[1] O documento discute o tópico de pentesting e apresenta as cinco fases do processo de teste de penetração: enumeração, varredura, ataque, manutenção de acesso e limpeza de evidências. [2] O documento também explica o que é pentesting, seus diferentes tipos, e como o Backtrack 4 é usado no Brasil. [3] É discutido o que clientes esperam de um pentesting e a importância de implementar correções após os resultados.
1. Backtrack 4
Falando sobre Pentesting
Google Source Code Jam
São Paulo,SP – Brasil
1º de setembro de 2009
18:00 às 20:00 – 10 minutos
2. Backtrack 4
Falando sobre
'
Pentesting
Google Source Code Jam
São Paulo,SP – Brasil
1º de setembro de 2009
18:00 às 20:00 – 10 minutos
Mauro Risonho de Paula Assumpção - firebits
Fundador do Backtrack no Brasil firebits@backtrack.com.br
Pentester / Analista de Segurança
(Nsec www.nsec.com.br)
Desenvolvedor de Software
+55 12-91944366
+55 19-96982139
3. Backtrack 4
Falando sobre Pentesting
Agenda
Pentesting
Backtrack 4
Uso nas Empresas
Futuro
Encerramento
4. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
É o ” Teste da Caneta ” ? Você errou.
É a ” Caneta de Testes” ? Negativo.
Ok. É a equipe de Controle de Qualidade de
uma fábrica de canetas ? Piorou..rss
5. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
● Pentesting ou Penetration-
test é o método usado para
testar e descobrir
vulnerabilidades numa rede
(servidores, cameras de
segurança, voip,
equipamentos e outros) na
possibilidade de ver como
está e até que ponto podem
ser exploradas ou corrigidas.
6. Backtrack 4
Falando sobre Pentesting
Pentesting + Dr. House =
Mais saúde e segurança para seus
”Paci-clientes”
7. Backtrack 4
Falando sobre Pentesting
Fase do Processo
● Para se fazer um teste de penetração é
necessário passar diversas fases:
Fase 1 – Enumeração (Reconhecimento
dos ativos digitais)
Fase 2 – Scanning (Varreduras)
Fase 3 – Ataque (Intrusão)
Fase 4 – Mantendo o Acesso
Fase 5 – Limpando Evidências
8. Backtrack 4
Falando sobre Pentesting
Fase 1 – Enumeração
70 % tempo de gasto em um processo de
intrusão;
conseguir o maior numero de informações:
organização ou pessoa alvo
servidores da organização
9. Backtrack 4
Falando sobre Pentesting
Fase 1 – Enumeração
conseguir o maior numero de informações:
roteadores e firewalls da organização
funcionários da organização
amigos e pessoas chaves
e-mail e telefones
outra informações
10. Backtrack 4
Falando sobre Pentesting
Fase 1 – Enumeração
É sempre mais fácil para o atacante conhecer o
perfil tecnológico da empresa, mapear seus
funcionários chave, como diretores, gerentes e
administradores de sistemas/redes para então
lançar mão de ataques de engenharia social
11. Backtrack 4
Falando sobre Pentesting
Fase 2 – Scanning
O atacante usa as informações descobertas na
fase 1, para para examinar o alvo, conduzindo uma
série de buscas, procurando obter as versões de
sistemas operacionais e serviços que possam ser
explorados
12. Backtrack 4
Falando sobre Pentesting
Fase 2 – Scanning
Sistemas operacionais utilizados e suas versões
Serviços utilizados e suas versões
Quantidade de hosts ativos, quando dentro da rede
IDS/IPS e firewall’s, quando possível
13. Backtrack 4
Falando sobre Pentesting
Fase 3 – Ataque
Nesta fase é onde a invasão
realmente acontece. Vulnerabilidades
descobertas durante as fases de
Levantamento de Informações e
Varreduras agora são exploradas
para obter acesso ao sistema
14. Backtrack 4
Falando sobre Pentesting
Fase 4 – Mantendo o Acesso
Esta fase seguinte diferenciam os ”Pen Testers”
dos ”Crackers” também, pois um profissional
autorizado não precisará instalar um RootKit ou
uma Backdoor para manter acesso na máquina
alvo.
