Palestra PenTest Julio Della Flora

649 visualizações

Publicada em

Palestra sobre PenTest (Auditoria Teste de Invasão) ministrada aos alunos da Unopar no 8º ENTECH

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
649
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
35
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra PenTest Julio Della Flora

  1. 1. Auditoria Teste de Invasão PenTest Prof. Esp. Julio Della Flora
  2. 2. Sobre•JulioDellaFlora•GraduadoemCiênciadaComputação•Pós-GraduadoemRedesdeComputadoreseSegurançadeDados•MestrandoemCiênciadaInformação(UEL– 2013) •CertificaçãoMCP(WindowsServer2003) •ConsultoremInfraestruturaeSegurançadaInformação•Professor(Unopar,UniFil,FAG,Senai, Ipolon...) •https://www.facebook.com/groups/tilondrina•Email:jcldf@hotmail.com
  3. 3. Receptor de TV Digital???????
  4. 4. METEOR-M N2 LRPT WeatherStellite
  5. 5. AIRCRAFT RADAR
  6. 6. AnalyzingGSM signals
  7. 7. Listening to unencrypted Police/Ambulance/Fire conversations
  8. 8. Alarms and Remote controls 433 Mhz
  9. 9. Hackers, Crackers e outros flocos crocantes•Hacker,etimologicamenteestárelacionadoaoverbocortarnaslínguasgermânicas.Otermodesenvolveu-sevindoaserassociadoaoatodemodificarouinventaralgopararealizarfuncionalidadesquenãoasoriginais. •Apalavra"hack"nasceunumgrupochamadoTechModelRailRoadClub(TMRC)nadécadade1950.Membrosdoclube(soldiereChAoS) chamavamasmodificaçõesinteligentesquefaziamnosrelêseletrônicosdehacks.OsmembrosdoTMRCcomeçaramautilizaromesmojargãoparadescreveroqueelesestavamfazendocomaprogramaçãodecomputadores.
  10. 10. Ética Hacker WhiteHat:doinglês"chapéubranco“, indicaumhackerinteressadoemsegurança.Utilizaosseusconhecimentosnaexploraçãoedetecçãodeerrosdeconcepção,dentrodalei.Aatitudetípicadeumwhitehatassimqueencontrafalhasdesegurançaéadeentraremcontatocomosresponsáveispelosistemaeinformarsobreoerro,paraquemedidassejamtomadas.
  11. 11. Ética Hacker BlackHat:(crackeroudark-sidehacker), indicaumhackercriminosooumalicioso, comparávelaumterrorista.Emgeralsãodeperfilabusivoourebelde,muitobemdescritospelotermo"hackerdoladonegro"(umaanalogiaàsériedefilmesStarWars).Geralmenteespecializadoseminvasõesmaliciosasesilenciosas,sãooshackersquenãopossuemética.
  12. 12. Pentest: Como Definir? BuscandoentenderapalavraPentestpodemoschegaraseguintedefinição: “PentestéaAvaliaçãodaSegurançadaInformaçãoemRedes,SistemasouAplicaçõesatravésdasimulaçãodeAtaques”
  13. 13. Pentest, BlackBoxX WhiteBoxWhite-Box:oatacantetemacessototalàsinformaçõescontidasnainfraestruturaaserestudada.Emgeral,temumalistadeusuáriosválidos,endereçosIP,nomesdecomputadorese,emmuitoscasos,possuitambémacessofísicoaalgunsrecursosdarede(redecabeada,wireless,etc). Tantooauditorquantooauditadoestãocientesdetodasasfasesequaistestesserãorealizados,existindoumroteirodecomumacordoaserelaborado.
  14. 14. Pentest, BlackBoxX WhiteBoxBlackBox:NacategoriaBlackBox, nenhumainformaçãoéreveladapeloauditado.Destaforma,oauditorvaiutilizardetudoqueestiveraoseualcanceparalocalizar,enumerareestudarosrecursoslocalizados.Emgeral,oBlackBoxPenTestéconhecidotambémcomo“Blind”,poisnemoatacantenemoauditadosabemrealmentequaisserãoosresultadosfinaisdoteste.
  15. 15. ExploitsUmexploit,emsegurançadainformação, éumprogramadecomputador,umaporçãodedadosouumasequênciadecomandosqueseaproveitadasvulnerabilidadesdeumsistemacomputacional,comooprópriosistemaoperativoouserviçosdeinteraçãodeprotocolos(ex:servidoresWeb). Sãogeralmenteelaboradosporhackerscomoprogramasdedemonstraçãodasvulnerabilidades,afimdequeasfalhassejamcorrigidas,ouporcrackersafimdeganharacessonãoautorizadoasistemas.Porissomuitoscrackersnãopublicamseusexploits, conhecidoscomo0days
  16. 16. PayloadsPayloadssãopedaçosdecódigoquesãoexecutadosnosistemaalvo,comopartedeumatentativadeexploração.EssecódigoénormalmenteumaseqüênciadeinstruçõesAssemblyqueauxiliaocodificadoraatingirumdeterminadoobjetivo,comoestabelecerumaconexãoentreoalvoeoatacanteretornandoumpromptdecomando. Tradicionalmenteospayloadssãocriadosapartirdozerooupormodificaçõesemcódigosexistentes,issorequerumprofundoconhecimentonãosomenteemlinguagemAssembly,mastambémsobreofuncionamentointernodosistemaoperacionalalvo.
