SlideShare uma empresa Scribd logo
1 de 21
13ª Conferencia Latino-americana de Software Livre
7 Segredos sobre o PenTest e Software
Livre que Todos deveriam Saber
Palestrante:
Alcyon Junior
INDEX
13ª Conferencia Latino-americana de Software Livre
Apresentação
Conceitos Gerais
Os 7 Segredos
Conclusão
Tirada de Dúvidas
Sorteio
WHOAMI
13ª Conferencia Latino-americana de Software Livre
Alcyon Junior, evangelizador do software livre, é Chief
Information Security Officer (CISO) no SEBRAE, Consultor,
Instrutor e Palestrante credenciado na EXIN, Professor na
Universidade de Brasília (UnB) e Centro Universitário IESB e
mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de
computador. Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica
de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da
Informação e Comunicações na Universidade de Brasília (UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information
Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT
Service Management (ITILF), Cisco Networking Academy Program (CNAP),
McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
04/12/17 Alcyon Junior - alcyon@portaltic.com 4
Contatos
Email - alcyon@portaltic.com
PortalTIC – http://portaltic.com
Facebook – Alcyon Junior
Twitter e Identi.ca - @alcyjones
LinkedIN - http://br.linkedin.com/in/alcyon
Google Plus - http://gplus.to/alcyjones
Me Adiciona - http://meadiciona.com/alcyon
AboutMe – http://about.me/alcyon.junior
O mundo hoje!!!
13ª Conferencia Latino-americana de Software Livre
Software Livre
13ª Conferencia Latino-americana de Software Livre
PenTest, que merd* é essa?
13ª Conferencia Latino-americana de Software Livre
PenTest + Software Livre
13ª Conferencia Latino-americana de Software Livre
Os 7 Segredos
13ª Conferencia Latino-americana de Software Livre
1 – Segurança da Informação
13ª Conferencia Latino-americana de Software Livre
Segurança é um ESTADO!!!
Em um momento você pode estar
SEGURO, em outros ….. NÃO!!
2 - ANATOMIA: CRACKER X
AUDITOR
13ª Conferencia Latino-americana de Software Livre
CRACKER
● Reconhecimento
● Varredura
● Intrusão
● Mantendo acesso
● Limpando rastros
AUDITOR
● Reconhecimento
● Varredura
● Intrusão
● Documentação
● Apresentação
X
3 - Coleta de Informações
13ª Conferencia Latino-americana de Software Livre
Essa etapa é uma atividade coordenada e
cuidadosamente planejada!!!
Antes de iniciar qualquer tentativa de invasão,
devemos coletar o máximo de informações a
respeito da empresa/pessoa atacada.
Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação
disponível na internet.
4 - Mapeamento da rede
13ª Conferencia Latino-americana de Software Livre
O objetivo dessa fase é tentar descobrir a
topologia da rede: quantos computadores
existem e como estão interligados
.
Para isso, podemos iniciar com uma pesquisa
nos servidores de DNS da empresa.Um servidor
DNS é responsável pela mapeamento dos
nomes de domínio (ex:servidor.empresa.com)
para endereços IP (ex: 200.100.200.50).
5 - Enumeração de serviços
13ª Conferencia Latino-americana de Software Livre
Uma feita já foram descobertas as máquinas
existentes na rede, procuramos descobrir quais
os serviços que estão sendo executados em
cada uma delas. Um serviço não é nada mais do
que um programa que fica aguardando
conexões numa determinada “porta”.
Por exemplo, todas as conexões de páginas web
são feitas para a porta de número 80.
6 - Busca por vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Uma vulnerabilidade de um software é
decorrente de um projeto deficiente ou erro de
programação.
Quando uma vulnerabilidade é descoberta por
incontáveis pesquisadores ao redor do mundo, o
fabricante do software é notificado e a
vulnerabilidade é divulgada em sites
especializados para que todos tomem
conhecimento da sua existência e tomem as
providências necessárias para eliminar esse
risco.
7 - Exploração das vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Dependendo do tipo de vulnerabilidade
encontrada, a invasão será mais ou menos
efetiva. Algumas vulnerabilidades permitem
apenas a interrupção do serviço, ao qual damos
o nome de ataque DOS (Denial of Service ou
Negação deServiço).
As vulnerabilidades mais perigosas são as que
permitem a execução de programas e comandos
no computador remoto.
Dúvidas?
13ª Conferencia Latino-americana de Software Livre
13ª Conferencia Latino-americana de Software Livre
Sorteios
13ª Conferencia Latino-americana de Software Livre
04/12/17 Alcyon Junior - alcyon@portaltic.com 20
Contatos
Email - alcyon@portaltic.com
PortalTIC – http://portaltic.com
Facebook – Alcyon Junior
Twitter e Identi.ca - @alcyjones
LinkedIN - http://br.linkedin.com/in/alcyon
Google Plus - http://gplus.to/alcyjones
Me Adiciona - http://meadiciona.com/alcyon
AboutMe – http://about.me/alcyon.junior
Dúvidas?
Contato:
alcyon@portaltic.com

Mais conteúdo relacionado

Mais procurados

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Alexandro Silva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 

Mais procurados (19)

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Spyware
SpywareSpyware
Spyware
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Segurança
SegurançaSegurança
Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em aplicações
Segurança em aplicaçõesSegurança em aplicações
Segurança em aplicações
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 

Semelhante a Palestra alcyon junior - LatinoWare 2016

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 

Semelhante a Palestra alcyon junior - LatinoWare 2016 (20)

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Mallwares
MallwaresMallwares
Mallwares
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 

Palestra alcyon junior - LatinoWare 2016

  • 1. 13ª Conferencia Latino-americana de Software Livre 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber Palestrante: Alcyon Junior
  • 2. INDEX 13ª Conferencia Latino-americana de Software Livre Apresentação Conceitos Gerais Os 7 Segredos Conclusão Tirada de Dúvidas Sorteio
  • 3. WHOAMI 13ª Conferencia Latino-americana de Software Livre Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer (CISO) no SEBRAE, Consultor, Instrutor e Palestrante credenciado na EXIN, Professor na Universidade de Brasília (UnB) e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com. Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília (UnB) Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
  • 4. 04/12/17 Alcyon Junior - alcyon@portaltic.com 4 Contatos Email - alcyon@portaltic.com PortalTIC – http://portaltic.com Facebook – Alcyon Junior Twitter e Identi.ca - @alcyjones LinkedIN - http://br.linkedin.com/in/alcyon Google Plus - http://gplus.to/alcyjones Me Adiciona - http://meadiciona.com/alcyon AboutMe – http://about.me/alcyon.junior
  • 5. O mundo hoje!!! 13ª Conferencia Latino-americana de Software Livre
  • 6. Software Livre 13ª Conferencia Latino-americana de Software Livre
  • 7. PenTest, que merd* é essa? 13ª Conferencia Latino-americana de Software Livre
  • 8. PenTest + Software Livre 13ª Conferencia Latino-americana de Software Livre
  • 9. Os 7 Segredos 13ª Conferencia Latino-americana de Software Livre
  • 10. 1 – Segurança da Informação 13ª Conferencia Latino-americana de Software Livre Segurança é um ESTADO!!! Em um momento você pode estar SEGURO, em outros ….. NÃO!!
  • 11. 2 - ANATOMIA: CRACKER X AUDITOR 13ª Conferencia Latino-americana de Software Livre CRACKER ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros AUDITOR ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação X
  • 12. 3 - Coleta de Informações 13ª Conferencia Latino-americana de Software Livre Essa etapa é uma atividade coordenada e cuidadosamente planejada!!! Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa/pessoa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet.
  • 13. 4 - Mapeamento da rede 13ª Conferencia Latino-americana de Software Livre O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados . Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50).
  • 14. 5 - Enumeração de serviços 13ª Conferencia Latino-americana de Software Livre Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80.
  • 15. 6 - Busca por vulnerabilidades 13ª Conferencia Latino-americana de Software Livre Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco.
  • 16. 7 - Exploração das vulnerabilidades 13ª Conferencia Latino-americana de Software Livre Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação deServiço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto.
  • 20. 04/12/17 Alcyon Junior - alcyon@portaltic.com 20 Contatos Email - alcyon@portaltic.com PortalTIC – http://portaltic.com Facebook – Alcyon Junior Twitter e Identi.ca - @alcyjones LinkedIN - http://br.linkedin.com/in/alcyon Google Plus - http://gplus.to/alcyjones Me Adiciona - http://meadiciona.com/alcyon AboutMe – http://about.me/alcyon.junior