O documento fornece um resumo sobre o que é Offensive Security. Em 3 frases:
O documento discute o que é Offensive Security, que significa realizar testes de invasão de sistemas para identificar vulnerabilidades antes que os atacantes o façam. Ele também explica que o Backtrack é uma distribuição Linux focada em testes de segurança e que pode ser usada para realizar ataques como parte de uma estratégia de Offensive Security. Por fim, o documento apresenta alguns comandos e ferramentas do Backtrack que podem ser usados para coletar
The document provides an overview of the order-to-cash (OTC) process in SAP, including key steps and transactions. The OTC process begins with a contract between a customer and sales organization. A sales order is then created, which can reference an existing contract. Goods are delivered via a delivery document and posted out upon shipment. This allows an invoice to be created, billing the customer and completing the process. Organizational units like sales areas and distribution channels are also described for structuring sales transactions in SAP.
This document discusses processor organization and design. It introduces the topic and explains that it will cover choosing general characteristics of a processor like memory model, data and instruction bit width, and register file implementation. It will not cover detailed impacts of these choices or the physical realization of a processor. The document then provides background on what a processor is, common instruction set architectures, and von Neumann and Harvard computer architectures before exploring the main design decisions around memory model, data widths, instruction widths, and register files.
This document discusses processes and process scheduling algorithms. It defines what processes are, the four events that cause process creation, the five process states, and the four conditions for process termination. It then provides a comparative table between the process hierarchies in Unix, Linux, and Windows operating systems. Several examples are given, including running processes on a computer and disabling Windows animations. Finally, it discusses concepts related to process communication, synchronization, and scheduling, including critical regions, mutual exclusion, semaphores, and scheduling algorithms like shortest job first and multilevel queue.
Dokumen tersebut membahas tentang manajemen input output pada sistem operasi, mencakup perangkat keras pengendali input output seperti piranti I/O, controller perangkat, bus I/O, serta metode transfer data seperti programmed I/O, interrupt-driven I/O, dan DMA.
O documento discute a pesquisa como método de ensino em ciências biológicas. Ele define pesquisa como um exame cuidadoso para descobrir novas informações e ampliar o conhecimento existente sobre um determinado assunto. A pesquisa envolve procurar informações em bibliotecas, arquivos e na internet, e coletar dados de forma organizada para construção do conhecimento.
The presented document discusses the open source solution Backtrack for penetration testing. It provides an overview of Backtrack, describing it as a Linux-based operating system focused on security testing and penetration tests. It also discusses the methodology used for penetration tests with Backtrack, outlining the key phases: target scoping, information gathering, target discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and documentation.
The document provides an overview of the order-to-cash (OTC) process in SAP, including key steps and transactions. The OTC process begins with a contract between a customer and sales organization. A sales order is then created, which can reference an existing contract. Goods are delivered via a delivery document and posted out upon shipment. This allows an invoice to be created, billing the customer and completing the process. Organizational units like sales areas and distribution channels are also described for structuring sales transactions in SAP.
This document discusses processor organization and design. It introduces the topic and explains that it will cover choosing general characteristics of a processor like memory model, data and instruction bit width, and register file implementation. It will not cover detailed impacts of these choices or the physical realization of a processor. The document then provides background on what a processor is, common instruction set architectures, and von Neumann and Harvard computer architectures before exploring the main design decisions around memory model, data widths, instruction widths, and register files.
This document discusses processes and process scheduling algorithms. It defines what processes are, the four events that cause process creation, the five process states, and the four conditions for process termination. It then provides a comparative table between the process hierarchies in Unix, Linux, and Windows operating systems. Several examples are given, including running processes on a computer and disabling Windows animations. Finally, it discusses concepts related to process communication, synchronization, and scheduling, including critical regions, mutual exclusion, semaphores, and scheduling algorithms like shortest job first and multilevel queue.
Dokumen tersebut membahas tentang manajemen input output pada sistem operasi, mencakup perangkat keras pengendali input output seperti piranti I/O, controller perangkat, bus I/O, serta metode transfer data seperti programmed I/O, interrupt-driven I/O, dan DMA.
O documento discute a pesquisa como método de ensino em ciências biológicas. Ele define pesquisa como um exame cuidadoso para descobrir novas informações e ampliar o conhecimento existente sobre um determinado assunto. A pesquisa envolve procurar informações em bibliotecas, arquivos e na internet, e coletar dados de forma organizada para construção do conhecimento.
