Palestra: Pentest - Intrusão de Redes

659 visualizações

Publicada em

Palestra aos colaboradores de T.I, técnicos, administradores de rede e gerentes de T.I dos polos da Missão Salesiana/Dom Bosco.

Publicada em: Internet
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
659
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
53
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra: Pentest - Intrusão de Redes

  1. 1. S.I: Pentest Intrusão de redes
  2. 2. Preparativos!? ● Apresentacão ● "A mente que se abre a uma nova idéia jamais volta ao seu tamanho original." - Albert Einstein ● Liberem as mentes para os novos conhecimentos ● Usem com moderacão o conhecimento aqui adquirido (Ambiente Controlado, ex.:VM)
  3. 3. http://www.guigolopes.com.br/zona-conforto/
  4. 4. #whoami? Bruno Barbosa - Chucky ● Graduado em Redes de Computadores ● Pós Graduado em Segurança da Informação ● Analista/Consutor de SI ● Professor nas áreas de Manutenção e Redes de Computadores, Administração e Segurança em Servidores Linux. ● Usuário e defensor de Software Livres desde 2009
  5. 5. S.I: Pentest Intrusão de redes
  6. 6. Qual é o jeito mais fácil de se descobrir uma senha?
  7. 7. Que os jogos comecem...
  8. 8. Notícia
  9. 9. Notícia ● Execute a seguinte string: $env x='() { :;}; echo vulnerável' bash -c "echo teste" ● Se a saida for: ● Correcao: Baixe e execute - http://www.thinklinux.com.br/fixbash.sh
  10. 10. 3 Pilares da Segurança da Informação: Pentester/Resp ● Integridade: Garante que a informação seja integra, ou seja, não violada, que não devera sofrer alteracão; ● Disponibilidade: Garante que a informação esteja disponível, ou seja, que a mesma não tenha sido retirada do seu lugar; ● Confidencialidade: Garante que a informação seja confidencial, ou seja, ninguém que não possa, devera obter conhecimento sobre a mesma;
  11. 11. Tipos de Auditoria de Invsão ● Teste de Vulnerabilidades Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacante acesso a determinada parte do sistema. Nesse tipo Teste são utilizadas ferramentas que avaliam as vulnerabilidades das aplicações. ● Teste de Conformidade (Analistas) Avalia se a empresa segue os padrões e as políticas de segurança pré-definidas conforme a sua checklist. ● Teste das Políticas de Segurança (Usuarios) Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se ultilizar de pendrives nas estações”, agora vamos colocamos um pendrive em uma estação qualquer, e checamos se a estação aceita o uso de pendrive ou não, confirme descrito. ● Teste de Invasão Conhecido como “Penetration Test”(Teste de Penetração) e para os íntimos “Pentest”, seu principal objetivo é saber se a estrutura de um “Sistema de Rede” onde esta sendo realizado a auditoria, esta suscetível ou não a invasões.
  12. 12. Pentest Metodologia: ● Planejamento e Preparação ● Avaliação ● Obtenção de Informação ● Sondagem e Mapeamento ● Identificação de Vulnerabilidades ● Exploração ● Documentação e Relatório ● Conclusões
  13. 13. Planejamento e Preparação ● Decisão do tipo de teste que será feito: Caixa preta, Caixa branca ou Caixa cinza; ● Levantamento inicial das informações: Infraestrutura, equipamentos e recursos que serão necessários durante os testes; ● Tipos de ataque que irao compor a simulação ● Assinatura do NDA (do inglês, Non-Disclosure Agreement) ● Estabelecer prazos, janelas de tempo para execução dos testes e também pontos de contato para tratamento de questões especiais.