  17. 17. Exploits, Onde Encontrar
  18. 18. Security, Onde Procurar? Convenções sobre segurança DeepWeb SecurityTube Blogs sobre segurança Twitter Forums Listas de discussão Repositórios de exploits Bibliotecas virtuais
  19. 19. Engenharia SocialEmSegurançadainformação,chama- seEngenhariaSocialaspráticasutilizadasparaobteracessoainformaçõesimportantesousigilosasemorganizaçõesousistemaspormeiodaenganaçãoouexploraçãodaconfiançadaspessoas.Paraisso,ogolpistapodesepassarporoutrapessoa,assumiroutrapersonalidade,fingirqueéumprofissionaldedeterminadaárea,etc.
  20. 20. Engenharia SocialÉumaformadeentraremorganizaçõesquenãonecessitadaforçabrutaoudeerrosemmáquinas.Exploraasfalhasdesegurançadasprópriaspessoasque, quandonãotreinadasparaessesataques, podemserfacilmentemanipuladas.
  21. 21. Entendendo a Engenharia Social Éimportantesalientarque,aengenhariasocialéaplicadaemdiversossetoresdasegurançadainformaçãoindependentedesistemascomputacionais,softwaree/ouplataformautilizada,oelementomaisvulneráveldequalquersistemadesegurançadainformaçãoéoserhumano,oqualpossuitraçoscomportamentaisepsicológicosqueotornasuscetívelaataquesdeengenhariasocial.
  22. 22. Resumindo“Sejaumbomtrapaceiroenãoprecisaráserbomemmaisnada”
  23. 23. BackTrack5BacktrackéumsistemaoperacionalLinuxbaseadonoUbuntu.Éfocadoemtestesdesegurançasetestesdepenetração(pentests),muitoapreciadoporhackerseanalistasdesegurança,podendoseriniciadodiretamentepeloCD(semnecessidadedeinstalaremdisco),mídiaremovível(pendrive),máquinasvirtuaisoudiretonodiscorígido.
  24. 24. Linux KaliKaliLinuxéumaavançadadistribuiçãoLinuxespecializadaemTestesdeIntrusãoeAuditoriadeSegurança.ElaéumareconstruçãocompletadoBacktrackLinux,queincorporatotalmenteospadrõesdedesenvolvimentodoDebian.Umainfraestruturacompletamentenovafoimontada,todasasferramentasforamrevistaseempacotadas.Alémdisso,contémmaisde300ferramentasdetestesdeintrusão, ondealgumasquenãofuncionavamforameliminadaseoutrastrocadasporoutrasferramentascomfuncionalidadessemelhantes.
  25. 25. Pentest, Etapas e Ferramentas Para executar um teste básico de invasão as seguintes etapas são sugeridas: Obtenção de Informações Ident. e Verif. de Vulnerabilidade Exploração Manutenção de Acesso Cobertura de Rastros
  26. 26. Obtendo Informação•Nestaetapaexisteumagrandediferenciaçãoentreoteste“blackbox” e“whitebox”. •Testedecaixapretacostumamseprolongarpormaistemponestaetapa, vistoquenenhumainformaçãosobreoclienteserápassadaaoanalistadesegurançaPrincipais Técnicas Engenharia Social Trashing Whois Entradas DNS Google Hacking
  27. 27. Identificação de Vulnerabilidade•Nestaetapa,diversasferramentaspodemserutilizadascomoobjetivodeminimizarofalsopositivo. •Entretanto,emtestesdecaixapretaéinteressantedimensionarasvarredurasparaqueo“ruído”causadosejaminimizado. Principais Técnicas Hosts vivos PortScanners VulnerabilityScanners Wardriving(wifiscan)
  28. 28. Exploração•Estaéaetapaondeotestedeinvasãoéconsumadodefato. •Afasedeexploraçãopodeterresultadosbemheterogêneosdependendoapenasdoconhecimentodoanalistaemexplorardeterminadasfalhas. Principais TécnicasExploitsSniffingInjeções(Sql, Command, etc) Negaçãode ServiçoQuebra de senhas
  29. 29. MetasploitOMetasploitFrameworkéumaferramentaparadesenvolvimentoelançamentodeexploitmuitoutilizadaemauditoriasTestedeInvasão. Oframeworkconsisteemumasériedeferramentas, exploitsecódigosquepodemserutilizadosatravésdediferentesinterfaces.
  30. 30. Manutenção de Acesso•Apósobteracessoaoalvoatravésdousodeexploitsepayloadsénecessáriobuscarummétodoparaqueesseacessonãosejarevogado. •Casooalvosejareiniciadoouavulnerabilidadesejasanada,perderemosoacessoatravésdoexploit. Principais TécnicasBackdoorsCavalos de TróiaRootkits
  31. 31. Cobertura de Rastros•Paraobtersucessonaexploraçãodeumsistema,énecessárioumaabordagemfurtiva. •Umadministradordosistemaalvopodeexaminarlogseimplementarmonitoramentoscasodesconfiequeosistemaestasendoatacado. Principais TécnicasDeleçãode logsModificação de logsTunelamentoEsteganografia
  32. 32. PRÁTICA MetasploitFramework
  33. 33. OBRIGADO! XD~ jcldf@hotmail.com https://www.facebook.com/groups/tilondrina/

×