Ethical Hacking
Alcyon JuniorAlcyon Junior
whoami
Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer
(CISO) no SEBRAE, Consultor, Instrutor e Palestrante sobre Segurança da Informação
credenciado pela EXIN, Líder do Capítulo OWASP Brasília, Professor na Universidade de
Brasília e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de
Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em
Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília
(UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002
(ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program
(CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
Today's Script
1. WTF?
2. Objetivos
3. Resultados esperados
4. Metodologia
5. Entrega
6. Vantagens X Desvantagens
O que é Segurança?
Segurança é um estado.
Em um momento você pode parecer seguro, em
outro não.
WTF is Ethical Hacking???
A carreira de Ethical Hacker é uma das que mais cresce no mundo, o que muitos
chamam de “Profissão do Futuro”, na prática já é mais presente do que nunca.
Isto se deve ao crescente interesse de empresas de todos os setores em garantir a
segurança bla bla bla bla bla bla bla bla
Thanks Edward Snowden e WannaCry
Pentest
O Teste de Intrusão (do inglês "Penetration Test" ou pentest"), também
traduzido como "Teste de Penetração", é um método que avalia a
segurança de um sistema de computador ou de uma rede, simulando
um ataque de uma fonte maliciosa.
WTF is Ethical Hacking???
O movimento do software livre nasceu de seguidores da ética hacker nos anos 80.
Seu fundador, Richard Stallman, é referido por Steven Levy como "o último
verdadeiro hacker ".
Princípios da Ética Hacker
No prefácio do seu livro Hackers: Heroes of the Computer Revolution,
Steven Levy registrou os princípios da ética hacker:
• Compartilhamento
• Abertura
• Descentralização
• Livre acesso aos computadores
• Melhoria do mundo
Objetivos
• Técnicas de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades
encontrados durante os testes e muito mais.
Resultados esperados
Este tipo de teste é uma simulação de ataque realizada por nossos
consultores de segurança altamente treinados em um esforço para:
1. Identificar vulnerabilidades físicas, de hardware, de software e
humanas
2. Obtenha uma compreensão mais realista do risco para sua
organização
3. Ajudar a resolver e corrigir todos os pontos fracos de segurança
identificados
Metodologia
O serviço de teste de penetração de aplicativos da Web
utiliza uma abordagem abrangente e baseada em riscos
para identificar manualmente vulnerabilidades críticas
centradas em aplicativos que existem em todos os
aplicativos dentro do escopo.
1. Reunião de Informação
2. Modelagem de Ameaças
3. Análise de Vulnerabilidade
4. Exploração
5. Pós-Exploração
6. Relatórios
Metodologia
Cada teste de penetração de
aplicativos da Web é conduzido
consistentemente usando frameworks
padrão aceitos globalmente. Para
garantir um teste de penetração sólido
e abrangente, deve-se aproveitar os
frameworks padrão da indústria como
base para a realização de testes de
penetração.
Metodologia
Reconhecimento Passivo
A primeira fase de um teste de penetração física está focada na coleta
de tanta informação quanto possível sobre o alvo. O Reconhecimento
Passivo, também conhecido como Recolha de Informação, é um dos
passos mais críticos de um teste de caneta física. Isso é feito através do
uso de ferramentas públicas, como o Google Earth. Como resultado,
geralmente é possível aprender muito sobre o ambiente e ambiente do
alvo.
Metodologia
Inteligência de código aberto
Uma fase importante em um teste de penetração física concentra-se na
coleta de informações que estão disponíveis gratuitamente. Open
Source Intelligence Gathering pode ser bastante revelador sobre um
alvo, suas pessoas e especificidades sobre o meio ambiente. Isso é feito
através do uso de um conjunto diferente de ferramentas públicas,
como redes sociais, placas de emprego, etc. Através de uma análise
minuciosa, começa a pintar uma imagem do alvo e suas operações
primárias.
Metodologia
Reconhecimento Ativo
Reconhecimento Ativo em um teste de penetração física geralmente
envolve a coleta de informações off-line. Isso geralmente inclui
telefonar, enviar por e-mail ou, de outra forma, consultar diretamente a
equipe-alvo ou fornecedores do alvo para o material não disponível ou
impossível de obter por meio on-line. As informações obtidas serão
usadas para construir um plano melhor à medida que o processo
progride.
Metodologia
Observação secreta
Observação secreta é exatamente o que parece. Isso muitas vezes inclui
inclui fotografia secreta do alvo de perto em um esforço para identificar
os controles de segurança física e pessoal de monitoramento como eles
estão indo e vindo.
Metodologia
Planejamento de ataque
Nessa fase, as informações coletadas nas fases anteriores estão
começando a se aglutinar. Vulnerabilidades, pontos de saída, pontos de
entrada, tecnologia da empresa, funcionários e outras informações
relevantes são usados ​​para começar a planejar um ataque.
Metodologia
Infiltração, exploração e pós-exploração
Durante essas fases, a equipe executa o plano explorando
vulnerabilidades descobertas usando informações e inteligência
capturadas durante as fases iniciais da avaliação. Pós-exploração
envolve penetrar mais no ambiente e criação de manter um backdoor
persistente.
Entrega
Entrega é a mais importante e que deve-se tomar o maior cuidado para
garantir o sigilo dos dados. O entregável consiste em um relatório
eletrônico que inclui vários componentes-chave, incluindo, mas não se
limitando a: Resumo Executivo, Escopo, Resultados, Evidências,
Ferramentas e Metodologia.
Os resultados são comunicados em uma reunião de partes interessadas
e normalmente apresentados em pessoa ou virtualmente , qualquer
meio é mais propício para comunicar os resultados de forma eficaz.
Componentes da Entrega
Alguns dos principais componentes de nosso fornecimento de Red Teaming incluem, mas não se limitam a:
• Escopo
• Estrutura de Controle (ie: OWASP, PCI, PTES, OSSTMM)
• Cronograma
• Narrativa do resumo executivo
• Narrativa de Resumo Técnico
• Gráficos de resumo do relatório
• Resumo das conclusões
• Resultados (Descrição, Impacto do Negócio, Recomendações, Evidências, Referências, CVSS, Cálculo de Rating de Risco)
• Metodologia e Abordagem
• Fatores de Pontuação de Risco
• Ferramentas
Ferramentas
• whois – descobrir informações sobre o dominio.
• nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para
se obter informações sobre registros de DNS de um determinado domínio,
host ou IP.
• metagoofil - para enumeração desenhada para extrair informações a partir do
header de metadata de documentos públicos
• maltego - é uma excelente framework que permite reunir vários tipos de
informações como:
• Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.
Ferramentas
• netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
• wpscan - O wpscan é uma ferramenta para verificar vulnerabilidades em sites
desenvolvidos em WordPress, ele é capaz de apontar a vulnerabilidade
• metasploit - possui centenas de exploits, payloads e ferramentas muito avançadas que
nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e
servidores.
• armitrage - é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de
exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento
em Hacking, basta dar alguns cliques e pronto, sistema explorado.
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017

Ethical Hacking - Campus Party Brasília 2017

  • 1.
  • 2.
    whoami Alcyon Junior, evangelizadordo software livre, é Chief Information Security Officer (CISO) no SEBRAE, Consultor, Instrutor e Palestrante sobre Segurança da Informação credenciado pela EXIN, Líder do Capítulo OWASP Brasília, Professor na Universidade de Brasília e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com. Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília (UnB) Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
  • 3.
    Today's Script 1. WTF? 2.Objetivos 3. Resultados esperados 4. Metodologia 5. Entrega 6. Vantagens X Desvantagens
  • 4.
    O que éSegurança? Segurança é um estado. Em um momento você pode parecer seguro, em outro não.
  • 5.
    WTF is EthicalHacking??? A carreira de Ethical Hacker é uma das que mais cresce no mundo, o que muitos chamam de “Profissão do Futuro”, na prática já é mais presente do que nunca. Isto se deve ao crescente interesse de empresas de todos os setores em garantir a segurança bla bla bla bla bla bla bla bla Thanks Edward Snowden e WannaCry
  • 6.
    Pentest O Teste deIntrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "Teste de Penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
  • 7.
    WTF is EthicalHacking??? O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como "o último verdadeiro hacker ".
  • 8.
    Princípios da ÉticaHacker No prefácio do seu livro Hackers: Heroes of the Computer Revolution, Steven Levy registrou os princípios da ética hacker: • Compartilhamento • Abertura • Descentralização • Livre acesso aos computadores • Melhoria do mundo
  • 9.
    Objetivos • Técnicas deanálise de vulnerabilidades em redes • Sistemas operacionais e aplicativos web • Abordagem do que é um profissional Hacker Ético • Preparação do ambiente de testes • Conceituação e as fases de um Penetration Test (teste de invasão) • Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.
  • 10.
    Resultados esperados Este tipode teste é uma simulação de ataque realizada por nossos consultores de segurança altamente treinados em um esforço para: 1. Identificar vulnerabilidades físicas, de hardware, de software e humanas 2. Obtenha uma compreensão mais realista do risco para sua organização 3. Ajudar a resolver e corrigir todos os pontos fracos de segurança identificados
  • 11.
