SlideShare uma empresa Scribd logo
1 de 53
1
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
2
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
Contatos
3
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Alcyon Junior é professor da faculdade IESB e
instrutor na Training Tecnologia.
● Apaixonado por tecnologia e software livre.
● Consultor de Software Livre e OpenSource.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
4
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
5
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
6
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro
não.
O que é
segurança?
7
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Terminologias
8
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Ameaça (Threat)
Uma ação ou evento que pode comprometer a segurança
●Vulnerabilidade (Vulnerability)
Existência de uma fraqueza, que pode levar ao
comprometimendo inesperado da segurança
●Ataque (Attack)
Tentativa de violar qualquer tipo de segurança
●Exploração (Exploitation)
É violar a segurança através de uma vulnerabilidade
9
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Pilares da Segurança
10
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Confidencialidade
Garantia de que a informação não estará disponível ou
divulgada sem autorização
●Autenticidade
Garantia de origem/fonte da informação
●Integridade
Garantia da precisão das informações
●Disponibilidade
Garantia que a informação estará disponível sempre
11
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque -
Cracker
12
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Reconhecimento
● Varredura
● Intrusão
● Mantendo
acesso
● Limpando rastros
13
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque -
Auditor
14
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Reconhecimento
● Varredura
● Intrusão
● Documentação
● Apresentação
15
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Conduzindo um Teste de
Intrusão
16
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Falar com cliente e criar escopo do
projeto;
● Firmar um contrato com o cliente;
● Agendar início;
● Conduzir o teste de intrusão;
● Analisar resultados e preparar
relatório;
● Entrega do relatório com
apresentação final dos resultados ao
cliente.
17
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Teste de Intrusão
vs
Análise de
Vulnerabilidades
18
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Teste de Intrusão
19
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Teste de intrusão é um método para avaliar a segurança de um
sistema computacional ou uma rede.
● Envolve análise de todas as “fraquezas”, falhas e
vulnerabiliades de um sistema
● Atuar como um hacker malicioso, explorando ativamente
vulnerabilidades encontradas
● Qualquer falha que exponha o sistema é apresentada para seu
dono através de um relatório com os possíveis impactos,
proposta para mitigação e solução técnica
20
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Análise de
Vulnerabilidades
21
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● É o processo de identificar e qualificar vulnerabilidades em
um sistema;
● Análise de vulnerabilidades não são conclusivas, um sistema
pode ou não estar vulnerável;
● Não ocorre exploração ativa.
22
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Engenharia Social
No-Tech Hacking
23
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Índice
● Discussão sobre rede interna com alunos
● Kevin Mitnick
● Definindo Engenharia Social
● Comportamentos explorados
● Formas de ataque
● Tipos de ataque
● Anatomia do ataque de Engenharia Social
● Defendendo-se dos ataques
24
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tática utilizada para capturar informações
sensíveis explorando comportamentos e
reações semelhantes em seres humanos.
Manipulação da têndencia natural em
confiar que todos nós temos.
O que é Engenharia Social?
25
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Comportamentos
explorados
26
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Confiança
● Medo
● Reciprocidade
● Amizade
● Respeito
● Dever moral
● Ganância
● Ignorância
27
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Formas de Ataque
28
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Baseada em humanos
● Interação com seres humanos
● Uso de cargos de alto nível
● Telefonemas
– Suporte / Service Desk
– Recursos Humanos
– Atendentes / Secretárias
● Personificação
● Disfarces
Baseada em computadores
● Phising
● E-mail falso
● Anexos
● Links
● Golpes
Engenharia Social reversa
● Sabotagem
● Anúncio
● Ajuda
29
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tipos de ataque
30
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Dumpster Dive
● Shoulder Surfing
● Tailgating
● Phising
31
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Dumpster dive
(Conhecido como skipping no Reino Unido) é a pratica de
vasculhar o lixo comercial ou residencial para achar itens
que foram descartados pelos seus proprietários, mas que
podem ser utilizados para reunir informações pessoais de
seus antigos possuidores.
32
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Surfing Houlder
Refere a utilização de técnicas de observação direta, como olhar por cima
do ombro de alguém, para obter informações. Surfing Houlder é
particularmente eficaz em lugares lotados, porque isso é relativamente fácil
de observar alguém como eles:
● Preencher um formulário
● Digite o seu PIN em um caixa automático ou de um terminal POS
● Use um cartão telefônico em um telefone público
● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou
aeroporto e quiosques.
● Inserir um código de dois dígitos para um armário alugado em um lugar
público, como uma piscina ou aeroporto.
33
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tailgating
Em segurança, Tailgating se refere a quando uma pessoa procura
juntamente com uma outra pessoa que está autorizado para entrar em uma
área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou
ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o
termo mais frequentemente tem a conotação de ser um ato ilegal ou não
autorizada.
Para descrever o ato de uma pessoa não autorizada que segue alguém
para uma área restrita sem o consentimento da pessoa autorizada, o
tailgating termo também é utilizado.
34
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
35
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia de um ataque
36
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Reconhecimento
● Pesquisa e levantamento de informações sobre o alvo;
● Escolhe uma vítima
● Identificação de empregados frustrados/insatisfeitos;
● Desenvolve um relacionamento;
Explora o relacionamento para alcançar o objetivo.
37
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Contramedidas
38
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Treinamento
● Política de senhas
● Guias operacionais
● Segurança física
● Classificar informações
● Política do menor privilégio
● Time de resposta a incidentes
39
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Reconhecimento
Information Gathering
40
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Índice
● Entendendo a fase de reconhecimento
● Metodologias utilizadas
● Footprint / Fingerprint
● Ferramentas
● Entendendo técnicas utilizadas por ferramentas
automatizadas de extração de dados via DNS
● Extração de Meta-Dados
● OSINT / Ferramentas Web
● Maltego, correlacionando informações
41
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
É a fase onde o atacante busca
a maior quantidade de informações
possíveis sobre o alvo.
Reconhecimento
42
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
“- aquele que conhece o inimigo e a si mesmo, lutará cem
batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas conhece a
si mesmo, as chances para a vitória ou para a derrota
serão iguais;
- aquele que não conhece nem o inimigo e nem a si próprio,
será derrotado em todas as batalhas.”
Sun Tzu (A arte da Guerra)
43
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Metodologia
44
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Levantar informações iniciais
● Localizar o “range” da rede
● Verificar as máquinas ativas
● Descobrir portas abertas e pontos de acesso
● Detectar sistema operacional (fingerprint)
● Descobrir os serviços que estão em funcionamentos nas portas
descobertas
● Mapear toda a rede
45
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprinting
46
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprint é toda a base de um teste de penetração (pentest).
Um atacante perde aproximadamente 80% do ataque
durante a fase de reconhecimento e 20% executando os
ataques.
Resultado:
Máscara de rede, IP externos/internos, domínios,
subdomínios, e-mails para envio de phishing, números de
telefone, documentos públicos, empresas que mantém
relacionamento, e qualquer outras informações que possam
ser utilizadas durante os ataques.
47
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Ferramentas
48
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● whois – descobrir informações sobre o dominio.
● nslookup - é uma ferramenta, comum ao Windows
e ao Linux, utilizada para se obter informações
sobre registros de DNS de um determinado
domínio, host ou IP.
● dig / host - retorna o endereço IP do Host ou nome
do dominio especificado.
● ping - descobrir o sistema operacional do host e se
está ativo.
● xprobe2 - fingerprint tool
49
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● metagoofil - para enumeração desenhada para extrair
informações a partir do header de metadata de
documentos públicos
● maltego - é uma excelente framework que permite reunir
vários tipos de informações como:
● Pessoas, Grupos Sociais, Empresas, Web Sites e
Infraestruturas.
● traceroute - consiste em obter o caminho que um pacote
atravessa por uma rede de computadores até o seu
destino.
● netcat - Abrir portas TCP/UDP e HOST. Permite forçar
conexões UDP/TCP.
50
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Prática
51
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
52
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
Contatos
http://portaltic.com
alcyon@portaltic.com
53

Mais conteúdo relacionado

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 

Segurança cibernetica na era do software livre utilizando o BackTrack - Debian Day DF 2012

  • 1. 1 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 2. 2 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones Contatos
  • 3. 3 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com ● Alcyon Junior é professor da faculdade IESB e instrutor na Training Tecnologia. ● Apaixonado por tecnologia e software livre. ● Consultor de Software Livre e OpenSource. ● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. ● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. ● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.
  • 5. 5 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 6. 6 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Segurança é um estado. Em um momento você pode parecer seguro, em outro não. O que é segurança?
  • 7. 7 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Terminologias
  • 8. 8 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Ameaça (Threat) Uma ação ou evento que pode comprometer a segurança ●Vulnerabilidade (Vulnerability) Existência de uma fraqueza, que pode levar ao comprometimendo inesperado da segurança ●Ataque (Attack) Tentativa de violar qualquer tipo de segurança ●Exploração (Exploitation) É violar a segurança através de uma vulnerabilidade
  • 9. 9 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Pilares da Segurança
  • 10. 10 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Confidencialidade Garantia de que a informação não estará disponível ou divulgada sem autorização ●Autenticidade Garantia de origem/fonte da informação ●Integridade Garantia da precisão das informações ●Disponibilidade Garantia que a informação estará disponível sempre
  • 11. 11 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Cracker
  • 12. 12 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 13. 13 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Auditor
  • 14. 14 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 15. 15 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Conduzindo um Teste de Intrusão
  • 16. 16 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Falar com cliente e criar escopo do projeto; ● Firmar um contrato com o cliente; ● Agendar início; ● Conduzir o teste de intrusão; ● Analisar resultados e preparar relatório; ● Entrega do relatório com apresentação final dos resultados ao cliente.
  • 17. 17 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Teste de Intrusão vs Análise de Vulnerabilidades
  • 18. 18 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Teste de Intrusão
  • 19. 19 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Teste de intrusão é um método para avaliar a segurança de um sistema computacional ou uma rede. ● Envolve análise de todas as “fraquezas”, falhas e vulnerabiliades de um sistema ● Atuar como um hacker malicioso, explorando ativamente vulnerabilidades encontradas ● Qualquer falha que exponha o sistema é apresentada para seu dono através de um relatório com os possíveis impactos, proposta para mitigação e solução técnica
  • 20. 20 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Análise de Vulnerabilidades
  • 21. 21 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● É o processo de identificar e qualificar vulnerabilidades em um sistema; ● Análise de vulnerabilidades não são conclusivas, um sistema pode ou não estar vulnerável; ● Não ocorre exploração ativa.
  • 22. 22 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Engenharia Social No-Tech Hacking
  • 23. 23 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Índice ● Discussão sobre rede interna com alunos ● Kevin Mitnick ● Definindo Engenharia Social ● Comportamentos explorados ● Formas de ataque ● Tipos de ataque ● Anatomia do ataque de Engenharia Social ● Defendendo-se dos ataques
  • 24. 24 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tática utilizada para capturar informações sensíveis explorando comportamentos e reações semelhantes em seres humanos. Manipulação da têndencia natural em confiar que todos nós temos. O que é Engenharia Social?
  • 25. 25 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Comportamentos explorados
  • 26. 26 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Confiança ● Medo ● Reciprocidade ● Amizade ● Respeito ● Dever moral ● Ganância ● Ignorância
  • 27. 27 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Formas de Ataque
  • 28. 28 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Baseada em humanos ● Interação com seres humanos ● Uso de cargos de alto nível ● Telefonemas – Suporte / Service Desk – Recursos Humanos – Atendentes / Secretárias ● Personificação ● Disfarces Baseada em computadores ● Phising ● E-mail falso ● Anexos ● Links ● Golpes Engenharia Social reversa ● Sabotagem ● Anúncio ● Ajuda
  • 29. 29 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tipos de ataque
  • 30. 30 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Dumpster Dive ● Shoulder Surfing ● Tailgating ● Phising
  • 31. 31 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Dumpster dive (Conhecido como skipping no Reino Unido) é a pratica de vasculhar o lixo comercial ou residencial para achar itens que foram descartados pelos seus proprietários, mas que podem ser utilizados para reunir informações pessoais de seus antigos possuidores.
  • 32. 32 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Surfing Houlder Refere a utilização de técnicas de observação direta, como olhar por cima do ombro de alguém, para obter informações. Surfing Houlder é particularmente eficaz em lugares lotados, porque isso é relativamente fácil de observar alguém como eles: ● Preencher um formulário ● Digite o seu PIN em um caixa automático ou de um terminal POS ● Use um cartão telefônico em um telefone público ● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou aeroporto e quiosques. ● Inserir um código de dois dígitos para um armário alugado em um lugar público, como uma piscina ou aeroporto.
  • 33. 33 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tailgating Em segurança, Tailgating se refere a quando uma pessoa procura juntamente com uma outra pessoa que está autorizado para entrar em uma área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o termo mais frequentemente tem a conotação de ser um ato ilegal ou não autorizada. Para descrever o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o tailgating termo também é utilizado.
  • 34. 34 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.
  • 35. 35 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia de um ataque
  • 36. 36 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Pesquisa e levantamento de informações sobre o alvo; ● Escolhe uma vítima ● Identificação de empregados frustrados/insatisfeitos; ● Desenvolve um relacionamento; Explora o relacionamento para alcançar o objetivo.
  • 37. 37 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Contramedidas
  • 38. 38 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Treinamento ● Política de senhas ● Guias operacionais ● Segurança física ● Classificar informações ● Política do menor privilégio ● Time de resposta a incidentes
  • 39. 39 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Reconhecimento Information Gathering
  • 40. 40 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Índice ● Entendendo a fase de reconhecimento ● Metodologias utilizadas ● Footprint / Fingerprint ● Ferramentas ● Entendendo técnicas utilizadas por ferramentas automatizadas de extração de dados via DNS ● Extração de Meta-Dados ● OSINT / Ferramentas Web ● Maltego, correlacionando informações
  • 41. 41 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com É a fase onde o atacante busca a maior quantidade de informações possíveis sobre o alvo. Reconhecimento
  • 42. 42 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com “- aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota; - para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; - aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas.” Sun Tzu (A arte da Guerra)
  • 43. 43 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Metodologia
  • 44. 44 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Levantar informações iniciais ● Localizar o “range” da rede ● Verificar as máquinas ativas ● Descobrir portas abertas e pontos de acesso ● Detectar sistema operacional (fingerprint) ● Descobrir os serviços que estão em funcionamentos nas portas descobertas ● Mapear toda a rede
  • 45. 45 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprinting
  • 46. 46 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprint é toda a base de um teste de penetração (pentest). Um atacante perde aproximadamente 80% do ataque durante a fase de reconhecimento e 20% executando os ataques. Resultado: Máscara de rede, IP externos/internos, domínios, subdomínios, e-mails para envio de phishing, números de telefone, documentos públicos, empresas que mantém relacionamento, e qualquer outras informações que possam ser utilizadas durante os ataques.
  • 47. 47 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Ferramentas
  • 48. 48 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● whois – descobrir informações sobre o dominio. ● nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. ● dig / host - retorna o endereço IP do Host ou nome do dominio especificado. ● ping - descobrir o sistema operacional do host e se está ativo. ● xprobe2 - fingerprint tool
  • 49. 49 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos ● maltego - é uma excelente framework que permite reunir vários tipos de informações como: ● Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas. ● traceroute - consiste em obter o caminho que um pacote atravessa por uma rede de computadores até o seu destino. ● netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
  • 50. 50 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Prática
  • 51. 51 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 52. 52 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones Contatos