SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Backtrack 4 RC1 - 5 passos para um Hands-on em
           Pentest (Teste de Invasão)
ATENÇÃO!!!
Os técnicas demonstradas aqui e neste material são de caracter
acadêmico em palestras e de uso profissional por profissionais
conhecidos e autorizados, chamados de Pentesters. Ethical
Hackers e outros do segmento de segurança caracterizados com
bom comportamento ético.

Nós não nos responsabilizamos pelo uso indevido deste
conhecimento.
Observação:

Esta palestra será focada totalmente em demonstrações (Hands-
On), com poucas explicações e teorias.
Divulgação:

http://www.volcon.org/volday2/programacao/mauro-risonho.php
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Mauro Risonho de Paula Assumpção
firebits - Diretor, Consultor de Segurança e
Pentester da NSEC Security Systems. Realizou
projetos de segurança e desenvolvimento na
Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo
eng do japão), Microsiga, Unilever, Rhodia,
Tostines, Avon, CMS Energy, Stefanini IT Solutions,
NeoIT, Intel, Google, Degussa, Niplan e outros.

Líder/Fundador do Backtrack Brasil e Moderador do
Backtrack EUA. Já palestrou na Intel, Google,
Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro
tecnológico da Aeronáutica) e outros. Sua última
palestra foi na c0c0n 2010 (Índia).
Site Oficial Brasileiro
http://www.backtrack.com.br
Forum Oficial Brasileiro

   http://www.backtrack-
linux.org/forums/backtrack-
    portuguese-forums/
Quer se tornar um Pentester ?

  mauro.risonho@nsec.com.br

Cursos Livres On-Line ( para
 qualquer lugar do Brasil)
     www.nsec.com.br
Agenda:
O que é Pentest?

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
Fase 2 - Scanning (Varreduras)
Fase 3 - Ataque (Intrusão)
Fase 4 - Mantendo o Acesso
Fase 5 - Limpando Evidências
Agenda:
Tipos de Pentesting:

- Blind (o mais usado)
- Double Blind
- Gray Box
- Double Gray Box
- Tandem ou White Box
- Reversal


Justificando o uso de Pentesting.
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


“Quanto mais você conhece seu alvo,
mais sucesso de ataque e próximo você
estará.”
●   DEMO


●
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


              DEMO
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)


“Através desta fase. você gera um
aspecto mais próximo da infraestrutura
de SW/HW e suas interligações lógicas e
físicas”
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)

             DEMO
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de
Rede, Scanning por Vulnerabilidades,
partimos para as explorações do(s)
alvo(s), consumando no(s) ataque(s).
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))


               DEMO
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
Após o(s) ataque(s), devemos criar
canais para reconexões o(s) alvo(s) sem
a necessidade de novas explorações e
intrusões.
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )


              DEMO
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
Devemos gerar Relatórios na visão da
Diretoria e na visão Técnica. Retirar
sinais de evidências sobre o Pentest
(Teste de Invasão) e manter o(s) alvo(s)
da maneira que estavam antes do
Pentest.
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)


             DEMO
Fase 5 – House Keeping
(Limpando Rastros/Evidências)


             DEMO
Até a próxima pessoal ! ! !
              Mais informações em:




     http://www.backtrack.com.br/forum.html

●

Mais conteúdo relacionado

Mais procurados

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On LineLinux Solutions
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 

Mais procurados (19)

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Semaforos
SemaforosSemaforos
Semaforos
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 

Destaque

Webquest copa
Webquest copaWebquest copa
Webquest copapedagoges
 
Proposta de plano de atividades ANPRI - bienio 2015 17
Proposta de plano de atividades ANPRI - bienio 2015 17Proposta de plano de atividades ANPRI - bienio 2015 17
Proposta de plano de atividades ANPRI - bienio 2015 17Fernanda Ledesma
 
Receita pudim de requeijão
Receita pudim de requeijãoReceita pudim de requeijão
Receita pudim de requeijãoTeresa Pintas
 
Ambiente 10ºd 4
Ambiente 10ºd 4Ambiente 10ºd 4
Ambiente 10ºd 4zeopas
 
Blog Educativo Mídia e Educação
Blog Educativo Mídia e EducaçãoBlog Educativo Mídia e Educação
Blog Educativo Mídia e EducaçãoCristiane Parente
 

Destaque (9)

Webquest copa
Webquest copaWebquest copa
Webquest copa
 
Os últimos dias de marte
Os últimos dias de marteOs últimos dias de marte
Os últimos dias de marte
 
6 e 18 perguntas
6 e 18 perguntas6 e 18 perguntas
6 e 18 perguntas
 
Proposta de plano de atividades ANPRI - bienio 2015 17
Proposta de plano de atividades ANPRI - bienio 2015 17Proposta de plano de atividades ANPRI - bienio 2015 17
Proposta de plano de atividades ANPRI - bienio 2015 17
 
Receita pudim de requeijão
Receita pudim de requeijãoReceita pudim de requeijão
Receita pudim de requeijão
 
Repu
RepuRepu
Repu
 
Fotos comédia
Fotos comédiaFotos comédia
Fotos comédia
 
Ambiente 10ºd 4
Ambiente 10ºd 4Ambiente 10ºd 4
Ambiente 10ºd 4
 
Blog Educativo Mídia e Educação
Blog Educativo Mídia e EducaçãoBlog Educativo Mídia e Educação
Blog Educativo Mídia e Educação
 

Semelhante a Mauro risonho-backtrack

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Mauro Risonho de Paula Assumpcao
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012Jorge Oleques
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 

Semelhante a Mauro risonho-backtrack (20)

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 

Mauro risonho-backtrack

  • 1. Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)
  • 2. ATENÇÃO!!! Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético. Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
  • 3. Observação: Esta palestra será focada totalmente em demonstrações (Hands- On), com poucas explicações e teorias.
  • 5. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 6. Mauro Risonho de Paula Assumpção firebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros. Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
  • 8. Forum Oficial Brasileiro http://www.backtrack- linux.org/forums/backtrack- portuguese-forums/
  • 9. Quer se tornar um Pentester ? mauro.risonho@nsec.com.br Cursos Livres On-Line ( para qualquer lugar do Brasil) www.nsec.com.br
  • 10. Agenda: O que é Pentest? Fase 1 - Enumeração (Reconhecimento dos ativos digitais) Fase 2 - Scanning (Varreduras) Fase 3 - Ataque (Intrusão) Fase 4 - Mantendo o Acesso Fase 5 - Limpando Evidências
  • 11. Agenda: Tipos de Pentesting: - Blind (o mais usado) - Double Blind - Gray Box - Double Gray Box - Tandem ou White Box - Reversal Justificando o uso de Pentesting.
  • 12. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) “Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
  • 13. DEMO ●
  • 14. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) DEMO
  • 15. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) “Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
  • 16. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) DEMO
  • 17. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
  • 18. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) DEMO
  • 19. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
  • 20. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) DEMO
  • 21. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
  • 22. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) DEMO
  • 23. Fase 5 – House Keeping (Limpando Rastros/Evidências) DEMO
  • 24. Até a próxima pessoal ! ! ! Mais informações em: http://www.backtrack.com.br/forum.html ●