Casos avançados de pentest Bruno Milreu  13/08/2011
Sumário <ul><li>Metodologias de pentest </li></ul><ul><li>Conhecimentos prévios </li></ul><ul><li>Pensando em camadas </li...
Conhecimentos prévios <ul><li>OWASP top 10  (injeções, XSS, autenticação e gerenciamentos de sessão fracos, referências in...
Pensando em camadas <ul><li>As camadas estão em todos </li></ul><ul><li>os lugares  </li></ul><ul><li>E são a base da meto...
Objetivo do pentest e documentação <ul><li>Atenha-se ao seus objetivos </li></ul><ul><li>Analise os riscos </li></ul><ul><...
Resumo de boas práticas e embedded devices <ul><li>Boas práticas diminuem os riscos </li></ul><ul><li>Mas não os eliminam!...
Conhecendo a superfície de ataque <ul><li>O perímetro </li></ul><ul><li>DMZ </li></ul><ul><li>Intranet </li></ul><ul><li>M...
Exemplo de superfície
Exemplo de superfície
Exemplo de superfície
Exemplo de superfície
Exemplo de superfície
Evasão de antivírus <ul><li>A maioria dos antivírus funciona por detecção de assinaturas </li></ul><ul><li>São facilmente ...
Evasão de antivírus <ul><li>Shellcode e payloads </li></ul><ul><li>Injeção de código em binário PE </li></ul><ul><li>Encod...
LFI – esgotando as possibilidades <ul><li>Melhor aproveitado em conjunção com outra falha </li></ul><ul><li>XSS, SQLi, per...
Netcat sem netcat <ul><li>Canivete suíço de rede </li></ul><ul><li>Trasferência de arquivos </li></ul><ul><li>Port scaner ...
Google fuzzing <ul><li>Indo além do Google hacking </li></ul><ul><li>Abusando de APIs de busca </li></ul><ul><li>Encontran...
Conclusões
Dúvidas?
Créditos Bruno Milreu [email_address] Arte: Pedro Luiz C. Araujo [email_address]
Próximos SlideShares
Carregando em…5
×

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"

1.900 visualizações

Publicada em

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.900
No SlideShare
0
A partir de incorporações
0
Número de incorporações
98
Ações
Compartilhamentos
0
Downloads
110
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"

