SlideShare uma empresa Scribd logo
1 de 38
1
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
2
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
Contatos
3
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
● Alcyon Junior é professor da faculdade IESB e UCB.
● Apaixonado por tecnologia e software livre.
● Consultor de Software Livre e OpenSource.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
4
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
5
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
6
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro não.
O que é segurança?
7
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Terminologias
8
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Ameaça (Threat)
Uma ação ou evento que pode comprometer a segurança
●Vulnerabilidade (Vulnerability)
Existência de uma fraqueza, que pode levar ao
comprometimendo inesperado da segurança
●Ataque (Attack)
Tentativa de violar qualquer tipo de segurança
●Exploração (Exploitation)
É violar a segurança através de uma vulnerabilidade
9
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Pilares da Segurança
10
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Confidencialidade
Garantia de que a informação não estará disponível ou
divulgada sem autorização
●Autenticidade
Garantia de origem/fonte da informação
●Integridade
Garantia da precisão das informações
●Disponibilidade
Garantia que a informação estará disponível sempre
11
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Cracker
12
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Mantendo acesso
●
Limpando rastros
13
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Auditor
14
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Documentação
●
Apresentação
15
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Engenharia Social
No-Tech Hacking
16
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tática utilizada para capturar informações
sensíveis explorando comportamentos e
reações semelhantes em seres humanos.
Manipulação da têndencia natural em
confiar que todos nós temos.
O que é Engenharia Social?
17
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Comportamentos
explorados
18
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Confiança
● Medo
● Reciprocidade
● Amizade
● Respeito
● Dever moral
● Ganância
● Ignorância
19
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tipos de ataque
20
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Dumpster Dive
● Shoulder Surfing
● Tailgating
● Phising
21
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Dumpster dive
(Conhecido como skipping no Reino Unido) é a pratica de
vasculhar o lixo comercial ou residencial para achar itens
que foram descartados pelos seus proprietários, mas que
podem ser utilizados para reunir informações pessoais de
seus antigos possuidores.
22
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Surfing Houlder
Refere a utilização de técnicas de observação direta, como olhar por cima
do ombro de alguém, para obter informações. Surfing Houlder é
particularmente eficaz em lugares lotados, porque isso é relativamente fácil
de observar alguém como eles:
● Preencher um formulário
● Digite o seu PIN em um caixa automático ou de um terminal POS
● Use um cartão telefônico em um telefone público
● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou
aeroporto e quiosques.
● Inserir um código de dois dígitos para um armário alugado em um lugar
público, como uma piscina ou aeroporto.
23
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tailgating
Em segurança, Tailgating se refere a quando uma pessoa procura
juntamente com uma outra pessoa que está autorizado para entrar em uma
área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou
ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o
termo mais frequentemente tem a conotação de ser um ato ilegal ou não
autorizada.
Para descrever o ato de uma pessoa não autorizada que segue alguém
para uma área restrita sem o consentimento da pessoa autorizada, o
tailgating termo também é utilizado.
24
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
25
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Contramedidas
26
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Treinamento
● Política de senhas
● Guias operacionais
● Segurança física
● Classificar informações
● Política do menor privilégio
● Time de resposta a incidentes
27
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Reconhecimento
Information Gathering
28
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
É a fase onde o atacante busca
a maior quantidade de informações
possíveis sobre o alvo.
Reconhecimento
29
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Metodologia
30
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Levantar informações iniciais
● Localizar o “range” da rede
● Verificar as máquinas ativas
● Descobrir portas abertas e pontos de acesso
● Detectar sistema operacional (fingerprint)
● Descobrir os serviços que estão em funcionamentos nas portas
descobertas
● Mapear toda a rede
31
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprinting
32
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprint é toda a base de um teste de penetração (pentest).
Um atacante perde aproximadamente 80% do ataque durante
a fase de reconhecimento e 20% executando os ataques.
Resultado:
Máscara de rede, IP externos/internos, domínios,
subdomínios, e-mails para envio de phishing, números de
telefone, documentos públicos, empresas que mantém
relacionamento, e qualquer outras informações que possam
ser utilizadas durante os ataques.
33
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Ferramentas, como usa-las?
34
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● whois – descobrir informações sobre o dominio.
● nslookup - é uma ferramenta, comum ao Windows e
ao Linux, utilizada para se obter informações sobre
registros de DNS de um determinado domínio, host
ou IP.
● dig / host - retorna o endereço IP do Host ou nome
do dominio especificado.
● ping - descobrir o sistema operacional do host e se
está ativo.
● xprobe2 - fingerprint tool
35
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● metagoofil - para enumeração desenhada para extrair
informações a partir do header de metadata de
documentos públicos
● maltego - é uma excelente framework que permite reunir
vários tipos de informações como:
● Pessoas, Grupos Sociais, Empresas, Web Sites e
Infraestruturas.
● traceroute - consiste em obter o caminho que um pacote
atravessa por uma rede de computadores até o seu
destino.
● netcat - Abrir portas TCP/UDP e HOST. Permite forçar
conexões UDP/TCP.
36
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
“- aquele que conhece o inimigo e a si mesmo, lutará cem
batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas conhece a si mesmo,
as chances para a vitória ou para a derrota serão iguais;
- aquele que não conhece nem o inimigo e nem a si próprio, será
derrotado em todas as batalhas.”
Sun Tzu (A arte da Guerra)
37
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
http://portaltic.com
alcyon@portaltic.com
38

