Backtrack 4 Final – Distro Penetration Testing

 Palestra I -"Buscando Vulnerabilidades em
  Softwares com Backtrack 4 e O...
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-
eventos/Palestra-Gratis-do-Backtrack-Brasil-na-Unimep-em-
...
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Soft...
Agenda:

- O que uma vulnerabilidade
- Como obter fontes de vulnerabilidades
- Varrendo por Vulnerabilidades com OpenVAS
-...
O que uma vulnerabilidade

A vulnerabilidade na computação significa ter brecha em um
sistema computacional, também conhec...
O que uma vulnerabilidade

As vulnerabilidades mais exploradas nos dias de hoje, são as
do tipo buffer overflow, que muita...
O que um buffer-overflow

Transbordamento de dados (em inglês: buffer overflow)
acontece quando o tamanho de um buffer ult...
O que um Exploit

Em segurança da informação, é um programa de computador,
uma porção de dados ou uma sequência de comando...
Como obter fontes de vulnerabilidades

www.backtrack.com.br (em breve e em português)

www.nsec.com.br (em breve e em port...
●   - Usando o LiveDVD BackTrack 4;




●
Mais informações em:




          http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●  ...
Próximos SlideShares
Carregando em…5
×

Backtrack 4 Final Distro Penetration Testing Unimep2009

1.537 visualizações

Publicada em

1 Palestra na Unimep em Piracicaba-SP em 2009

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.537
No SlideShare
0
A partir de incorporações
0
Número de incorporações
25
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Backtrack 4 Final Distro Penetration Testing Unimep2009

  1. 1. Backtrack 4 Final – Distro Penetration Testing Palestra I -"Buscando Vulnerabilidades em Softwares com Backtrack 4 e OpenVAS"
  2. 2. Divulgação: http://www.vivaolinux.com.br/topico/Divulgacao-de- eventos/Palestra-Gratis-do-Backtrack-Brasil-na-Unimep-em- PiracicabaSP/ https://www.backtrack.com.br/forum/btb4/viewtopic.php? f=3&t=323
  3. 3. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  4. 4. Agenda: - O que uma vulnerabilidade - Como obter fontes de vulnerabilidades - Varrendo por Vulnerabilidades com OpenVAS - Criando usuários no OpenVAS - Criando um Certificado Digital no OpenVAS - Atualizando os plugins do OpenVAS - Start o daemon do OpenVAS - Start o client do OpenVAS - Relatórios
  5. 5. O que uma vulnerabilidade A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como bug. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.
  6. 6. O que uma vulnerabilidade As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits.
  7. 7. O que um buffer-overflow Transbordamento de dados (em inglês: buffer overflow) acontece quando o tamanho de um buffer ultrapassa sua capacidade máxima de armazenamento.
  8. 8. O que um Exploit Em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
  9. 9. Como obter fontes de vulnerabilidades www.backtrack.com.br (em breve e em português) www.nsec.com.br (em breve e em português) www.milw0rm.com www.exploitdb.com www.securityfocus.com www.cve.org www.osvdb.org
  10. 10. ● - Usando o LiveDVD BackTrack 4; ●
  11. 11. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso

×