The presented document discusses the open source solution Backtrack for penetration testing. It provides an overview of Backtrack, describing it as a Linux-based operating system focused on security testing and penetration tests. It also discusses the methodology used for penetration tests with Backtrack, outlining the key phases: target scoping, information gathering, target discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and documentation.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
1) O documento discute a evolução da segurança de prevenção para detecção e resposta rápida a ameaças avançadas. 2) Ele apresenta novas regras para proteção contra ameaças, incluindo pensar em "quando" e não em "se" as ameaças ocorrerão e entender como os dados são usados. 3) A terceira regra é enfrentar as ameaças de cabeça erguida, já que ataques cada vez mais sofisticados requerem defesas avançadas.
O documento apresenta uma palestra sobre 7 segredos sobre testes de penetração e software livre. A palestra discute conceitos gerais de segurança da informação e testes de penetração, e apresenta 7 etapas de um teste de penetração, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e exploração delas. O palestrante é especialista em segurança cibernética e software livre.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento apresenta uma palestra sobre os 7 segredos sobre Pentest e Software Livre que todos deveriam saber. A palestra foi apresentada por Alcyon Junior na 13a Conferência Latino-Americana de Software Livre e discute conceitos gerais de Pentest, os 7 passos de um Pentest e tira dúvidas do público.
O documento discute aspectos humanos e técnicos da segurança da informação, incluindo treinamento de usuários, controles de acesso físico e lógico, proteção de dados e sistemas, e a importância de uma política de segurança formal.
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
O artigo discute conceitos básicos de segurança, incluindo identificar recursos valiosos e ameaças, avaliar riscos, e desenvolver políticas de segurança. Ele fornece exemplos de recursos como hardware, software e dados, e ameaças como acesso não autorizado e negação de serviço. O artigo também discute a importância de avaliar custos e benefícios das medidas de segurança.
[1] O documento apresenta Paulo Renato Lopes Seixas, um especialista em segurança de redes e projetos de TI. [2] Ele descreve brevemente suas qualificações e experiência em implementação de soluções de segurança usando software livre como GNU/Linux. [3] O documento também fornece uma introdução sobre testes de penetração (pen test) e engenharia social.
O documento discute 7 segredos sobre testes de penetração e software livre que todos deveriam saber. Estes incluem: 1) segurança da informação é um estado contínuo; 2) a diferença entre crackers e hackers; 3) a importância da coleta de informações antes de um teste de penetração.
O documento discute vários tópicos relacionados à segurança da informação, incluindo a importância da segurança, tipos de ataques, classificação da informação, ciclo de vida de segurança, senhas, mecanismos de proteção, auditoria, incidentes de segurança, criptografia e tendências.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar abordou tópicos como tipos de ameaças cibernéticas atuais, como ransomware, malware móvel e ataques de negação de serviço; a importância de testes de invasão para identificar vulnerabilidades; e os oito passos essenciais para um programa de segurança da informação eficaz.
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
1) O documento discute a evolução da segurança de prevenção para detecção e resposta rápida a ameaças avançadas. 2) Ele apresenta novas regras para proteção contra ameaças, incluindo pensar em "quando" e não em "se" as ameaças ocorrerão e entender como os dados são usados. 3) A terceira regra é enfrentar as ameaças de cabeça erguida, já que ataques cada vez mais sofisticados requerem defesas avançadas.
O documento apresenta uma palestra sobre 7 segredos sobre testes de penetração e software livre. A palestra discute conceitos gerais de segurança da informação e testes de penetração, e apresenta 7 etapas de um teste de penetração, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e exploração delas. O palestrante é especialista em segurança cibernética e software livre.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...E-Commerce Brasil
O documento discute os riscos de ataques adversariais contra sistemas de inteligência artificial. Apresenta 8 exemplos de como ataques adversariais poderiam ocorrer contra sistemas de detecção de fraude, moderação de conteúdo, spam e phishing. Recomenda que empresas treinem modelos para identificar exemplos adversariais e realizem testes de segurança contra seus modelos de IA.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento apresenta uma palestra sobre os 7 segredos sobre Pentest e Software Livre que todos deveriam saber. A palestra foi apresentada por Alcyon Junior na 13a Conferência Latino-Americana de Software Livre e discute conceitos gerais de Pentest, os 7 passos de um Pentest e tira dúvidas do público.
O documento discute aspectos humanos e técnicos da segurança da informação, incluindo treinamento de usuários, controles de acesso físico e lógico, proteção de dados e sistemas, e a importância de uma política de segurança formal.
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
O artigo discute conceitos básicos de segurança, incluindo identificar recursos valiosos e ameaças, avaliar riscos, e desenvolver políticas de segurança. Ele fornece exemplos de recursos como hardware, software e dados, e ameaças como acesso não autorizado e negação de serviço. O artigo também discute a importância de avaliar custos e benefícios das medidas de segurança.
[1] O documento apresenta Paulo Renato Lopes Seixas, um especialista em segurança de redes e projetos de TI. [2] Ele descreve brevemente suas qualificações e experiência em implementação de soluções de segurança usando software livre como GNU/Linux. [3] O documento também fornece uma introdução sobre testes de penetração (pen test) e engenharia social.
O documento discute 7 segredos sobre testes de penetração e software livre que todos deveriam saber. Estes incluem: 1) segurança da informação é um estado contínuo; 2) a diferença entre crackers e hackers; 3) a importância da coleta de informações antes de um teste de penetração.
O documento discute vários tópicos relacionados à segurança da informação, incluindo a importância da segurança, tipos de ataques, classificação da informação, ciclo de vida de segurança, senhas, mecanismos de proteção, auditoria, incidentes de segurança, criptografia e tendências.
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
Este documento resume um webinar da Symantec sobre ameaças avançadas, descrevendo: (1) O ciclo de vida típico de uma ameaça avançada, incluindo reconhecimento, incursão, descoberta, captura e exfiltração de dados; (2) As características e objetivos de uma ameaça avançada; (3) As recomendações da Symantec para proteção contra ameaças avançadas, como monitoramento, autenticação forte e prevenção de vazamento de dados.
Este documento discute ética hacker e fornece uma introdução ao teste de penetração. Ele explica o que é ética hacker, os objetivos de um teste de penetração, como ele é conduzido e como os resultados são relatados para o cliente. Ferramentas comuns como Nmap, Metasploit e Wireshark são discutidas.
Anos e anos de esforços no desenvolvimento de software, mas nossa
percepção sobre a insegurança dos sistemas tem aumentado dia após dia.
Será que há fundamento para esta percepção? O software continua mesmo
inseguro? Por mais que o software seja complexo por si só, e muitos
usam isso como justificativa para o grande número de falhas encontradas,
a questão vai muito além disso. Os problemas envolvendo o
desenvolvimento de software se estendem desde a falta de capacitação das
equipes de desenvolvimento, passa pela péssima integração entre as
equipes de segurança e desenvolvimento e culmina com a falta de
investimento por parte dos diretores, além de outras questões. Do outro
lado vemos a ascensão do mercado de vulnerabilidades acompanhado de um
crescente uso de armas cibernéticas na resolução de questões
geopolíticas, tudo isso contribuindo para a criação de um ecossistema
ainda mais inseguro para os sistemas. Esta palestra tem como objetivo
trazer luz sobre estas e outras questões em torno da problemática da
segurança (ou falta de) nos sistemas de software. Pretende-se discutir o
cenário atual e possíveis caminhos para um futuro melhor e mais seguro
para o software.
O documento discute a segurança da informação, incluindo:
1) A apresentação da ISSA e seu papel na promoção da segurança da informação;
2) Os pilares fundamentais da segurança da informação, como confidencialidade, integridade e disponibilidade;
3) O perfil desejado de um profissional de segurança da informação.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
Semelhante a Offensive security, o que é isso? (20)
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. Offensive Security,
o que é isso?
Paulo Renato
Specialist Security & GNU/Linux
LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
paulorenato@exasolucoes.com.br
2. Offensive Security, o que é isso? – Slide 1- 2 www.exasolucoes.com.br
Apresentação
Paulo Renato Lopes Seixas
- Especialista em projetos de redes corporativas, segurança da informação e
ambientes para consolidação de virtualização;
- Graduado em Sistemas de Informação pela Universidade Estadual de Goiás;
- Implementação de soluções para reduções de custos em TI, projetos de
Redes e Treinamentos especializados utilizando Software Livre, tais como
GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de
redes baseado na norma ISO 27002 (antiga ISO/IEC 17799);
- Diretor de Operações na Exa Soluções;
- Certificado Linux (LPIC-1 , LPIC-2);
- Certificado Novel (NCLA, DCTS);
- Certificado VMware (VCP-4|VSP-4|VTSP-4)
3. Offensive Security, o que é isso? – Slide 1- 3 www.exasolucoes.com.br
Ementa
Offensive Security, o que é isso ?
✔ O que é Segurança da Informação?;
✔ Tríade da Segurança (Confidencialidade, Integridade, Disponibilidade);
✔ O que é Offensive Security ?
✔ Offensive Security vs Defensive Security ;
✔ O que é o Backtrack ?
✔ Offensive Security utilizando o Backtrack;
✔ Anatomia do Ataque (Footprint, Fingerprint, Enumeração);
✔ Fazendo Footprint, Fingerprint e Enumeration com o Backtrack;
✔ Metasploit: A ferramenta para PoC (Proof of Concept).
4. Offensive Security, o que é isso? – Slide 1- 4 www.exasolucoes.com.br
Segurança da Informação
Qual é o bem mais importante de uma
empresa?
5. Offensive Security, o que é isso? – Slide 1- 5 www.exasolucoes.com.br
O que é Segurança da
Informação?
Segundo a NBR ISO/IEC 17799:2005 é a
proteção da informação¹ de vários tipos de
ameaças para garantir a continuidade dos
negócios, minimizar o risco ao negócio,
maximizar o retorno sobre o investimento
(ROI) e as oportunidades de negócio.
6. Offensive Security, o que é isso? – Slide 1- 6 www.exasolucoes.com.br
A Tríade da Segurança da
Informação
• Confidencialidade
– Nós podemos ou
conseguimos manter Confidencialidade
segredo?
• Integridade
– O que é ou quem é você?
– Sua mensagem foi
alterada?
• Disponibilidade Integridade Disponibilidade
– Eu consigo acessar as
bases de informações
sempre que desejo?
6
7. Offensive Security, o que é isso? – Slide 1- 7 www.exasolucoes.com.br
Como a Segurança da
Informação é obtida?
Segundo a NBR ISO/IEC 17799:2005 é a partir
de um conjunto de controles adequados,
incluindo políticas, processos,
procedimentos, estruturas organizacionais
e funções de software e hardware.
8. Offensive Security, o que é isso? – Slide 1- 8 www.exasolucoes.com.br
Por que a segurança da
informação é necessária ?
Para assegurar a competitividade, o fluxo
de caixa, a lucratividade, o atendimento aos
requisitos legais² e a imagem da empresa
junto ao mercado.
9. Offensive Security, o que é isso? – Slide 1- 9 www.exasolucoes.com.br
Como estabelecer requisitos de
segurança da informação?
Identificar as ameaças aos ativos e as
vulnerabilidades.
Realizar uma estimativa para avaliar a
probabilidade de ocorrência destas ameaças;
E qual o seu impacto ao negócio.
10. Offensive Security, o que é isso? – Slide 1- 10 www.exasolucoes.com.br
O que é Offensive Security?
“Queremos simplesmente administrar o risco e nos
defender contra ataques porque os mesmos riscos
continuarão existindo no dia seguinte e depois, ou
é hora de sair da retranca e partir para a
ofensiva?” McAffe Security Jornal, número 6 2010 (Jeff Green)
11. Offensive Security, o que é isso? – Slide 1- 11 www.exasolucoes.com.br
O que é Offensive Security?
“You will gain practical experience in how to conduct real world
exploitation with the world's leading Penetration Distribution - BackTrack
Linux. Learn why Offensive Security is the most respected name in
information security training in the world. The only official BackTrack
training available, written and taught directly from the developers. ”
offensive-security.com/
12. Offensive Security, o que é isso? – Slide 1- 12 www.exasolucoes.com.br
Offensive Security vs Defensive Security
VS
13. Offensive Security, o que é isso? – Slide 1- 13 www.exasolucoes.com.br
Offensive Security vs Defensive Security
Offensive Security: significa em português
segurança ofensiva, ou seja, é uma estratégia de
segurança que busca o ataque diretamente, com o
objetivo de descobrir falhas e antecipar possíveis
vulnerabilidades no sistema.
Defensive Security: Significa em português
segurança defensiva, ou seja, mediante das
ameaças e riscos existentes irá realizar a segurança
de perímetro nas organizações.
14. Offensive Security, o que é isso? – Slide 1- 14 www.exasolucoes.com.br
O que é o Backtrack ?
“Backtrack é um sistema operacional Linux baseado na
família Debian. É focado em testes de segurança e testes
de penetração (pen tests), muito apreciada por hackers e
analistas de segurança, podendo ser iniciado diretamente
pelo CD (sem necessidade de instalar em disco), mídia
removível (pendrive), máquinas virtuais ou direto no disco
rígido.” Wikepedia(11/2011)
Motorola Atrix 4G
15. Offensive Security, o que é isso? – Slide 1- 15 www.exasolucoes.com.br
O que é o Backtrack ?
“I wish I had BT3 many years ago. It would have saved me a lot of time.”
- Kevin Mitnick
“BackTrack is the fastest way to go from boot to remote root.” - H.D. Moore
“BackTrack is the ninja hacker’s weapon of choice.” – Johnny Long
16. Offensive Security, o que é isso? – Slide 1- 16 www.exasolucoes.com.br
Offensive Security utilizando o Backtrack ?
17. Offensive Security, o que é isso? – Slide 1- 17 www.exasolucoes.com.br
Offensive Security
Penetration Test
18. Offensive Security, o que é isso? – Slide 1- 18 www.exasolucoes.com.br
Offensive Security
Penetration Test
NTAMonitor (02/2011):
"Basic security threats not changed
in 15 years"
"Poor patch management, badly configured software and weak
passwords are some of the most persistent security risks seen
by our testers. These issues have remained so prevalent
because they tend to be the result of human, rather than
technical problems. For example, people use easily guessable
passwords, or inadequate staff training means a lack of
knowledge could give rise to holes in network security."
Fonte: NTA Monitor
19. Offensive Security, o que é isso? – Slide 1- 19 www.exasolucoes.com.br
Offensive Security utilizando o Backtrack ?
Coleta de Informações (Footprint)
• Dnsenum / host / dig
• Dnsmap / whois
• Nikto
Identificação do sistema (Fingerprint)
• xprobe2
• Fping
Mapeamento da Rede (Enumeration)
• Nmap
• Maltego
20. Offensive Security, o que é isso? – Slide 1- 20 www.exasolucoes.com.br
Anatomia do Ataque
Footprint
Visa a obtenção de informações iniciais e relevantes do sistema alvo,
uso de Engenharia Social.
É a parte mais demorada, é a fase de planejamento do ataque.
Fingerprint
Identificar o sistema operacional/serviços da vítima.
21. Offensive Security, o que é isso? – Slide 1- 21 www.exasolucoes.com.br
Anatomia do Ataque
Enumeração
Fase de scaneamento de portas e serviços, objetivando a
enumeração do alvo.
22. Offensive Security, o que é isso? – Slide 1- 22 www.exasolucoes.com.br
Ataque do Script Kiddie
* http://www.rnp.br/newsgen/9905/kiddie.html
23. Offensive Security, o que é isso? – Slide 1- 23 www.exasolucoes.com.br
Categorias de Ataques
• Server Side Attack
– Foca na tentativa de explorar serviços que estão em
execução em um determinado dispositivo de rede;
– Não precisa de interação do usuário.
• Client Side Attack
– Foca na tentativa de explorar aplicações que são
executadas no computador e que normalmente
precisam de uma interação da pessoa para que o
ataque seja executado.
24. Offensive Security, o que é isso? – Slide 1- 24 www.exasolucoes.com.br
Fazendo Footprint,Fingerprint
e Enumeration com o Backtrack
25. Offensive Security, o que é isso? – Slide 1- 25 www.exasolucoes.com.br
Levantamento de Informações
Footprint
26. Offensive Security, o que é isso? – Slide 1- 26 www.exasolucoes.com.br
Footprint
•Footprint (Fingerprint) é a primeira etapa a ser realizada em
um teste de invasão.
"Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro
horas afiando o machado." Abraham Lincoln
•É a parte preparatória que envolve coletar informações sobre
o alvo, com o objetivo de descobrir maneiras de entrar no
ambiente do alvo (mapeamento de vetores).
•Gasta se em média 70% do tempo coletando informações
sobre o alvo.
27. Offensive Security, o que é isso? – Slide 1- 27 www.exasolucoes.com.br
Objetivos do footprint
Buscar informações relativas a:
• Topologia da rede;
• Sistemas Operacionais;
• Quantidade de Máquinas;
• Localização Física;
• Funcionários da empresa;
• Cargo;
• E-mail;
• Função no ambiente
28. Offensive Security, o que é isso? – Slide 1- 28 www.exasolucoes.com.br
Prática Dirigida
Footprint
• Páginas web antigas
–www.archive.org
• Web Page Security Check
–http://www.unmaskparasites.com/security-report/
29. Offensive Security, o que é isso? – Slide 1- 29 www.exasolucoes.com.br
Whois & DNS Enumeration
DNS é o serviço responsável por traduzir nome de domínios para
endereços IP (tanto ipv4 quanto ipv6).
