1. Backtrack 4 RC1 - 5 passos para um Hands-on em
Pentest (Teste de Invasão)
2. ATENÇÃO!!!
Os técnicas demonstradas aqui e neste material são de caracter
acadêmico em palestras e de uso profissional por profissionais
conhecidos e autorizados, chamados de Pentesters. Ethical
Hackers e outros do segmento de segurança caracterizados com
bom comportamento ético.
Nós não nos responsabilizamos pelo uso indevido deste
conhecimento.
5. Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
6. Mauro Risonho de Paula Assumpção
firebits - Diretor, Consultor de Segurança e
Pentester da NSEC Security Systems. Realizou
projetos de segurança e desenvolvimento na
Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo
eng do japão), Microsiga, Unilever, Rhodia,
Tostines, Avon, CMS Energy, Stefanini IT Solutions,
NeoIT, Intel, Google, Degussa, Niplan e outros.
Líder/Fundador do Backtrack Brasil e Moderador do
Backtrack EUA. Já palestrou na Intel, Google,
Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro
tecnológico da Aeronáutica) e outros. Sua última
palestra foi na c0c0n 2010 (Índia).
9. Quer se tornar um Pentester ?
mauro.risonho@nsec.com.br
Cursos Livres On-Line ( para
qualquer lugar do Brasil)
www.nsec.com.br
10. Agenda:
O que é Pentest?
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
Fase 2 - Scanning (Varreduras)
Fase 3 - Ataque (Intrusão)
Fase 4 - Mantendo o Acesso
Fase 5 - Limpando Evidências
11. Agenda:
Tipos de Pentesting:
- Blind (o mais usado)
- Double Blind
- Gray Box
- Double Gray Box
- Tandem ou White Box
- Reversal
Justificando o uso de Pentesting.
12. Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)
“Quanto mais você conhece seu alvo,
mais sucesso de ataque e próximo você
estará.”
14. Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)
DEMO
15. Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)
“Através desta fase. você gera um
aspecto mais próximo da infraestrutura
de SW/HW e suas interligações lógicas e
físicas”
16. Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)
DEMO
17. Fase 3 - Ataque
(Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de
Rede, Scanning por Vulnerabilidades,
partimos para as explorações do(s)
alvo(s), consumando no(s) ataque(s).
19. Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
Após o(s) ataque(s), devemos criar
canais para reconexões o(s) alvo(s) sem
a necessidade de novas explorações e
intrusões.
20. Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
DEMO
21. Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
Devemos gerar Relatórios na visão da
Diretoria e na visão Técnica. Retirar
sinais de evidências sobre o Pentest
(Teste de Invasão) e manter o(s) alvo(s)
da maneira que estavam antes do
Pentest.
22. Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
DEMO
23. Fase 5 – House Keeping
(Limpando Rastros/Evidências)
DEMO
24. Até a próxima pessoal ! ! !
Mais informações em:
http://www.backtrack.com.br/forum.html
●