SlideShare uma empresa Scribd logo
1 de 12
Mauro Risonho de Paula Assumpção
aka firebits
mauro.assumpcao@icts.com.br
OpenVAS - Scanner Open Source
para Detecção em
Vulnerabilidades
(usando NASL um pseudo C)
$WHOIS
Mauro Risonho de Paula Assumpção
Especialista em SGTI pela ICTS Protiviti
mauro.assumpcao@icts.com.br
 Autodidata/Entusiasta/Pentester/Analista em
Vulnerabilidades/Security Researcher/Instrutor/Palestrante e Eterno
Aprendiz de Conhecimentos
•https://github.com/firebitsbr
•https://www.linkedin.com
•http://www.backtrack-linux.org
•www.slideshare.net/firebits/ (migrando Google)
•@firebitsbr
•mauro.risonho@gmail.com mrpa.security@gmail.com
•Google+ mauro.risonho / mrpa.security
SOBRE A ICTS
Estrutura
• Estabelecida no Brasil em 1995.
• Três escritórios no país com mais de 200 funcionários.
• Mais de 350 clientes nas Américas, África, Ásia e Europa.
Alcance
• Atuação em diversos segmentos do mercado.
• Expertise no controle de riscos de Pessoas, Processos, Sistemas e
Ambientes.
Valores ICTS
• Ética
• Confidencialidade
• Comprometimento
OPENVAS - ARQUITETURA
OPENVAS - DEPLOYMENTS
http://www.openvas.org/install-packages.html
OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES
http://www.osvdb.org/
OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES
http://nvd.nist.gov/
OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES
http://cve.mitre.org/
OPENVAS – COMO CRIAR NOVOS PLUGINS?
Pesquisa em:
http://www.openvas.org/nvt-dev.html
250 plugins no OpenVAS
https://github.com/firebitsbr/OpenVAS-Plugins-hardening/tree/master/plugins
Pré-requisito:
•Ambiente para geração de PoC ou ambiente vivo
•Vontade
•Linux (qualquer distro)
•Lógica de programação
•C (NASL)
•http://michel.arboi.free.fr/nasl2ref/nasl2_reference.pdf
•Conhecer de vulnerabilidades (CVE, OSVDB e outros)
OPENVAS
DEMO
OPENVAS
Pentest lab.
Deliberately insecure applications
challenge thingys.
Vulnerable By Design ~ VulnHub:
http://vulnhub.com/
Contato
Sede – São Paulo
Rua James Joule, 65 5º Andar.
Cidade Monções
São Paulo – SP
+55 (11) 21984200
@icts_protiviti
www.icts.com.br
linkedin.com/company/icts-global

Mais conteúdo relacionado

Semelhante a UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01

Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 

Semelhante a UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01 (16)

Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Desmistificando a Segurança Ofensiva
Desmistificando a Segurança OfensivaDesmistificando a Segurança Ofensiva
Desmistificando a Segurança Ofensiva
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Desbravando a web com python - Matheus Lima
Desbravando a web com python - Matheus LimaDesbravando a web com python - Matheus Lima
Desbravando a web com python - Matheus Lima
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
TDC 2015 Floripa - Testes Automatizados de todos os tipos utilizando bibliote...
TDC 2015 Floripa - Testes Automatizados de todos os tipos utilizando bibliote...TDC 2015 Floripa - Testes Automatizados de todos os tipos utilizando bibliote...
TDC 2015 Floripa - Testes Automatizados de todos os tipos utilizando bibliote...
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
TDC 2015 São Paulo - Testes Automatizados de todos os tipos utilizando biblio...
TDC 2015 São Paulo - Testes Automatizados de todos os tipos utilizando biblio...TDC 2015 São Paulo - Testes Automatizados de todos os tipos utilizando biblio...
TDC 2015 São Paulo - Testes Automatizados de todos os tipos utilizando biblio...
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 

Mais de Mauro Risonho de Paula Assumpcao

Mais de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
 
Bt4 H2HC6th
Bt4 H2HC6thBt4 H2HC6th
Bt4 H2HC6th
 

Último

Último (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01

  • 1. Mauro Risonho de Paula Assumpção aka firebits mauro.assumpcao@icts.com.br OpenVAS - Scanner Open Source para Detecção em Vulnerabilidades (usando NASL um pseudo C)
  • 2.
  • 3. $WHOIS Mauro Risonho de Paula Assumpção Especialista em SGTI pela ICTS Protiviti mauro.assumpcao@icts.com.br  Autodidata/Entusiasta/Pentester/Analista em Vulnerabilidades/Security Researcher/Instrutor/Palestrante e Eterno Aprendiz de Conhecimentos •https://github.com/firebitsbr •https://www.linkedin.com •http://www.backtrack-linux.org •www.slideshare.net/firebits/ (migrando Google) •@firebitsbr •mauro.risonho@gmail.com mrpa.security@gmail.com •Google+ mauro.risonho / mrpa.security
  • 4. SOBRE A ICTS Estrutura • Estabelecida no Brasil em 1995. • Três escritórios no país com mais de 200 funcionários. • Mais de 350 clientes nas Américas, África, Ásia e Europa. Alcance • Atuação em diversos segmentos do mercado. • Expertise no controle de riscos de Pessoas, Processos, Sistemas e Ambientes. Valores ICTS • Ética • Confidencialidade • Comprometimento
  • 7. OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES http://www.osvdb.org/
  • 8. OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES http://nvd.nist.gov/
  • 9. OPENVAS – REPOSITÓRIOS PÚBLICOS DE VULNERABILIDADES http://cve.mitre.org/
  • 10. OPENVAS – COMO CRIAR NOVOS PLUGINS? Pesquisa em: http://www.openvas.org/nvt-dev.html 250 plugins no OpenVAS https://github.com/firebitsbr/OpenVAS-Plugins-hardening/tree/master/plugins Pré-requisito: •Ambiente para geração de PoC ou ambiente vivo •Vontade •Linux (qualquer distro) •Lógica de programação •C (NASL) •http://michel.arboi.free.fr/nasl2ref/nasl2_reference.pdf •Conhecer de vulnerabilidades (CVE, OSVDB e outros)
  • 11. OPENVAS DEMO OPENVAS Pentest lab. Deliberately insecure applications challenge thingys. Vulnerable By Design ~ VulnHub: http://vulnhub.com/
  • 12. Contato Sede – São Paulo Rua James Joule, 65 5º Andar. Cidade Monções São Paulo – SP +55 (11) 21984200 @icts_protiviti www.icts.com.br linkedin.com/company/icts-global