DNSenum
#dnsenum -f dns-enum.txt dominio_vulneravel
Dig
# dig -t axfr dominio_vulneravel @name_server_dominio_vulneravel
Host
# host -v -t a dominio
# host -t mx dominio
# host -t ns dominio
30. Offensive Security, o que é isso? – Slide 1- 30 www.exasolucoes.com.br
Fingerprint
• É uma das principais técnicas de levantamento de
informação feita por um atacante.
•A função dessa técnica é identificar a versão e distribuição do
sistema operacional que irá receber a tentativa de intrusão.
•Para que o fingerprint apresente resultados confiáveis são
necessárias análises complexas, como:
– Analise de pacotes que trafegam pela rede;
– Leitura de banners (assinaturas do sistema);
– Análise de particularidades da pilha TCP/IP.
31. Offensive Security, o que é isso? – Slide 1- 31 www.exasolucoes.com.br
Fingerprint
Nmap
#nmap -v -O <host>
#nmap -sV <host>
xprobe2
#xprobe2 <host>
#xprobe2 -p TCP:80:open <host>
32. Offensive Security, o que é isso? – Slide 1- 32 www.exasolucoes.com.br
Engenharia Social
33. Offensive Security, o que é isso? – Slide 1- 33 www.exasolucoes.com.br
Tipos de ataques
• Roubo de identidade : Pode estar alinhado a ataques baseados em pessoas – o roubo
de uma conta de luz par efetuar golpes usando a identidade. Na prática, este técnica é utilizada em
conjunto com outras técnicas, como por exemplo: Phishing Scam
• Phishing Scam: Utilizar de endereço virtual para realizar o ataque as vitimas, enviando
emails falsos de acontecimentos atuais para que a vitima possa executar alguma atividade (clicar em
link, realizar download).
• URL Obfuscation: Utiliza-se de encurtadores de url, como por ex: tinyurl, migre.me.
• Dumpster Diving : Arte de buscar informações no lixo
• Persuasão: Convencer alguém a realizar algo
34. Offensive Security, o que é isso? – Slide 1- 34 www.exasolucoes.com.br
Phishing Scam
Acompanhar as principais fraudes de phishing scam.
• http://www.rnp.br/cais/fraudes.php
35. Offensive Security, o que é isso? – Slide 1- 35 www.exasolucoes.com.br
URL Obfuscation
Utiliza-se dos encurtadores de url, para enviar links
maliciosos.
• Desafio
– Como descobrir o endereço verdadeiro de um link
encurtado, sem clicar no link ?
• Tente descobrir a origem do link abaixo.
– http://tinyurl.com/2ruld2
Solução:
–
http://unshort.me
36. Offensive Security, o que é isso? – Slide 1- 36 www.exasolucoes.com.br
Porque a engenharia social é um
sucesso?
37. Offensive Security, o que é isso? – Slide 1- 37 www.exasolucoes.com.br
Enumeração de Serviços
COMPUTERS
PASSWORDS
38. Offensive Security, o que é isso? – Slide 1- 38 www.exasolucoes.com.br
Enumeração de Serviços
Verificar serviços de rede
Nmap
# nmap -sS -v vm-vitima01
# nmap -sS -p 80 vitima02 -D kernel.org,ME
39. Offensive Security, o que é isso? – Slide 1- 39 www.exasolucoes.com.br
Mapeando graficamente a rede
• Lanmap e Maltego
•Descobrir serviços e versões sendo
executadas na rede
40. Offensive Security, o que é isso? – Slide 1- 40 www.exasolucoes.com.br
Mapeando graficamente a rede
• Lanmap
41. Offensive Security, o que é isso? – Slide 1- 41 www.exasolucoes.com.br
Metasploit: A ferramenta para
PoC (Proof of Concept)
• Treinamento gratuito
– http://www.offensive-security.com/metasploit-unleashed
42. Offensive Security, o que é isso? – Slide 1- 42 www.exasolucoes.com.br
OBRIGADO!
Visite nosso site:
www.exasolucoes.com.br
Paulo Renato
Specialist Security & GNU/Linux
LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
http://about.me/paulorenato