Current Threats, White/Black hats
and Practice.
ROBERTO SANTOS SOARES
Started in Information Security in 2006.
Work CPD in a company that manufactures products exclusiv...
Agenda
CyberWar.
Worm Stuxnet.
Redes Socias.
White/Black Hats.
 Penetration Test.
Demos.
Conclusão.
Terrorismo
Antes...
Uso de violência física e psicológica.
Terrorismo tem um objetivo, que é?
Convictos da nobreza de suas causas.
CyberWar
...atualmente!
Barack Obama declara total apoio à defesa digital.
O Pentágono cria a CyberCom.
E aqui?
Stuxnet
Stuxnet
Visa sistemas SCADA Siemens Simatic WinCC ou STEP7.
Supervisory Control And Data Acquisition (SCADA).
Utiliza v...
Drives USB
How?
Agora, se encontrar...
Próximo assunto
por favor!!!
Redes Sociais
Recomendações:
Cuidado ao aceitar convites.
Utilize uma boa senha.
Saiba gerenciar suas senhas.
Sempre faça logout.
C...
White/Black Hats
Diferenças
White Hat: Utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. Pode se...
Penetration Test
É uma metodologia de intrusão realizada por
Pentester ou Testadores de Penetração.
Visa simular um ataque...
Tipos de testes:
White Box: Com poucos conhecimentos sobre o alvo.
Black Box: Sem conhecimento algum sobre o alvo.
Gray Bo...
Fases:
Mãe, como é possível?
Exploiting MS
Exploit:
Microsoft Server Service Relative Patch Stack Corruption
(ms08_067).
Descrição:
Permite execucão re...
ATACANTE
LHOST
ALVO Windows XP SP2
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Demo
Exploiting Browser IE
Exploit:
Microsft Internet Explorer “Aurora” Memory Corruption
(ie_aurora).
Descrição:
Permite um at...
Ataque
ATACANTE
Server Started.
LHOST
ALVO Windows XP
Vítima clica/abre link suspeito.
PAYLOAD + EXPLOIT
Ao clicar, é cria...
Owww!
Demo
PSExec
PSEXEC é frequentemente utilizado por pen-testers para obter acesso a
um determinado sistema em que já se conheça a...
Exemplo
Entendeu Pedrinho?
“Sim tio, é por isso que
eu uso linux, não tem
virus e não acontece
comigo! ”
Hã?? Cuma?
Exploiting Linux
Exploit:
Remote Buffer Overflow
(remote_buff).
Descrição:
Iremos explorar uma simples falha de buffer ove...
ATACANTE
LHOST
ALVO Linux Slackware
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Como se proteger?
NÃO, isso não adianta!!!

Já sei!!! 
Agradecimentos
O cara lá de cima!
André Salesse
Questions?
Roberto Soares (espreto)
Twitter @espreto
espreto@backtrack.com.br
robertoespreto@gmail.com
Current Threads, White/Black Hats and Practice
Próximos SlideShares
Carregando em…5
×

Current Threads, White/Black Hats and Practice

1.684 visualizações

Publicada em

Publicada em: Tecnologia, Negócios
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.684
No SlideShare
0
A partir de incorporações
0
Número de incorporações
487
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Current Threads, White/Black Hats and Practice

  1. 1. Current Threats, White/Black hats and Practice.
  2. 2. ROBERTO SANTOS SOARES Started in Information Security in 2006. Work CPD in a company that manufactures products exclusively for Levi`s and Ecko. Technology in Computer Networks by IBTA College (Locked). Is part Backtrack team Brazil. Designer CTF and Moderator for the project Matriux-India. Courses and lectures at colleges. Who am i?
  3. 3. Agenda CyberWar. Worm Stuxnet. Redes Socias. White/Black Hats.  Penetration Test. Demos. Conclusão.
  4. 4. Terrorismo Antes...
  5. 5. Uso de violência física e psicológica. Terrorismo tem um objetivo, que é? Convictos da nobreza de suas causas.
  6. 6. CyberWar ...atualmente!
  7. 7. Barack Obama declara total apoio à defesa digital. O Pentágono cria a CyberCom. E aqui?
  8. 8. Stuxnet
  9. 9. Stuxnet Visa sistemas SCADA Siemens Simatic WinCC ou STEP7. Supervisory Control And Data Acquisition (SCADA). Utiliza vulnerabilidades 0-day do Windows. Dúvido!!! E as proteções que devem ter, como fica?
  10. 10. Drives USB
  11. 11. How?
  12. 12. Agora, se encontrar...
  13. 13. Próximo assunto por favor!!!
  14. 14. Redes Sociais
  15. 15. Recomendações: Cuidado ao aceitar convites. Utilize uma boa senha. Saiba gerenciar suas senhas. Sempre faça logout. Cuidado com encurtadores de URL. Sempre desconfie.
  16. 16. White/Black Hats
  17. 17. Diferenças White Hat: Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. Pode ser comparado a um policial ou vigilante, buscando as falhas para corrigi-las. Black Hat: Criminoso ou malicioso, comparável a um terrorista. Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.
  18. 18. Penetration Test É uma metodologia de intrusão realizada por Pentester ou Testadores de Penetração. Visa simular um ataque real na qual é utilizada técnicas do submundo hacking para verificar a atual realidade de segurança da empresa. Pentest existe foco e prazo. Para um atacante real não existem prazos.
  19. 19. Tipos de testes: White Box: Com poucos conhecimentos sobre o alvo. Black Box: Sem conhecimento algum sobre o alvo. Gray Box: Uma mistura de white box e black box. Blind: Atacante não conhece o alvo, mais a empresa sabe que será atacada. Double blind: Atacante não conhece o alvo e nem a empresa sabe que será atacada.
  20. 20. Fases:
  21. 21. Mãe, como é possível?
  22. 22. Exploiting MS Exploit: Microsoft Server Service Relative Patch Stack Corruption (ms08_067). Descrição: Permite execucão remota de código. O exploit explora uma falha no sistema RPC do Windows.
  23. 23. ATACANTE LHOST ALVO Windows XP SP2 RHOST PAYLOAD + EXPLOIT Ataque
  24. 24. Owww!
  25. 25. Demo
  26. 26. Exploiting Browser IE Exploit: Microsft Internet Explorer “Aurora” Memory Corruption (ie_aurora). Descrição: Permite um atacante remoto executar código arbitrário, acessando um ponteiro associado a um objeto excluído, relacionados com a memória inicializada incorretamente e manipulação indevida de objetos na memória.
  27. 27. Ataque ATACANTE Server Started. LHOST ALVO Windows XP Vítima clica/abre link suspeito. PAYLOAD + EXPLOIT Ao clicar, é criada uma conexão reversa entre o alvo e o atacante
  28. 28. Owww!
  29. 29. Demo
  30. 30. PSExec PSEXEC é frequentemente utilizado por pen-testers para obter acesso a um determinado sistema em que já se conheça as credenciais. ATACANTE ALVO Servidor Domínio Atacante obtém acesso a um host interno e executa o comando hashdump. Bingo!!!De posse da hash, atacante usa o exploit psexec contra o servidor.
  31. 31. Exemplo
  32. 32. Entendeu Pedrinho? “Sim tio, é por isso que eu uso linux, não tem virus e não acontece comigo! ” Hã?? Cuma?
  33. 33. Exploiting Linux Exploit: Remote Buffer Overflow (remote_buff). Descrição: Iremos explorar uma simples falha de buffer overflow e vamos adicionar o exploit no Metasploit. Buffer Overflow acontece quando o tamanho de um buffer ultrapassa sua capacidade máxima de armazenamento, ou seja, recebe mais dados do que o tamanho esperado..
  34. 34. ATACANTE LHOST ALVO Linux Slackware RHOST PAYLOAD + EXPLOIT Ataque
  35. 35. Owww!
  36. 36. Como se proteger?
  37. 37. NÃO, isso não adianta!!!  Já sei!!! 
  38. 38. Agradecimentos O cara lá de cima! André Salesse
  39. 39. Questions? Roberto Soares (espreto) Twitter @espreto espreto@backtrack.com.br robertoespreto@gmail.com

×