Mais conteúdo relacionado

Mais procurados

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 

Mais procurados (13)

Pentest
Pentest Pentest
Pentest
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 

Semelhante a PenTest com Kali Linux - FLISOL DF 2013

Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...
Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...
Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...Alcyon Ferreira de Souza Junior, MSc
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Ricardo Maganhati Junior
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 

Semelhante a PenTest com Kali Linux - FLISOL DF 2013 (20)

Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013Pentest com BackTrack - Campus Party Brasil 2013
Pentest com BackTrack - Campus Party Brasil 2013
 
Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...
Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...
Segurança cibernetica na era do software livre utilizando o BackTrack - Debi...
 
PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Backtrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre PentestingBacktrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre Pentesting
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Google Hacking e SQL Injection: Tudo junto e misturado!
Google Hacking e SQL Injection: Tudo junto e misturado!Google Hacking e SQL Injection: Tudo junto e misturado!
Google Hacking e SQL Injection: Tudo junto e misturado!
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 

PenTest com Kali Linux - FLISOL DF 2013

  • 1. 1 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 2. 2 PENTEST com Kali Linux http://www.portaltic.com alcyon@portaltic.com ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior Contatos
  • 3. 3 PENTEST com Kali Linux http://www.portaltic.com alcyon@portaltic.com ● Alcyon Junior é professor da faculdade IESB e UCB. ● Apaixonado por tecnologia e software livre. ● Consultor de Software Livre e OpenSource. ● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. ● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. ● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.
  • 4. 4 PENTEST com Kali Linux http://www.portaltic.com alcyon@portaltic.com
  • 5. 5 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 6. 6 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Segurança é um estado. Em um momento você pode parecer seguro, em outro não. O que é segurança?
  • 7. 7 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Terminologias
  • 8. 8 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Ameaça (Threat) Uma ação ou evento que pode comprometer a segurança ●Vulnerabilidade (Vulnerability) Existência de uma fraqueza, que pode levar ao comprometimendo inesperado da segurança ●Ataque (Attack) Tentativa de violar qualquer tipo de segurança ●Exploração (Exploitation) É violar a segurança através de uma vulnerabilidade
  • 9. 9 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Pilares da Segurança
  • 10. 10 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Confidencialidade Garantia de que a informação não estará disponível ou divulgada sem autorização ●Autenticidade Garantia de origem/fonte da informação ●Integridade Garantia da precisão das informações ●Disponibilidade Garantia que a informação estará disponível sempre
  • 11. 11 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Cracker
  • 12. 12 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 13. 13 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Auditor
  • 14. 14 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 15. 15 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Engenharia Social No-Tech Hacking
  • 16. 16 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tática utilizada para capturar informações sensíveis explorando comportamentos e reações semelhantes em seres humanos. Manipulação da têndencia natural em confiar que todos nós temos. O que é Engenharia Social?
  • 17. 17 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Comportamentos explorados
  • 18. 18 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Confiança ● Medo ● Reciprocidade ● Amizade ● Respeito ● Dever moral ● Ganância ● Ignorância
  • 19. 19 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tipos de ataque
  • 20. 20 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Dumpster Dive ● Shoulder Surfing ● Tailgating ● Phising
