O documento apresenta um tutorial sobre teste de penetração (pentest) utilizando o Kali Linux. Aborda conceitos como reconhecimento, terminologia de segurança, engenharia social e ferramentas para coleta de informações sobre alvos.
Google hacking e SQL Injection: Tudo junto e misturado!
PenTest com Kali Linux - FLISOL DF 2013
1. 1
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
2. 2
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
Contatos
3. 3
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
● Alcyon Junior é professor da faculdade IESB e UCB.
● Apaixonado por tecnologia e software livre.
● Consultor de Software Livre e OpenSource.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
5. 5
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
6. 6
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro não.
O que é segurança?
7. 7
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Terminologias
8. 8
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Ameaça (Threat)
Uma ação ou evento que pode comprometer a segurança
●Vulnerabilidade (Vulnerability)
Existência de uma fraqueza, que pode levar ao
comprometimendo inesperado da segurança
●Ataque (Attack)
Tentativa de violar qualquer tipo de segurança
●Exploração (Exploitation)
É violar a segurança através de uma vulnerabilidade
9. 9
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Pilares da Segurança
10. 10
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Confidencialidade
Garantia de que a informação não estará disponível ou
divulgada sem autorização
●Autenticidade
Garantia de origem/fonte da informação
●Integridade
Garantia da precisão das informações
●Disponibilidade
Garantia que a informação estará disponível sempre
11. 11
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Cracker
12. 12
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Mantendo acesso
●
Limpando rastros
13. 13
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Auditor
14. 14
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Documentação
●
Apresentação
15. 15
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Engenharia Social
No-Tech Hacking
16. 16
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tática utilizada para capturar informações
sensíveis explorando comportamentos e
reações semelhantes em seres humanos.
Manipulação da têndencia natural em
confiar que todos nós temos.
O que é Engenharia Social?
17. 17
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Comportamentos
explorados
18. 18
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Confiança
● Medo
● Reciprocidade
● Amizade
● Respeito
● Dever moral
● Ganância
● Ignorância
19. 19
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tipos de ataque
20. 20
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Dumpster Dive
● Shoulder Surfing
● Tailgating
● Phising
21. 21
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Dumpster dive
(Conhecido como skipping no Reino Unido) é a pratica de
vasculhar o lixo comercial ou residencial para achar itens
que foram descartados pelos seus proprietários, mas que
podem ser utilizados para reunir informações pessoais de
seus antigos possuidores.
22. 22
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Surfing Houlder
Refere a utilização de técnicas de observação direta, como olhar por cima
do ombro de alguém, para obter informações. Surfing Houlder é
particularmente eficaz em lugares lotados, porque isso é relativamente fácil
de observar alguém como eles:
● Preencher um formulário
● Digite o seu PIN em um caixa automático ou de um terminal POS
● Use um cartão telefônico em um telefone público
● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou
aeroporto e quiosques.
● Inserir um código de dois dígitos para um armário alugado em um lugar
público, como uma piscina ou aeroporto.
23. 23
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tailgating
Em segurança, Tailgating se refere a quando uma pessoa procura
juntamente com uma outra pessoa que está autorizado para entrar em uma
área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou
ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o
termo mais frequentemente tem a conotação de ser um ato ilegal ou não
autorizada.
Para descrever o ato de uma pessoa não autorizada que segue alguém
para uma área restrita sem o consentimento da pessoa autorizada, o
tailgating termo também é utilizado.
24. 24
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
25. 25
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Contramedidas
26. 26
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Treinamento
● Política de senhas
● Guias operacionais
● Segurança física
● Classificar informações
● Política do menor privilégio
● Time de resposta a incidentes
27. 27
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Reconhecimento
Information Gathering
28. 28
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
É a fase onde o atacante busca
a maior quantidade de informações
possíveis sobre o alvo.
Reconhecimento
29. 29
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Metodologia
30. 30
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Levantar informações iniciais
● Localizar o “range” da rede
● Verificar as máquinas ativas
● Descobrir portas abertas e pontos de acesso
● Detectar sistema operacional (fingerprint)
● Descobrir os serviços que estão em funcionamentos nas portas
descobertas
● Mapear toda a rede
31. 31
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprinting
32. 32
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprint é toda a base de um teste de penetração (pentest).
Um atacante perde aproximadamente 80% do ataque durante
a fase de reconhecimento e 20% executando os ataques.
Resultado:
Máscara de rede, IP externos/internos, domínios,
subdomínios, e-mails para envio de phishing, números de
telefone, documentos públicos, empresas que mantém
relacionamento, e qualquer outras informações que possam
ser utilizadas durante os ataques.
33. 33
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Ferramentas, como usa-las?
34. 34
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● whois – descobrir informações sobre o dominio.
● nslookup - é uma ferramenta, comum ao Windows e
ao Linux, utilizada para se obter informações sobre
registros de DNS de um determinado domínio, host
ou IP.
● dig / host - retorna o endereço IP do Host ou nome
do dominio especificado.
● ping - descobrir o sistema operacional do host e se
está ativo.
● xprobe2 - fingerprint tool
35. 35
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● metagoofil - para enumeração desenhada para extrair
informações a partir do header de metadata de
documentos públicos
● maltego - é uma excelente framework que permite reunir
vários tipos de informações como:
● Pessoas, Grupos Sociais, Empresas, Web Sites e
Infraestruturas.
● traceroute - consiste em obter o caminho que um pacote
atravessa por uma rede de computadores até o seu
destino.
● netcat - Abrir portas TCP/UDP e HOST. Permite forçar
conexões UDP/TCP.
36. 36
PENTEST com Kali Linux
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
“- aquele que conhece o inimigo e a si mesmo, lutará cem
batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas conhece a si mesmo,
as chances para a vitória ou para a derrota serão iguais;
- aquele que não conhece nem o inimigo e nem a si próprio, será
derrotado em todas as batalhas.”
Sun Tzu (A arte da Guerra)
37. 37
PENTEST com Kali Linux
http://www.portaltic.com
alcyon@portaltic.com
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior