SlideShare uma empresa Scribd logo
1 de 42
Offensive Security,
       o que é isso?




               Paulo Renato
      Specialist Security & GNU/Linux
        LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
                   paulorenato@exasolucoes.com.br

                                    
Offensive Security, o que é isso? – Slide 1- 2   www.exasolucoes.com.br


                             Apresentação
                          Paulo Renato Lopes Seixas

- Especialista em projetos de redes corporativas, segurança da informação e
ambientes para consolidação de virtualização;

- Graduado em Sistemas de Informação pela Universidade Estadual de Goiás;

- Implementação de soluções para reduções de custos em TI, projetos de
Redes e Treinamentos especializados utilizando Software Livre, tais como
GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de
redes baseado na norma ISO 27002 (antiga ISO/IEC 17799);

- Diretor de Operações na Exa Soluções;

- Certificado Linux (LPIC-1 , LPIC-2);
- Certificado Novel (NCLA, DCTS);
- Certificado VMware (VCP-4|VSP-4|VTSP-4)
Offensive Security, o que é isso? – Slide 1- 3   www.exasolucoes.com.br


                                           Ementa
                     Offensive Security, o que é isso ?

✔   O que é Segurança da Informação?;
✔   Tríade da Segurança (Confidencialidade, Integridade, Disponibilidade);
✔   O que é Offensive Security ?
✔   Offensive Security vs Defensive Security ;
✔   O que é o Backtrack ?
✔   Offensive Security utilizando o Backtrack;
✔   Anatomia do Ataque (Footprint, Fingerprint, Enumeração);
✔   Fazendo Footprint, Fingerprint e Enumeration com o Backtrack;
✔   Metasploit: A ferramenta para PoC (Proof of Concept).
Offensive Security, o que é isso? – Slide 1- 4   www.exasolucoes.com.br



 Segurança da Informação

Qual é o bem mais importante de uma
empresa?
Offensive Security, o que é isso? – Slide 1- 5   www.exasolucoes.com.br


       O que é Segurança da
           Informação?
Segundo a NBR ISO/IEC 17799:2005 é a
proteção da informação¹ de vários tipos de
ameaças para garantir a continuidade dos
negócios, minimizar o risco ao negócio,
maximizar o retorno sobre o investimento
(ROI) e as oportunidades de negócio.
Offensive Security, o que é isso? – Slide 1- 6   www.exasolucoes.com.br



          A Tríade da Segurança da
                 Informação
•   Confidencialidade
     – Nós podemos ou
       conseguimos manter                                          Confidencialidade
       segredo?
•   Integridade
     – O que é ou quem é você?
     – Sua mensagem foi
       alterada?
•   Disponibilidade                                  Integridade                   Disponibilidade
     – Eu consigo acessar as
       bases de informações
       sempre que desejo?


                                                                                            6
Offensive Security, o que é isso? – Slide 1- 7   www.exasolucoes.com.br



       Como a Segurança da
       Informação é obtida?
Segundo a NBR ISO/IEC 17799:2005 é a partir
de um conjunto de controles adequados,
incluindo       políticas,       processos,
procedimentos, estruturas organizacionais
e funções de software e hardware.
Offensive Security, o que é isso? – Slide 1- 8   www.exasolucoes.com.br



   Por que a segurança da
 informação é necessária ?
Para assegurar a competitividade, o fluxo
de caixa, a lucratividade, o atendimento aos
requisitos legais² e a imagem da empresa
junto ao mercado.
Offensive Security, o que é isso? – Slide 1- 9   www.exasolucoes.com.br



Como estabelecer requisitos de
  segurança da informação?
 Identificar as ameaças aos ativos e as
 vulnerabilidades.
 Realizar uma estimativa para avaliar a
 probabilidade de ocorrência destas ameaças;
 E qual o seu impacto ao negócio.
Offensive Security, o que é isso? – Slide 1- 10   www.exasolucoes.com.br



            O que é Offensive Security?
“Queremos simplesmente administrar o risco e nos
defender contra ataques porque os mesmos riscos
continuarão existindo no dia seguinte e depois, ou
é hora de sair da retranca e partir para a
ofensiva?” McAffe Security Jornal, número 6 2010 (Jeff Green)
Offensive Security, o que é isso? – Slide 1- 11   www.exasolucoes.com.br