15. Backtrack 4
Falando sobre Pentesting
Fase 4 – Mantendo o Acesso
Porém, é extremamente importante que o Pen
Tester verifique se é possível inserir algum código
malicioso na máquina, pois isso poderá ser feito em
um ataque real. Uma vez que um atacante ganhou
acesso ao sistema, normalmente ele deseja manter
essa condição para futuros ataques ou
explorações.
16. Backtrack 4
Falando sobre Pentesting
Fase 4 – Mantendo o Acesso
Ele pode ser feito apenas pra "pegar" informações
e algumas vezes acontece de os próprios
atacantes acabarem corrigindo as vulnerabilidades
exploradas para não permitir que outras pessoas
ganhem acesso à esse mesmo sistema, garantindo
assim que ninguém removerá seus trojans,
backdoors e rootkits.
17. Backtrack 4
Falando sobre Pentesting
Fase 4 – Mantendo o Acesso
Em conclusão, o atacante pode até ajudar, mas é
muito mais prejudicial do que benéfico.
Porém nem todos ataques prejudicam o sistema!
18. Backtrack 4
Falando sobre Pentesting
Fase 4 – Mantendo
o Acesso
Em conclusão, o atacante pode
até ajudar, mas é muito mais
prejudicial do que benéfico.
Porém nem todos ataques
prejudicam o sistema!
19. Backtrack 4
Falando sobre Pentesting
Fase 5 – Limpando Evidências
É nessa fase em que o atacante buscará remover
todas as informações sobre as suas tentativas de
ataque, protegendo assim o seu acesso no sistema,
a fim de evitar que seja detectado, além de se
envolver em problemas legais.
20. Backtrack 4
Falando sobre Pentesting
Fase 5 – Limpando Evidências
Todo Pen Tester tem autorização para realizar o
ataque sobre o alvo e devido a esse motivo, não
precisa ocultar seus rastros. Cabe ao Pen Tester
nessa etapa, verificar os mecanismos responsáveis
pela gravação de registros e verificar se seria
possível em um ataque real haver a ocultação do
ataque.
21. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Tipos de Pentesting:
Blind (o mais usado)
Double Blind
Gray Box
Double Gray Box
Tandem ou White Box
Reversal
22. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Blind (o mais usado)
o pentester não conhece nada sobre o alvo que irá
atacar, porém o alvo sabe que será atacado e o
que será feito durante o teste.
23. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Double Blind
o pentester não conhece nada sobre o alvo, e o
alvo não sabe que será atacado e tão pouco sabe
quais testes o pentester irá realizar.
24. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Gray Box
o pentester tem conhecimento parcial do alvo, e o
alvo sabe que será atacado e também sabe quais
testes serão realizados.
25. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Double Gray Box
o pentester tem conhecimento parcial do alvo, e o
alvo sabe que será atacado, porém, não sabe quais
testes serão executados.
26. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Tandem ou White Box
o pentester tem total conhecimento sobre o alvo, o
alvo sabe que será atacado e o que será feito
durante o ataque.
27. Backtrack 4
Falando sobre Pentesting
O que é Pentesting
Reversal
o pentester tem conhecimento total do alvo, porém
o alvo não sabe que será atacado, e tão pouco
sabe quais testes serão executados.
28. Backtrack 4
Falando sobre Pentesting
Backtrack 4 no Brasil
O site oficialmente no Brasil
www.backtrack.com.br
Kit para arrecadar fundos para compra de
servidores, voips, gateways, swtichs, router,
câmeras de segurança, access points, firewalls e
outros equipamentos, para pentests. No futuro
teremos um servidor para pentest virtuais remotos
para que os membros usem seus conhecimentos
em um ambiente proprício.
29. Backtrack 4
Falando sobre Pentesting
Backtrack 4 no Brasil
O site oficialmente no Brasil (cont.)
www.backtrack.com.br
Manutenção do site, forum, custos de produção de
kits, vídeo, artigos em geral, representação em
eventos, palestras, cursos, energia, internet, email
e outros.
30. Backtrack 4
Falando sobre Pentesting
Backtrack 4 no Brasil
O site oficialmente no Brasil (cont.)
Buscamos patrocinadores, por exemplo: Google ;)
para doações de hardware (usados e semi-novos,
em bom estado de funcionamento e conservação)
em troca de propaganda no forum, nos artigos e
vídeos
Em formato de pequenas doações em valores,
geralmente o membro ou organização doa o que
achar melhor, para ajuda de custo do projeto.
31. Backtrack 4
Falando sobre Pentesting
Justificando o uso de
Pentesting
Por que uma organização decide realizar um
Pentesting?
Conhecer a situação real de um sistema e
melhorá-lo.
Demonstrar os riscos existentes.
Justificar a obtenção de mais recursos econômicos.
32. Backtrack 4
Falando sobre Pentesting
Justificando o uso de
Pentesting
Por que uma organização decide realizar um
Pentesting?
Verificar que os mecanismos de segurança se
encontrem funcionando corretamente.
Por regulamentos e/ou obrigação.
Como um seguro para poder cobrir-se ante
auditorias.
Para poderem dormir à noite. ;)
33. Backtrack 4
Falando sobre Pentesting
O que o cliente espera do
Pentesting?
conhecer os riscos aos quais se vem
submetidos os sistemas digitais e outros
relacionados.
34. Backtrack 4
Falando sobre Pentesting
O que o cliente espera do
Pentesting?
A experiência demonstra que a maioria das vezes,
as empresas que pedem Pentesting estão em um
certo grau de amadurecimento em relação à
segurança digital.
35. Backtrack 4
Falando sobre Pentesting
O que o cliente espera do
Pentesting?
Salvo alguns casos, as organizações esperam que
os resultados do Pentesting sejam positivos para
eles (ou seja que esteja todo bem e não se
encontre nada). Mas a maioria das vezes as
organizações não estão preparadas para receber
maus resultados.
36. Backtrack 4
Falando sobre Pentesting
Exemplo Pentesting
Ataque usando Metasploit obtendo um terminal DOS
do MS Windows XP sem atualizações
Vídeo
http://v23.lscache4.c.youtube.com/videoplayback?ip=0.0.0.0&sparams=id%2Cexpire%2Cip%2Cipbits%2Citag%2Cburst
%2Cfactor&itag=34&ipbits=0&signature=18FA33C303724661F1F267D5A02072225A04F504.C9456350204B712B7ADB40CC19396
0590D922EBE&sver=3&expire=1251788400&key=yt1&factor=1.25&burst=40&id=20c21d560aaacfe9
37. Backtrack 4
Falando sobre Pentesting
Próximo Passo: O que fazer
depois do resultado do
Pentesting?
Nas organizações acontecem dois casos:
a área de segurança digital é a que implementa
as mudanças ou é a que supervisiona ao área
de suporte técnico que é quem realiza on-hands
as mudanças.
38. Backtrack 4
Falando sobre Pentesting
Eis a Questão:
O que o cliente deve se
perguntar para maior
segurança digital ?
”Você vai esperar o pior acontecer, para se
preparar depois? Será que vai dar tempo? Por
que não, podemos testar realmente, antes de
acontecer e sugerirmos algumas soluções para
o problema?” Mauro Risonho de Paula Assumpção - firebits
39. Backtrack 4
Falando sobre Pentesting
Podemos concluir que:
”Pentesting, apesar que parecer ”uma maneira de
criar mais problemas”, na verdade só revela os
problemas que já estão submetidos no ambiente
digital. Através disso obtemos as soluções antes
mesmo que isso se torne um chaos total por
algum intruso desconhecido, ou pior:
Por uma legião deles”
Mauro Risonho de Paula Assumpção - firebits
40. Backtrack 4
Falando sobre Pentesting
Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
● ”Você vai esperar o pior acontecer, para se
preparar depois? Será que vai dar tempo?
Por que, não podemos testar realmente,
antes de acontecer e sugerirmos algumas
soluções para o problema?” Mauro Risonho de
Paula Assumpção - firebits
41. Backtrack 4
Falando sobre Pentesting
Agradecimentos:
À Deus acima de todas as coisas
A equipe do Remote Exploit por ter autorizado a
abertura do site Backtrack, no Brasil.
Aos membros que participam ”fervorosamente”
nos foruns
À equipe do Google Source Code Jam,
especialmente ao Sr. Rodolfo, por ter nos ajudado
com espaço para apresentação e exibição da
mesma.
42. Backtrack 4
Falando sobre Pentesting
Agradecimentos:
À vocês todos que nos assistiram e nos ouviram!!!
(palmas para todos!!! Bom, não consigo ouvir e
nem ver, por não estar ai, pessoalmente, mas
posso imaginar!!!)...rss
Projeto Backtrack Brasil
http://www.backtrack.com.br