Este documento apresenta um artigo sobre pentesting auto-ensinado. Ele discute as etapas de um pentest, incluindo preparação, coleta de informações, identificação de ameaças, análise de vulnerabilidades e invasão. Também aborda conceitos importantes, ferramentas e como construir um laboratório caseiro para praticar pentesting de forma ética.
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
Pentest Auto-Ensinado
1. Apresentação de artigo:
Pentesting Auto-ensinado
Aluno: Leandro Quibem Magnabosco
Cadeira: Segurança em Sistemas Distribuídos
Professora: Carla Merkle Westphall
2. Artigo: Pentesting Auto-ensinado
Programa
● Introdução
● Etapas de um
Pentesting
● Conceitos
Importantes
● Ferramentas
● Laboratório caseiro
● Futuro do Artigo
3. Introdução / Seções
●Nichos de Segurança
da Informação
O que é Pentest
●
●Onde Pentesting se
encaixa
Pra quê Pentest?
●
4. Introdução / Nichos
Nichos de Segurança da Informação
●
● Segurança de Redes
● Perímetro
● Firewall, Camada 3
● Segurança de aplicações
● Injections, Buffer Overflow, Autenticação
● Segurança em banco de dados
● Controle de Acesso, Controle de Integridade,
Criptografia
● Continuidade de negócios
● Alta Disponibilidade, Análise de Impacto
● Forense Digital
● Evidências Digitais, Reconstrução de ações
5. Introdução / O que é Pentest?
● Hacking Ético Benefícios:
● Descobrir falhas de
● Teste de Invasão segurança
● Essencialmente é: ● Diminui Downtime da rede
simular um ● Ajuda a preservar a imagem
da corporação
adversário ● Justifica investimentos em
● Blackboxing vs segurança
Whiteboxing ● Evita problemas
– como perda
● Há conhecimento de dados de
prévio do alvo? clientes
6. Introdução / Onde Pentesting se
encaixa?
● Unifica os nichos de
segurança da
informação
● Trabalha gerência de
vulnerabilidades
● Permite a melhoria
da segurança em
áreas invisíveis para
outros nichos
7. Introdução / Pra quê Pentest?
● Justificar ROSI (Return ● Prover certo nível de
Of Security Investments) segurança a corporação
Conseguir e manter uma
Como ferramenta de
●
●
certificação de segurança
auditoria necessárias em algumas
● Identificar indústrias
vulnerabilidades que ● Avaliar a eficiência de
ameaçam os valores da mecanismos de segurança,
companhia como firewalls, roteadores,
servidores web, etc.
● Reduzir o custo de TI de
uma organização
8. Etapas / Seções
Nome (Nome no PTES)
www.pentest-standard.org/
●Preparação (Pre-Engagement)
●Coleta de Informações (Intelligence Gathering)
●Organização de Ameaças (Threat Modelling)
●Análise de Vulnerabilidades
(Vulnerability Analysys)
●Corrupção / Invasão (Exploitation)
●Limpeza (Não está no PTES)
●Relatório (Reporting)
9. Etapas / Preparação
1) Escopo
2) Objetivos
3) Termos do Teste
4) Comunicação
5) Regras de Ataque
6) Capacidade técnica
do cliente e
tecnologias em uso
7) Proteger-se
10. Etapas / Coleta de Informações
1) Seleção de Alvos
2) OSINT
● O que é público
3) HUMINT
● Engenharia Social
4) Avaliação Interna
5) Avaliação Externa
6) Identificar mecanismos
de segurança
11. Etapas / Identificação de ameaças
1) Identificar Ativos
2) Análise de Processos
do Cliente
3) Análise de Ameaças
● Competidores
● Usuários internos
● Espionagem industrial
4) Análise da capacidade
das ameaças
12. Etapas / Análise de Vulnerabilidades
1) Testes
● Ativos: Scanning
● Passivos: Sniffing
2) Validação
● Correlação entre Scans
● Teste Manual
3) Pesquisa
● www.exploit-db.com
● Google Hacking
● Senhas Padrão
● Replicar ambiente para testes
13. Etapas / Invasão
1) Evadir mecanismos naturais
de segurança
1) Encoding
2) Proccess Injection
2) Verificar possibilidade de DoS
1)Verificar acordo da etapa de
Preparação
3) Verificar exploits públicos
1)É comum conterem backdoors
4) Executar o ataque
1)Utilizar técnicas de evasão de
IDS/IPS/Firewall/etc sempre que
possível
14. Etapas / Pós-Invasão
1) Análise de Infra
● VPN, Rotas, Proxies, Protocolos, Layout
de Rede
2) Localizar importâncias
● Câmeras, Compartilhamentos, VoIP,
WiFi, Repositório de código, Databases,
Backups
● Capturar ativos
● Objetivo = Emular o bandido
● O que gera receita para a empresa?
1) Penetrar mais na infra
● Penetrar diferentes níveis (VPN
corporativa, Anel de Administração
2) Garantir Persistência
● Credenciais para as VPNs, Backdoors,
Rootkits, Conexões reversas, Malware
15. Etapas / Limpeza
1) Garantir a Documentação
2) Remover dados de testes
3) Apagar registros, você nunca
esteve lá
4) Arquivar evidências e cifrá-las
para entrega
5) Restaurar backups de
segurança, caso aplicável
6) Informar cliente de mudanças
não revertidas
16. Etapas / Relatório
● Sumário Executivo
● Processos
● O que foi encontrado
● Recomendações
● Relatório Técnico
● Completo e Detalhado
● Sugestões
17. Conceitos Importantes
● Server Side Attacks ● Sniffing
● Client Side Attacks ● Hijacking
ARP Poisoning
Google Hacking
●
●
● Man in The Middle (MIDM/MITM)
● Wayback Machine
● IP Spoofing
● Whois ● DNS Spoofing / Injection
● IP Scanning ● Bugs Remotos
● Port Scanning ● Debugging
● Captura de Banners ● Pesquisa automatizada de falhas
● Firewalking ● Pesquisa manual de falhas
Backdoors
Local Bruteforce
●
●
● Wireless Hacking
● Remote Bruteforce
● ICMP Tunnel
● Rainbow Tables ● Enumeração DNS
● FootPrinting ● Password Attacks
● FingerPrinting ● WebApp Attacks
19. Laboratório Caseiro / Vantagens
● Vantagens
● Evita problemas com a
lei
● Não sofre com limitação
de banda
● Teste de ataques DoS
● Scanning agressivo
● Replicação de cenário
● Elaboração de exploits
● Mais próximo do mundo
real possível
20. Laboratório Caseiro / Desvantagens
● Pode custar caro
● Limitação de espaço
● Custos de energia
● Diversidade é um
desafio
● Alta complexidade ao
replicar um cenário
● Implementação
trabalhosa
21. Laboratório Caseiro / Solução
● Virtualização
● Utilizar menos máquinas
● Roteamento interno
● VLANs
● Emuladores
● Tradutores de API
● LiveCDs e Preparados
● Damn Vulnerable Webapp
● Damn Vulnerable Linux
● Metasploitable
● pWnOS
● DE-ICE
22. Futuro do Artigo
● Publicar relatórios de laboratórios
caseiros
● Demonstrar o processo de exploit
de serviços conhecidos
● Detalhar o uso de Ferramentas
avançadas, como Metasploit,
W3AF, BurpSuite, OpenVAS, etc.
● Detalhar ataques Client-Side
● Falar sobre evasão a sistemas de
detecção de intrusão (IDS)
● Transformar o artigo em um
Website / Wiki
● Receber contribuições