                    O que é Offensive Security?
“You   will gain practical experience in how to conduct real world
exploitation with the world's leading Penetration Distribution - BackTrack
Linux. Learn why Offensive Security is the most respected name in
information security training in the world. The only official BackTrack
training available, written and taught directly from the developers. ”
offensive-security.com/
Offensive Security, o que é isso? – Slide 1- 12   www.exasolucoes.com.br



Offensive Security vs Defensive Security




                                    VS
Offensive Security, o que é isso? – Slide 1- 13   www.exasolucoes.com.br



 Offensive Security vs Defensive Security
Offensive Security: significa em português
segurança ofensiva, ou seja, é uma estratégia de
segurança que busca o ataque diretamente, com o
objetivo de descobrir falhas e antecipar possíveis
vulnerabilidades no sistema.


Defensive Security: Significa em português
segurança defensiva, ou seja, mediante das
ameaças e riscos existentes irá realizar a segurança
de perímetro nas organizações.
Offensive Security, o que é isso? – Slide 1- 14   www.exasolucoes.com.br



                    O que é o Backtrack ?
“Backtrack é um sistema operacional Linux baseado na
família Debian. É focado em testes de segurança e testes
de penetração (pen tests), muito apreciada por hackers e
analistas de segurança, podendo ser iniciado diretamente
pelo CD (sem necessidade de instalar em disco), mídia
removível (pendrive), máquinas virtuais ou direto no disco
rígido.” Wikepedia(11/2011)




                                                                            Motorola Atrix 4G
Offensive Security, o que é isso? – Slide 1- 15   www.exasolucoes.com.br



                          O que é o Backtrack ?
“I wish I had BT3 many years ago. It would have saved me a lot of time.”
- Kevin Mitnick


“BackTrack is the fastest way to go from boot to remote root.”                                - H.D. Moore


“BackTrack is the ninja hacker’s weapon of choice.”                           – Johnny Long
Offensive Security, o que é isso? – Slide 1- 16   www.exasolucoes.com.br



Offensive Security utilizando o Backtrack ?
Offensive Security, o que é isso? – Slide 1- 17   www.exasolucoes.com.br



               Offensive Security
                Penetration Test
Offensive Security, o que é isso? – Slide 1- 18   www.exasolucoes.com.br



                        Offensive Security
                         Penetration Test
NTAMonitor (02/2011):
"Basic security threats not changed
in 15 years"
"Poor patch management, badly configured software and weak
passwords are some of the most persistent security risks seen
by our testers. These issues have remained so prevalent
because they tend to be the result of human, rather than
technical problems. For example, people use easily guessable
passwords, or inadequate staff training means a lack of
knowledge could give rise to holes in network security."


Fonte: NTA Monitor
Offensive Security, o que é isso? – Slide 1- 19   www.exasolucoes.com.br



Offensive Security utilizando o Backtrack ?
Coleta de Informações (Footprint)
    • Dnsenum / host / dig
    • Dnsmap / whois
    • Nikto


Identificação do sistema (Fingerprint)
    • xprobe2
    • Fping


Mapeamento da Rede (Enumeration)
    • Nmap
    • Maltego
Offensive Security, o que é isso? – Slide 1- 20   www.exasolucoes.com.br



                    Anatomia do Ataque
­ Footprint
Visa a obtenção de informações iniciais e relevantes do sistema alvo,
uso de Engenharia Social.
É a parte mais demorada, é a fase de planejamento do ataque.




­ Fingerprint
    Identificar o sistema operacional/serviços da vítima.
Offensive Security, o que é isso? – Slide 1- 21   www.exasolucoes.com.br



                    Anatomia do Ataque

  ­ Enumeração
      Fase de scaneamento de portas e serviços, objetivando a
enumeração do alvo.
Offensive Security, o que é isso? – Slide 1- 22   www.exasolucoes.com.br



              Ataque do Script Kiddie




* http://www.rnp.br/newsgen/9905/kiddie.html
Offensive Security, o que é isso? – Slide 1- 23   www.exasolucoes.com.br



                  Categorias de Ataques
•   Server Side Attack
     – Foca na tentativa de explorar serviços que estão em
     execução em um determinado dispositivo de rede;
     – Não precisa de interação do usuário.




•   Client Side Attack
      – Foca na tentativa de explorar aplicações que são
      executadas no computador e que normalmente
      precisam de uma interação da pessoa para que o
      ataque seja executado.
Offensive Security, o que é isso? – Slide 1- 24   www.exasolucoes.com.br


Fazendo Footprint,Fingerprint
e Enumeration com o Backtrack
Offensive Security, o que é isso? – Slide 1- 25   www.exasolucoes.com.br


Levantamento de Informações
         Footprint
Offensive Security, o que é isso? – Slide 1- 26   www.exasolucoes.com.br



                                     Footprint
•Footprint (Fingerprint) é a primeira etapa a ser realizada em
um teste de invasão.

 "Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro
horas afiando o machado." Abraham Lincoln




•É a parte preparatória que envolve coletar informações sobre
o alvo, com o objetivo de descobrir maneiras de entrar no
ambiente do alvo (mapeamento de vetores).

•Gasta se em média 70% do tempo coletando informações
sobre o alvo.
Offensive Security, o que é isso? – Slide 1- 27   www.exasolucoes.com.br



                   Objetivos do footprint
    Buscar informações relativas a:

• Topologia da rede;
• Sistemas Operacionais;
• Quantidade de Máquinas;
• Localização Física;
• Funcionários da empresa;
• Cargo;
• E-mail;
• Função no ambiente
Offensive Security, o que é isso? – Slide 1- 28   www.exasolucoes.com.br



                             Prática Dirigida
                                Footprint

•   Páginas web antigas
     –www.archive.org


•   Web Page Security Check
     –http://www.unmaskparasites.com/security-report/
Offensive Security, o que é isso? – Slide 1- 29   www.exasolucoes.com.br



     Whois & DNS Enumeration
DNS é o serviço responsável por traduzir nome de domínios para
  endereços IP (tanto ipv4 quanto ipv6).


DNSenum
#dnsenum -f dns-enum.txt dominio_vulneravel

Dig
# dig -t axfr dominio_vulneravel @name_server_dominio_vulneravel

Host
# host -v -t a dominio
# host -t mx dominio
# host -t ns dominio
Offensive Security, o que é isso? – Slide 1- 30   www.exasolucoes.com.br



                                     Fingerprint
• É uma das principais técnicas de levantamento de
informação feita por um atacante.

•A função dessa técnica é identificar a versão e distribuição do
sistema operacional que irá receber a tentativa de intrusão.

•Para que o fingerprint apresente resultados confiáveis são
necessárias análises complexas, como:
    –   Analise de pacotes que trafegam pela rede;
    –   Leitura de banners (assinaturas do sistema);
    –   Análise de particularidades da pilha TCP/IP.
Offensive Security, o que é isso? – Slide 1- 31   www.exasolucoes.com.br



                                   Fingerprint
Nmap
#nmap -v -O <host>
#nmap -sV <host>



xprobe2
#xprobe2 <host>
#xprobe2 -p TCP:80:open <host>
Offensive Security, o que é isso? – Slide 1- 32   www.exasolucoes.com.br


               Engenharia Social
Offensive Security, o que é isso? – Slide 1- 33   www.exasolucoes.com.br



                            Tipos de ataques

•   Roubo de identidade : Pode estar alinhado a ataques baseados em pessoas – o roubo
de uma conta de luz par efetuar golpes usando a identidade. Na prática, este técnica é utilizada em
conjunto com outras técnicas, como por exemplo: Phishing Scam



•   Phishing Scam: Utilizar de endereço virtual para realizar o ataque as vitimas, enviando
emails falsos de acontecimentos atuais para que a vitima possa executar alguma atividade (clicar em
link, realizar download).


•   URL Obfuscation: Utiliza-se de encurtadores de url, como por ex: tinyurl, migre.me.

•   Dumpster Diving : Arte de buscar informações no lixo

•   Persuasão: Convencer alguém a realizar algo
Offensive Security, o que é isso? – Slide 1- 34   www.exasolucoes.com.br



                              Phishing Scam
    Acompanhar as principais fraudes de phishing scam.

•   http://www.rnp.br/cais/fraudes.php
Offensive Security, o que é isso? – Slide 1- 35   www.exasolucoes.com.br



                          URL Obfuscation
Utiliza-se dos encurtadores de url, para enviar links
maliciosos.

•   Desafio
      – Como descobrir o endereço verdadeiro de um link
      encurtado, sem clicar no link ?

•   Tente descobrir a origem do link abaixo.
      – http://tinyurl.com/2ruld2


    Solução:
         –
         http://unshort.me
Offensive Security, o que é isso? – Slide 1- 36   www.exasolucoes.com.br



Porque a engenharia social é um
           sucesso?
Offensive Security, o que é isso? – Slide 1- 37   www.exasolucoes.com.br



 Enumeração de Serviços




                                                           COMPUTERS




                                                               PASSWORDS
Offensive Security, o que é isso? – Slide 1- 38   www.exasolucoes.com.br



         Enumeração de Serviços

            Verificar serviços de rede
Nmap
# nmap -sS -v vm-vitima01




# nmap -sS -p 80 vitima02 -D kernel.org,ME
Offensive Security, o que é isso? – Slide 1- 39   www.exasolucoes.com.br



     Mapeando graficamente a rede

•   Lanmap e Maltego




•Descobrir serviços e versões sendo
executadas na rede
Offensive Security, o que é isso? – Slide 1- 40   www.exasolucoes.com.br



   Mapeando graficamente a rede
• Lanmap
Offensive Security, o que é isso? – Slide 1- 41   www.exasolucoes.com.br


     Metasploit: A ferramenta para
         PoC (Proof of Concept)




•   Treinamento gratuito
      – http://www.offensive-security.com/metasploit-unleashed
Offensive Security, o que é isso? – Slide 1- 42   www.exasolucoes.com.br



                     OBRIGADO!



   Visite nosso site:
www.exasolucoes.com.br


                  Paulo Renato
         Specialist Security & GNU/Linux
               LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
                            http://about.me/paulorenato

Mais conteúdo relacionado

Mais procurados

Relês de proteção
Relês de proteçãoRelês de proteção
Relês de proteçãoFabio Souza
 
PRENSA HIDRAULICA AUTOMATIZADA.pdf
PRENSA HIDRAULICA AUTOMATIZADA.pdfPRENSA HIDRAULICA AUTOMATIZADA.pdf
PRENSA HIDRAULICA AUTOMATIZADA.pdfLuiz Carlos Dias
 
ServiçOs Em Redes De DistribuiçãO AéReas Energizadas
ServiçOs Em Redes De DistribuiçãO AéReas EnergizadasServiçOs Em Redes De DistribuiçãO AéReas Energizadas
ServiçOs Em Redes De DistribuiçãO AéReas EnergizadasSantos de Castro
 
MECANISMO DE AÇÃO DOS HERBICIDAS
MECANISMO DE AÇÃO DOS HERBICIDASMECANISMO DE AÇÃO DOS HERBICIDAS
MECANISMO DE AÇÃO DOS HERBICIDASGeagra UFG
 
Cultura do Amendoim - Potencial para Produção de Óleo
Cultura do Amendoim - Potencial para Produção de ÓleoCultura do Amendoim - Potencial para Produção de Óleo
Cultura do Amendoim - Potencial para Produção de ÓleoAgricultura Sao Paulo
 
Pt.dt.pdn.03.14.017 (4)
Pt.dt.pdn.03.14.017 (4)Pt.dt.pdn.03.14.017 (4)
Pt.dt.pdn.03.14.017 (4)marcioscal
 
Apostila+de+fitopatologia
Apostila+de+fitopatologiaApostila+de+fitopatologia
Apostila+de+fitopatologiaWillian Passos
 
Instrumentaçao Industrial - Introduçao
Instrumentaçao Industrial - IntroduçaoInstrumentaçao Industrial - Introduçao
Instrumentaçao Industrial - IntroduçaoAnderson Pontes
 
Compressores de ar
Compressores de arCompressores de ar
Compressores de argrupotcm
 
Laudo técnico elétrico modelo
Laudo técnico elétrico   modeloLaudo técnico elétrico   modelo
Laudo técnico elétrico modeloSIBELE ALVES
 
Sistema eletrico do carro
Sistema eletrico do carroSistema eletrico do carro
Sistema eletrico do carroailton varela
 
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos Pesados
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos PesadosPlano de Segurança do Trabalho em Oficinas Mecânicas de Veículos Pesados
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos PesadosJonas Abilio Sestrem Jr
 
Disjuntores e fuzíveis
Disjuntores e fuzíveis Disjuntores e fuzíveis
Disjuntores e fuzíveis cerejn
 

Mais procurados (20)

Nr10 conceitos cp2
Nr10 conceitos cp2Nr10 conceitos cp2
Nr10 conceitos cp2
 
Relês de proteção
Relês de proteçãoRelês de proteção
Relês de proteção
 
Aterramento e para-raios
Aterramento e para-raios Aterramento e para-raios
Aterramento e para-raios
 
combate a incêndio
combate a incêndiocombate a incêndio
combate a incêndio
 
PRENSA HIDRAULICA AUTOMATIZADA.pdf
PRENSA HIDRAULICA AUTOMATIZADA.pdfPRENSA HIDRAULICA AUTOMATIZADA.pdf
PRENSA HIDRAULICA AUTOMATIZADA.pdf
 
ServiçOs Em Redes De DistribuiçãO AéReas Energizadas
ServiçOs Em Redes De DistribuiçãO AéReas EnergizadasServiçOs Em Redes De DistribuiçãO AéReas Energizadas
ServiçOs Em Redes De DistribuiçãO AéReas Energizadas
 
MECANISMO DE AÇÃO DOS HERBICIDAS
MECANISMO DE AÇÃO DOS HERBICIDASMECANISMO DE AÇÃO DOS HERBICIDAS
MECANISMO DE AÇÃO DOS HERBICIDAS
 
Cultura do Amendoim - Potencial para Produção de Óleo
Cultura do Amendoim - Potencial para Produção de ÓleoCultura do Amendoim - Potencial para Produção de Óleo
Cultura do Amendoim - Potencial para Produção de Óleo
 
Pt.dt.pdn.03.14.017 (4)
Pt.dt.pdn.03.14.017 (4)Pt.dt.pdn.03.14.017 (4)
Pt.dt.pdn.03.14.017 (4)
 
Apostila+de+fitopatologia
Apostila+de+fitopatologiaApostila+de+fitopatologia
Apostila+de+fitopatologia
 
Agricultura 4.0 – a produção digital e o novo modelo de negócio agrícola - Pr...
Agricultura 4.0 – a produção digital e o novo modelo de negócio agrícola - Pr...Agricultura 4.0 – a produção digital e o novo modelo de negócio agrícola - Pr...
Agricultura 4.0 – a produção digital e o novo modelo de negócio agrícola - Pr...
 
Elementos Finais de Controle
Elementos Finais de ControleElementos Finais de Controle
Elementos Finais de Controle
 
Instrumentaçao Industrial - Introduçao
Instrumentaçao Industrial - IntroduçaoInstrumentaçao Industrial - Introduçao
Instrumentaçao Industrial - Introduçao
 
aula 8 - CF2
aula 8 - CF2aula 8 - CF2
aula 8 - CF2
 
Compressores de ar
Compressores de arCompressores de ar
Compressores de ar
 
Laudo técnico elétrico modelo
Laudo técnico elétrico   modeloLaudo técnico elétrico   modelo
Laudo técnico elétrico modelo
 
Fitoterapia (1)
Fitoterapia (1)Fitoterapia (1)
Fitoterapia (1)
 
Sistema eletrico do carro
Sistema eletrico do carroSistema eletrico do carro
Sistema eletrico do carro
 
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos Pesados
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos PesadosPlano de Segurança do Trabalho em Oficinas Mecânicas de Veículos Pesados
Plano de Segurança do Trabalho em Oficinas Mecânicas de Veículos Pesados
 
Disjuntores e fuzíveis
Disjuntores e fuzíveis Disjuntores e fuzíveis
Disjuntores e fuzíveis
 

Semelhante a Offensive Security: O que é e como funciona

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 

Semelhante a Offensive Security: O que é e como funciona (20)