  1. 1. Casos avançados de pentest Bruno Milreu 13/08/2011
  2. 2. Sumário <ul><li>Metodologias de pentest </li></ul><ul><li>Conhecimentos prévios </li></ul><ul><li>Pensando em camadas </li></ul><ul><li>Objetivo do pentest e documentação </li></ul><ul><li>Resumo de boas práticas e embedded devices </li></ul><ul><li>Conhecendo a superfície de ataque </li></ul><ul><li>Demostração de técnicas </li></ul><ul><li>Evasão de antivírus </li></ul><ul><li>LFI – esgotando as possibilidades </li></ul><ul><li>Abusando do console ou netcat sem netcat </li></ul><ul><li>Google Fuzzing </li></ul>
  3. 3. Conhecimentos prévios <ul><li>OWASP top 10 (injeções, XSS, autenticação e gerenciamentos de sessão fracos, referências inseguras a objetos, CSRF, erros de configuração, falhas de criptografia no armazenamento de dados, falha em restringir acesso a URLS indevidos, TLP insuficiente, redirecionamentos invalidados.) </li></ul><ul><li>Linha de comando unix/windows </li></ul><ul><li>Backtrack Linux e Metasploit </li></ul><ul><li>Redes e protocolos </li></ul><ul><li>Mais uma porrada de coisas... </li></ul>
  4. 4. Pensando em camadas <ul><li>As camadas estão em todos </li></ul><ul><li>os lugares </li></ul><ul><li>E são a base da metodologia de pentest </li></ul>
  5. 5. Objetivo do pentest e documentação <ul><li>Atenha-se ao seus objetivos </li></ul><ul><li>Analise os riscos </li></ul><ul><li>O que mais impactará o seu cliente? </li></ul><ul><li>Não saia do escopo </li></ul><ul><li>Utilize as metodologias de framework e pentest, mas não se prenda a elas </li></ul><ul><li>Documentação </li></ul><ul><li>O trabalho do pentester resume-se a documentar </li></ul><ul><li>Documentação ajuda na colaboração e na informação </li></ul><ul><li>Leo, Dradis, Keepnote, Basket etc... </li></ul>
  6. 6. Resumo de boas práticas e embedded devices <ul><li>Boas práticas diminuem os riscos </li></ul><ul><li>Mas não os eliminam! </li></ul><ul><li>Impacto pela ausência de boas práticas </li></ul><ul><li>Reutilizacão de senhas </li></ul><ul><li>Senhas fracas </li></ul><ul><li>Atualizações e patchs </li></ul><ul><li>Configurações seguras </li></ul><ul><li>Auditoria e monitoramento constante </li></ul><ul><li>E os embedded devices? </li></ul>
  7. 7. Conhecendo a superfície de ataque <ul><li>O perímetro </li></ul><ul><li>DMZ </li></ul><ul><li>Intranet </li></ul><ul><li>Máquinas cliente </li></ul><ul><li>Pivoting </li></ul><ul><li>Conheça a superfície </li></ul><ul><li>A plataforma que você usa, não é a plataforma que seu cliente usa </li></ul><ul><li>Não use o machado na corda e a navalha na corrente </li></ul>
  8. 8. Exemplo de superfície
  9. 9. Exemplo de superfície
  10. 10. Exemplo de superfície
  11. 11. Exemplo de superfície
  12. 12. Exemplo de superfície
  13. 13. Evasão de antivírus <ul><li>A maioria dos antivírus funciona por detecção de assinaturas </li></ul><ul><li>São facilmente enganados por técnicas como edição de binários, encoding, sand-boxing, injeção de código em executáveis e dlls, etc. </li></ul><ul><li>Detecção por heurística </li></ul><ul><li>Necessárias técnicas mais sofisticadas de bypass. </li></ul>
  14. 14. Evasão de antivírus <ul><li>Shellcode e payloads </li></ul><ul><li>Injeção de código em binário PE </li></ul><ul><li>Encoding em tempo real </li></ul><ul><li>Demonstração </li></ul>
  15. 15. LFI – esgotando as possibilidades <ul><li>Melhor aproveitado em conjunção com outra falha </li></ul><ul><li>XSS, SQLi, permissões fracas, compartilhamentos desprotegidos, ftp anônimo, formulários de upload, etc. </li></ul><ul><li>Não existe roteiro padrão </li></ul><ul><li>Cada pentest em que você encontrar um LFI , será diferente do outro </li></ul><ul><li>Objetivo </li></ul><ul><li>Escrever comandos em lugares arbitrários do disco e depois intepretá-los no web server </li></ul><ul><li>Demonstração </li></ul>
  16. 16. Netcat sem netcat <ul><li>Canivete suíço de rede </li></ul><ul><li>Trasferência de arquivos </li></ul><ul><li>Port scaner </li></ul><ul><li>Backdoor </li></ul><ul><li>Cliente telnet </li></ul><ul><li>Banner grabber </li></ul><ul><li>e muito mais! </li></ul><ul><li>Porquê netcat sem netcat? </li></ul><ul><li>Termo criado por Ed Skoudis </li></ul><ul><li>Demonstração </li></ul>
  17. 17. Google fuzzing <ul><li>Indo além do Google hacking </li></ul><ul><li>Abusando de APIs de busca </li></ul><ul><li>Encontrando 0-days em web apps </li></ul><ul><li>Conceito </li></ul><ul><li>Utilizar dorks genéricos e então fuzzar custom web apps </li></ul><ul><li>Método favorito utilizado por script kiddies, defacers e cyber criminosos </li></ul><ul><li>Demonstração </li></ul>
  18. 18. Conclusões
  19. 19. Dúvidas?
  20. 20. Créditos Bruno Milreu [email_address] Arte: Pedro Luiz C. Araujo [email_address]

×