Palestra sobre Pentest Julio Della Flora

4.145 visualizações

Publicada em

Palestra ministrada aos alunos de sistemas e ciência da computação da UniFil Londrina

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.145
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2.586
Ações
Compartilhamentos
0
Downloads
76
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Palestra sobre Pentest Julio Della Flora

  1. 1. pentest penetration testprof. Esp. Julio Della Flora
  2. 2. SobreJulio  Della  Flora  •  Graduado  em  Ciência  da  Computação  •  Pós-­‐Graduado  em  Redes  de  Computadores  e  Segurança  de   Dados  •  Certificação  MCP  (Windows  Server  2003)  •  Consultor   em   Infraestrutura   e   Segurança   da   Informação  •  Professor  da  Fundação  de  Ensino  Técnico  de  Londrina  •  Professor   de   Pentest,   Servidores   de   Segurança   e   Servidores  Windows  (FAG,  Cascavel).  •  Professor   de   Pentest   e   Servidores   Windows   (Unifil,   Londrina).  Blog  Sec  N  Tech  http://juliodellaflora.com  Email:  jcldf@hotmail.com  Twitter:  @jcldf  
  3. 3. Agenda•  Hacker,  cultura  e  subdivisões  •  Pentest,  definições  e  metodologias  •  Normas  ISO  IEC  27000,  27001,  27002...  •  OWASP  TOP  10    •  Exploits,  definindo  e  encontrando  •  Buscando  informações,  surface  vs.  deep  web  (Tor  x  I2P)  •  Engenharia  Social,  a  arte  de  enganar  •  BackTrack,  OS  for  pentest  •  Pentest,  etapas  e  ferramentas  •  Android,  Apps  for  Pentest  •  Pentest  em  Redes  Wi-­‐Fi  •  SQL  injection    •  XSS  attack  •  Scanners  Web  
  4. 4. Hackers, Crackers e outros flocos crocantes•  H a c k e r ,   e t i m o l o g i c a m e n t e   e s t á   r e l a c i o n a d o   a o   verbo   cortar   nas   línguas   germânicas.   O   termo   desenvolveu-­‐se   vindo   a  ser  associado  ao  ato  de  modificar  ou  inventar  algo  para  realizar   funcionalidades  que  não  as  originais.  •  A  palavra  "hack"  nasceu  num  grupo  chamado  Tech  Model  RailRoad  Club   (TMRC)   na   década   de   1950.   Membros   do   clube   (soldier   e   ChAoS)   c h a m a v a m   a s   m o d i f i c a ç õ e s   i n t e l i g e n t e s   q u e   f a z i a m   nos   relês   eletrônicos   de   hacks.   Os   membros   do   TMRC   começaram   a   utilizar  o  mesmo  jargão  para  descrever  o  que  eles  estavam  fazendo   com  a  programação  de  computadores.  
  5. 5. Ética HackerWhite   Hat:   do   inglês   "chapéu   branco“,    i n d i c a   u m   h a c k e r   i n t e r e s s a d o   e m  segurança.   Utiliza   os   seus   conhecimentos  na   exploração   e   detecção   de   erros   de  concepção,   dentro   da   lei.   A   atitude  típica   de   um   white   hat   assim   que  encontra   falhas   de   segurança   é   a   de  entrar   em   contato   com   os   responsáveis  pelo   sistema   e   informar   sobre   o   erro,  para  que  medidas  sejam  tomadas.  
  6. 6. Ética HackerB l a c k   H a t :   ( c r a c k e r   o u   d a r k -­‐ s i d e  hacker),   indica   um   hacker   criminoso   ou  malicioso,   comparável   a   um   terrorista.  Em   geral   são   de   perfil   abusivo   ou  rebelde,   muito   bem   descritos   pelo   termo  "hacker   do   lado   negro"   (uma   analogia   à  série   de   filmes   Star   Wars).   Geralmente  especializados   em   invasões   maliciosas   e  silenciosas,   são   os   hackers   que   não  possuem  ética.  
  7. 7. Pentest: Como Definir?Buscando   entender   a   palavra  Pentest  podemos  chegar  a  seguinte  definição:    “Pentest   é   a   Avaliação   da  Segurança   da   Informação   em  Redes,   Sistemas   ou   Aplicações  a t r a v é s   d a   s i m u l a ç ã o   d e  Ataques”  
  8. 8. Pentest, BlackBox X WhiteBoxWhite-­‐Box:   o   atacante   tem   acesso   total  à s   i n f o r m a ç õ e s   c o n t i d a s   n a  infraestrutura   a   ser   estudada.   Em  geral,   tem   uma   lista   de   usuários  v á l i d o s ,   e n d e r e ç o s   I P ,   n o m e s   d e  computadores  e,  em  muitos  casos,  possui  também   acesso   físico   a   alguns   recursos  da   rede   (rede   cabeada,   wireless,   etc).  Tanto  o  auditor  quanto  o  auditado  estão  cientes   de   todas   as   fases   e   quais  testes   serão   realizados,   existindo   um  r o t e i r o   d e   c o m u m   a c o r d o   a   s e r  elaborado.      
  9. 9. Pentest, BlackBox X WhiteBoxBlack   Box:   Na   categoria   Black   Box,  nenhuma   informação   é   revelada   pelo  auditado.   Desta   forma,   o   auditor   vai  utilizar   de   tudo   que   estiver   ao   seu  alcance   para   localizar,   enumerar   e  estudar   os   recursos   localizados.   Em  geral,   o   Black   Box   PenTest   é   conhecido  também   como   “Blind”,   pois   nem   o  atacante  nem  o  auditado  sabem  realmente  quais   serão   os   resultados   finais   do  teste.    
  10. 10.  ExploitsUm   exploit,   em   segurança   da   informação,  é   um   programa   de   computador,   uma   porção  de   dados   ou   uma   sequência   de   comandos  que  se  aproveita  das  vulnerabilidades  de  um   sistema   computacional,   como   o  próprio  sistema  operativo  ou  serviços  de  interação   de   protocolos   (ex:   servidores  Web).      S ã o   g e r a l m e n t e   e l a b o r a d o s  p o r   h a c k e r s   c o m o   p r o g r a m a s   d e  demonstração  das  vulnerabilidades,  a  fim  de   que   as   falhas   sejam   corrigidas,   ou  por   crackers   a   fim   de   ganhar   acesso   não  autorizado   a   sistemas.   Por   isso   muitos  crackers   não   publicam   seus   exploits,  conhecidos  como  0days  
  11. 11.  PayloadsPayloads   são   pedaços   de   código   que   são  executados   no   sistema   alvo,   como   parte   de  uma   tentativa   de   exploração.   Esse   código   é  normalmente   uma   seqüência   de   instruções  Assembly  que  auxilia  o  codificador  a  atingir  um   determinado   objetivo,   como   estabelecer  uma   conexão   entre   o   alvo   e   o   atacante  retornando  um  prompt  de  comando.    Tradicionalmente   os     payloads   são   criados   a  partir   do   zero   ou   por   modificações   em  códigos   existentes,   isso   requer   um   profundo  conhecimento   não   somente   em   linguagem    Assembly,   mas   também   sobre   o   funcionamento  interno  do  sistema  operacional  alvo.  
  12. 12.  Exploits, Onde Encontrar
  13. 13. Security, Onde Procurar?Convenções   sobre   Deep  Web   SecurityTube   segurança   Blogs  sobre   Forums     Twitter   segurança  Listas  de   Repositórios   Bibliotecas  discussão   de  exploits   virtuais  
  14. 14. Engenharia SocialEm   Segurança   da   informação,   chama-­‐s e   E n g e n h a r i a   S o c i a l   a s   p r á t i c a s  u t i l i z a d a s   p a r a   o b t e r   a c e s s o   a  informações   importantes   ou   sigilosas   em  organizações   ou   sistemas   por   meio   da  enganação   ou   exploração   da   confiança   das  pessoas.   Para   isso,   o   golpista   pode   se  passar   por   outra   pessoa,   assumir   outra  p e r s o n a l i d a d e ,   f i n g i r   q u e   é   u m  profissional  de  determinada  área,  etc.  
  15. 15. Engenharia SocialÉ   uma   forma   de   entrar  em  organizações  que  não  n e c e s s i t a   d a   f o r ç a  bruta   ou   de   erros   em  máquinas.   Explora   as  falhas  de  segurança  das  próprias   pessoas   que,  quando   não   treinadas  para   esses   ataques,  podem   ser   facilmente  manipuladas.  
  16. 16. Entendendo a Engenharia SocialEngenharia   social   compreende   a  i n a p t i d ã o   d o s   i n d i v í d u o s  manterem-­‐se   atualizados   com  diversas   questões   pertinentes  a   tecnologia   da   informação,   além  de   não   estarem   conscientes   do  valor   da   informação   que   eles  possuem   e,   portanto,   não   terem  preocupação   em   proteger   essa  informação  conscientemente.      
  17. 17. Entendendo a Engenharia SocialÉ   importante   salientar   que,   a   engenharia   social   é   aplicada   em  diversos  setores  da  segurança  da  informação  independente  de  sistemas  computacionais,   software   e/ou   plataforma   utilizada,   o   elemento   mais  vulnerável   de   qualquer   sistema   de   segurança   da   informação   é   o   ser  humano,   o   qual   possui   traços   comportamentais   e   psicológicos   que   o  torna  suscetível  a  ataques  de  engenharia  social.  
  18. 18. Resumindo“Seja  um  bom  trapaceiro  e  não  precisará  ser  bom  em  mais  nada”  
  19. 19. Assista  aos  primeiros  15  minutos  do  filme  para  entender  como  a  engenharia  social  funciona  na  prática.  OPERATION TAKEDOWN
  20. 20. BackTrack 5B a c k t r a c k   é   u m   s i s t e m a  operacional   Linux   baseado  no   Ubuntu.   É   focado   em  t e s t e s   d e   s e g u r a n ç a s  e   testes   de   penetração   (pen  tests),   muito   apreciado  por   hackers   e   analistas   de  s e g u r a n ç a ,   p o d e n d o   s e r  iniciado  diretamente  pelo  CD  (sem  necessidade  de  instalar  em   disco),   mídia   removível  ( p e n d r i v e ) ,   m á q u i n a s  virtuais   ou   direto   no   disco  rígido.  
  21. 21. Pentest, Etapas e Ferramentas Para  executar  um   teste  básico  de   invasão  as   seguintes  etapas   são  sugeridas:   Ident.  e  Verif.  Obtenção  de   de   Manutenção  de   Cobertura  de  Informações   Exploração   Acesso   Rastros   Vulnerabilidade  
  22. 22. Obtendo Informação•  Nesta   etapa   existe   uma   g r a n d e   d i f e r e n c i a ç ã o   Principais  Técnicas   entre  o  teste  “black  box”   e  “white  box”.   Engenharia  Social  •  Teste   de   caixa   preta   Trashing   costumam  se  prolongar  por   mais   tempo   nesta   etapa,   Whois   v i s t o   q u e   n e n h u m a   i n f o r m a ç ã o   s o b r e   o   Entradas  DNS   cliente   será   passada   ao   analista  de  segurança   Google  Hacking  
  23. 23. Identificação de Vulnerabilidade•  Nesta   etapa,   diversas   ferramentas   podem   ser   Principais  Técnicas   u t i l i z a d a s   c o m   o   objetivo   de   minimizar   o   Hosts  vivos   falso  positivo.   Port  Scanners  •  Entretanto,   em   testes   d e   c a i x a   p r e t a   é   Vulnerability  Scanners   i n t e r e s s a n t e   d i m e n s i o n a r   a s   Wardriving  (wifi  scan)   varreduras   para   que   o   “ruído”   causado   seja   minimizado.  
  24. 24. Exploração•  Esta   é   a   etapa   onde   o   t e s t e   d e   i n v a s ã o   é   Principais  Técnicas   consumado  de  fato.     Exploits  •  A  fase  de  exploração  pode   t e r   r e s u l t a d o s   b e m   Sniffing   heterogêneos   dependendo   apenas  do  conhecimento  do   Injeções  (Sql,  Command,  etc)   a n a l i s t a   e m   e x p l o r a r   determinadas  falhas.   Negação  de  Serviço   Quebra  de  senhas  
  25. 25. MetasploitO   Metasploit   Framework   é  u m a   f e r r a m e n t a   p a r a  d e s e n v o l v i m e n t o   e  lançamento   de   exploit   muito  utilizada   em   auditorias  Teste  de  Invasão.  O  framework  consiste  em  uma  s é r i e   d e   f e r r a m e n t a s ,  exploits   e   códigos   que  p o d e m   s e r   u t i l i z a d o s  a t r a v é s   d e   d i f e r e n t e s  interfaces.  
  26. 26. Manutenção de Acesso•  Após  obter  acesso  ao  alvo   a t r a v é s   d o   u s o   d e   Principais  Técnicas   exploits   e   payloads   é   n e c e s s á r i o   b u s c a r   u m   Backdoors   método   para   que   esse   acesso  não  seja  revogado.   Cavalos  de  Tróia  •  C a s o   o   a l v o   s e j a   Rootkits   r e i n i c i a d o   o u   a   v u l n e r a b i l i d a d e   s e j a   s a n a d a ,   p e r d e r e m o s   o   a c e s s o   a t r a v é s   d o   exploit.  
  27. 27. Cobertura de Rastros•  Para  obter  sucesso  na   e x p l o r a ç ã o   d e   u m   Principais  Técnicas   sistema,  é  necessário   u m a   a b o r d a g e m   Deleção  de  logs   furtiva.   Modificação  de  logs  •  Um   administrador   do   sistema   alvo   pode   Tunelamento   e x a m i n a r   l o g s   e   i m p l e m e n t a r   Esteganografia   monitoramentos   caso   d e s c o n f i e   q u e   o   sistema   esta   sendo   atacado.  
  28. 28. Cyber WarfareO   s o f w a r e   m a l i c i o s o  (malware)   Stuxnet,   infectou  sistemas   de   computadores   no  mundo   todo.   Os   especialistas  em  segurança  cibernética  dizem  q u e   e l e   é   u m a   a r m a   d e  destruição   fabricada   para  destruir  um  objeto  específico.  Um   especialista   sugeriu   que  esse   sofware   malicioso   foi  criado   para   destruir   a   usina  nuclear  iraniana  de  Bushehr.      
  29. 29. StuxnetQ u a n d o   f o i   d e s c o b e r t o   p e l a  primeira  vez  em  2010,  o  verme  de  computador   Stuxnet   apresentou   um  quebra-­‐cabeças   estonteante.   Além  de   seu   extraordinário   nível   de  sofisticação   pairava   um   mistério  ainda   mais   perturbador:   seu  propósito.   Ralph   Langner   e   sua  equipe   ajudaram   a   decifrar   o  código   que   revelou   o   alvo   final  dessa   bomba   digital   -­‐-­‐   e   suas  origens   ocultas.   Numa   visão  fascinante   das   entranhas   da  cibernética   legal,   ele   explica  como  fez  isso.  

×