Auditoria Teste de Invasão 
PenTest 
Prof. Esp. Julio Della Flora
Sobre•JulioDellaFlora•GraduadoemCiênciadaComputação•Pós-GraduadoemRedesdeComputadoreseSegurançadeDados•MestrandoemCiênciad...
Receptor de TV Digital???????
METEOR-M N2 LRPT WeatherStellite
AIRCRAFT RADAR
AnalyzingGSM signals
Listening to unencrypted Police/Ambulance/Fire conversations
Alarms and Remote controls 433 Mhz
Hackers, Crackers e outros flocos crocantes•Hacker,etimologicamenteestárelacionadoaoverbocortarnaslínguasgermânicas.Otermo...
Ética Hacker 
WhiteHat:doinglês"chapéubranco“, indicaumhackerinteressadoemsegurança.Utilizaosseusconhecimentosnaexploração...
Ética Hacker 
BlackHat:(crackeroudark-sidehacker), indicaumhackercriminosooumalicioso, comparávelaumterrorista.Emgeralsãod...
Pentest: Como Definir? BuscandoentenderapalavraPentestpodemoschegaraseguintedefinição: “PentestéaAvaliaçãodaSegurançadaInf...
Pentest, BlackBoxX WhiteBoxWhite-Box:oatacantetemacessototalàsinformaçõescontidasnainfraestruturaaserestudada.Emgeral,temu...
Pentest, BlackBoxX WhiteBoxBlackBox:NacategoriaBlackBox, nenhumainformaçãoéreveladapeloauditado.Destaforma,oauditorvaiutil...
ExploitsUmexploit,emsegurançadainformação, éumprogramadecomputador,umaporçãodedadosouumasequênciadecomandosqueseaproveitad...
PayloadsPayloadssãopedaçosdecódigoquesãoexecutadosnosistemaalvo,comopartedeumatentativadeexploração.Essecódigoénormalmente...
Exploits, Onde Encontrar
Security, Onde Procurar? 
Convenções sobre segurança 
DeepWeb 
SecurityTube 
Blogs sobre segurança 
Twitter 
Forums 
Lista...
Engenharia SocialEmSegurançadainformação,chama- seEngenhariaSocialaspráticasutilizadasparaobteracessoainformaçõesimportant...
Engenharia SocialÉumaformadeentraremorganizaçõesquenãonecessitadaforçabrutaoudeerrosemmáquinas.Exploraasfalhasdesegurançad...
Entendendo a Engenharia Social 
Éimportantesalientarque,aengenhariasocialéaplicadaemdiversossetoresdasegurançadainformação...
Resumindo“Sejaumbomtrapaceiroenãoprecisaráserbomemmaisnada”
BackTrack5BacktrackéumsistemaoperacionalLinuxbaseadonoUbuntu.Éfocadoemtestesdesegurançasetestesdepenetração(pentests),muit...
Linux KaliKaliLinuxéumaavançadadistribuiçãoLinuxespecializadaemTestesdeIntrusãoeAuditoriadeSegurança.Elaéumareconstruçãoco...
Pentest, Etapas e Ferramentas 
Para executar um teste básico de invasão as seguintes etapas são sugeridas: 
Obtenção de In...
Obtendo Informação•Nestaetapaexisteumagrandediferenciaçãoentreoteste“blackbox” e“whitebox”. •Testedecaixapretacostumamsepr...
Identificação de Vulnerabilidade•Nestaetapa,diversasferramentaspodemserutilizadascomoobjetivodeminimizarofalsopositivo. •E...
Exploração•Estaéaetapaondeotestedeinvasãoéconsumadodefato. •Afasedeexploraçãopodeterresultadosbemheterogêneosdependendoape...
MetasploitOMetasploitFrameworkéumaferramentaparadesenvolvimentoelançamentodeexploitmuitoutilizadaemauditoriasTestedeInvasã...
Manutenção de Acesso•Apósobteracessoaoalvoatravésdousodeexploitsepayloadsénecessáriobuscarummétodoparaqueesseacessonãoseja...
Cobertura de Rastros•Paraobtersucessonaexploraçãodeumsistema,énecessárioumaabordagemfurtiva. •Umadministradordosistemaalvo...
PRÁTICA 
MetasploitFramework
OBRIGADO! XD~ 
jcldf@hotmail.com 
https://www.facebook.com/groups/tilondrina/
Palestra PenTest Julio Della Flora
Próximos SlideShares
Carregando em…5
×

Palestra PenTest Julio Della Flora

660 visualizações

Publicada em

Palestra sobre PenTest (Auditoria Teste de Invasão) ministrada aos alunos da Unopar no 8º ENTECH

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
660
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
35
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra PenTest Julio Della Flora

  1. 1. Auditoria Teste de Invasão PenTest Prof. Esp. Julio Della Flora
  2. 2. Sobre•JulioDellaFlora•GraduadoemCiênciadaComputação•Pós-GraduadoemRedesdeComputadoreseSegurançadeDados•MestrandoemCiênciadaInformação(UEL– 2013) •CertificaçãoMCP(WindowsServer2003) •ConsultoremInfraestruturaeSegurançadaInformação•Professor(Unopar,UniFil,FAG,Senai, Ipolon...) •https://www.facebook.com/groups/tilondrina•Email:jcldf@hotmail.com
  3. 3. Receptor de TV Digital???????
  4. 4. METEOR-M N2 LRPT WeatherStellite
  5. 5. AIRCRAFT RADAR
  6. 6. AnalyzingGSM signals
  7. 7. Listening to unencrypted Police/Ambulance/Fire conversations
  8. 8. Alarms and Remote controls 433 Mhz
  9. 9. Hackers, Crackers e outros flocos crocantes•Hacker,etimologicamenteestárelacionadoaoverbocortarnaslínguasgermânicas.Otermodesenvolveu-sevindoaserassociadoaoatodemodificarouinventaralgopararealizarfuncionalidadesquenãoasoriginais. •Apalavra"hack"nasceunumgrupochamadoTechModelRailRoadClub(TMRC)nadécadade1950.Membrosdoclube(soldiereChAoS) chamavamasmodificaçõesinteligentesquefaziamnosrelêseletrônicosdehacks.OsmembrosdoTMRCcomeçaramautilizaromesmojargãoparadescreveroqueelesestavamfazendocomaprogramaçãodecomputadores.
  10. 10. Ética Hacker WhiteHat:doinglês"chapéubranco“, indicaumhackerinteressadoemsegurança.Utilizaosseusconhecimentosnaexploraçãoedetecçãodeerrosdeconcepção,dentrodalei.Aatitudetípicadeumwhitehatassimqueencontrafalhasdesegurançaéadeentraremcontatocomosresponsáveispelosistemaeinformarsobreoerro,paraquemedidassejamtomadas.
  11. 11. Ética Hacker BlackHat:(crackeroudark-sidehacker), indicaumhackercriminosooumalicioso, comparávelaumterrorista.Emgeralsãodeperfilabusivoourebelde,muitobemdescritospelotermo"hackerdoladonegro"(umaanalogiaàsériedefilmesStarWars).Geralmenteespecializadoseminvasõesmaliciosasesilenciosas,sãooshackersquenãopossuemética.
  12. 12. Pentest: Como Definir? BuscandoentenderapalavraPentestpodemoschegaraseguintedefinição: “PentestéaAvaliaçãodaSegurançadaInformaçãoemRedes,SistemasouAplicaçõesatravésdasimulaçãodeAtaques”
  13. 13. Pentest, BlackBoxX WhiteBoxWhite-Box:oatacantetemacessototalàsinformaçõescontidasnainfraestruturaaserestudada.Emgeral,temumalistadeusuáriosválidos,endereçosIP,nomesdecomputadorese,emmuitoscasos,possuitambémacessofísicoaalgunsrecursosdarede(redecabeada,wireless,etc). Tantooauditorquantooauditadoestãocientesdetodasasfasesequaistestesserãorealizados,existindoumroteirodecomumacordoaserelaborado.
  14. 14. Pentest, BlackBoxX WhiteBoxBlackBox:NacategoriaBlackBox, nenhumainformaçãoéreveladapeloauditado.Destaforma,oauditorvaiutilizardetudoqueestiveraoseualcanceparalocalizar,enumerareestudarosrecursoslocalizados.Emgeral,oBlackBoxPenTestéconhecidotambémcomo“Blind”,poisnemoatacantenemoauditadosabemrealmentequaisserãoosresultadosfinaisdoteste.
  15. 15. ExploitsUmexploit,emsegurançadainformação, éumprogramadecomputador,umaporçãodedadosouumasequênciadecomandosqueseaproveitadasvulnerabilidadesdeumsistemacomputacional,comooprópriosistemaoperativoouserviçosdeinteraçãodeprotocolos(ex:servidoresWeb). Sãogeralmenteelaboradosporhackerscomoprogramasdedemonstraçãodasvulnerabilidades,afimdequeasfalhassejamcorrigidas,ouporcrackersafimdeganharacessonãoautorizadoasistemas.Porissomuitoscrackersnãopublicamseusexploits, conhecidoscomo0days
  16. 16. PayloadsPayloadssãopedaçosdecódigoquesãoexecutadosnosistemaalvo,comopartedeumatentativadeexploração.EssecódigoénormalmenteumaseqüênciadeinstruçõesAssemblyqueauxiliaocodificadoraatingirumdeterminadoobjetivo,comoestabelecerumaconexãoentreoalvoeoatacanteretornandoumpromptdecomando. Tradicionalmenteospayloadssãocriadosapartirdozerooupormodificaçõesemcódigosexistentes,issorequerumprofundoconhecimentonãosomenteemlinguagemAssembly,mastambémsobreofuncionamentointernodosistemaoperacionalalvo.
  17. 17. Exploits, Onde Encontrar
  18. 18. Security, Onde Procurar? Convenções sobre segurança DeepWeb SecurityTube Blogs sobre segurança Twitter Forums Listas de discussão Repositórios de exploits Bibliotecas virtuais
  19. 19. Engenharia SocialEmSegurançadainformação,chama- seEngenhariaSocialaspráticasutilizadasparaobteracessoainformaçõesimportantesousigilosasemorganizaçõesousistemaspormeiodaenganaçãoouexploraçãodaconfiançadaspessoas.Paraisso,ogolpistapodesepassarporoutrapessoa,assumiroutrapersonalidade,fingirqueéumprofissionaldedeterminadaárea,etc.
  20. 20. Engenharia SocialÉumaformadeentraremorganizaçõesquenãonecessitadaforçabrutaoudeerrosemmáquinas.Exploraasfalhasdesegurançadasprópriaspessoasque, quandonãotreinadasparaessesataques, podemserfacilmentemanipuladas.
  21. 21. Entendendo a Engenharia Social Éimportantesalientarque,aengenhariasocialéaplicadaemdiversossetoresdasegurançadainformaçãoindependentedesistemascomputacionais,softwaree/ouplataformautilizada,oelementomaisvulneráveldequalquersistemadesegurançadainformaçãoéoserhumano,oqualpossuitraçoscomportamentaisepsicológicosqueotornasuscetívelaataquesdeengenhariasocial.
  22. 22. Resumindo“Sejaumbomtrapaceiroenãoprecisaráserbomemmaisnada”
  23. 23. BackTrack5BacktrackéumsistemaoperacionalLinuxbaseadonoUbuntu.Éfocadoemtestesdesegurançasetestesdepenetração(pentests),muitoapreciadoporhackerseanalistasdesegurança,podendoseriniciadodiretamentepeloCD(semnecessidadedeinstalaremdisco),mídiaremovível(pendrive),máquinasvirtuaisoudiretonodiscorígido.
  24. 24. Linux KaliKaliLinuxéumaavançadadistribuiçãoLinuxespecializadaemTestesdeIntrusãoeAuditoriadeSegurança.ElaéumareconstruçãocompletadoBacktrackLinux,queincorporatotalmenteospadrõesdedesenvolvimentodoDebian.Umainfraestruturacompletamentenovafoimontada,todasasferramentasforamrevistaseempacotadas.Alémdisso,contémmaisde300ferramentasdetestesdeintrusão, ondealgumasquenãofuncionavamforameliminadaseoutrastrocadasporoutrasferramentascomfuncionalidadessemelhantes.
  25. 25. Pentest, Etapas e Ferramentas Para executar um teste básico de invasão as seguintes etapas são sugeridas: Obtenção de Informações Ident. e Verif. de Vulnerabilidade Exploração Manutenção de Acesso Cobertura de Rastros
  26. 26. Obtendo Informação•Nestaetapaexisteumagrandediferenciaçãoentreoteste“blackbox” e“whitebox”. •Testedecaixapretacostumamseprolongarpormaistemponestaetapa, vistoquenenhumainformaçãosobreoclienteserápassadaaoanalistadesegurançaPrincipais Técnicas Engenharia Social Trashing Whois Entradas DNS Google Hacking
  27. 27. Identificação de Vulnerabilidade•Nestaetapa,diversasferramentaspodemserutilizadascomoobjetivodeminimizarofalsopositivo. •Entretanto,emtestesdecaixapretaéinteressantedimensionarasvarredurasparaqueo“ruído”causadosejaminimizado. Principais Técnicas Hosts vivos PortScanners VulnerabilityScanners Wardriving(wifiscan)
  28. 28. Exploração•Estaéaetapaondeotestedeinvasãoéconsumadodefato. •Afasedeexploraçãopodeterresultadosbemheterogêneosdependendoapenasdoconhecimentodoanalistaemexplorardeterminadasfalhas. Principais TécnicasExploitsSniffingInjeções(Sql, Command, etc) Negaçãode ServiçoQuebra de senhas
  29. 29. MetasploitOMetasploitFrameworkéumaferramentaparadesenvolvimentoelançamentodeexploitmuitoutilizadaemauditoriasTestedeInvasão. Oframeworkconsisteemumasériedeferramentas, exploitsecódigosquepodemserutilizadosatravésdediferentesinterfaces.
  30. 30. Manutenção de Acesso•Apósobteracessoaoalvoatravésdousodeexploitsepayloadsénecessáriobuscarummétodoparaqueesseacessonãosejarevogado. •Casooalvosejareiniciadoouavulnerabilidadesejasanada,perderemosoacessoatravésdoexploit. Principais TécnicasBackdoorsCavalos de TróiaRootkits
  31. 31. Cobertura de Rastros•Paraobtersucessonaexploraçãodeumsistema,énecessárioumaabordagemfurtiva. •Umadministradordosistemaalvopodeexaminarlogseimplementarmonitoramentoscasodesconfiequeosistemaestasendoatacado. Principais TécnicasDeleçãode logsModificação de logsTunelamentoEsteganografia
  32. 32. PRÁTICA MetasploitFramework
  33. 33. OBRIGADO! XD~ jcldf@hotmail.com https://www.facebook.com/groups/tilondrina/

×