P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas

154 visualizações

Publicada em

P3NTE5T W1TH ARM1T4GE por Lucas Oliveira Dantas

Publicada em: Software
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas

  1. 1. P3NTE5T W1TH ARM1T4GE Lucas O. Dantas luksjobs@live.com POTICON 2017 - 2ª Conferência Potiguar de Software Livre GNU/LINUX https://www.linkedin.com/in/luksjobs/
  2. 2. AGENDA Metasploit e Armitage no Kali Linux - Hackeando sua rede.  APR3SENT4ÇÕES  OBJETIVO  O QU& É PENTEST?  PORT SCANNER  ATAQU3 DO P3NTE5T  4PRESENTAÇÃO NA PRÁTICA
  3. 3. WHOIS ME 6 anos de experiência em T.I. 2 anos de experiência em Segurança da Informção Graduado em Gestão de T.I. e Pós Granduando em S.I. Úsuario de Software Livre e Software Proprietário MCPS: Microsoft Certified Professional MS: Windows 7, Configuring … Lucas Oliveira Dantas Técnico de Suporte Pleno - CTIS, TSE e TRE-RN
  4. 4. OBJETIVO O objetivo dessa palestra é como configurar o Metasploit e o Armitage para buscar vulnerabilidades em sua rede, com o intuito de identificar falhas para que seja possível torná-la mais segura.  O intuito não é de modo algum um “howto” para ser "hackudão" é apenas um escopo inicial para utilizar estas poderosas ferramentas de software livre a fim de deixar sua rede menos vulnerável.
  5. 5. PENTEST O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema.
  6. 6. PENTEST Blackbox e Whitebox Cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques.
  7. 7. NMAP O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração, identificação de rede e auditoria de segurança.  Determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem.  Fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.
  8. 8. ARMITAGE O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado.  Exploit: Um exploit é uma sequência de comandos do metasploit que tomam vantagem de um defeito, falha ou vulnerabilidade de um sistema.  Payloads: É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações.
  9. 9. NA PRÁT1CA Agora chega de conversa e bora pra parte prática!
  10. 10. TH4NKS FOLKS! Obrigado!!!

×