Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
3. WHOAMI
13ª Conferencia Latino-americana de Software Livre
Alcyon Junior, evangelizador do software livre, é Chief
Information Security Officer (CISO) no SEBRAE, Consultor,
Instrutor e Palestrante credenciado na EXIN, Professor na
Universidade de Brasília (UnB) e Centro Universitário IESB e
mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de
computador. Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica
de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da
Informação e Comunicações na Universidade de Brasília (UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information
Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT
Service Management (ITILF), Cisco Networking Academy Program (CNAP),
McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
11. 1 – Segurança da Informação
13ª Conferencia Latino-americana de Software Livre
Segurança é um ESTADO!!!
Em um momento você pode estar
SEGURO, em outros ….. NÃO!!
13. 3 - Coleta de Informações
13ª Conferencia Latino-americana de Software Livre
Essa etapa é uma atividade coordenada e
cuidadosamente planejada!!!
Antes de iniciar qualquer tentativa de invasão,
devemos coletar o máximo de informações a
respeito da empresa/pessoa atacada.
Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação
disponível na internet.
14. 4 - Mapeamento da rede
13ª Conferencia Latino-americana de Software Livre
O objetivo dessa fase é tentar descobrir a
topologia da rede: quantos computadores
existem e como estão interligados
.
Para isso, podemos iniciar com uma pesquisa
nos servidores de DNS da empresa.Um servidor
DNS é responsável pela mapeamento dos
nomes de domínio (ex:servidor.empresa.com)
para endereços IP (ex: 200.100.200.50).
15. 5 - Enumeração de serviços
13ª Conferencia Latino-americana de Software Livre
Uma feita já foram descobertas as máquinas
existentes na rede, procuramos descobrir quais
os serviços que estão sendo executados em
cada uma delas. Um serviço não é nada mais do
que um programa que fica aguardando conexões
numa determinada “porta”.
Por exemplo, todas as conexões de páginas web
são feitas para a porta de número 80.
16. 6 - Busca por vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Uma vulnerabilidade de um software é
decorrente de um projeto deficiente ou erro de
programação.
Quando uma vulnerabilidade é descoberta por
incontáveis pesquisadores ao redor do mundo, o
fabricante do software é notificado e a
vulnerabilidade é divulgada em sites
especializados para que todos tomem
conhecimento da sua existência e tomem as
providências necessárias para eliminar esse
risco.
17. 7 - Exploração das vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Dependendo do tipo de vulnerabilidade
encontrada, a invasão será mais ou menos
efetiva. Algumas vulnerabilidades permitem
apenas a interrupção do serviço, ao qual damos
o nome de ataque DOS (Denial of Service ou
Negação deServiço).
As vulnerabilidades mais perigosas são as que
permitem a execução de programas e comandos
no computador remoto.