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 

Offensive Security: O que é e como funciona

  • 1. Offensive Security, o que é isso? Paulo Renato Specialist Security & GNU/Linux LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS paulorenato@exasolucoes.com.br    
  • 2. Offensive Security, o que é isso? – Slide 1- 2 www.exasolucoes.com.br Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas, segurança da informação e ambientes para consolidação de virtualização; - Graduado em Sistemas de Informação pela Universidade Estadual de Goiás; - Implementação de soluções para reduções de custos em TI, projetos de Redes e Treinamentos especializados utilizando Software Livre, tais como GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de redes baseado na norma ISO 27002 (antiga ISO/IEC 17799); - Diretor de Operações na Exa Soluções; - Certificado Linux (LPIC-1 , LPIC-2); - Certificado Novel (NCLA, DCTS); - Certificado VMware (VCP-4|VSP-4|VTSP-4)
  • 3. Offensive Security, o que é isso? – Slide 1- 3 www.exasolucoes.com.br Ementa Offensive Security, o que é isso ? ✔ O que é Segurança da Informação?; ✔ Tríade da Segurança (Confidencialidade, Integridade, Disponibilidade); ✔ O que é Offensive Security ? ✔ Offensive Security vs Defensive Security ; ✔ O que é o Backtrack ? ✔ Offensive Security utilizando o Backtrack; ✔ Anatomia do Ataque (Footprint, Fingerprint, Enumeração); ✔ Fazendo Footprint, Fingerprint e Enumeration com o Backtrack; ✔ Metasploit: A ferramenta para PoC (Proof of Concept).
  • 4. Offensive Security, o que é isso? – Slide 1- 4 www.exasolucoes.com.br Segurança da Informação Qual é o bem mais importante de uma empresa?
  • 5. Offensive Security, o que é isso? – Slide 1- 5 www.exasolucoes.com.br O que é Segurança da Informação? Segundo a NBR ISO/IEC 17799:2005 é a proteção da informação¹ de vários tipos de ameaças para garantir a continuidade dos negócios, minimizar o risco ao negócio, maximizar o retorno sobre o investimento (ROI) e as oportunidades de negócio.
  • 6. Offensive Security, o que é isso? – Slide 1- 6 www.exasolucoes.com.br A Tríade da Segurança da Informação • Confidencialidade – Nós podemos ou conseguimos manter Confidencialidade segredo? • Integridade – O que é ou quem é você? – Sua mensagem foi alterada? • Disponibilidade Integridade Disponibilidade – Eu consigo acessar as bases de informações sempre que desejo? 6
  • 7. Offensive Security, o que é isso? – Slide 1- 7 www.exasolucoes.com.br Como a Segurança da Informação é obtida? Segundo a NBR ISO/IEC 17799:2005 é a partir de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
  • 8. Offensive Security, o que é isso? – Slide 1- 8 www.exasolucoes.com.br Por que a segurança da informação é necessária ? Para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais² e a imagem da empresa junto ao mercado.
  • 9. Offensive Security, o que é isso? – Slide 1- 9 www.exasolucoes.com.br Como estabelecer requisitos de segurança da informação? Identificar as ameaças aos ativos e as vulnerabilidades. Realizar uma estimativa para avaliar a probabilidade de ocorrência destas ameaças; E qual o seu impacto ao negócio.
  • 10. Offensive Security, o que é isso? – Slide 1- 10 www.exasolucoes.com.br O que é Offensive Security? “Queremos simplesmente administrar o risco e nos defender contra ataques porque os mesmos riscos continuarão existindo no dia seguinte e depois, ou é hora de sair da retranca e partir para a ofensiva?” McAffe Security Jornal, número 6 2010 (Jeff Green)
  • 11. Offensive Security, o que é isso? – Slide 1- 11 www.exasolucoes.com.br O que é Offensive Security? “You will gain practical experience in how to conduct real world exploitation with the world's leading Penetration Distribution - BackTrack Linux. Learn why Offensive Security is the most respected name in information security training in the world. The only official BackTrack training available, written and taught directly from the developers. ” offensive-security.com/
  • 12. Offensive Security, o que é isso? – Slide 1- 12 www.exasolucoes.com.br Offensive Security vs Defensive Security VS
  • 13. Offensive Security, o que é isso? – Slide 1- 13 www.exasolucoes.com.br Offensive Security vs Defensive Security Offensive Security: significa em português segurança ofensiva, ou seja, é uma estratégia de segurança que busca o ataque diretamente, com o objetivo de descobrir falhas e antecipar possíveis vulnerabilidades no sistema. Defensive Security: Significa em português segurança defensiva, ou seja, mediante das ameaças e riscos existentes irá realizar a segurança de perímetro nas organizações.
  • 14. Offensive Security, o que é isso? – Slide 1- 14 www.exasolucoes.com.br O que é o Backtrack ? “Backtrack é um sistema operacional Linux baseado na família Debian. É focado em testes de segurança e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.” Wikepedia(11/2011) Motorola Atrix 4G
  • 15. Offensive Security, o que é isso? – Slide 1- 15 www.exasolucoes.com.br O que é o Backtrack ? “I wish I had BT3 many years ago. It would have saved me a lot of time.” - Kevin Mitnick “BackTrack is the fastest way to go from boot to remote root.” - H.D. Moore “BackTrack is the ninja hacker’s weapon of choice.” – Johnny Long
  • 16. Offensive Security, o que é isso? – Slide 1- 16 www.exasolucoes.com.br Offensive Security utilizando o Backtrack ?
  • 17. Offensive Security, o que é isso? – Slide 1- 17 www.exasolucoes.com.br Offensive Security Penetration Test
  • 18. Offensive Security, o que é isso? – Slide 1- 18 www.exasolucoes.com.br Offensive Security Penetration Test NTAMonitor (02/2011): "Basic security threats not changed in 15 years" "Poor patch management, badly configured software and weak passwords are some of the most persistent security risks seen by our testers. These issues have remained so prevalent because they tend to be the result of human, rather than technical problems. For example, people use easily guessable passwords, or inadequate staff training means a lack of knowledge could give rise to holes in network security." Fonte: NTA Monitor
  • 19. Offensive Security, o que é isso? – Slide 1- 19 www.exasolucoes.com.br Offensive Security utilizando o Backtrack ? Coleta de Informações (Footprint) • Dnsenum / host / dig • Dnsmap / whois • Nikto Identificação do sistema (Fingerprint) • xprobe2 • Fping Mapeamento da Rede (Enumeration) • Nmap • Maltego
  • 20. Offensive Security, o que é isso? – Slide 1- 20 www.exasolucoes.com.br Anatomia do Ataque ­ Footprint Visa a obtenção de informações iniciais e relevantes do sistema alvo, uso de Engenharia Social. É a parte mais demorada, é a fase de planejamento do ataque. ­ Fingerprint Identificar o sistema operacional/serviços da vítima.
  • 21. Offensive Security, o que é isso? – Slide 1- 21 www.exasolucoes.com.br Anatomia do Ataque   ­ Enumeração Fase de scaneamento de portas e serviços, objetivando a enumeração do alvo.
  • 22. Offensive Security, o que é isso? – Slide 1- 22 www.exasolucoes.com.br Ataque do Script Kiddie * http://www.rnp.br/newsgen/9905/kiddie.html
  • 23. Offensive Security, o que é isso? – Slide 1- 23 www.exasolucoes.com.br Categorias de Ataques • Server Side Attack – Foca na tentativa de explorar serviços que estão em execução em um determinado dispositivo de rede; – Não precisa de interação do usuário. • Client Side Attack – Foca na tentativa de explorar aplicações que são executadas no computador e que normalmente precisam de uma interação da pessoa para que o ataque seja executado.
  • 24. Offensive Security, o que é isso? – Slide 1- 24 www.exasolucoes.com.br Fazendo Footprint,Fingerprint e Enumeration com o Backtrack
  • 25. Offensive Security, o que é isso? – Slide 1- 25 www.exasolucoes.com.br Levantamento de Informações Footprint
  • 26. Offensive Security, o que é isso? – Slide 1- 26 www.exasolucoes.com.br Footprint •Footprint (Fingerprint) é a primeira etapa a ser realizada em um teste de invasão. "Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro horas afiando o machado." Abraham Lincoln •É a parte preparatória que envolve coletar informações sobre o alvo, com o objetivo de descobrir maneiras de entrar no ambiente do alvo (mapeamento de vetores). •Gasta se em média 70% do tempo coletando informações sobre o alvo.
