SlideShare uma empresa Scribd logo
1 de 24
Ethical Hacking
Alcyon JuniorAlcyon Junior
whoami
Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer
(CISO) no SEBRAE, Consultor, Instrutor e Palestrante sobre Segurança da Informação
credenciado pela EXIN, Líder do Capítulo OWASP Brasília, Professor na Universidade de
Brasília e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de
Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em
Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília
(UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002
(ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program
(CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
Today's Script
1. WTF?
2. Objetivos
3. Resultados esperados
4. Metodologia
5. Entrega
6. Vantagens X Desvantagens
O que é Segurança?
Segurança é um estado.
Em um momento você pode parecer seguro, em
outro não.
WTF is Ethical Hacking???
A carreira de Ethical Hacker é uma das que mais cresce no mundo, o que muitos
chamam de “Profissão do Futuro”, na prática já é mais presente do que nunca.
Isto se deve ao crescente interesse de empresas de todos os setores em garantir a
segurança bla bla bla bla bla bla bla bla
Thanks Edward Snowden e WannaCry
Pentest
O Teste de Intrusão (do inglês "Penetration Test" ou pentest"), também
traduzido como "Teste de Penetração", é um método que avalia a
segurança de um sistema de computador ou de uma rede, simulando
um ataque de uma fonte maliciosa.
WTF is Ethical Hacking???
O movimento do software livre nasceu de seguidores da ética hacker nos anos 80.
Seu fundador, Richard Stallman, é referido por Steven Levy como "o último
verdadeiro hacker ".
Princípios da Ética Hacker
No prefácio do seu livro Hackers: Heroes of the Computer Revolution,
Steven Levy registrou os princípios da ética hacker:
• Compartilhamento
• Abertura
• Descentralização
• Livre acesso aos computadores
• Melhoria do mundo
Objetivos
• Técnicas de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades
encontrados durante os testes e muito mais.
Resultados esperados
Este tipo de teste é uma simulação de ataque realizada por nossos
consultores de segurança altamente treinados em um esforço para:
1. Identificar vulnerabilidades físicas, de hardware, de software e
humanas
2. Obtenha uma compreensão mais realista do risco para sua
organização
3. Ajudar a resolver e corrigir todos os pontos fracos de segurança
identificados
Metodologia
O serviço de teste de penetração de aplicativos da Web
utiliza uma abordagem abrangente e baseada em riscos
para identificar manualmente vulnerabilidades críticas
centradas em aplicativos que existem em todos os
aplicativos dentro do escopo.
1. Reunião de Informação
2. Modelagem de Ameaças
3. Análise de Vulnerabilidade
4. Exploração
5. Pós-Exploração
6. Relatórios
Metodologia
Cada teste de penetração de
aplicativos da Web é conduzido
consistentemente usando frameworks
padrão aceitos globalmente. Para
garantir um teste de penetração sólido
e abrangente, deve-se aproveitar os
frameworks padrão da indústria como
base para a realização de testes de
penetração.
Metodologia
Reconhecimento Passivo
A primeira fase de um teste de penetração física está focada na coleta
de tanta informação quanto possível sobre o alvo. O Reconhecimento
Passivo, também conhecido como Recolha de Informação, é um dos
passos mais críticos de um teste de caneta física. Isso é feito através do
uso de ferramentas públicas, como o Google Earth. Como resultado,
geralmente é possível aprender muito sobre o ambiente e ambiente do
alvo.
Metodologia
Inteligência de código aberto
Uma fase importante em um teste de penetração física concentra-se na
coleta de informações que estão disponíveis gratuitamente. Open
Source Intelligence Gathering pode ser bastante revelador sobre um
alvo, suas pessoas e especificidades sobre o meio ambiente. Isso é feito
através do uso de um conjunto diferente de ferramentas públicas,
como redes sociais, placas de emprego, etc. Através de uma análise
minuciosa, começa a pintar uma imagem do alvo e suas operações
primárias.
Metodologia
Reconhecimento Ativo
Reconhecimento Ativo em um teste de penetração física geralmente
envolve a coleta de informações off-line. Isso geralmente inclui
telefonar, enviar por e-mail ou, de outra forma, consultar diretamente a
equipe-alvo ou fornecedores do alvo para o material não disponível ou
impossível de obter por meio on-line. As informações obtidas serão
usadas para construir um plano melhor à medida que o processo
progride.
Metodologia
Observação secreta
Observação secreta é exatamente o que parece. Isso muitas vezes inclui
inclui fotografia secreta do alvo de perto em um esforço para identificar
os controles de segurança física e pessoal de monitoramento como eles
estão indo e vindo.
Metodologia
Planejamento de ataque
Nessa fase, as informações coletadas nas fases anteriores estão
começando a se aglutinar. Vulnerabilidades, pontos de saída, pontos de
entrada, tecnologia da empresa, funcionários e outras informações
relevantes são usados ​​para começar a planejar um ataque.
Metodologia
Infiltração, exploração e pós-exploração
Durante essas fases, a equipe executa o plano explorando
vulnerabilidades descobertas usando informações e inteligência
capturadas durante as fases iniciais da avaliação. Pós-exploração
envolve penetrar mais no ambiente e criação de manter um backdoor
persistente.
Entrega
Entrega é a mais importante e que deve-se tomar o maior cuidado para
garantir o sigilo dos dados. O entregável consiste em um relatório
eletrônico que inclui vários componentes-chave, incluindo, mas não se
limitando a: Resumo Executivo, Escopo, Resultados, Evidências,
Ferramentas e Metodologia.
Os resultados são comunicados em uma reunião de partes interessadas
e normalmente apresentados em pessoa ou virtualmente , qualquer
meio é mais propício para comunicar os resultados de forma eficaz.
Componentes da Entrega
Alguns dos principais componentes de nosso fornecimento de Red Teaming incluem, mas não se limitam a:
• Escopo
• Estrutura de Controle (ie: OWASP, PCI, PTES, OSSTMM)
• Cronograma
• Narrativa do resumo executivo
• Narrativa de Resumo Técnico
• Gráficos de resumo do relatório
• Resumo das conclusões
• Resultados (Descrição, Impacto do Negócio, Recomendações, Evidências, Referências, CVSS, Cálculo de Rating de Risco)
• Metodologia e Abordagem
• Fatores de Pontuação de Risco
• Ferramentas
Ferramentas
• whois – descobrir informações sobre o dominio.
• nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para
se obter informações sobre registros de DNS de um determinado domínio,
host ou IP.
• metagoofil - para enumeração desenhada para extrair informações a partir do
header de metadata de documentos públicos
• maltego - é uma excelente framework que permite reunir vários tipos de
informações como:
• Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.
Ferramentas
• netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
• wpscan - O wpscan é uma ferramenta para verificar vulnerabilidades em sites
desenvolvidos em WordPress, ele é capaz de apontar a vulnerabilidade
• metasploit - possui centenas de exploits, payloads e ferramentas muito avançadas que
nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e
servidores.
• armitrage - é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de
exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento
em Hacking, basta dar alguns cliques e pronto, sistema explorado.
Segurança da Informação
Segurança da Informação

Mais conteúdo relacionado

Mais procurados

Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraClavis Segurança da Informação
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 

Mais procurados (20)

CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Csirt
CsirtCsirt
Csirt
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 

Semelhante a Segurança da Informação

[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)Erick Belluci Tedeschi
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 

Semelhante a Segurança da Informação (20)

[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Aula11.pdf
Aula11.pdfAula11.pdf
Aula11.pdf
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Java security
Java securityJava security
Java security
 
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
PHP Conference Brasil 2011 - Desenvolvendo Seguro (do rascunho ao deploy)
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 

Segurança da Informação

  • 2. whoami Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer (CISO) no SEBRAE, Consultor, Instrutor e Palestrante sobre Segurança da Informação credenciado pela EXIN, Líder do Capítulo OWASP Brasília, Professor na Universidade de Brasília e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com. Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília (UnB) Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
  • 3. Today's Script 1. WTF? 2. Objetivos 3. Resultados esperados 4. Metodologia 5. Entrega 6. Vantagens X Desvantagens
  • 4. O que é Segurança? Segurança é um estado. Em um momento você pode parecer seguro, em outro não.
  • 5. WTF is Ethical Hacking??? A carreira de Ethical Hacker é uma das que mais cresce no mundo, o que muitos chamam de “Profissão do Futuro”, na prática já é mais presente do que nunca. Isto se deve ao crescente interesse de empresas de todos os setores em garantir a segurança bla bla bla bla bla bla bla bla Thanks Edward Snowden e WannaCry
  • 6. Pentest O Teste de Intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "Teste de Penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
  • 7. WTF is Ethical Hacking??? O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como "o último verdadeiro hacker ".
  • 8. Princípios da Ética Hacker No prefácio do seu livro Hackers: Heroes of the Computer Revolution, Steven Levy registrou os princípios da ética hacker: • Compartilhamento • Abertura • Descentralização • Livre acesso aos computadores • Melhoria do mundo
  • 9. Objetivos • Técnicas de análise de vulnerabilidades em redes • Sistemas operacionais e aplicativos web • Abordagem do que é um profissional Hacker Ético • Preparação do ambiente de testes • Conceituação e as fases de um Penetration Test (teste de invasão) • Como relatar a seu cliente todos os problemas e vulnerabilidades encontrados durante os testes e muito mais.
  • 10. Resultados esperados Este tipo de teste é uma simulação de ataque realizada por nossos consultores de segurança altamente treinados em um esforço para: 1. Identificar vulnerabilidades físicas, de hardware, de software e humanas 2. Obtenha uma compreensão mais realista do risco para sua organização 3. Ajudar a resolver e corrigir todos os pontos fracos de segurança identificados
  • 11. Metodologia O serviço de teste de penetração de aplicativos da Web utiliza uma abordagem abrangente e baseada em riscos para identificar manualmente vulnerabilidades críticas centradas em aplicativos que existem em todos os aplicativos dentro do escopo. 1. Reunião de Informação 2. Modelagem de Ameaças 3. Análise de Vulnerabilidade 4. Exploração 5. Pós-Exploração 6. Relatórios
  • 12. Metodologia Cada teste de penetração de aplicativos da Web é conduzido consistentemente usando frameworks padrão aceitos globalmente. Para garantir um teste de penetração sólido e abrangente, deve-se aproveitar os frameworks padrão da indústria como base para a realização de testes de penetração.
  • 13. Metodologia Reconhecimento Passivo A primeira fase de um teste de penetração física está focada na coleta de tanta informação quanto possível sobre o alvo. O Reconhecimento Passivo, também conhecido como Recolha de Informação, é um dos passos mais críticos de um teste de caneta física. Isso é feito através do uso de ferramentas públicas, como o Google Earth. Como resultado, geralmente é possível aprender muito sobre o ambiente e ambiente do alvo.
  • 14. Metodologia Inteligência de código aberto Uma fase importante em um teste de penetração física concentra-se na coleta de informações que estão disponíveis gratuitamente. Open Source Intelligence Gathering pode ser bastante revelador sobre um alvo, suas pessoas e especificidades sobre o meio ambiente. Isso é feito através do uso de um conjunto diferente de ferramentas públicas, como redes sociais, placas de emprego, etc. Através de uma análise minuciosa, começa a pintar uma imagem do alvo e suas operações primárias.
  • 15. Metodologia Reconhecimento Ativo Reconhecimento Ativo em um teste de penetração física geralmente envolve a coleta de informações off-line. Isso geralmente inclui telefonar, enviar por e-mail ou, de outra forma, consultar diretamente a equipe-alvo ou fornecedores do alvo para o material não disponível ou impossível de obter por meio on-line. As informações obtidas serão usadas para construir um plano melhor à medida que o processo progride.
  • 16. Metodologia Observação secreta Observação secreta é exatamente o que parece. Isso muitas vezes inclui inclui fotografia secreta do alvo de perto em um esforço para identificar os controles de segurança física e pessoal de monitoramento como eles estão indo e vindo.
  • 17. Metodologia Planejamento de ataque Nessa fase, as informações coletadas nas fases anteriores estão começando a se aglutinar. Vulnerabilidades, pontos de saída, pontos de entrada, tecnologia da empresa, funcionários e outras informações relevantes são usados ​​para começar a planejar um ataque.
  • 18. Metodologia Infiltração, exploração e pós-exploração Durante essas fases, a equipe executa o plano explorando vulnerabilidades descobertas usando informações e inteligência capturadas durante as fases iniciais da avaliação. Pós-exploração envolve penetrar mais no ambiente e criação de manter um backdoor persistente.
  • 19. Entrega Entrega é a mais importante e que deve-se tomar o maior cuidado para garantir o sigilo dos dados. O entregável consiste em um relatório eletrônico que inclui vários componentes-chave, incluindo, mas não se limitando a: Resumo Executivo, Escopo, Resultados, Evidências, Ferramentas e Metodologia. Os resultados são comunicados em uma reunião de partes interessadas e normalmente apresentados em pessoa ou virtualmente , qualquer meio é mais propício para comunicar os resultados de forma eficaz.
  • 20. Componentes da Entrega Alguns dos principais componentes de nosso fornecimento de Red Teaming incluem, mas não se limitam a: • Escopo • Estrutura de Controle (ie: OWASP, PCI, PTES, OSSTMM) • Cronograma • Narrativa do resumo executivo • Narrativa de Resumo Técnico • Gráficos de resumo do relatório • Resumo das conclusões • Resultados (Descrição, Impacto do Negócio, Recomendações, Evidências, Referências, CVSS, Cálculo de Rating de Risco) • Metodologia e Abordagem • Fatores de Pontuação de Risco • Ferramentas
  • 21. Ferramentas • whois – descobrir informações sobre o dominio. • nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. • metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos • maltego - é uma excelente framework que permite reunir vários tipos de informações como: • Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.
  • 22. Ferramentas • netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP. • wpscan - O wpscan é uma ferramenta para verificar vulnerabilidades em sites desenvolvidos em WordPress, ele é capaz de apontar a vulnerabilidade • metasploit - possui centenas de exploits, payloads e ferramentas muito avançadas que nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e servidores. • armitrage - é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.