SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Luiz Vieira – luizwt@gmail.com
 NomeNome
 FormaçõesFormações
 ExperiênciasExperiências
Indo além da análise de vulnerabilidades...
• Toda organização utiliza diferentes tipos de
avaliações de segurança para avaliar o nível de
segurança de seus sistemas.
• As categorias de avaliações são: auditoria de
segurança, análise de vulnerabilidades, e teste de
invasão.
• Cada tipo de avaliação requer que as pessoas que
conduzem-na, tenham diferentes habilidades.
• Um teste de invasão avalia o modelo
de segurança da organização como
um todo.
• Revela potenciais consequências de
um ataque real que obtêm sucesso
ao “quebrar” a segurança da rede.
• Um profissional que realiza testes de
invasão se diferencia de um
atacante apenas por seu intento e
ausência de atitudes maliciosas.
• Teste Externo
• Avalia a disponibilidade de informações públicas,
enumera os serviços da rede, e o
comportamento dos dispositivos de segurança
analisados.
• Teste Interno
• Realizado a partir de pontos de acesso na rede,
representando cada segmento físico e lógico.
• Black box = zero conhecimento
• Grey box = conhecimento parcial
• White box = conhecimento total
OSSTMM - Open Source Security
Testing Methodology Manual
OWASP – Open Web Application
Security Project
NIST 800.42 - Guideline on Network
Security Testing
ISSAF - Information Systems Security
Assessment Framework
• Determinar o escopo do teste de invasão é essencial para decidir
se o teste será um teste direcionado ou um teste global.
• Avaliações globais, são esforços coordenados pelo profissional
para descobrir tantas vulnerabilidades quanto possível no
sistema/organização avaliado.
• O teste direcionado, buscará identificar vulnerabilidades em um
sistema específico.
• A definição de escopo determinará também:
• A extensão do teste;
• O quê será avaliado;
• A partir de onde será testado;
• Por quem será avaliado.
• Realiza o teste de invasão com o
conhecimento e consentimento do setor
de TI da organização.
• Tem menor custo e é o mais
frequentemente utilizado.
• O papel primário é pensar sobre como
ataques surpresa podem ocorrer.
• Realiza o teste de invasão sem o
conhecimento do setor de TI da
empresa, e com o consentimento da alta
gerência.
• Pode ser conduzido com ou sem o aviso
(teste anunciado ou não).
• Propõe-se a detectar vulnerabilidades da
rede e do sistema, e avaliar a segurança
pelo ponto de vista do atacante no que
diz respeito à rede, ao sistema ou o
acesso a informação.
I. Aquisição de informação
II. Varredura
III. Ganhar acesso
IV.Manter acesso
V. Apagar rastros
• Pesquisa passiva
• Monitoramento de atividades públicas
• Mapeamento de rede e SO’s
• Spoofing
• Sniffing de rede
• Ataques com trojan
• Ataques de força bruta
• Análise de vulnerabilidades
• Análise de cenário
Teste de Invasão e Hacking Ético
 Maltego - O Maltego é simplesmente
uma das melhores ferramentas open source
de network discovery e relational networks
que permite reunir vários tipos de
informações.
 http://www.paterva.com/web4/index.php/maltego
 Binging – Binging é uma ferramentas
simples de busca no sistema Bing.
 http://www.blueinfy.com/tools.html
 Nmap - Network Mapper é uma ferramenta livre e de código aberto
para exploração de rede e auditoria de segurança.
 http://www.nmap.org
 Netifera - Netifera é uma plataforma modular de código aberto
para a criação de ferramentas de segurança de rede.
 http://netifera.com
 AutoScan - AutoScan-Network é um scaner de rede. Seu principal
objetivo é gerar uma lista de equipamentos conectados na rede.
 http://autoscan-network.com
 Angry IP Scanner - Angry IP Scanner é um scaner de rede
multiplataforma desenvolvido para ser simples e rápido. Varre Ip’s e
portas dentre outras características.
 http://www.angryip.org
 Nessus – É um scanner de vulnerabilidades que possui, inclusive,
uma linguagem própria para o desenvolvimento de plugins próprios,
a NAS
 http://www.nessus.org
 NeXpose - NeXpose é uma solução unificada que escanea a
rede para identificar os dispositivos executados para testá-los em
busca de vulnerabilidades.
 http://community.rapid7.com
 OpenVAS - Open Vulnerability Assessment System é um
scanner de segurança de rede com ferramentas associadas como
uma GUI, por exemplo.
 http://www.openvas.org
 SARA - O Security Auditor's Research Assistant (SARA) é uma
ferramentas de rede para análise de segurança.
 http://www-arc.com/sara/
 Wireshark – Ferramenta para análise de protocolo de rede.
 http://www.wireshark.org/
 Tcpdump - Captura tráfego de rede.
 http://www.tcpdump.org/
 Ettercap - Ettercap é uma suite para ataques man in the middle
em LAN’s. Fareja conexõpes ativas, filtra conteúdos “on the fly” e
muitas outras coisas interessantes.
 http://ettercap.sourceforge.net/
 Dsniff - dsniff é uma coleção de ferramentas de rede para
auditoria e teste de invasão.
 http://monkey.org/~dugsong/dsniff/
 W3AF - w3af é o Web Application Attack and Audit Framework. O
objetivo do projeto é criar um framework para buscar e explorar
vulnerabilidades de aplicações web.
 http://w3af.sourceforge.net
 Samurai WTF - O Samurai Web Testing Framework é um
ambiente live Linux previamente configurado para funcionar como
um ambiente de web pen-testing..
 http://samurai.inguardians.com
 Nikto - web server scanner que realiza testes contra múltiplos
ítens em servidores web.
 http://cirt.net/nikto2
 Paros – Através do Paros proxy, todos os dados HTTP e HTTPS
entre o cliente e o servidor, incluindo cookies e campos de
formulários, podem ser interceptados e alterados.
 http://www.parosproxy.org/
 Metasploit – Este projeto foi criado para fornecer
informações sobre técnicas de exploração e criar uma reconhecida
base funcional para desenvolvedores de exploits e profissionais de
segurança.
 http://www.metasploit.org
 Exploit DB – Arquivo de exploits e software vulneráveis. Uma
imensa fonte para pesquisadores de vulnerabilidades e
interessados por segurança.
 http://www.exploit-db.com
 OSWA - Organizational Systems Wireless Auditor
 http://securitystartshere.org/page-training-oswa.htm
 AirCrack-NG Suite - Aircrack-ng é um programa para
quebra de chaves 802.11 WEP e WPA-PSK que pode capturá-las
uma vez que um número suficiente de pacotes de dados tenha sido
capturado.
 http://www.aircrack-ng.org
 AiroScript-NG - Airoscript é “text-user-interface” para
aircrack-ng. Uma ótima ferramentas para tornar sua vida mais fácil
durante um pentest em redes wireless.
 http://airoscript.aircrack-ng.org
 BackTrack 4 - BackTrack é uma distribuição Linux que
possui um arsenal de ferramentas para testes de invasão.
 http://www.backtrack-linux.org/
 Katana – Katana é uma suíte portátil multiboot de segurança.
Inclui distribuições com foco em Teste de Invasão, Auditoria,
Forense, Recuperação de Sistema, Análise de Rede, Remoção de
Malware e outras coisas mais.
 http://www.hackfromacave.com/katana.html
 Matriux - É uma distribuição de segurança, caracterizando-se
inteiramente em ferramentas gratuitas, poderas e open-source,
que podem ser usadas para os mais diversos fins, como por
exemplo, testes de invasão, para hackers éticos, para
adminstração de sistemas e rede, para investigações forenses de
crimes cybernéticos, análise de vulnerabilidades e muito mais.
 http://www.matriux.com
 Oval Interpreter – O Open Vulnerability and Assessment
Language Interpreter é uma implementação livre de referência
que demonstra a avaliação das OVAL Definitions. Baseado no
conjunto de definições o interpretador coleta informações do
sistema, avalia-as e gera um arquivo detalhado de resultado.
 http://oval.mitre.org
 Nessus Local Plug-ins - http://www.nessus.org
 Lynis - Lynis é uma ferramentas para auditoria Unixs. Vasculha o
sistema e software disponíveis para detectar problemas de segurança.
Além de informações sobre segurança, também varre em busca de
informações gerais do sistema, pacotes instalados e erros de
configuração.
 http://www.rootkit.nl
 CIS Scoring tools - CIS-CAT é uma ferramenta de auditoria e
análise de configuração de hosts. Inclui tanto uma interface de
comando, quanto interface gráfica.
 http://www.cisecurity.org
 OpenSCAP - SCAP é um conjunto de padrões gerenciados pelo
NIST com o objetivo de prover uma linguagem padronizada
relacionada à Defesa de Redes de Computadores. OpenSCAP é um
conjunto de bibliotecas de código aberto que permite uma fácil
integração do padrão SCAP.
 http://www.open-scap.org
 BurpSuite – é uma plataforma integrada para ataque e
teste de aplicações web.
 http://portswigger.net
 Websecurify – automaticamente identifica aplicações
web vulneráveis através da utilização de tecnologia fuzzing e
advanced discovery.
 http://www.websecurify.com
 CAT The Manual Web Application Audit
– é uma aplicação para facilitar testes de invasão manuais em
aplicações web.
 http://cat.contextis.co.uk
 OphCrack – programa livre para quebra de senhas Windows
baseado em rainbow tables.
 http://ophcrack.sourceforge.net
 John the Ripper – programa rápido para quebra de
senhas.
 http://www.openwall.com/john
 THC-Hydra - network logon cracker multiplataforma que faz
ataques de força bruta contra uma gama considerável de
serviços.
 http://www.thc.org/thc-hydra/
 DB Audit Free Edition – ferramenta de auditoria e
análise de segurança para bancos de dados Oracle, Sybase, DB2,
MySQL e Microsoft SQL Server.
 http://www.softtreetech.com
 SQL Map – ferramenta automática em linha de comando para
testes de sql-injection.
 http://sqlmap.sourceforge.net
 Wapiti - Wapiti permite realizar auditoria de segurança de
aplicações web.
 http://wapiti.sourceforge.net
 VAST Viper - VAST é uma distribuição que
contém ferramentas desenvolvidas pela VIPER tais
como UCsniff, videojak, videosnarf e outras mais.
Juntamente com as ferramentas VIPER e outras
ferramentas essenciais de segurança VOIP, também
há ferramentas de testes de invasão tais como
Metasploit, Nmap e Hydra.
 http://vipervast.sourceforge.net
 WarVox – é uma suíte de ferramentas para
explorar classificar e auditor sistemas de telefonia.
 http://warvox.org
Ferramentas livres para teste de invasao

Mais conteúdo relacionado

Mais procurados

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Wlad1m1r
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão r5f4y7s9f8g5b245
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 

Mais procurados (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Snort
SnortSnort
Snort
 
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013Apresentação Acunetix - Scanner ambiente WEB - Fev2013
Apresentação Acunetix - Scanner ambiente WEB - Fev2013
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 

Destaque

Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftpPraiero Oo
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 

Destaque (20)

Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftp
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 

Semelhante a Ferramentas livres para teste de invasao

Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 

Semelhante a Ferramentas livres para teste de invasao (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidadeWordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
WordCamp Floripa 2021 - Fernando Nilson - Análise de vulnerabilidade
 
Kali linux
Kali linux Kali linux
Kali linux
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Java security
Java securityJava security
Java security
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 

Ferramentas livres para teste de invasao

  • 1. Luiz Vieira – luizwt@gmail.com
  • 2.  NomeNome  FormaçõesFormações  ExperiênciasExperiências
  • 3. Indo além da análise de vulnerabilidades...
  • 4. • Toda organização utiliza diferentes tipos de avaliações de segurança para avaliar o nível de segurança de seus sistemas. • As categorias de avaliações são: auditoria de segurança, análise de vulnerabilidades, e teste de invasão. • Cada tipo de avaliação requer que as pessoas que conduzem-na, tenham diferentes habilidades.
  • 5. • Um teste de invasão avalia o modelo de segurança da organização como um todo. • Revela potenciais consequências de um ataque real que obtêm sucesso ao “quebrar” a segurança da rede. • Um profissional que realiza testes de invasão se diferencia de um atacante apenas por seu intento e ausência de atitudes maliciosas.
  • 6. • Teste Externo • Avalia a disponibilidade de informações públicas, enumera os serviços da rede, e o comportamento dos dispositivos de segurança analisados. • Teste Interno • Realizado a partir de pontos de acesso na rede, representando cada segmento físico e lógico. • Black box = zero conhecimento • Grey box = conhecimento parcial • White box = conhecimento total
  • 7. OSSTMM - Open Source Security Testing Methodology Manual OWASP – Open Web Application Security Project NIST 800.42 - Guideline on Network Security Testing ISSAF - Information Systems Security Assessment Framework
  • 8.
  • 9. • Determinar o escopo do teste de invasão é essencial para decidir se o teste será um teste direcionado ou um teste global. • Avaliações globais, são esforços coordenados pelo profissional para descobrir tantas vulnerabilidades quanto possível no sistema/organização avaliado. • O teste direcionado, buscará identificar vulnerabilidades em um sistema específico. • A definição de escopo determinará também: • A extensão do teste; • O quê será avaliado; • A partir de onde será testado; • Por quem será avaliado.
  • 10.
  • 11. • Realiza o teste de invasão com o conhecimento e consentimento do setor de TI da organização. • Tem menor custo e é o mais frequentemente utilizado. • O papel primário é pensar sobre como ataques surpresa podem ocorrer.
  • 12. • Realiza o teste de invasão sem o conhecimento do setor de TI da empresa, e com o consentimento da alta gerência. • Pode ser conduzido com ou sem o aviso (teste anunciado ou não). • Propõe-se a detectar vulnerabilidades da rede e do sistema, e avaliar a segurança pelo ponto de vista do atacante no que diz respeito à rede, ao sistema ou o acesso a informação.
  • 13.
  • 14. I. Aquisição de informação II. Varredura III. Ganhar acesso IV.Manter acesso V. Apagar rastros
  • 15. • Pesquisa passiva • Monitoramento de atividades públicas • Mapeamento de rede e SO’s • Spoofing • Sniffing de rede • Ataques com trojan • Ataques de força bruta • Análise de vulnerabilidades • Análise de cenário
  • 16. Teste de Invasão e Hacking Ético
  • 17.  Maltego - O Maltego é simplesmente uma das melhores ferramentas open source de network discovery e relational networks que permite reunir vários tipos de informações.  http://www.paterva.com/web4/index.php/maltego  Binging – Binging é uma ferramentas simples de busca no sistema Bing.  http://www.blueinfy.com/tools.html
  • 18.  Nmap - Network Mapper é uma ferramenta livre e de código aberto para exploração de rede e auditoria de segurança.  http://www.nmap.org  Netifera - Netifera é uma plataforma modular de código aberto para a criação de ferramentas de segurança de rede.  http://netifera.com  AutoScan - AutoScan-Network é um scaner de rede. Seu principal objetivo é gerar uma lista de equipamentos conectados na rede.  http://autoscan-network.com  Angry IP Scanner - Angry IP Scanner é um scaner de rede multiplataforma desenvolvido para ser simples e rápido. Varre Ip’s e portas dentre outras características.  http://www.angryip.org
  • 19.  Nessus – É um scanner de vulnerabilidades que possui, inclusive, uma linguagem própria para o desenvolvimento de plugins próprios, a NAS  http://www.nessus.org  NeXpose - NeXpose é uma solução unificada que escanea a rede para identificar os dispositivos executados para testá-los em busca de vulnerabilidades.  http://community.rapid7.com  OpenVAS - Open Vulnerability Assessment System é um scanner de segurança de rede com ferramentas associadas como uma GUI, por exemplo.  http://www.openvas.org  SARA - O Security Auditor's Research Assistant (SARA) é uma ferramentas de rede para análise de segurança.  http://www-arc.com/sara/
  • 20.  Wireshark – Ferramenta para análise de protocolo de rede.  http://www.wireshark.org/  Tcpdump - Captura tráfego de rede.  http://www.tcpdump.org/  Ettercap - Ettercap é uma suite para ataques man in the middle em LAN’s. Fareja conexõpes ativas, filtra conteúdos “on the fly” e muitas outras coisas interessantes.  http://ettercap.sourceforge.net/  Dsniff - dsniff é uma coleção de ferramentas de rede para auditoria e teste de invasão.  http://monkey.org/~dugsong/dsniff/
  • 21.  W3AF - w3af é o Web Application Attack and Audit Framework. O objetivo do projeto é criar um framework para buscar e explorar vulnerabilidades de aplicações web.  http://w3af.sourceforge.net  Samurai WTF - O Samurai Web Testing Framework é um ambiente live Linux previamente configurado para funcionar como um ambiente de web pen-testing..  http://samurai.inguardians.com  Nikto - web server scanner que realiza testes contra múltiplos ítens em servidores web.  http://cirt.net/nikto2  Paros – Através do Paros proxy, todos os dados HTTP e HTTPS entre o cliente e o servidor, incluindo cookies e campos de formulários, podem ser interceptados e alterados.  http://www.parosproxy.org/
  • 22.  Metasploit – Este projeto foi criado para fornecer informações sobre técnicas de exploração e criar uma reconhecida base funcional para desenvolvedores de exploits e profissionais de segurança.  http://www.metasploit.org  Exploit DB – Arquivo de exploits e software vulneráveis. Uma imensa fonte para pesquisadores de vulnerabilidades e interessados por segurança.  http://www.exploit-db.com
  • 23.  OSWA - Organizational Systems Wireless Auditor  http://securitystartshere.org/page-training-oswa.htm  AirCrack-NG Suite - Aircrack-ng é um programa para quebra de chaves 802.11 WEP e WPA-PSK que pode capturá-las uma vez que um número suficiente de pacotes de dados tenha sido capturado.  http://www.aircrack-ng.org  AiroScript-NG - Airoscript é “text-user-interface” para aircrack-ng. Uma ótima ferramentas para tornar sua vida mais fácil durante um pentest em redes wireless.  http://airoscript.aircrack-ng.org
  • 24.  BackTrack 4 - BackTrack é uma distribuição Linux que possui um arsenal de ferramentas para testes de invasão.  http://www.backtrack-linux.org/  Katana – Katana é uma suíte portátil multiboot de segurança. Inclui distribuições com foco em Teste de Invasão, Auditoria, Forense, Recuperação de Sistema, Análise de Rede, Remoção de Malware e outras coisas mais.  http://www.hackfromacave.com/katana.html  Matriux - É uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderas e open-source, que podem ser usadas para os mais diversos fins, como por exemplo, testes de invasão, para hackers éticos, para adminstração de sistemas e rede, para investigações forenses de crimes cybernéticos, análise de vulnerabilidades e muito mais.  http://www.matriux.com
  • 25.  Oval Interpreter – O Open Vulnerability and Assessment Language Interpreter é uma implementação livre de referência que demonstra a avaliação das OVAL Definitions. Baseado no conjunto de definições o interpretador coleta informações do sistema, avalia-as e gera um arquivo detalhado de resultado.  http://oval.mitre.org  Nessus Local Plug-ins - http://www.nessus.org
  • 26.  Lynis - Lynis é uma ferramentas para auditoria Unixs. Vasculha o sistema e software disponíveis para detectar problemas de segurança. Além de informações sobre segurança, também varre em busca de informações gerais do sistema, pacotes instalados e erros de configuração.  http://www.rootkit.nl  CIS Scoring tools - CIS-CAT é uma ferramenta de auditoria e análise de configuração de hosts. Inclui tanto uma interface de comando, quanto interface gráfica.  http://www.cisecurity.org  OpenSCAP - SCAP é um conjunto de padrões gerenciados pelo NIST com o objetivo de prover uma linguagem padronizada relacionada à Defesa de Redes de Computadores. OpenSCAP é um conjunto de bibliotecas de código aberto que permite uma fácil integração do padrão SCAP.  http://www.open-scap.org
  • 27.  BurpSuite – é uma plataforma integrada para ataque e teste de aplicações web.  http://portswigger.net  Websecurify – automaticamente identifica aplicações web vulneráveis através da utilização de tecnologia fuzzing e advanced discovery.  http://www.websecurify.com  CAT The Manual Web Application Audit – é uma aplicação para facilitar testes de invasão manuais em aplicações web.  http://cat.contextis.co.uk
  • 28.  OphCrack – programa livre para quebra de senhas Windows baseado em rainbow tables.  http://ophcrack.sourceforge.net  John the Ripper – programa rápido para quebra de senhas.  http://www.openwall.com/john  THC-Hydra - network logon cracker multiplataforma que faz ataques de força bruta contra uma gama considerável de serviços.  http://www.thc.org/thc-hydra/
  • 29.  DB Audit Free Edition – ferramenta de auditoria e análise de segurança para bancos de dados Oracle, Sybase, DB2, MySQL e Microsoft SQL Server.  http://www.softtreetech.com  SQL Map – ferramenta automática em linha de comando para testes de sql-injection.  http://sqlmap.sourceforge.net  Wapiti - Wapiti permite realizar auditoria de segurança de aplicações web.  http://wapiti.sourceforge.net
  • 30.  VAST Viper - VAST é uma distribuição que contém ferramentas desenvolvidas pela VIPER tais como UCsniff, videojak, videosnarf e outras mais. Juntamente com as ferramentas VIPER e outras ferramentas essenciais de segurança VOIP, também há ferramentas de testes de invasão tais como Metasploit, Nmap e Hydra.  http://vipervast.sourceforge.net  WarVox – é uma suíte de ferramentas para explorar classificar e auditor sistemas de telefonia.  http://warvox.org