  • 27. Offensive Security, o que é isso? – Slide 1- 27 www.exasolucoes.com.br Objetivos do footprint Buscar informações relativas a: • Topologia da rede; • Sistemas Operacionais; • Quantidade de Máquinas; • Localização Física; • Funcionários da empresa; • Cargo; • E-mail; • Função no ambiente
  • 28. Offensive Security, o que é isso? – Slide 1- 28 www.exasolucoes.com.br Prática Dirigida Footprint • Páginas web antigas –www.archive.org • Web Page Security Check –http://www.unmaskparasites.com/security-report/
  • 29. Offensive Security, o que é isso? – Slide 1- 29 www.exasolucoes.com.br Whois & DNS Enumeration DNS é o serviço responsável por traduzir nome de domínios para endereços IP (tanto ipv4 quanto ipv6). DNSenum #dnsenum -f dns-enum.txt dominio_vulneravel Dig # dig -t axfr dominio_vulneravel @name_server_dominio_vulneravel Host # host -v -t a dominio # host -t mx dominio # host -t ns dominio
  • 30. Offensive Security, o que é isso? – Slide 1- 30 www.exasolucoes.com.br Fingerprint • É uma das principais técnicas de levantamento de informação feita por um atacante. •A função dessa técnica é identificar a versão e distribuição do sistema operacional que irá receber a tentativa de intrusão. •Para que o fingerprint apresente resultados confiáveis são necessárias análises complexas, como: – Analise de pacotes que trafegam pela rede; – Leitura de banners (assinaturas do sistema); – Análise de particularidades da pilha TCP/IP.
  • 31. Offensive Security, o que é isso? – Slide 1- 31 www.exasolucoes.com.br Fingerprint Nmap #nmap -v -O <host> #nmap -sV <host> xprobe2 #xprobe2 <host> #xprobe2 -p TCP:80:open <host>
  • 32. Offensive Security, o que é isso? – Slide 1- 32 www.exasolucoes.com.br Engenharia Social
  • 33. Offensive Security, o que é isso? – Slide 1- 33 www.exasolucoes.com.br Tipos de ataques • Roubo de identidade : Pode estar alinhado a ataques baseados em pessoas – o roubo de uma conta de luz par efetuar golpes usando a identidade. Na prática, este técnica é utilizada em conjunto com outras técnicas, como por exemplo: Phishing Scam • Phishing Scam: Utilizar de endereço virtual para realizar o ataque as vitimas, enviando emails falsos de acontecimentos atuais para que a vitima possa executar alguma atividade (clicar em link, realizar download). • URL Obfuscation: Utiliza-se de encurtadores de url, como por ex: tinyurl, migre.me. • Dumpster Diving : Arte de buscar informações no lixo • Persuasão: Convencer alguém a realizar algo
  • 34. Offensive Security, o que é isso? – Slide 1- 34 www.exasolucoes.com.br Phishing Scam Acompanhar as principais fraudes de phishing scam. • http://www.rnp.br/cais/fraudes.php
  • 35. Offensive Security, o que é isso? – Slide 1- 35 www.exasolucoes.com.br URL Obfuscation Utiliza-se dos encurtadores de url, para enviar links maliciosos. • Desafio – Como descobrir o endereço verdadeiro de um link encurtado, sem clicar no link ? • Tente descobrir a origem do link abaixo. – http://tinyurl.com/2ruld2 Solução: – http://unshort.me
  • 36. Offensive Security, o que é isso? – Slide 1- 36 www.exasolucoes.com.br Porque a engenharia social é um sucesso?
  • 37. Offensive Security, o que é isso? – Slide 1- 37 www.exasolucoes.com.br Enumeração de Serviços COMPUTERS PASSWORDS
  • 38. Offensive Security, o que é isso? – Slide 1- 38 www.exasolucoes.com.br Enumeração de Serviços Verificar serviços de rede Nmap # nmap -sS -v vm-vitima01 # nmap -sS -p 80 vitima02 -D kernel.org,ME
  • 39. Offensive Security, o que é isso? – Slide 1- 39 www.exasolucoes.com.br Mapeando graficamente a rede • Lanmap e Maltego •Descobrir serviços e versões sendo executadas na rede
  • 40. Offensive Security, o que é isso? – Slide 1- 40 www.exasolucoes.com.br Mapeando graficamente a rede • Lanmap
  • 41. Offensive Security, o que é isso? – Slide 1- 41 www.exasolucoes.com.br Metasploit: A ferramenta para PoC (Proof of Concept) • Treinamento gratuito – http://www.offensive-security.com/metasploit-unleashed
  • 42. Offensive Security, o que é isso? – Slide 1- 42 www.exasolucoes.com.br OBRIGADO! Visite nosso site: www.exasolucoes.com.br Paulo Renato Specialist Security & GNU/Linux LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS http://about.me/paulorenato