    Metodologia O serviço deteste de penetração de aplicativos da Web utiliza uma abordagem abrangente e baseada em riscos para identificar manualmente vulnerabilidades críticas centradas em aplicativos que existem em todos os aplicativos dentro do escopo. 1. Reunião de Informação 2. Modelagem de Ameaças 3. Análise de Vulnerabilidade 4. Exploração 5. Pós-Exploração 6. Relatórios
  • 12.
    Metodologia Cada teste depenetração de aplicativos da Web é conduzido consistentemente usando frameworks padrão aceitos globalmente. Para garantir um teste de penetração sólido e abrangente, deve-se aproveitar os frameworks padrão da indústria como base para a realização de testes de penetração.
  • 13.
    Metodologia Reconhecimento Passivo A primeirafase de um teste de penetração física está focada na coleta de tanta informação quanto possível sobre o alvo. O Reconhecimento Passivo, também conhecido como Recolha de Informação, é um dos passos mais críticos de um teste de caneta física. Isso é feito através do uso de ferramentas públicas, como o Google Earth. Como resultado, geralmente é possível aprender muito sobre o ambiente e ambiente do alvo.
  • 14.
    Metodologia Inteligência de códigoaberto Uma fase importante em um teste de penetração física concentra-se na coleta de informações que estão disponíveis gratuitamente. Open Source Intelligence Gathering pode ser bastante revelador sobre um alvo, suas pessoas e especificidades sobre o meio ambiente. Isso é feito através do uso de um conjunto diferente de ferramentas públicas, como redes sociais, placas de emprego, etc. Através de uma análise minuciosa, começa a pintar uma imagem do alvo e suas operações primárias.
  • 15.
    Metodologia Reconhecimento Ativo Reconhecimento Ativoem um teste de penetração física geralmente envolve a coleta de informações off-line. Isso geralmente inclui telefonar, enviar por e-mail ou, de outra forma, consultar diretamente a equipe-alvo ou fornecedores do alvo para o material não disponível ou impossível de obter por meio on-line. As informações obtidas serão usadas para construir um plano melhor à medida que o processo progride.
  • 16.
    Metodologia Observação secreta Observação secretaé exatamente o que parece. Isso muitas vezes inclui inclui fotografia secreta do alvo de perto em um esforço para identificar os controles de segurança física e pessoal de monitoramento como eles estão indo e vindo.
  • 17.
    Metodologia Planejamento de ataque Nessafase, as informações coletadas nas fases anteriores estão começando a se aglutinar. Vulnerabilidades, pontos de saída, pontos de entrada, tecnologia da empresa, funcionários e outras informações relevantes são usados ​​para começar a planejar um ataque.
  • 18.
    Metodologia Infiltração, exploração epós-exploração Durante essas fases, a equipe executa o plano explorando vulnerabilidades descobertas usando informações e inteligência capturadas durante as fases iniciais da avaliação. Pós-exploração envolve penetrar mais no ambiente e criação de manter um backdoor persistente.
  • 19.
    Entrega Entrega é amais importante e que deve-se tomar o maior cuidado para garantir o sigilo dos dados. O entregável consiste em um relatório eletrônico que inclui vários componentes-chave, incluindo, mas não se limitando a: Resumo Executivo, Escopo, Resultados, Evidências, Ferramentas e Metodologia. Os resultados são comunicados em uma reunião de partes interessadas e normalmente apresentados em pessoa ou virtualmente , qualquer meio é mais propício para comunicar os resultados de forma eficaz.
  • 20.
    Componentes da Entrega Algunsdos principais componentes de nosso fornecimento de Red Teaming incluem, mas não se limitam a: • Escopo • Estrutura de Controle (ie: OWASP, PCI, PTES, OSSTMM) • Cronograma • Narrativa do resumo executivo • Narrativa de Resumo Técnico • Gráficos de resumo do relatório • Resumo das conclusões • Resultados (Descrição, Impacto do Negócio, Recomendações, Evidências, Referências, CVSS, Cálculo de Rating de Risco) • Metodologia e Abordagem • Fatores de Pontuação de Risco • Ferramentas
  • 21.
    Ferramentas • whois –descobrir informações sobre o dominio. • nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. • metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos • maltego - é uma excelente framework que permite reunir vários tipos de informações como: • Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.
  • 22.
    Ferramentas • netcat -Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP. • wpscan - O wpscan é uma ferramenta para verificar vulnerabilidades em sites desenvolvidos em WordPress, ele é capaz de apontar a vulnerabilidade • metasploit - possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores. • armitrage - é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.