SlideShare uma empresa Scribd logo
1 de 25
PenTest com Kali Linux
Quem é esse ai?
Alcyon Junior, evangelizador do software livre, é Chief
Security Officer no Ministério das Comunicações,
Consultor de Segurança Cibernética das Nações Unidas,
Professor na Univesidade Católica de Brasília e
mantenedor do Portal TIC http://portaltic.com.
●
Três graduações em Tecnologia de Informação, com
ênfase em redes de computador.
●
Certificado em :
– ISFS ISO/IEC 27002
– CNAP
– LPIC-1
– Macfee Vulnerability Manager
●
Pós-graduado em Redes de Computador pela CISCO
●
MBA em Governança de TI.
●
Mestrando em Gestão do Conhecimento e da Tecnologia
da Informação com ênfase em Segurança Cibernética
pela Universidade Católica de Brasília.
26/09/13 Alcyon Junior - alcyon@portaltic.com 3
Contatos
●
Email - alcyon@portaltic.com
●
PortalTIC – http://portaltic.com
●
Facebook – Alcyon Junior
●
Twitter e Identi.ca - @alcyjones
●
LinkedIN - http://br.linkedin.com/in/alcyon
●
Google Plus - http://gplus.to/alcyjones
●
Me Adiciona - http://meadiciona.com/alcyon
●
AboutMe – http://about.me/alcyon.junior
26/09/13 Alcyon Junior - alcyon@portaltic.com 4
O que é segurança?
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro não.
26/09/13 Alcyon Junior - alcyon@portaltic.com 5
26/09/13 Alcyon Junior - alcyon@portaltic.com 6
Porque o Software Livre?
26/09/13 Alcyon Junior - alcyon@portaltic.com 7
Anatomia do ataque - Cracker
●
Reconhecimento
●
Varredura
●
Intrusão
●
Mantendo acesso
●
Limpando rastros
26/09/13 Alcyon Junior - alcyon@portaltic.com 8
Anatomia do ataque - Auditor
●
Reconhecimento
●
Varredura
●
Intrusão
●
Documentação
●
Apresentação
26/09/13 Alcyon Junior - alcyon@portaltic.com 9
PenTest, o que é isso?
As invasões reais são realizadas por pessoas com alto
nível de conhecimento técnico, com focos específicos em
determinadas instalações ou empresas.
Existe vários motivos pessoal, por questões financeiras,
na intenção de cometer fraudes ou até mesmo
contratados por empresas concorrentes para espionagem
ou sabotagem.
Existe também uma categoria de profissionais que são
contratados pelas empresas para testar seus próprios
sistemas de segurança, essa atividade se chama de
PenTest (PenetrationTest ou Teste de Penetração).
26/09/13 Alcyon Junior - alcyon@portaltic.com 10
●
Coletade Informações
●
Mapeamentodarede
●
Enumeração deserviços
●
Buscaporvulnerabilidades
●
Exploraçãodasvulnerabilidades
●
ImplantaçãodeBackdoorseRootkits
●
EliminaçãodeVestígios
●
FormasdePrevenção
Passos do PenTest
26/09/13 Alcyon Junior - alcyon@portaltic.com 11
PenTest - Coleta de Informações
●
Atividades da empresa;
●
Composição acionária;
●
Nomes de sócios, diretores, gerentes de TI,
administradores da rede;
●
Filiais e empresas coligadas;
●
Endereços de homepages e e-mails;
Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que
passa por diversas etapas:
Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de
informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um
bom começo para saber o que existe de informação disponível na internet, a respeito
de:
26/09/13 Alcyon Junior - alcyon@portaltic.com 12
PenTest - Coleta de Informações
Ainda nessa fase, considerando que a empresa possua um site na internet,
podemos coletar as informações sobre endereços de servidores DNS (Domain
Name Service ou Serviço de Nome de Domínio), nome do responsável
técnico,endereço e CNPJ.
Toda e qualquer informação deve ser considerada para que possamos ter uma
visão global e um bom nível de entendimento sobre a empresa.
●
Nomes de sócios, diretores, funcionários e parceiros comerciais.
●
A existência de filiais e coligadas pode significara existência de conexões
VPN (Virtual Private Network ou Rede PrivadaVirtual), que a princípio é uma
forma segura de interconectar redes pela internet.
●
Endereços web servem para descobrir os endereços IP por onde a rede
corporativa geralmente se conecta na internet.
26/09/13 Alcyon Junior - alcyon@portaltic.com 13
PenTest - Mapeamento da rede
O objetivo dessa fase é tentar descobrir a topologia da rede: quantos
computadores existem e como estão interligados.
Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da
empresa.Um servidor DNS é responsável pela mapeamento dos nomes de
domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50).
.
26/09/13 Alcyon Junior - alcyon@portaltic.com 14
PenTest - Mapeamento da rede
Se esse servidor DNS também for responsável pela resolução de nomes da
rede interna, pode ser que o atacante obtenha não só os endereços dos
computadores acessíveis pela internet, mas simplesmente de TODOS os
computadores da rede interna da empresa.
Uma outra possibilidade para descobrir os computadores que existem no
domínio da empresa, é através de consultas de DNS “reverso”, quando
informamos o endereço IP e o servidor retorna o nome da máquina que
responde por aquele endereço.
Existe inclusive uma técnica sofisticada de mapeamento, chamada de
firewalking, que permite “enxergar” quais são as máquinas que estão por trás
do firewall. Seria mais ou menos como se pudéssemos ver através das
paredes.
26/09/13 Alcyon Junior - alcyon@portaltic.com 15
PenTest - Enumeração de serviços
Uma feita já foram descobertas as máquinas existentes na rede, procuramos
descobrir quais os serviços que estão sendo executados em cada uma delas.
Um serviço não é nada mais do que um programa que fica aguardando
conexões numa determinada “porta”.
Por exemplo, todas as conexões de páginas web são feitas para a porta de
número 80.
●
As portas de numeração 1 à 1024 (de um total de 65.535) são
padronizadas de acordo com o tipo de serviço. Assim, se encontramos a
porta 22 aberta,podemos ter quase certeza que existe um serviço SSH
(terminal remoto), assim como a porta 25 implicaria num serviço de e-mail.
Só não podemos ter certeza sobre o serviço que está “escutando” uma
determinada porta porque essas numerações são padronizadas, mas não
obrigatórias. Nada impede que o administrador disponibilize um serviço SSH
na porta 25, por exemplo.
26/09/13 Alcyon Junior - alcyon@portaltic.com 16
PenTest - Busca por vulnerabilidades
Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou
erro de programação.
●
Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores
ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade
é divulgada em sites especializados para que todos tomem conhecimento
da sua existência e tomem as providências necessárias para eliminar esse
risco.
●
Isso geralmente é atingido com a aplicação de uma Correção ou Patch,
disponibilizado pelo fabricante do software.
●
Se o administrador da rede não aplicou as devidas correções num
determinado software, pode ser que ele possa ser explorado para a
invasão.
26/09/13 Alcyon Junior - alcyon@portaltic.com 17
PenTest - Exploração das vulnerabilidades
Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais
ou menos efetiva. Algumas vulnerabilidades permitem apenas a
interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of
Service ou Negação deServiço).
As vulnerabilidades mais perigosas são as que permitem a execução de
programas e comandos no computador remoto.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em
aplicações web mal feitas, permite desde a consulta direta à um banco
de dados.
Muitos desses ataques podem ser feitos com uso de programas ou
scripts prontos, chamados de exploits.
26/09/13 Alcyon Junior - alcyon@portaltic.com 18
PenTest - Implantação de Backdoors e Rootkits
Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que
ele implante programas que facilitem o seu retorno.
São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele
pode implantar os chamados Rootkits, que são programas que se agregam ao
núcleo do sistema operacional,dificultando a sua localização.
26/09/13 Alcyon Junior - alcyon@portaltic.com 19
PenTest - Eliminação de Vestígios
Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do
sistema ou seja em forma de arquivos temporários.
Para dificultar a identificação da sua presença, o bom atacante procura eliminar
esses vestígios,requerendo uma intervenção muito mais minuciosa na
investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
26/09/13 Alcyon Junior - alcyon@portaltic.com 20
PenTest - Formas de Prevenção
Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede,
para controlar e impedir os acessos indesejáveis. Hoje é simplesmente
inaceitável que se tenha uma rede conectada na internet sem um firewall.
Os antivírus são programas de computador concebidos para prevenir, detectar
e eliminar vírus de computador.
O uso de IDS (Intrusion Detection System ou Sistema de Detecção de
Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de
Intrusão),são elementos desejáveis para uma defesa efetiva.
26/09/13 Alcyon Junior - alcyon@portaltic.com 21
PenTest - Formas de Prevenção
●
Serviços desnecessários: todos os serviços que não estiverem sendo
efetivamente usados, devem ser desabilitados. Além de serem itens adicionais
para atualizações de segurança, são pontos adicionais em potencial para serem
explorados.
●
Atualização e Configuração: é indispensável que todos os serviços disponíveis
para internet estejam com as últimas atualizações de segurança aplicadas e,
principalmente, corretamente configurados. Falhas de configurações são
grandes causas de incidentes de segurança.
●
Monitoração constante: a monitoração das atividades da rede devem fazer parte
da rotina diária de um administrador de redes. Só assim você poderá perceber
anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração
dos logs, também para detectar registros de ocorrências anormais.
●
O uso de ferramentas que detectem modificações nos arquivos do sistema
também é uma medida desejável. Uma ferramenta gratuita que pode ser
utilizada para esse fim, é o tripwire.
26/09/13 Alcyon Junior - alcyon@portaltic.com 22
PenTest - Formas de Prevenção
Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede,
para controlar e impedir os acessos indesejáveis. Hoje é simplesmente
inaceitável que se tenha uma rede conectada na internet sem um firewall.
Os antivírus são programas de computador concebidos para prevenir, detectar
e eliminar vírus de computador.
O uso de IDS (Intrusion Detection System ou Sistema de Detecção de
Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de
Intrusão),são elementos desejáveis para uma defesa efetiva.
26/09/13 Alcyon Junior - alcyon@portaltic.com 23
26/09/13 Alcyon Junior - alcyon@portaltic.com 24
26/09/13 Alcyon Junior - alcyon@portaltic.com 25
Contatos
●
Email - alcyon@portaltic.com
●
PortalTIC – http://portaltic.com
●
Facebook – Alcyon Junior
●
Twitter e Identi.ca - @alcyjones
●
LinkedIN - http://br.linkedin.com/in/alcyon
●
Google Plus - http://gplus.to/alcyjones
●
Me Adiciona - http://meadiciona.com/alcyon
●
AboutMe – http://about.me/alcyon.junior