  14. 14. Obtenção de Informação ● Essencial para modelar a arvore de ataques (Quais vetores podem ser explorados mais facilmente); ● Vasculhar a Internet atrás de toda informação disponível sobre o alvo; ● Técnicas mais comuns: whois(Mostrar), dig(Tarefa) e nslookup(Tarefa), sites de busca (por exemplo, Google), listas de discussão, blogs corporativos e de colaboradores, ngenharia Social e Dumpster Diving(Trashing). ● Coleta passiva.
  15. 15. Sondagem e Mapeamento ● Identificação de hosts vivos (Mostrar) ● Portas e serviços em execução(Mostrar) ● Mapeamento da rede ● Identificação de sistemas operacionais ● Identificação de rotas ● Ferramentas: Nmap, Hping
  16. 16. Identificação de Vulnerabilidades ● Detectar quais serviços possuem vulnerabilidades(Mostrar) ou caminhos que possam ser explorados para a invasão (Vulnerabilidades conhecidas podem ser encontradas em listas especializadas, sites de fornecedores de softwares e portais especializados); ● Calcular estimativa de impacto de cada uma; ● Identificação dos vetores de ataque e cenários para exploração.
  17. 17. Exploração ● Disparada dos ataques; ● Foco: obtenção de acesso não autorizado com o maior nível de privilégios possível; ● Prova de conceito (é recomendado que tais provas sejam testadas em ambiente controlado(VM), principalmente se forem desenvolvidas por terceiros); ● Confirmar a existência de vulnerabilidades; ● Documentar o caminho utilizado para exploração, avaliação do impacto e prova da existência da vulnerabilidade; ● Se possível, escalar privilégios; ● Metogologia ''para ou continua''.
  18. 18. Vetor Comum: Redes Wi-Fi Cenários possíveis em redes Wi-Fi: Tipos de Servidor: ● Servidor Radius(Captive portal) ● AP Bypass da pseudo seguranca: ● Bloqueios por Filtro (Mostrar) ● Ocutar o ESSID (Mostrar) Capturando senhas de forma mais facil: ● Fake AP/Rogue AP ● Engenharia Social Qubrando Senhas WEP Aircrack-ng (Mostrar)
  19. 19. Vetor: Maquinas RWindow$ Cenário possível: ''Windows'' srsr DoS ● T50 (Mostrar) Acesso não autorizado: ● Metasploit (Front and)(Mostrar) ● Hydra (Mostrar) (TELNET, FTP, Firebird, HTTP-GET(Face), HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY,HTTP-PROXY-NTLM,HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-GET,HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL,POSTGRES,POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth,Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, Cisco AAA,REXEC, SOCKS5, VNC, POP3 and VMware Auth)
  20. 20. Vetor: Maquina Linux
  21. 21. Vetor: Rede Cenário possível: Independente do S.O Captura de Trafego: ● Wireshark ● Suite Dsniff - FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. (Mostrar) ● Dnsspoof - Mostrar ● Filesnarf ● Macof ● Mailsnarf ● Msgsnarf ● Tcpkill ● Urlsnaf - Mostrar
  22. 22. Documentação e Relatório ● Respeitar cronogramas ● Documentar tudo: erros, acertos.
  23. 23. Grupo de SegInfo Hacker Space: SucriHacker Club Site: http://www.sucurihc.org/ Face : https://www.facebook.com/sucuriHC Grupo fechado do Face: https://www.facebook.com/groups/303463573092019
  24. 24. Contato/Agradecimentos E-mail: chucky.infotec@gmail.com Facebook: chucky.infotec Twitter: @chucky_infotec Skype: chucky.infotec Linkedin: /chuckyinfotec http://about.me/chucky.infotec PDF da palestra disponível em: http://www.slideshare.net/BrunoAlexandre1
  25. 25. Referencias Beholder - Nelson Murilo Livro seguranca em Redes sem Fio: Nelson Murilo aircrack-ng http://www.aircrack-ng.org/ W3af http://w3af.org/ Hydra https://www.thc.org/thc-hydra/ Dsniff http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html http://linux.die.net/man/8/dsniff T50 http://t50.sourceforge.net/resources.html
  26. 26. Extras Extrair Mesagens do Whatsapp http://www.infocrime.com.br/tag/forense/
  27. 27. Valewww!!

×