Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
2. whoami
Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer
(CISO) no SEBRAE, Consultor, Instrutor e Palestrante sobre Segurança da Informação
credenciado pela EXIN, Líder do Capítulo OWASP Brasília, Professor na Universidade de
Brasília e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de
Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em
Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília
(UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002
(ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program
(CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
4. O que é Segurança?
Segurança é um estado.
Em um momento você pode parecer seguro, em
outro não.
5. WTF is Ethical Hacking???
A carreira de Ethical Hacker é uma das que mais cresce no mundo, o que muitos
chamam de “Profissão do Futuro”, na prática já é mais presente do que nunca.
Isto se deve ao crescente interesse de empresas de todos os setores em garantir a
segurança bla bla bla bla bla bla bla bla
Thanks Edward Snowden e WannaCry
6. Pentest
O Teste de Intrusão (do inglês "Penetration Test" ou pentest"), também
traduzido como "Teste de Penetração", é um método que avalia a
segurança de um sistema de computador ou de uma rede, simulando
um ataque de uma fonte maliciosa.
7. WTF is Ethical Hacking???
O movimento do software livre nasceu de seguidores da ética hacker nos anos 80.
Seu fundador, Richard Stallman, é referido por Steven Levy como "o último
verdadeiro hacker ".
8. Princípios da Ética Hacker
No prefácio do seu livro Hackers: Heroes of the Computer Revolution,
Steven Levy registrou os princípios da ética hacker:
• Compartilhamento
• Abertura
• Descentralização
• Livre acesso aos computadores
• Melhoria do mundo
9. Objetivos
• Técnicas de análise de vulnerabilidades em redes
• Sistemas operacionais e aplicativos web
• Abordagem do que é um profissional Hacker Ético
• Preparação do ambiente de testes
• Conceituação e as fases de um Penetration Test (teste de invasão)
• Como relatar a seu cliente todos os problemas e vulnerabilidades
encontrados durante os testes e muito mais.
10. Resultados esperados
Este tipo de teste é uma simulação de ataque realizada por nossos
consultores de segurança altamente treinados em um esforço para:
1. Identificar vulnerabilidades físicas, de hardware, de software e
humanas
2. Obtenha uma compreensão mais realista do risco para sua
organização
3. Ajudar a resolver e corrigir todos os pontos fracos de segurança
identificados
11. Metodologia
O serviço de teste de penetração de aplicativos da Web
utiliza uma abordagem abrangente e baseada em riscos
para identificar manualmente vulnerabilidades críticas
centradas em aplicativos que existem em todos os
aplicativos dentro do escopo.
1. Reunião de Informação
2. Modelagem de Ameaças
3. Análise de Vulnerabilidade
4. Exploração
5. Pós-Exploração
6. Relatórios
12. Metodologia
Cada teste de penetração de
aplicativos da Web é conduzido
consistentemente usando frameworks
padrão aceitos globalmente. Para
garantir um teste de penetração sólido
e abrangente, deve-se aproveitar os
frameworks padrão da indústria como
base para a realização de testes de
penetração.
13. Metodologia
Reconhecimento Passivo
A primeira fase de um teste de penetração física está focada na coleta
de tanta informação quanto possível sobre o alvo. O Reconhecimento
Passivo, também conhecido como Recolha de Informação, é um dos
passos mais críticos de um teste de caneta física. Isso é feito através do
uso de ferramentas públicas, como o Google Earth. Como resultado,
geralmente é possível aprender muito sobre o ambiente e ambiente do
alvo.
14. Metodologia
Inteligência de código aberto
Uma fase importante em um teste de penetração física concentra-se na
coleta de informações que estão disponíveis gratuitamente. Open
Source Intelligence Gathering pode ser bastante revelador sobre um
alvo, suas pessoas e especificidades sobre o meio ambiente. Isso é feito
através do uso de um conjunto diferente de ferramentas públicas,
como redes sociais, placas de emprego, etc. Através de uma análise
minuciosa, começa a pintar uma imagem do alvo e suas operações
primárias.
15. Metodologia
Reconhecimento Ativo
Reconhecimento Ativo em um teste de penetração física geralmente
envolve a coleta de informações off-line. Isso geralmente inclui
telefonar, enviar por e-mail ou, de outra forma, consultar diretamente a
equipe-alvo ou fornecedores do alvo para o material não disponível ou
impossível de obter por meio on-line. As informações obtidas serão
usadas para construir um plano melhor à medida que o processo
progride.
16. Metodologia
Observação secreta
Observação secreta é exatamente o que parece. Isso muitas vezes inclui
inclui fotografia secreta do alvo de perto em um esforço para identificar
os controles de segurança física e pessoal de monitoramento como eles
estão indo e vindo.
17. Metodologia
Planejamento de ataque
Nessa fase, as informações coletadas nas fases anteriores estão
começando a se aglutinar. Vulnerabilidades, pontos de saída, pontos de
entrada, tecnologia da empresa, funcionários e outras informações
relevantes são usados para começar a planejar um ataque.
18. Metodologia
Infiltração, exploração e pós-exploração
Durante essas fases, a equipe executa o plano explorando
vulnerabilidades descobertas usando informações e inteligência
capturadas durante as fases iniciais da avaliação. Pós-exploração
envolve penetrar mais no ambiente e criação de manter um backdoor
persistente.
19. Entrega
Entrega é a mais importante e que deve-se tomar o maior cuidado para
garantir o sigilo dos dados. O entregável consiste em um relatório
eletrônico que inclui vários componentes-chave, incluindo, mas não se
limitando a: Resumo Executivo, Escopo, Resultados, Evidências,
Ferramentas e Metodologia.
Os resultados são comunicados em uma reunião de partes interessadas
e normalmente apresentados em pessoa ou virtualmente , qualquer
meio é mais propício para comunicar os resultados de forma eficaz.
20. Componentes da Entrega
Alguns dos principais componentes de nosso fornecimento de Red Teaming incluem, mas não se limitam a:
• Escopo
• Estrutura de Controle (ie: OWASP, PCI, PTES, OSSTMM)
• Cronograma
• Narrativa do resumo executivo
• Narrativa de Resumo Técnico
• Gráficos de resumo do relatório
• Resumo das conclusões
• Resultados (Descrição, Impacto do Negócio, Recomendações, Evidências, Referências, CVSS, Cálculo de Rating de Risco)
• Metodologia e Abordagem
• Fatores de Pontuação de Risco
• Ferramentas
21. Ferramentas
• whois – descobrir informações sobre o dominio.
• nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para
se obter informações sobre registros de DNS de um determinado domínio,
host ou IP.
• metagoofil - para enumeração desenhada para extrair informações a partir do
header de metadata de documentos públicos
• maltego - é uma excelente framework que permite reunir vários tipos de
informações como:
• Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.
22. Ferramentas
• netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
• wpscan - O wpscan é uma ferramenta para verificar vulnerabilidades em sites
desenvolvidos em WordPress, ele é capaz de apontar a vulnerabilidade
• metasploit - possui centenas de exploits, payloads e ferramentas muito avançadas que
nos permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e
servidores.
• armitrage - é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de
exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento
em Hacking, basta dar alguns cliques e pronto, sistema explorado.