  • 21. 21 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Dumpster dive (Conhecido como skipping no Reino Unido) é a pratica de vasculhar o lixo comercial ou residencial para achar itens que foram descartados pelos seus proprietários, mas que podem ser utilizados para reunir informações pessoais de seus antigos possuidores.
  • 22. 22 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Surfing Houlder Refere a utilização de técnicas de observação direta, como olhar por cima do ombro de alguém, para obter informações. Surfing Houlder é particularmente eficaz em lugares lotados, porque isso é relativamente fácil de observar alguém como eles: ● Preencher um formulário ● Digite o seu PIN em um caixa automático ou de um terminal POS ● Use um cartão telefônico em um telefone público ● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou aeroporto e quiosques. ● Inserir um código de dois dígitos para um armário alugado em um lugar público, como uma piscina ou aeroporto.
  • 23. 23 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tailgating Em segurança, Tailgating se refere a quando uma pessoa procura juntamente com uma outra pessoa que está autorizado para entrar em uma área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o termo mais frequentemente tem a conotação de ser um ato ilegal ou não autorizada. Para descrever o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o tailgating termo também é utilizado.
  • 24. 24 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.
  • 25. 25 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Contramedidas
  • 26. 26 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Treinamento ● Política de senhas ● Guias operacionais ● Segurança física ● Classificar informações ● Política do menor privilégio ● Time de resposta a incidentes
  • 27. 27 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Reconhecimento Information Gathering
  • 28. 28 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com É a fase onde o atacante busca a maior quantidade de informações possíveis sobre o alvo. Reconhecimento
  • 29. 29 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Metodologia
  • 30. 30 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Levantar informações iniciais ● Localizar o “range” da rede ● Verificar as máquinas ativas ● Descobrir portas abertas e pontos de acesso ● Detectar sistema operacional (fingerprint) ● Descobrir os serviços que estão em funcionamentos nas portas descobertas ● Mapear toda a rede
  • 31. 31 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprinting
  • 32. 32 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprint é toda a base de um teste de penetração (pentest). Um atacante perde aproximadamente 80% do ataque durante a fase de reconhecimento e 20% executando os ataques. Resultado: Máscara de rede, IP externos/internos, domínios, subdomínios, e-mails para envio de phishing, números de telefone, documentos públicos, empresas que mantém relacionamento, e qualquer outras informações que possam ser utilizadas durante os ataques.
  • 33. 33 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Ferramentas, como usa-las?
  • 34. 34 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● whois – descobrir informações sobre o dominio. ● nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. ● dig / host - retorna o endereço IP do Host ou nome do dominio especificado. ● ping - descobrir o sistema operacional do host e se está ativo. ● xprobe2 - fingerprint tool
  • 35. 35 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos ● maltego - é uma excelente framework que permite reunir vários tipos de informações como: ● Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas. ● traceroute - consiste em obter o caminho que um pacote atravessa por uma rede de computadores até o seu destino. ● netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
  • 36. 36 PENTEST com Kali Linux Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com “- aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota; - para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; - aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas.” Sun Tzu (A arte da Guerra)
  • 37. 37 PENTEST com Kali Linux http://www.portaltic.com alcyon@portaltic.com Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior