Palestra sobre Segurança cibernetica na era do software livre utilizando o BackTrack no Debian Day DF 2012. Apresenteou-se a metodologia e os passo de um Pentest
3. 3
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Alcyon Junior é professor da faculdade IESB e
instrutor na Training Tecnologia.
● Apaixonado por tecnologia e software livre.
● Consultor de Software Livre e OpenSource.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
6. 6
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro
não.
O que é
segurança?
8. 8
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Ameaça (Threat)
Uma ação ou evento que pode comprometer a segurança
●Vulnerabilidade (Vulnerability)
Existência de uma fraqueza, que pode levar ao
comprometimendo inesperado da segurança
●Ataque (Attack)
Tentativa de violar qualquer tipo de segurança
●Exploração (Exploitation)
É violar a segurança através de uma vulnerabilidade
10. 10
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Confidencialidade
Garantia de que a informação não estará disponível ou
divulgada sem autorização
●Autenticidade
Garantia de origem/fonte da informação
●Integridade
Garantia da precisão das informações
●Disponibilidade
Garantia que a informação estará disponível sempre
14. 14
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Reconhecimento
● Varredura
● Intrusão
● Documentação
● Apresentação
15. 15
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Conduzindo um Teste de
Intrusão
16. 16
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Falar com cliente e criar escopo do
projeto;
● Firmar um contrato com o cliente;
● Agendar início;
● Conduzir o teste de intrusão;
● Analisar resultados e preparar
relatório;
● Entrega do relatório com
apresentação final dos resultados ao
cliente.
17. 17
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Teste de Intrusão
vs
Análise de
Vulnerabilidades
19. 19
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Teste de intrusão é um método para avaliar a segurança de um
sistema computacional ou uma rede.
● Envolve análise de todas as “fraquezas”, falhas e
vulnerabiliades de um sistema
● Atuar como um hacker malicioso, explorando ativamente
vulnerabilidades encontradas
● Qualquer falha que exponha o sistema é apresentada para seu
dono através de um relatório com os possíveis impactos,
proposta para mitigação e solução técnica
21. 21
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● É o processo de identificar e qualificar vulnerabilidades em
um sistema;
● Análise de vulnerabilidades não são conclusivas, um sistema
pode ou não estar vulnerável;
● Não ocorre exploração ativa.
22. 22
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Engenharia Social
No-Tech Hacking
23. 23
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Índice
● Discussão sobre rede interna com alunos
● Kevin Mitnick
● Definindo Engenharia Social
● Comportamentos explorados
● Formas de ataque
● Tipos de ataque
● Anatomia do ataque de Engenharia Social
● Defendendo-se dos ataques
24. 24
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tática utilizada para capturar informações
sensíveis explorando comportamentos e
reações semelhantes em seres humanos.
Manipulação da têndencia natural em
confiar que todos nós temos.
O que é Engenharia Social?
30. 30
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Dumpster Dive
● Shoulder Surfing
● Tailgating
● Phising
31. 31
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Dumpster dive
(Conhecido como skipping no Reino Unido) é a pratica de
vasculhar o lixo comercial ou residencial para achar itens
que foram descartados pelos seus proprietários, mas que
podem ser utilizados para reunir informações pessoais de
seus antigos possuidores.
32. 32
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Surfing Houlder
Refere a utilização de técnicas de observação direta, como olhar por cima
do ombro de alguém, para obter informações. Surfing Houlder é
particularmente eficaz em lugares lotados, porque isso é relativamente fácil
de observar alguém como eles:
● Preencher um formulário
● Digite o seu PIN em um caixa automático ou de um terminal POS
● Use um cartão telefônico em um telefone público
● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou
aeroporto e quiosques.
● Inserir um código de dois dígitos para um armário alugado em um lugar
público, como uma piscina ou aeroporto.
33. 33
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tailgating
Em segurança, Tailgating se refere a quando uma pessoa procura
juntamente com uma outra pessoa que está autorizado para entrar em uma
área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou
ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o
termo mais frequentemente tem a conotação de ser um ato ilegal ou não
autorizada.
Para descrever o ato de uma pessoa não autorizada que segue alguém
para uma área restrita sem o consentimento da pessoa autorizada, o
tailgating termo também é utilizado.
34. 34
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
36. 36
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Reconhecimento
● Pesquisa e levantamento de informações sobre o alvo;
● Escolhe uma vítima
● Identificação de empregados frustrados/insatisfeitos;
● Desenvolve um relacionamento;
Explora o relacionamento para alcançar o objetivo.
38. 38
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Treinamento
● Política de senhas
● Guias operacionais
● Segurança física
● Classificar informações
● Política do menor privilégio
● Time de resposta a incidentes
39. 39
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Reconhecimento
Information Gathering
40. 40
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Índice
● Entendendo a fase de reconhecimento
● Metodologias utilizadas
● Footprint / Fingerprint
● Ferramentas
● Entendendo técnicas utilizadas por ferramentas
automatizadas de extração de dados via DNS
● Extração de Meta-Dados
● OSINT / Ferramentas Web
● Maltego, correlacionando informações
41. 41
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
É a fase onde o atacante busca
a maior quantidade de informações
possíveis sobre o alvo.
Reconhecimento
42. 42
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
“- aquele que conhece o inimigo e a si mesmo, lutará cem
batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas conhece a
si mesmo, as chances para a vitória ou para a derrota
serão iguais;
- aquele que não conhece nem o inimigo e nem a si próprio,
será derrotado em todas as batalhas.”
Sun Tzu (A arte da Guerra)
44. 44
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Levantar informações iniciais
● Localizar o “range” da rede
● Verificar as máquinas ativas
● Descobrir portas abertas e pontos de acesso
● Detectar sistema operacional (fingerprint)
● Descobrir os serviços que estão em funcionamentos nas portas
descobertas
● Mapear toda a rede
46. 46
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprint é toda a base de um teste de penetração (pentest).
Um atacante perde aproximadamente 80% do ataque
durante a fase de reconhecimento e 20% executando os
ataques.
Resultado:
Máscara de rede, IP externos/internos, domínios,
subdomínios, e-mails para envio de phishing, números de
telefone, documentos públicos, empresas que mantém
relacionamento, e qualquer outras informações que possam
ser utilizadas durante os ataques.
48. 48
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● whois – descobrir informações sobre o dominio.
● nslookup - é uma ferramenta, comum ao Windows
e ao Linux, utilizada para se obter informações
sobre registros de DNS de um determinado
domínio, host ou IP.
● dig / host - retorna o endereço IP do Host ou nome
do dominio especificado.
● ping - descobrir o sistema operacional do host e se
está ativo.
● xprobe2 - fingerprint tool
49. 49
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● metagoofil - para enumeração desenhada para extrair
informações a partir do header de metadata de
documentos públicos
● maltego - é uma excelente framework que permite reunir
vários tipos de informações como:
● Pessoas, Grupos Sociais, Empresas, Web Sites e
Infraestruturas.
● traceroute - consiste em obter o caminho que um pacote
atravessa por uma rede de computadores até o seu
destino.
● netcat - Abrir portas TCP/UDP e HOST. Permite forçar
conexões UDP/TCP.