Mais conteúdo relacionado

Mais procurados

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Anchises Moraes
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivreBruno Rocha da Silva
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 

Mais procurados (12)

7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Pentest
Pentest Pentest
Pentest
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)Hackerspaces e cultura hacker (PPT)
Hackerspaces e cultura hacker (PPT)
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software LivrePalestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
Palestra: Ettercap com SSLstrip - Interceptando tráfego HTTPS com Software Livre
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 

Semelhante a PenTest com Kali linux - VI Engitec

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Site Blindado S.A.
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a PenTest com Kali linux - VI Engitec (20)

Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Proinfo 24 06-2013
Proinfo 24 06-2013Proinfo 24 06-2013
Proinfo 24 06-2013
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305Cielo guia segurança_ecommerce_0305
Cielo guia segurança_ecommerce_0305
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 

PenTest com Kali linux - VI Engitec

  • 2. Quem é esse ai? Alcyon Junior, evangelizador do software livre, é Chief Security Officer no Ministério das Comunicações, Consultor de Segurança Cibernética das Nações Unidas, Professor na Univesidade Católica de Brasília e mantenedor do Portal TIC http://portaltic.com. ● Três graduações em Tecnologia de Informação, com ênfase em redes de computador. ● Certificado em : – ISFS ISO/IEC 27002 – CNAP – LPIC-1 – Macfee Vulnerability Manager ● Pós-graduado em Redes de Computador pela CISCO ● MBA em Governança de TI. ● Mestrando em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília.
  • 3. 26/09/13 Alcyon Junior - alcyon@portaltic.com 3 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior
  • 4. 26/09/13 Alcyon Junior - alcyon@portaltic.com 4 O que é segurança? Segurança é um estado. Em um momento você pode parecer seguro, em outro não.
  • 5. 26/09/13 Alcyon Junior - alcyon@portaltic.com 5
  • 6. 26/09/13 Alcyon Junior - alcyon@portaltic.com 6 Porque o Software Livre?
  • 7. 26/09/13 Alcyon Junior - alcyon@portaltic.com 7 Anatomia do ataque - Cracker ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 8. 26/09/13 Alcyon Junior - alcyon@portaltic.com 8 Anatomia do ataque - Auditor ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 9. 26/09/13 Alcyon Junior - alcyon@portaltic.com 9 PenTest, o que é isso? As invasões reais são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para espionagem ou sabotagem. Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de PenTest (PenetrationTest ou Teste de Penetração).
  • 10. 26/09/13 Alcyon Junior - alcyon@portaltic.com 10 ● Coletade Informações ● Mapeamentodarede ● Enumeração deserviços ● Buscaporvulnerabilidades ● Exploraçãodasvulnerabilidades ● ImplantaçãodeBackdoorseRootkits ● EliminaçãodeVestígios ● FormasdePrevenção Passos do PenTest
  • 11. 26/09/13 Alcyon Junior - alcyon@portaltic.com 11 PenTest - Coleta de Informações ● Atividades da empresa; ● Composição acionária; ● Nomes de sócios, diretores, gerentes de TI, administradores da rede; ● Filiais e empresas coligadas; ● Endereços de homepages e e-mails; Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas: Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet, a respeito de:
  • 12. 26/09/13 Alcyon Junior - alcyon@portaltic.com 12 PenTest - Coleta de Informações Ainda nessa fase, considerando que a empresa possua um site na internet, podemos coletar as informações sobre endereços de servidores DNS (Domain Name Service ou Serviço de Nome de Domínio), nome do responsável técnico,endereço e CNPJ. Toda e qualquer informação deve ser considerada para que possamos ter uma visão global e um bom nível de entendimento sobre a empresa. ● Nomes de sócios, diretores, funcionários e parceiros comerciais. ● A existência de filiais e coligadas pode significara existência de conexões VPN (Virtual Private Network ou Rede PrivadaVirtual), que a princípio é uma forma segura de interconectar redes pela internet. ● Endereços web servem para descobrir os endereços IP por onde a rede corporativa geralmente se conecta na internet.
