Backtrack 4 RC1 - 5 passos para um Hands-on em
           Pentest (Teste de Invasão)
ATENÇÃO!!!
Os técnicas demonstradas aqui e neste material são de caracter
acadêmico em palestras e de uso profissional por profissionais
conhecidos e autorizados, chamados de Pentesters. Ethical
Hackers e outros do segmento de segurança caracterizados com
bom comportamento ético.

Nós não nos responsabilizamos pelo uso indevido deste
conhecimento.
Observação:

Esta palestra será focada totalmente em demonstrações (Hands-
On), com poucas explicações e teorias.
Divulgação:

http://www.volcon.org/volday2/programacao/mauro-risonho.php
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Mauro Risonho de Paula Assumpção
firebits - Diretor, Consultor de Segurança e
Pentester da NSEC Security Systems. Realizou
projetos de segurança e desenvolvimento na
Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo
eng do japão), Microsiga, Unilever, Rhodia,
Tostines, Avon, CMS Energy, Stefanini IT Solutions,
NeoIT, Intel, Google, Degussa, Niplan e outros.

Líder/Fundador do Backtrack Brasil e Moderador do
Backtrack EUA. Já palestrou na Intel, Google,
Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro
tecnológico da Aeronáutica) e outros. Sua última
palestra foi na c0c0n 2010 (Índia).
Site Oficial Brasileiro
http://www.backtrack.com.br
Forum Oficial Brasileiro

   http://www.backtrack-
linux.org/forums/backtrack-
    portuguese-forums/
Quer se tornar um Pentester ?

  mauro.risonho@nsec.com.br

Cursos Livres On-Line ( para
 qualquer lugar do Brasil)
     www.nsec.com.br
Agenda:
O que é Pentest?

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
Fase 2 - Scanning (Varreduras)
Fase 3 - Ataque (Intrusão)
Fase 4 - Mantendo o Acesso
Fase 5 - Limpando Evidências
Agenda:
Tipos de Pentesting:

- Blind (o mais usado)
- Double Blind
- Gray Box
- Double Gray Box
- Tandem ou White Box
- Reversal


Justificando o uso de Pentesting.
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


“Quanto mais você conhece seu alvo,
mais sucesso de ataque e próximo você
estará.”
●   DEMO


●
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


              DEMO
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)


“Através desta fase. você gera um
aspecto mais próximo da infraestrutura
de SW/HW e suas interligações lógicas e
físicas”
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)

             DEMO
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de
Rede, Scanning por Vulnerabilidades,
partimos para as explorações do(s)
alvo(s), consumando no(s) ataque(s).
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))


               DEMO
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
Após o(s) ataque(s), devemos criar
canais para reconexões o(s) alvo(s) sem
a necessidade de novas explorações e
intrusões.
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )


              DEMO
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
Devemos gerar Relatórios na visão da
Diretoria e na visão Técnica. Retirar
sinais de evidências sobre o Pentest
(Teste de Invasão) e manter o(s) alvo(s)
da maneira que estavam antes do
Pentest.
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)


             DEMO
Fase 5 – House Keeping
(Limpando Rastros/Evidências)


             DEMO
Até a próxima pessoal ! ! !
              Mais informações em:




     http://www.backtrack.com.br/forum.html

●

Backtrack 4 Rc1 Volcon2

  • 1.
    Backtrack 4 RC1- 5 passos para um Hands-on em Pentest (Teste de Invasão)
  • 2.
    ATENÇÃO!!! Os técnicas demonstradasaqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético. Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
  • 3.
    Observação: Esta palestra seráfocada totalmente em demonstrações (Hands- On), com poucas explicações e teorias.
  • 4.
  • 5.
    Mauro Risonho dePaula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 6.
    Mauro Risonho dePaula Assumpção firebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros. Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
  • 7.
  • 8.
    Forum Oficial Brasileiro http://www.backtrack- linux.org/forums/backtrack- portuguese-forums/
  • 9.
    Quer se tornarum Pentester ? mauro.risonho@nsec.com.br Cursos Livres On-Line ( para qualquer lugar do Brasil) www.nsec.com.br
  • 10.
    Agenda: O que éPentest? Fase 1 - Enumeração (Reconhecimento dos ativos digitais) Fase 2 - Scanning (Varreduras) Fase 3 - Ataque (Intrusão) Fase 4 - Mantendo o Acesso Fase 5 - Limpando Evidências
  • 11.
    Agenda: Tipos de Pentesting: -Blind (o mais usado) - Double Blind - Gray Box - Double Gray Box - Tandem ou White Box - Reversal Justificando o uso de Pentesting.
  • 12.
    Fase 1 -Enumeração (Reconhecimento dos ativos digitais) “Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
  • 13.
    DEMO ●
  • 14.
    Fase 1 -Enumeração (Reconhecimento dos ativos digitais) DEMO
  • 15.
    Fase 2 -Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) “Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
  • 16.
    Fase 2 -Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) DEMO
  • 17.
    Fase 3 -Ataque (Invasão ao(s) Alvo(s)) Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
  • 18.
    Fase 3 -Ataque (Invasão ao(s) Alvo(s)) DEMO
  • 19.
    Fase 4 –Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
  • 20.
    Fase 4 –Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) DEMO
  • 21.
    Fase 5 –House Keeping (Reportando, Limpando Rastros/Evidências) Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
  • 22.
    Fase 5 –House Keeping (Reportando, Limpando Rastros/Evidências) DEMO
  • 23.
    Fase 5 –House Keeping (Limpando Rastros/Evidências) DEMO
  • 24.
    Até a próximapessoal ! ! ! Mais informações em: http://www.backtrack.com.br/forum.html ●