SlideShare uma empresa Scribd logo
1 de 22
Apresentação de artigo:
                      Pentesting Auto-ensinado




   Aluno: Leandro Quibem Magnabosco
Cadeira: Segurança em Sistemas Distribuídos
    Professora: Carla Merkle Westphall
Artigo: Pentesting Auto-ensinado
            Programa
                ●   Introdução
                ●   Etapas de um
                    Pentesting
                ●   Conceitos
                    Importantes
                ●   Ferramentas
                ●   Laboratório caseiro
                ●   Futuro do Artigo
Introdução / Seções

●Nichos de Segurança
da Informação
O que é Pentest
●


●Onde Pentesting se
encaixa
Pra quê Pentest?
●
Introdução / Nichos
Nichos de Segurança da Informação
●

● Segurança de Redes

  ● Perímetro

  ● Firewall, Camada 3

● Segurança de aplicações

  ● Injections, Buffer Overflow, Autenticação

● Segurança em banco de dados

  ● Controle de Acesso, Controle de Integridade,

    Criptografia
● Continuidade de negócios

  ● Alta Disponibilidade, Análise de Impacto

● Forense Digital

  ● Evidências Digitais, Reconstrução de ações
Introdução / O que é Pentest?
●   Hacking Ético         Benefícios:
                          ●   Descobrir falhas de
●   Teste de Invasão          segurança
●   Essencialmente é:     ●   Diminui Downtime da rede

    simular um            ●   Ajuda a preservar a imagem
                              da corporação
    adversário            ●   Justifica investimentos em
●   Blackboxing vs            segurança

    Whiteboxing           ●   Evita problemas
                               –   como perda
    ●   Há conhecimento            de dados de
        prévio do alvo?            clientes
Introdução / Onde Pentesting se
                encaixa?
●   Unifica os nichos de
    segurança da
    informação
●   Trabalha gerência de
    vulnerabilidades
●   Permite a melhoria
    da segurança em
    áreas invisíveis para
    outros nichos
Introdução / Pra quê Pentest?
●   Justificar ROSI (Return    ●   Prover certo nível de
    Of Security Investments)       segurança a corporação
                                   Conseguir e manter uma
    Como ferramenta de
                               ●
●
                                   certificação de segurança
    auditoria                      necessárias em algumas
●   Identificar                    indústrias
    vulnerabilidades que       ●   Avaliar a eficiência de
    ameaçam os valores da          mecanismos de segurança,
    companhia                      como firewalls, roteadores,
                                   servidores web, etc.
●   Reduzir o custo de TI de
    uma organização
Etapas / Seções
            Nome (Nome no PTES)
           www.pentest-standard.org/

●Preparação (Pre-Engagement)
●Coleta de Informações (Intelligence Gathering)

●Organização de Ameaças (Threat Modelling)

●Análise de Vulnerabilidades

(Vulnerability Analysys)
●Corrupção / Invasão (Exploitation)

●Limpeza (Não está no PTES)

●Relatório (Reporting)
Etapas / Preparação
1) Escopo
2) Objetivos
3) Termos do Teste
4) Comunicação
5) Regras de Ataque
6) Capacidade técnica
  do cliente e
  tecnologias em uso
7) Proteger-se
Etapas / Coleta de Informações
1) Seleção de Alvos
2) OSINT
  ●   O que é público
3) HUMINT
  ●   Engenharia Social
4) Avaliação Interna
5) Avaliação Externa
6) Identificar mecanismos
  de segurança
Etapas / Identificação de ameaças
1) Identificar Ativos
2) Análise de Processos
  do Cliente
3) Análise de Ameaças
  ●   Competidores
  ●   Usuários internos
  ●   Espionagem industrial
4) Análise da capacidade
  das ameaças
Etapas / Análise de Vulnerabilidades
1) Testes
  ●   Ativos: Scanning
  ●   Passivos: Sniffing
2) Validação
  ●   Correlação entre Scans
  ●   Teste Manual
3) Pesquisa
  ●   www.exploit-db.com
  ●   Google Hacking
  ●   Senhas Padrão
  ●   Replicar ambiente para testes
Etapas / Invasão
1) Evadir mecanismos naturais
  de segurança
  1) Encoding
  2) Proccess Injection
2) Verificar possibilidade de DoS
  1)Verificar acordo da etapa de
    Preparação
3) Verificar exploits públicos
  1)É comum conterem backdoors
4) Executar o ataque
  1)Utilizar técnicas de evasão de
    IDS/IPS/Firewall/etc sempre que
    possível
Etapas / Pós-Invasão
1) Análise de Infra
    ●   VPN, Rotas, Proxies, Protocolos, Layout
        de Rede
2) Localizar importâncias
    ●   Câmeras, Compartilhamentos, VoIP,
        WiFi, Repositório de código, Databases,
        Backups
●   Capturar ativos
    ●   Objetivo = Emular o bandido
    ●   O que gera receita para a empresa?
1) Penetrar mais na infra
    ●   Penetrar diferentes níveis (VPN
        corporativa, Anel de Administração
2) Garantir Persistência
    ●   Credenciais para as VPNs, Backdoors,
        Rootkits, Conexões reversas, Malware
Etapas / Limpeza
1) Garantir a Documentação
2) Remover dados de testes
3) Apagar registros, você nunca
  esteve lá
4) Arquivar evidências e cifrá-las
  para entrega
5) Restaurar backups de
  segurança, caso aplicável
6) Informar cliente de mudanças
  não revertidas
Etapas / Relatório
●   Sumário Executivo
    ●   Processos
    ●   O que foi encontrado
    ●   Recomendações


●   Relatório Técnico
    ●   Completo e Detalhado
    ●   Sugestões
Conceitos Importantes
●   Server Side Attacks   ●   Sniffing
●   Client Side Attacks   ●   Hijacking
                              ARP Poisoning
    Google Hacking
                          ●
●

                          ●   Man in The Middle (MIDM/MITM)
●   Wayback Machine
                          ●   IP Spoofing
●   Whois                 ●   DNS Spoofing / Injection
●   IP Scanning           ●   Bugs Remotos
●   Port Scanning         ●   Debugging
●   Captura de Banners    ●   Pesquisa automatizada de falhas
●   Firewalking           ●   Pesquisa manual de falhas
                              Backdoors
    Local Bruteforce
                          ●
●
                          ●   Wireless Hacking
●   Remote Bruteforce
                          ●   ICMP Tunnel
●   Rainbow Tables        ●   Enumeração DNS
●   FootPrinting          ●   Password Attacks
●   FingerPrinting        ●   WebApp Attacks
Ferramentas
●   Backtrack
●   Core Impact
●   Metasploit
●   W3AF
●   BurpSuite
●   Nessus
●   OpenVAS
●   WebScarab
●   Armitage
●   NeXPoSe
●   Wireshark
●   Ettercap
Laboratório Caseiro / Vantagens
●   Vantagens
    ●   Evita problemas com a
        lei
    ●   Não sofre com limitação
        de banda
    ●   Teste de ataques DoS
    ●   Scanning agressivo
    ●   Replicação de cenário
    ●   Elaboração de exploits
    ●   Mais próximo do mundo
        real possível
Laboratório Caseiro / Desvantagens
●   Pode custar caro
●   Limitação de espaço
●   Custos de energia
●   Diversidade é um
    desafio
●   Alta complexidade ao
    replicar um cenário
●   Implementação
    trabalhosa
Laboratório Caseiro / Solução
●   Virtualização
    ●   Utilizar menos máquinas
    ●   Roteamento interno
●   VLANs
●   Emuladores
●   Tradutores de API
●   LiveCDs e Preparados
    ●   Damn Vulnerable Webapp
    ●   Damn Vulnerable Linux
    ●   Metasploitable
    ●   pWnOS
    ●   DE-ICE
Futuro do Artigo
●   Publicar relatórios de laboratórios
    caseiros
●   Demonstrar o processo de exploit
    de serviços conhecidos
●   Detalhar o uso de Ferramentas
    avançadas, como Metasploit,
    W3AF, BurpSuite, OpenVAS, etc.
●   Detalhar ataques Client-Side
●   Falar sobre evasão a sistemas de
    detecção de intrusão (IDS)
●   Transformar o artigo em um
    Website / Wiki
●   Receber contribuições

Mais conteúdo relacionado

Mais procurados

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 

Mais procurados (20)

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Struts2 remote codeexecution
Struts2 remote codeexecutionStruts2 remote codeexecution
Struts2 remote codeexecution
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Autenticação
AutenticaçãoAutenticação
Autenticação
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 

Destaque

Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa ApresentacaoFerramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacaonfteodoro
 
Apresentação acunetix scanner ambiente web - abril2012 [modo de compatibili...
Apresentação acunetix   scanner ambiente web - abril2012 [modo de compatibili...Apresentação acunetix   scanner ambiente web - abril2012 [modo de compatibili...
Apresentação acunetix scanner ambiente web - abril2012 [modo de compatibili...SUNLIT Technologies
 
Você já imaginou comprar tudo o que sempre sonhou?
Você já imaginou comprar tudo o que sempre sonhou?Você já imaginou comprar tudo o que sempre sonhou?
Você já imaginou comprar tudo o que sempre sonhou?Flavio Shiga
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoFernando Vargas
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingVitor Melo
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçaoMalco Daniel
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 

Destaque (15)

CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa ApresentacaoFerramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacao
 
Apresentação acunetix scanner ambiente web - abril2012 [modo de compatibili...
Apresentação acunetix   scanner ambiente web - abril2012 [modo de compatibili...Apresentação acunetix   scanner ambiente web - abril2012 [modo de compatibili...
Apresentação acunetix scanner ambiente web - abril2012 [modo de compatibili...
 
Você já imaginou comprar tudo o que sempre sonhou?
Você já imaginou comprar tudo o que sempre sonhou?Você já imaginou comprar tudo o que sempre sonhou?
Você já imaginou comprar tudo o que sempre sonhou?
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Aplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentestingAplicação de um modelo simplificado das metodologias do pentesting
Aplicação de um modelo simplificado das metodologias do pentesting
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Invasão 2ª ediçao
Invasão   2ª ediçaoInvasão   2ª ediçao
Invasão 2ª ediçao
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Grandes navegações1
Grandes  navegações1Grandes  navegações1
Grandes navegações1
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 

Semelhante a Pentest Auto-Ensinado

ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioInteraction South America
 
ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioInteraction South America
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010Marcelo Fleury
 
Apresentação sobre o tutorial
Apresentação sobre o tutorialApresentação sobre o tutorial
Apresentação sobre o tutorialguest03d9b
 
Apresentacao Comercial Controller v.43.001
Apresentacao Comercial Controller v.43.001Apresentacao Comercial Controller v.43.001
Apresentacao Comercial Controller v.43.001AgilleTecnologia
 
Gestão de Projeto de Desenvolvimento Agil(XP)
Gestão de Projeto de Desenvolvimento Agil(XP)Gestão de Projeto de Desenvolvimento Agil(XP)
Gestão de Projeto de Desenvolvimento Agil(XP)elliando dias
 
Rui cardoso 39011
Rui cardoso 39011Rui cardoso 39011
Rui cardoso 39011Rui Cardoso
 
6 requisitos-usabilidade
6 requisitos-usabilidade6 requisitos-usabilidade
6 requisitos-usabilidadeRubslaine
 
Desenvolvendo aplicações orientadas a testes de aceitação: um caso prático
Desenvolvendo aplicações orientadas a testes de aceitação: um caso práticoDesenvolvendo aplicações orientadas a testes de aceitação: um caso prático
Desenvolvendo aplicações orientadas a testes de aceitação: um caso práticoelliando dias
 
Desenvolvimento web ágil com Django
Desenvolvimento web ágil com DjangoDesenvolvimento web ágil com Django
Desenvolvimento web ágil com DjangoIgor Sobreira
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 
Qualidade ao alcance de todos
Qualidade ao alcance de todosQualidade ao alcance de todos
Qualidade ao alcance de todosFelipe Goulart
 

Semelhante a Pentest Auto-Ensinado (20)

ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
 
ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do UsuárioISA11 - Walter Cybis: Monitorando a Experiência do Usuário
ISA11 - Walter Cybis: Monitorando a Experiência do Usuário
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010
 
Apresentação sobre o tutorial
Apresentação sobre o tutorialApresentação sobre o tutorial
Apresentação sobre o tutorial
 
Apresentacao Comercial Controller v.43.001
Apresentacao Comercial Controller v.43.001Apresentacao Comercial Controller v.43.001
Apresentacao Comercial Controller v.43.001
 
Gestão de Projeto de Desenvolvimento Agil(XP)
Gestão de Projeto de Desenvolvimento Agil(XP)Gestão de Projeto de Desenvolvimento Agil(XP)
Gestão de Projeto de Desenvolvimento Agil(XP)
 
Rui cardoso 39011
Rui cardoso 39011Rui cardoso 39011
Rui cardoso 39011
 
6 requisitos-usabilidade
6 requisitos-usabilidade6 requisitos-usabilidade
6 requisitos-usabilidade
 
UP.Acelera
UP.AceleraUP.Acelera
UP.Acelera
 
Desenvolvendo aplicações orientadas a testes de aceitação: um caso prático
Desenvolvendo aplicações orientadas a testes de aceitação: um caso práticoDesenvolvendo aplicações orientadas a testes de aceitação: um caso prático
Desenvolvendo aplicações orientadas a testes de aceitação: um caso prático
 
Desenvolvimento web ágil com Django
Desenvolvimento web ágil com DjangoDesenvolvimento web ágil com Django
Desenvolvimento web ágil com Django
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
New Relic Insights
New Relic InsightsNew Relic Insights
New Relic Insights
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Módulo a
Módulo aMódulo a
Módulo a
 
Ruby On Rails
Ruby On RailsRuby On Rails
Ruby On Rails
 
Estga conferencias-gestao-qualidade-I
Estga conferencias-gestao-qualidade-IEstga conferencias-gestao-qualidade-I
Estga conferencias-gestao-qualidade-I
 
Qualidade ao alcance de todos
Qualidade ao alcance de todosQualidade ao alcance de todos
Qualidade ao alcance de todos
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 

Último (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Pentest Auto-Ensinado

  • 1. Apresentação de artigo: Pentesting Auto-ensinado Aluno: Leandro Quibem Magnabosco Cadeira: Segurança em Sistemas Distribuídos Professora: Carla Merkle Westphall
  • 2. Artigo: Pentesting Auto-ensinado Programa ● Introdução ● Etapas de um Pentesting ● Conceitos Importantes ● Ferramentas ● Laboratório caseiro ● Futuro do Artigo
  • 3. Introdução / Seções ●Nichos de Segurança da Informação O que é Pentest ● ●Onde Pentesting se encaixa Pra quê Pentest? ●
  • 4. Introdução / Nichos Nichos de Segurança da Informação ● ● Segurança de Redes ● Perímetro ● Firewall, Camada 3 ● Segurança de aplicações ● Injections, Buffer Overflow, Autenticação ● Segurança em banco de dados ● Controle de Acesso, Controle de Integridade, Criptografia ● Continuidade de negócios ● Alta Disponibilidade, Análise de Impacto ● Forense Digital ● Evidências Digitais, Reconstrução de ações
  • 5. Introdução / O que é Pentest? ● Hacking Ético Benefícios: ● Descobrir falhas de ● Teste de Invasão segurança ● Essencialmente é: ● Diminui Downtime da rede simular um ● Ajuda a preservar a imagem da corporação adversário ● Justifica investimentos em ● Blackboxing vs segurança Whiteboxing ● Evita problemas – como perda ● Há conhecimento de dados de prévio do alvo? clientes
  • 6. Introdução / Onde Pentesting se encaixa? ● Unifica os nichos de segurança da informação ● Trabalha gerência de vulnerabilidades ● Permite a melhoria da segurança em áreas invisíveis para outros nichos
  • 7. Introdução / Pra quê Pentest? ● Justificar ROSI (Return ● Prover certo nível de Of Security Investments) segurança a corporação Conseguir e manter uma Como ferramenta de ● ● certificação de segurança auditoria necessárias em algumas ● Identificar indústrias vulnerabilidades que ● Avaliar a eficiência de ameaçam os valores da mecanismos de segurança, companhia como firewalls, roteadores, servidores web, etc. ● Reduzir o custo de TI de uma organização
  • 8. Etapas / Seções Nome (Nome no PTES) www.pentest-standard.org/ ●Preparação (Pre-Engagement) ●Coleta de Informações (Intelligence Gathering) ●Organização de Ameaças (Threat Modelling) ●Análise de Vulnerabilidades (Vulnerability Analysys) ●Corrupção / Invasão (Exploitation) ●Limpeza (Não está no PTES) ●Relatório (Reporting)
  • 9. Etapas / Preparação 1) Escopo 2) Objetivos 3) Termos do Teste 4) Comunicação 5) Regras de Ataque 6) Capacidade técnica do cliente e tecnologias em uso 7) Proteger-se
  • 10. Etapas / Coleta de Informações 1) Seleção de Alvos 2) OSINT ● O que é público 3) HUMINT ● Engenharia Social 4) Avaliação Interna 5) Avaliação Externa 6) Identificar mecanismos de segurança
  • 11. Etapas / Identificação de ameaças 1) Identificar Ativos 2) Análise de Processos do Cliente 3) Análise de Ameaças ● Competidores ● Usuários internos ● Espionagem industrial 4) Análise da capacidade das ameaças
  • 12. Etapas / Análise de Vulnerabilidades 1) Testes ● Ativos: Scanning ● Passivos: Sniffing 2) Validação ● Correlação entre Scans ● Teste Manual 3) Pesquisa ● www.exploit-db.com ● Google Hacking ● Senhas Padrão ● Replicar ambiente para testes
  • 13. Etapas / Invasão 1) Evadir mecanismos naturais de segurança 1) Encoding 2) Proccess Injection 2) Verificar possibilidade de DoS 1)Verificar acordo da etapa de Preparação 3) Verificar exploits públicos 1)É comum conterem backdoors 4) Executar o ataque 1)Utilizar técnicas de evasão de IDS/IPS/Firewall/etc sempre que possível
  • 14. Etapas / Pós-Invasão 1) Análise de Infra ● VPN, Rotas, Proxies, Protocolos, Layout de Rede 2) Localizar importâncias ● Câmeras, Compartilhamentos, VoIP, WiFi, Repositório de código, Databases, Backups ● Capturar ativos ● Objetivo = Emular o bandido ● O que gera receita para a empresa? 1) Penetrar mais na infra ● Penetrar diferentes níveis (VPN corporativa, Anel de Administração 2) Garantir Persistência ● Credenciais para as VPNs, Backdoors, Rootkits, Conexões reversas, Malware
  • 15. Etapas / Limpeza 1) Garantir a Documentação 2) Remover dados de testes 3) Apagar registros, você nunca esteve lá 4) Arquivar evidências e cifrá-las para entrega 5) Restaurar backups de segurança, caso aplicável 6) Informar cliente de mudanças não revertidas
  • 16. Etapas / Relatório ● Sumário Executivo ● Processos ● O que foi encontrado ● Recomendações ● Relatório Técnico ● Completo e Detalhado ● Sugestões
  • 17. Conceitos Importantes ● Server Side Attacks ● Sniffing ● Client Side Attacks ● Hijacking ARP Poisoning Google Hacking ● ● ● Man in The Middle (MIDM/MITM) ● Wayback Machine ● IP Spoofing ● Whois ● DNS Spoofing / Injection ● IP Scanning ● Bugs Remotos ● Port Scanning ● Debugging ● Captura de Banners ● Pesquisa automatizada de falhas ● Firewalking ● Pesquisa manual de falhas Backdoors Local Bruteforce ● ● ● Wireless Hacking ● Remote Bruteforce ● ICMP Tunnel ● Rainbow Tables ● Enumeração DNS ● FootPrinting ● Password Attacks ● FingerPrinting ● WebApp Attacks
  • 18. Ferramentas ● Backtrack ● Core Impact ● Metasploit ● W3AF ● BurpSuite ● Nessus ● OpenVAS ● WebScarab ● Armitage ● NeXPoSe ● Wireshark ● Ettercap
  • 19. Laboratório Caseiro / Vantagens ● Vantagens ● Evita problemas com a lei ● Não sofre com limitação de banda ● Teste de ataques DoS ● Scanning agressivo ● Replicação de cenário ● Elaboração de exploits ● Mais próximo do mundo real possível
  • 20. Laboratório Caseiro / Desvantagens ● Pode custar caro ● Limitação de espaço ● Custos de energia ● Diversidade é um desafio ● Alta complexidade ao replicar um cenário ● Implementação trabalhosa
  • 21. Laboratório Caseiro / Solução ● Virtualização ● Utilizar menos máquinas ● Roteamento interno ● VLANs ● Emuladores ● Tradutores de API ● LiveCDs e Preparados ● Damn Vulnerable Webapp ● Damn Vulnerable Linux ● Metasploitable ● pWnOS ● DE-ICE
  • 22. Futuro do Artigo ● Publicar relatórios de laboratórios caseiros ● Demonstrar o processo de exploit de serviços conhecidos ● Detalhar o uso de Ferramentas avançadas, como Metasploit, W3AF, BurpSuite, OpenVAS, etc. ● Detalhar ataques Client-Side ● Falar sobre evasão a sistemas de detecção de intrusão (IDS) ● Transformar o artigo em um Website / Wiki ● Receber contribuições