  • 13. 26/09/13 Alcyon Junior - alcyon@portaltic.com 13 PenTest - Mapeamento da rede O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados. Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50). .
  • 14. 26/09/13 Alcyon Junior - alcyon@portaltic.com 14 PenTest - Mapeamento da rede Se esse servidor DNS também for responsável pela resolução de nomes da rede interna, pode ser que o atacante obtenha não só os endereços dos computadores acessíveis pela internet, mas simplesmente de TODOS os computadores da rede interna da empresa. Uma outra possibilidade para descobrir os computadores que existem no domínio da empresa, é através de consultas de DNS “reverso”, quando informamos o endereço IP e o servidor retorna o nome da máquina que responde por aquele endereço. Existe inclusive uma técnica sofisticada de mapeamento, chamada de firewalking, que permite “enxergar” quais são as máquinas que estão por trás do firewall. Seria mais ou menos como se pudéssemos ver através das paredes.
  • 15. 26/09/13 Alcyon Junior - alcyon@portaltic.com 15 PenTest - Enumeração de serviços Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80. ● As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta,podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na porta 25, por exemplo.
  • 16. 26/09/13 Alcyon Junior - alcyon@portaltic.com 16 PenTest - Busca por vulnerabilidades Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. ● Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco. ● Isso geralmente é atingido com a aplicação de uma Correção ou Patch, disponibilizado pelo fabricante do software. ● Se o administrador da rede não aplicou as devidas correções num determinado software, pode ser que ele possa ser explorado para a invasão.
  • 17. 26/09/13 Alcyon Junior - alcyon@portaltic.com 17 PenTest - Exploração das vulnerabilidades Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação deServiço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto. Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações web mal feitas, permite desde a consulta direta à um banco de dados. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de exploits.
  • 18. 26/09/13 Alcyon Junior - alcyon@portaltic.com 18 PenTest - Implantação de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele implante programas que facilitem o seu retorno. São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele pode implantar os chamados Rootkits, que são programas que se agregam ao núcleo do sistema operacional,dificultando a sua localização.
  • 19. 26/09/13 Alcyon Junior - alcyon@portaltic.com 19 PenTest - Eliminação de Vestígios Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema ou seja em forma de arquivos temporários. Para dificultar a identificação da sua presença, o bom atacante procura eliminar esses vestígios,requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
  • 20. 26/09/13 Alcyon Junior - alcyon@portaltic.com 20 PenTest - Formas de Prevenção Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão),são elementos desejáveis para uma defesa efetiva.
  • 21. 26/09/13 Alcyon Junior - alcyon@portaltic.com 21 PenTest - Formas de Prevenção ● Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para atualizações de segurança, são pontos adicionais em potencial para serem explorados. ● Atualização e Configuração: é indispensável que todos os serviços disponíveis para internet estejam com as últimas atualizações de segurança aplicadas e, principalmente, corretamente configurados. Falhas de configurações são grandes causas de incidentes de segurança. ● Monitoração constante: a monitoração das atividades da rede devem fazer parte da rotina diária de um administrador de redes. Só assim você poderá perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração dos logs, também para detectar registros de ocorrências anormais. ● O uso de ferramentas que detectem modificações nos arquivos do sistema também é uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire.
  • 22. 26/09/13 Alcyon Junior - alcyon@portaltic.com 22 PenTest - Formas de Prevenção Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão),são elementos desejáveis para uma defesa efetiva.
  • 23. 26/09/13 Alcyon Junior - alcyon@portaltic.com 23
  • 24. 26/09/13 Alcyon Junior - alcyon@portaltic.com 24
  • 25. 26/09/13 Alcyon Junior - alcyon@portaltic.com 25 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior