hackeando o Facebook com PythonHackeando o Facebook com Python
Hackeando o Facebook com Python
 

Semelhante a Ulbra teste de intrusao

Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 

Semelhante a Ulbra teste de intrusao (20)

Auditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEBAuditoria e Análise de Vulnerabilidades em Sistemas WEB
Auditoria e Análise de Vulnerabilidades em Sistemas WEB
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...Café Empresarial Sucesu Minas e  Websense -11/02/2014 | Ameaças Modernas e Cy...
Café Empresarial Sucesu Minas e Websense -11/02/2014 | Ameaças Modernas e Cy...
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Segurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASPSegurança em Aplicações Web conforme OWASP
Segurança em Aplicações Web conforme OWASP
 
Bsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data scienceBsides2018 - Daniel lima - palestra data science
Bsides2018 - Daniel lima - palestra data science
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 

Ulbra teste de intrusao

  • 1. Testes de Intrusão Douglas S. dos Santos @dogasantos http://www.linkedin.com/in/dsecco 21/10/2013 1
  • 2. BIO Consultor – Pentester Segurança da Informação – Unisinos Membro do grupo POASEC – poasec.org 2
  • 3. O QUE É PENTEST?  Teste de Intrusão / Teste de Invasão / Teste de Penetração / PenTest / Penetration Test  Realizar as mesmas investidas de um hacker  Identificar os problemas de segurança  Identificar quais informações podem ser acessadas 3
  • 4. O QUE É PENTEST?  Confusões do mercado: Análise de vulnerabilidades Avaliação de vulnerabilidades Scan de vulnerabilidades 4
  • 6. ALGUMAS ATIVIDADES  Buscar informações Todo tipo de informação sobre a organização (linkedin, forums, prestadores de serviços)  Identificar serviços acessíveis (FTP, SSH, WEBSERVER...)  Checar versões vulneráveis (manualmente ou de forma automatizada) 6
  • 7. ALGUMAS ATIVIDADES  Testar mecanismos de autenticação  Analisar as aplicações web com muita atenção  Identificar possíveis vetores de ataque  Testar os vetores identificados 7
  • 8. ALGUMAS ATIVIDADES  Obter acesso indevido ao sistema  Elevar/escalar privilégios Mais investigação Mais testes  Coletar evidências do acesso  Relatórios, registros, documentações 8
  • 9. METODOLOGIAS  NIST SP 800-115  http://csrc.nist.gov/publications/  OSSTMM  http://www.isecom.org/research/osstmm.html  ISSAF  http://www.oissg.org/issaf  Pentest Standard  pentest-standard.org 9
  • 11. PROBLEMAS COMUNS  Senhas dentro de aplicações, configurações e até na internet, google groups, yahoo groups 11
  • 12. PROBLEMAS COMUNS  Falha em restrição de acesso a páginas internas de aplicações ou a recursos sensíveis 12
  • 13. PROBLEMAS COMUNS  Injeção de SQL e Cross-site Scripting 13
  • 14. PROBLEMAS COMUNS $sql = 'select dado from tabela where id = ' . $_GET['id']; http://www.site.com/informacao.php?id=-1 UNION SELECT usuario,senha from usuarios 14
  • 15. PROBLEMAS COMUNS $stmt = $dbh->prepare ("INSERT INTO REGISTRY (name, value) VALUES (:name, :value)"); $stmt->bindParam(':name', $name); $stmt->bindParam(':value', $value); 15
  • 16. PROBLEMAS COMUNS Permissões erradas para o usuário de uma base SQL ou em arquivos no sistema. 16
  • 17. CURSOS RNP - esr.rnp.br/cursos CLAVIS - clavis.com OFFENSIVE SECURITY – offensive-security.com ELEARNSECURITY - elearnsecurity.com 17
  • 18. CERTIFICAÇÕES OFFENSIVE SECURITY – OSCP, OSCE, OSWP EC-COUNCIL – CEH, LPT SANS – GPEN, GXPN 18
  • 19. BOA LEITURA OWASP – www.owasp.org  CWE TOP 25 – cwe.mitre.org/top25/  NIST PUBLICATIONS – csrc.nist.gov/publications/ blog.andradesoto.com.br 19