SlideShare uma empresa Scribd logo
Introdução ao Teste
de Intrusão em Redes



 UMA CORRENTE É TÃO FORTE QUANTO SEU ELO
               MAIS FRACO




                              www.coisasdetecnologia.com.br
O que é um teste de intrusão?

 É uma análise detalhada do nível de segurança de uma rede
  ou sistema sob a perspectiva de um infrator.
 O objetivo é simular de forma controlada um ataque real
  que normalmente é executado por criminosos.




                                         www.coisasdetecnologia.com.br
Fases de um teste de intrusão

 O processo de intrusão é similar ao realizado por um
 criminoso, porém difere a intenção do ataque.

   1.   Levantamento de Informações
   2.   Varredura / Enumeração
                                            OSSTMM
   3.   Ganhando acesso                        (Open Source
   4.   Mantendo acesso               Security Testing Methodology
                                                 Manual)
   5.   Limpando rastros




                                            www.coisasdetecnologia.com.br
Levantamento de Informações

 O objetivo deste etapa é conseguir o máximo possível
  de informações referente ao alvo, para alimentar a
  anatomia do ataque.
 Devemos buscar informações referentes a topologia de
  rede, sistemas operacionais e informações sobre
  usuários (e-mails, cargos e etc.).




                                     www.coisasdetecnologia.com.br
FERRAMENTAS

 Google Hacking : Google Hacking Database:
    http://johnny.ihackstuff.com/ghdb/
   Site do cliente
   Whois : https://registro.br/cgi-bin/whois/
   Websites antigos: http://www.archive.org
   Netcraft: http://www.netcraft.com
   Funcionários: http://www.123people.com




                                            www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Varredura

 O Objetivo desta etapa é descobrir os hosts ativos na rede,
  identificar a versão dos sistemas operacionais e identificar
  os serviços em execução.
 Alguns tipos de varredura: ICMP, TCP.




                                           www.coisasdetecnologia.com.br
Varredura Por ICMP

 Como funciona?




                   PING-ICMP echo request (tipo 8)



                     PONG-ICMP echo reply (tipo 0)




                                                     www.coisasdetecnologia.com.br
Varredura Por TCP

 Como funciona?




                      SYN

                     SYN/ACK


                      ACK




                               www.coisasdetecnologia.com.br
FERRAMENTAS

 Nmap




                       www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Enumeração

 Esta etapa é um complemento a fase de varredura.
 O objetivo é descobrir as versões dos serviços que estão
  sendo executados no sistemas alvo, para facilitar a procura
  por vulnerabilidades e exploits específicos.
 Também podemos mapear a rede graficamente.




                                          www.coisasdetecnologia.com.br
Enumeração

 Como funciona?




                                www.coisasdetecnologia.com.br
FERRAMENTAS

 Nmap
 Nessus
 Maltego




                          www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Ganhando acesso

 Nesta  Etapa o objetivo é conseguir acesso a um
  determinado host da rede.
 Um dos modos de ganhar acesso a um determinado host é
  explorar alguma vulnerabilidade encontrada.




                                       www.coisasdetecnologia.com.br
Ganhando acesso

 Como explorar uma vulnerabilidade?
 Podemos explorar uma vulnerabilidade através de um
 exploit, que se aproveita de uma determinada
 vulnerabilidade para executar uma sequencia de
 comandos nos dando acesso ao sistema.




                                       www.coisasdetecnologia.com.br
FERRAMENTAS

 Metasploit (msfconsole, msfpayload)
 Armitage (Interface gráfica do metasploit)




                                      www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Mantendo acesso

 Esta etapa visa manter acesso ao sistema deixando
  aberta alguma porta no sistema.
 Esta porta recebe o nome de Backdoor.




                                    www.coisasdetecnologia.com.br
FERRAMENTAS

 Metasploit (msfpayload, msfencode)
 Armitage (Interface gráfica do metasploit)




                                      www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Relatório

 No final do Teste de intrusão deve ser feito um
 relatório sobre o trabalho realizado. Ele pode conter
 itens como definição dos vetores de ataque, ataques
 realizados, ferramentas que foram utilizadas,
 exploits utilizados, resultados recebidos e possíveis
 soluções e etc.




                                     www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Bibliografia

  Para esta apresentação foi usada como base as
apostilas do curso de “Teste de intrusão em redes”,
ministrado pelo Luiz Vieira em 2012.




                                   www.coisasdetecnologia.com.br

Mais conteúdo relacionado

Mais procurados

Semaforos
SemaforosSemaforos
Semaforos
Diego Alves
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
Rafael Jaques
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
Gustavo Neves
 
Exceptions
ExceptionsExceptions
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
 
Java 13 Excecoes
Java 13 ExcecoesJava 13 Excecoes
Java 13 Excecoes
Regis Magalhães
 
Tratamento de exceções em Java
Tratamento de exceções em JavaTratamento de exceções em Java
Tratamento de exceções em Java
Luis Fernando Pimenta
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
Daniel Marques
 
NMAP
NMAPNMAP
Tratamento de exceções java
Tratamento de exceções   javaTratamento de exceções   java
Tratamento de exceções java
Antonio Oliveira
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
Cleórbete Santos
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
Roberto Soares
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
Diego Santos
 
XVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
XVII SBSEG: Análise Transparente de Malware com Suporte por HardwareXVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
XVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
Marcus Botacin
 
Tratamento de exceções em Java
Tratamento de exceções em JavaTratamento de exceções em Java
Tratamento de exceções em Java
Wilson Júnior
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
Kleitor Franklint Correa Araujo
 
Tutorial java swing
Tutorial java swingTutorial java swing
Tutorial java swing
izalem nascimento
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
Kleitor Franklint Correa Araujo
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 

Mais procurados (20)

Semaforos
SemaforosSemaforos
Semaforos
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Exceptions
ExceptionsExceptions
Exceptions
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Java 13 Excecoes
Java 13 ExcecoesJava 13 Excecoes
Java 13 Excecoes
 
Tratamento de exceções em Java
Tratamento de exceções em JavaTratamento de exceções em Java
Tratamento de exceções em Java
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
NMAP
NMAPNMAP
NMAP
 
Tratamento de exceções java
Tratamento de exceções   javaTratamento de exceções   java
Tratamento de exceções java
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
XVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
XVII SBSEG: Análise Transparente de Malware com Suporte por HardwareXVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
XVII SBSEG: Análise Transparente de Malware com Suporte por Hardware
 
Tratamento de exceções em Java
Tratamento de exceções em JavaTratamento de exceções em Java
Tratamento de exceções em Java
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Tutorial java swing
Tutorial java swingTutorial java swing
Tutorial java swing
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 

Semelhante a Introdução ao teste de intrusão em redes

Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
As Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
Thiago Dieb
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Alcyon Ferreira de Souza Junior, MSc
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
Marcelo Souza
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
Kleber Santos
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
Jose Ferreira
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
evandrovv
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
Felipe Perin
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
Marcos Flávio Araújo Assunção
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
Roberto Soares
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
cheeshirecat
 
Vivendo de hacking
Vivendo de hackingVivendo de hacking
Vivendo de hacking
Antonio Costa aka Cooler_
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Vinicius Marangoni
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
Mauro Risonho de Paula Assumpcao
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
Renato Basante Borbolla
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
Mauro Risonho de Paula Assumpcao
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
klebersonfarias
 

Semelhante a Introdução ao teste de intrusão em redes (20)

Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Vivendo de hacking
Vivendo de hackingVivendo de hacking
Vivendo de hacking
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 

Introdução ao teste de intrusão em redes

  • 1. Introdução ao Teste de Intrusão em Redes UMA CORRENTE É TÃO FORTE QUANTO SEU ELO MAIS FRACO www.coisasdetecnologia.com.br
  • 2. O que é um teste de intrusão?  É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator.  O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos. www.coisasdetecnologia.com.br
  • 3. Fases de um teste de intrusão  O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque. 1. Levantamento de Informações 2. Varredura / Enumeração OSSTMM 3. Ganhando acesso (Open Source 4. Mantendo acesso Security Testing Methodology Manual) 5. Limpando rastros www.coisasdetecnologia.com.br
  • 4. Levantamento de Informações  O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque.  Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.). www.coisasdetecnologia.com.br
  • 5. FERRAMENTAS  Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/  Site do cliente  Whois : https://registro.br/cgi-bin/whois/  Websites antigos: http://www.archive.org  Netcraft: http://www.netcraft.com  Funcionários: http://www.123people.com www.coisasdetecnologia.com.br
  • 6. DEMO www.coisasdetecnologia.com.br
  • 7. Varredura  O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução.  Alguns tipos de varredura: ICMP, TCP. www.coisasdetecnologia.com.br
  • 8. Varredura Por ICMP  Como funciona? PING-ICMP echo request (tipo 8) PONG-ICMP echo reply (tipo 0) www.coisasdetecnologia.com.br
  • 9. Varredura Por TCP  Como funciona? SYN SYN/ACK ACK www.coisasdetecnologia.com.br
  • 10. FERRAMENTAS  Nmap www.coisasdetecnologia.com.br
  • 11. DEMO www.coisasdetecnologia.com.br
  • 12. Enumeração  Esta etapa é um complemento a fase de varredura.  O objetivo é descobrir as versões dos serviços que estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos.  Também podemos mapear a rede graficamente. www.coisasdetecnologia.com.br
  • 13. Enumeração  Como funciona? www.coisasdetecnologia.com.br
  • 14. FERRAMENTAS  Nmap  Nessus  Maltego www.coisasdetecnologia.com.br
  • 15. DEMO www.coisasdetecnologia.com.br
  • 16. Ganhando acesso  Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede.  Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada. www.coisasdetecnologia.com.br
  • 17. Ganhando acesso  Como explorar uma vulnerabilidade?  Podemos explorar uma vulnerabilidade através de um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema. www.coisasdetecnologia.com.br
  • 18. FERRAMENTAS  Metasploit (msfconsole, msfpayload)  Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 19. DEMO www.coisasdetecnologia.com.br
  • 20. Mantendo acesso  Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema.  Esta porta recebe o nome de Backdoor. www.coisasdetecnologia.com.br
  • 21. FERRAMENTAS  Metasploit (msfpayload, msfencode)  Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 22. DEMO www.coisasdetecnologia.com.br
  • 23. Relatório  No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc. www.coisasdetecnologia.com.br
  • 24. DEMO www.coisasdetecnologia.com.br
  • 25. Bibliografia Para esta apresentação foi usada como base as apostilas do curso de “Teste de intrusão em redes”, ministrado pelo Luiz Vieira em 2012. www.coisasdetecnologia.com.br