Backtrack 4 Final – Distro Penetration Testing

 Palestra I -"Buscando Vulnerabilidades em
  Softwares com Backtrack 4 e OpenVAS"
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-
eventos/Palestra-Gratis-do-Backtrack-Brasil-na-Unimep-em-
PiracicabaSP/

https://www.backtrack.com.br/forum/btb4/viewtopic.php?
f=3&t=323
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Agenda:

- O que uma vulnerabilidade
- Como obter fontes de vulnerabilidades
- Varrendo por Vulnerabilidades com OpenVAS
- Criando usuários no OpenVAS
- Criando um Certificado Digital no OpenVAS
- Atualizando os plugins do OpenVAS
- Start o daemon do OpenVAS
- Start o client do OpenVAS
- Relatórios
O que uma vulnerabilidade

A vulnerabilidade na computação significa ter brecha em um
sistema computacional, também conhecida como bug.

Esta mesma pode ser explorada em um determinado sistema
ou serviço vulnerável que esteja rodando na máquina.
O que uma vulnerabilidade

As vulnerabilidades mais exploradas nos dias de hoje, são as
do tipo buffer overflow, que muitas vezes pode dar privilégios
de administrador para o invasor, rodar códigos maliciosos
remotamente, burlar particularidades de cada sistema, ataques
de Negação de Serviços (DDoS), e acesso irestrito ao sistema.

Existem ferramentas específicas para se explorar as
vulnerabilidades, cada ferramenta para a sua respectiva
vulnerabilidade a ser explorada (na maioria das vezes escritas
em linguagem C e Assembly), essas ferramentas são
chamadas de exploits.
O que um buffer-overflow

Transbordamento de dados (em inglês: buffer overflow)
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento.
O que um Exploit

Em segurança da informação, é um programa de computador,
uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional
ou serviços de interação de protocolos (ex: servidores Web).

São geralmente elaborados por hackers como programas de
demonstração das vulnerabilidades, a fim de que as falhas
sejam corrigidas, ou por crackers a fim de ganhar acesso não
autorizado a sistemas. Por isso muitos crackers não publicam
seus exploits, conhecidos como 0days, e o seu uso
massificado deve-se aos script kiddies.
Como obter fontes de vulnerabilidades

www.backtrack.com.br (em breve e em português)

www.nsec.com.br (em breve e em português)

www.milw0rm.com

www.exploitdb.com

www.securityfocus.com

www.cve.org

www.osvdb.org
●   - Usando o LiveDVD BackTrack 4;




●
Mais informações em:




          http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso

Backtrack 4 Final Distro Penetration Testing Unimep2009

  • 1.
    Backtrack 4 Final– Distro Penetration Testing Palestra I -"Buscando Vulnerabilidades em Softwares com Backtrack 4 e OpenVAS"
  • 2.
  • 3.
    Mauro Risonho dePaula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 4.
    Agenda: - O queuma vulnerabilidade - Como obter fontes de vulnerabilidades - Varrendo por Vulnerabilidades com OpenVAS - Criando usuários no OpenVAS - Criando um Certificado Digital no OpenVAS - Atualizando os plugins do OpenVAS - Start o daemon do OpenVAS - Start o client do OpenVAS - Relatórios
  • 5.
    O que umavulnerabilidade A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como bug. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.
  • 6.
    O que umavulnerabilidade As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits.
  • 7.
    O que umbuffer-overflow Transbordamento de dados (em inglês: buffer overflow) acontece quando o tamanho de um buffer ultrapassa sua capacidade máxima de armazenamento.
  • 8.
    O que umExploit Em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
  • 9.
    Como obter fontesde vulnerabilidades www.backtrack.com.br (em breve e em português) www.nsec.com.br (em breve e em português) www.milw0rm.com www.exploitdb.com www.securityfocus.com www.cve.org www.osvdb.org
  • 10.
    - Usando o LiveDVD BackTrack 4; ●
  • 11.
    Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso