SlideShare uma empresa Scribd logo
Offensive Security,
       o que é isso?




               Paulo Renato
      Specialist Security & GNU/Linux
        LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
                   paulorenato@exasolucoes.com.br

                                    
Offensive Security, o que é isso? – Slide 1- 2   www.exasolucoes.com.br


                             Apresentação
                          Paulo Renato Lopes Seixas

- Especialista em projetos de redes corporativas, segurança da informação e
ambientes para consolidação de virtualização;

- Graduado em Sistemas de Informação pela Universidade Estadual de Goiás;

- Implementação de soluções para reduções de custos em TI, projetos de
Redes e Treinamentos especializados utilizando Software Livre, tais como
GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de
redes baseado na norma ISO 27002 (antiga ISO/IEC 17799);

- Diretor de Operações na Exa Soluções;

- Certificado Linux (LPIC-1 , LPIC-2);
- Certificado Novel (NCLA, DCTS);
- Certificado VMware (VCP-4|VSP-4|VTSP-4)
Offensive Security, o que é isso? – Slide 1- 3   www.exasolucoes.com.br


                                           Ementa
                     Offensive Security, o que é isso ?

✔   O que é Segurança da Informação?;
✔   Tríade da Segurança (Confidencialidade, Integridade, Disponibilidade);
✔   O que é Offensive Security ?
✔   Offensive Security vs Defensive Security ;
✔   O que é o Backtrack ?
✔   Offensive Security utilizando o Backtrack;
✔   Anatomia do Ataque (Footprint, Fingerprint, Enumeração);
✔   Fazendo Footprint, Fingerprint e Enumeration com o Backtrack;
✔   Metasploit: A ferramenta para PoC (Proof of Concept).
Offensive Security, o que é isso? – Slide 1- 4   www.exasolucoes.com.br



 Segurança da Informação

Qual é o bem mais importante de uma
empresa?
Offensive Security, o que é isso? – Slide 1- 5   www.exasolucoes.com.br


       O que é Segurança da
           Informação?
Segundo a NBR ISO/IEC 17799:2005 é a
proteção da informação¹ de vários tipos de
ameaças para garantir a continuidade dos
negócios, minimizar o risco ao negócio,
maximizar o retorno sobre o investimento
(ROI) e as oportunidades de negócio.
Offensive Security, o que é isso? – Slide 1- 6   www.exasolucoes.com.br



          A Tríade da Segurança da
                 Informação
•   Confidencialidade
     – Nós podemos ou
       conseguimos manter                                          Confidencialidade
       segredo?
•   Integridade
     – O que é ou quem é você?
     – Sua mensagem foi
       alterada?
•   Disponibilidade                                  Integridade                   Disponibilidade
     – Eu consigo acessar as
       bases de informações
       sempre que desejo?


                                                                                            6
Offensive Security, o que é isso? – Slide 1- 7   www.exasolucoes.com.br



       Como a Segurança da
       Informação é obtida?
Segundo a NBR ISO/IEC 17799:2005 é a partir
de um conjunto de controles adequados,
incluindo       políticas,       processos,
procedimentos, estruturas organizacionais
e funções de software e hardware.
Offensive Security, o que é isso? – Slide 1- 8   www.exasolucoes.com.br



   Por que a segurança da
 informação é necessária ?
Para assegurar a competitividade, o fluxo
de caixa, a lucratividade, o atendimento aos
requisitos legais² e a imagem da empresa
junto ao mercado.
Offensive Security, o que é isso? – Slide 1- 9   www.exasolucoes.com.br



Como estabelecer requisitos de
  segurança da informação?
 Identificar as ameaças aos ativos e as
 vulnerabilidades.
 Realizar uma estimativa para avaliar a
 probabilidade de ocorrência destas ameaças;
 E qual o seu impacto ao negócio.
Offensive Security, o que é isso? – Slide 1- 10   www.exasolucoes.com.br



            O que é Offensive Security?
“Queremos simplesmente administrar o risco e nos
defender contra ataques porque os mesmos riscos
continuarão existindo no dia seguinte e depois, ou
é hora de sair da retranca e partir para a
ofensiva?” McAffe Security Jornal, número 6 2010 (Jeff Green)
Offensive Security, o que é isso? – Slide 1- 11   www.exasolucoes.com.br



                    O que é Offensive Security?
“You   will gain practical experience in how to conduct real world
exploitation with the world's leading Penetration Distribution - BackTrack
Linux. Learn why Offensive Security is the most respected name in
information security training in the world. The only official BackTrack
training available, written and taught directly from the developers. ”
offensive-security.com/
Offensive Security, o que é isso? – Slide 1- 12   www.exasolucoes.com.br



Offensive Security vs Defensive Security




                                    VS
Offensive Security, o que é isso? – Slide 1- 13   www.exasolucoes.com.br



 Offensive Security vs Defensive Security
Offensive Security: significa em português
segurança ofensiva, ou seja, é uma estratégia de
segurança que busca o ataque diretamente, com o
objetivo de descobrir falhas e antecipar possíveis
vulnerabilidades no sistema.


Defensive Security: Significa em português
segurança defensiva, ou seja, mediante das
ameaças e riscos existentes irá realizar a segurança
de perímetro nas organizações.
Offensive Security, o que é isso? – Slide 1- 14   www.exasolucoes.com.br



                    O que é o Backtrack ?
“Backtrack é um sistema operacional Linux baseado na
família Debian. É focado em testes de segurança e testes
de penetração (pen tests), muito apreciada por hackers e
analistas de segurança, podendo ser iniciado diretamente
pelo CD (sem necessidade de instalar em disco), mídia
removível (pendrive), máquinas virtuais ou direto no disco
rígido.” Wikepedia(11/2011)




                                                                            Motorola Atrix 4G
Offensive Security, o que é isso? – Slide 1- 15   www.exasolucoes.com.br



                          O que é o Backtrack ?
“I wish I had BT3 many years ago. It would have saved me a lot of time.”
- Kevin Mitnick


“BackTrack is the fastest way to go from boot to remote root.”                                - H.D. Moore


“BackTrack is the ninja hacker’s weapon of choice.”                           – Johnny Long
Offensive Security, o que é isso? – Slide 1- 16   www.exasolucoes.com.br



Offensive Security utilizando o Backtrack ?
Offensive Security, o que é isso? – Slide 1- 17   www.exasolucoes.com.br



               Offensive Security
                Penetration Test
Offensive Security, o que é isso? – Slide 1- 18   www.exasolucoes.com.br



                        Offensive Security
                         Penetration Test
NTAMonitor (02/2011):
"Basic security threats not changed
in 15 years"
"Poor patch management, badly configured software and weak
passwords are some of the most persistent security risks seen
by our testers. These issues have remained so prevalent
because they tend to be the result of human, rather than
technical problems. For example, people use easily guessable
passwords, or inadequate staff training means a lack of
knowledge could give rise to holes in network security."


Fonte: NTA Monitor
Offensive Security, o que é isso? – Slide 1- 19   www.exasolucoes.com.br



Offensive Security utilizando o Backtrack ?
Coleta de Informações (Footprint)
    • Dnsenum / host / dig
    • Dnsmap / whois
    • Nikto


Identificação do sistema (Fingerprint)
    • xprobe2
    • Fping


Mapeamento da Rede (Enumeration)
    • Nmap
    • Maltego
Offensive Security, o que é isso? – Slide 1- 20   www.exasolucoes.com.br



                    Anatomia do Ataque
­ Footprint
Visa a obtenção de informações iniciais e relevantes do sistema alvo,
uso de Engenharia Social.
É a parte mais demorada, é a fase de planejamento do ataque.




­ Fingerprint
    Identificar o sistema operacional/serviços da vítima.
Offensive Security, o que é isso? – Slide 1- 21   www.exasolucoes.com.br



                    Anatomia do Ataque

  ­ Enumeração
      Fase de scaneamento de portas e serviços, objetivando a
enumeração do alvo.
Offensive Security, o que é isso? – Slide 1- 22   www.exasolucoes.com.br



              Ataque do Script Kiddie




* http://www.rnp.br/newsgen/9905/kiddie.html
Offensive Security, o que é isso? – Slide 1- 23   www.exasolucoes.com.br



                  Categorias de Ataques
•   Server Side Attack
     – Foca na tentativa de explorar serviços que estão em
     execução em um determinado dispositivo de rede;
     – Não precisa de interação do usuário.




•   Client Side Attack
      – Foca na tentativa de explorar aplicações que são
      executadas no computador e que normalmente
      precisam de uma interação da pessoa para que o
      ataque seja executado.
Offensive Security, o que é isso? – Slide 1- 24   www.exasolucoes.com.br


Fazendo Footprint,Fingerprint
e Enumeration com o Backtrack
Offensive Security, o que é isso? – Slide 1- 25   www.exasolucoes.com.br


Levantamento de Informações
         Footprint
Offensive Security, o que é isso? – Slide 1- 26   www.exasolucoes.com.br



                                     Footprint
•Footprint (Fingerprint) é a primeira etapa a ser realizada em
um teste de invasão.

 "Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro
horas afiando o machado." Abraham Lincoln




•É a parte preparatória que envolve coletar informações sobre
o alvo, com o objetivo de descobrir maneiras de entrar no
ambiente do alvo (mapeamento de vetores).

•Gasta se em média 70% do tempo coletando informações
sobre o alvo.
Offensive Security, o que é isso? – Slide 1- 27   www.exasolucoes.com.br



                   Objetivos do footprint
    Buscar informações relativas a:

• Topologia da rede;
• Sistemas Operacionais;
• Quantidade de Máquinas;
• Localização Física;
• Funcionários da empresa;
• Cargo;
• E-mail;
• Função no ambiente
Offensive Security, o que é isso? – Slide 1- 28   www.exasolucoes.com.br



                             Prática Dirigida
                                Footprint

•   Páginas web antigas
     –www.archive.org


•   Web Page Security Check
     –http://www.unmaskparasites.com/security-report/
Offensive Security, o que é isso? – Slide 1- 29   www.exasolucoes.com.br



     Whois & DNS Enumeration
DNS é o serviço responsável por traduzir nome de domínios para
  endereços IP (tanto ipv4 quanto ipv6).


DNSenum
#dnsenum -f dns-enum.txt dominio_vulneravel

Dig
# dig -t axfr dominio_vulneravel @name_server_dominio_vulneravel

Host
# host -v -t a dominio
# host -t mx dominio
# host -t ns dominio
Offensive Security, o que é isso? – Slide 1- 30   www.exasolucoes.com.br



                                     Fingerprint
• É uma das principais técnicas de levantamento de
informação feita por um atacante.

•A função dessa técnica é identificar a versão e distribuição do
sistema operacional que irá receber a tentativa de intrusão.

•Para que o fingerprint apresente resultados confiáveis são
necessárias análises complexas, como:
    –   Analise de pacotes que trafegam pela rede;
    –   Leitura de banners (assinaturas do sistema);
    –   Análise de particularidades da pilha TCP/IP.
Offensive Security, o que é isso? – Slide 1- 31   www.exasolucoes.com.br



                                   Fingerprint
Nmap
#nmap -v -O <host>
#nmap -sV <host>



xprobe2
#xprobe2 <host>
#xprobe2 -p TCP:80:open <host>
Offensive Security, o que é isso? – Slide 1- 32   www.exasolucoes.com.br


               Engenharia Social
Offensive Security, o que é isso? – Slide 1- 33   www.exasolucoes.com.br



                            Tipos de ataques

•   Roubo de identidade : Pode estar alinhado a ataques baseados em pessoas – o roubo
de uma conta de luz par efetuar golpes usando a identidade. Na prática, este técnica é utilizada em
conjunto com outras técnicas, como por exemplo: Phishing Scam



•   Phishing Scam: Utilizar de endereço virtual para realizar o ataque as vitimas, enviando
emails falsos de acontecimentos atuais para que a vitima possa executar alguma atividade (clicar em
link, realizar download).


•   URL Obfuscation: Utiliza-se de encurtadores de url, como por ex: tinyurl, migre.me.

•   Dumpster Diving : Arte de buscar informações no lixo

•   Persuasão: Convencer alguém a realizar algo
Offensive Security, o que é isso? – Slide 1- 34   www.exasolucoes.com.br



                              Phishing Scam
    Acompanhar as principais fraudes de phishing scam.

•   http://www.rnp.br/cais/fraudes.php
Offensive Security, o que é isso? – Slide 1- 35   www.exasolucoes.com.br



                          URL Obfuscation
Utiliza-se dos encurtadores de url, para enviar links
maliciosos.

•   Desafio
      – Como descobrir o endereço verdadeiro de um link
      encurtado, sem clicar no link ?

•   Tente descobrir a origem do link abaixo.
      – http://tinyurl.com/2ruld2


    Solução:
         –
         http://unshort.me
Offensive Security, o que é isso? – Slide 1- 36   www.exasolucoes.com.br



Porque a engenharia social é um
           sucesso?
Offensive Security, o que é isso? – Slide 1- 37   www.exasolucoes.com.br



 Enumeração de Serviços




                                                           COMPUTERS




                                                               PASSWORDS
Offensive Security, o que é isso? – Slide 1- 38   www.exasolucoes.com.br



         Enumeração de Serviços

            Verificar serviços de rede
Nmap
# nmap -sS -v vm-vitima01




# nmap -sS -p 80 vitima02 -D kernel.org,ME
Offensive Security, o que é isso? – Slide 1- 39   www.exasolucoes.com.br



     Mapeando graficamente a rede

•   Lanmap e Maltego




•Descobrir serviços e versões sendo
executadas na rede
Offensive Security, o que é isso? – Slide 1- 40   www.exasolucoes.com.br



   Mapeando graficamente a rede
• Lanmap
Offensive Security, o que é isso? – Slide 1- 41   www.exasolucoes.com.br


     Metasploit: A ferramenta para
         PoC (Proof of Concept)




•   Treinamento gratuito
      – http://www.offensive-security.com/metasploit-unleashed
Offensive Security, o que é isso? – Slide 1- 42   www.exasolucoes.com.br



                     OBRIGADO!



   Visite nosso site:
www.exasolucoes.com.br


                  Paulo Renato
         Specialist Security & GNU/Linux
               LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS
                            http://about.me/paulorenato

Mais conteúdo relacionado

Semelhante a Offensive security, o que é isso?

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Symantec Brasil
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
tdc-globalcode
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
Alcyon Ferreira de Souza Junior, MSc
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
Alcyon Ferreira de Souza Junior, MSc
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
E-Commerce Brasil
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
SCTI UENF
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
Alcyon Ferreira de Souza Junior, MSc
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
Felipe Santos
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
Paulo Renato Lopes Seixas
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
Alcyon Ferreira de Souza Junior, MSc
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
Alcyon Ferreira de Souza Junior, MSc
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
Vinicius Oliveira Ferreira
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
Adriano Balani
 

Semelhante a Offensive security, o que é isso? (20)

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
Fórum E-Commerce Brasil | Fraudes e Ataques Adversariais em Sistemas baseados...
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 

Último

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (7)

Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Offensive security, o que é isso?

  • 1. Offensive Security, o que é isso? Paulo Renato Specialist Security & GNU/Linux LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS paulorenato@exasolucoes.com.br    
  • 2. Offensive Security, o que é isso? – Slide 1- 2 www.exasolucoes.com.br Apresentação Paulo Renato Lopes Seixas - Especialista em projetos de redes corporativas, segurança da informação e ambientes para consolidação de virtualização; - Graduado em Sistemas de Informação pela Universidade Estadual de Goiás; - Implementação de soluções para reduções de custos em TI, projetos de Redes e Treinamentos especializados utilizando Software Livre, tais como GNU/Linux para Segurança de Redes como Firewall, Pen-Test e Segurança de redes baseado na norma ISO 27002 (antiga ISO/IEC 17799); - Diretor de Operações na Exa Soluções; - Certificado Linux (LPIC-1 , LPIC-2); - Certificado Novel (NCLA, DCTS); - Certificado VMware (VCP-4|VSP-4|VTSP-4)
  • 3. Offensive Security, o que é isso? – Slide 1- 3 www.exasolucoes.com.br Ementa Offensive Security, o que é isso ? ✔ O que é Segurança da Informação?; ✔ Tríade da Segurança (Confidencialidade, Integridade, Disponibilidade); ✔ O que é Offensive Security ? ✔ Offensive Security vs Defensive Security ; ✔ O que é o Backtrack ? ✔ Offensive Security utilizando o Backtrack; ✔ Anatomia do Ataque (Footprint, Fingerprint, Enumeração); ✔ Fazendo Footprint, Fingerprint e Enumeration com o Backtrack; ✔ Metasploit: A ferramenta para PoC (Proof of Concept).
  • 4. Offensive Security, o que é isso? – Slide 1- 4 www.exasolucoes.com.br Segurança da Informação Qual é o bem mais importante de uma empresa?
  • 5. Offensive Security, o que é isso? – Slide 1- 5 www.exasolucoes.com.br O que é Segurança da Informação? Segundo a NBR ISO/IEC 17799:2005 é a proteção da informação¹ de vários tipos de ameaças para garantir a continuidade dos negócios, minimizar o risco ao negócio, maximizar o retorno sobre o investimento (ROI) e as oportunidades de negócio.
  • 6. Offensive Security, o que é isso? – Slide 1- 6 www.exasolucoes.com.br A Tríade da Segurança da Informação • Confidencialidade – Nós podemos ou conseguimos manter Confidencialidade segredo? • Integridade – O que é ou quem é você? – Sua mensagem foi alterada? • Disponibilidade Integridade Disponibilidade – Eu consigo acessar as bases de informações sempre que desejo? 6
  • 7. Offensive Security, o que é isso? – Slide 1- 7 www.exasolucoes.com.br Como a Segurança da Informação é obtida? Segundo a NBR ISO/IEC 17799:2005 é a partir de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
  • 8. Offensive Security, o que é isso? – Slide 1- 8 www.exasolucoes.com.br Por que a segurança da informação é necessária ? Para assegurar a competitividade, o fluxo de caixa, a lucratividade, o atendimento aos requisitos legais² e a imagem da empresa junto ao mercado.
  • 9. Offensive Security, o que é isso? – Slide 1- 9 www.exasolucoes.com.br Como estabelecer requisitos de segurança da informação? Identificar as ameaças aos ativos e as vulnerabilidades. Realizar uma estimativa para avaliar a probabilidade de ocorrência destas ameaças; E qual o seu impacto ao negócio.
  • 10. Offensive Security, o que é isso? – Slide 1- 10 www.exasolucoes.com.br O que é Offensive Security? “Queremos simplesmente administrar o risco e nos defender contra ataques porque os mesmos riscos continuarão existindo no dia seguinte e depois, ou é hora de sair da retranca e partir para a ofensiva?” McAffe Security Jornal, número 6 2010 (Jeff Green)
  • 11. Offensive Security, o que é isso? – Slide 1- 11 www.exasolucoes.com.br O que é Offensive Security? “You will gain practical experience in how to conduct real world exploitation with the world's leading Penetration Distribution - BackTrack Linux. Learn why Offensive Security is the most respected name in information security training in the world. The only official BackTrack training available, written and taught directly from the developers. ” offensive-security.com/
  • 12. Offensive Security, o que é isso? – Slide 1- 12 www.exasolucoes.com.br Offensive Security vs Defensive Security VS
  • 13. Offensive Security, o que é isso? – Slide 1- 13 www.exasolucoes.com.br Offensive Security vs Defensive Security Offensive Security: significa em português segurança ofensiva, ou seja, é uma estratégia de segurança que busca o ataque diretamente, com o objetivo de descobrir falhas e antecipar possíveis vulnerabilidades no sistema. Defensive Security: Significa em português segurança defensiva, ou seja, mediante das ameaças e riscos existentes irá realizar a segurança de perímetro nas organizações.
  • 14. Offensive Security, o que é isso? – Slide 1- 14 www.exasolucoes.com.br O que é o Backtrack ? “Backtrack é um sistema operacional Linux baseado na família Debian. É focado em testes de segurança e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.” Wikepedia(11/2011) Motorola Atrix 4G
  • 15. Offensive Security, o que é isso? – Slide 1- 15 www.exasolucoes.com.br O que é o Backtrack ? “I wish I had BT3 many years ago. It would have saved me a lot of time.” - Kevin Mitnick “BackTrack is the fastest way to go from boot to remote root.” - H.D. Moore “BackTrack is the ninja hacker’s weapon of choice.” – Johnny Long
  • 16. Offensive Security, o que é isso? – Slide 1- 16 www.exasolucoes.com.br Offensive Security utilizando o Backtrack ?
  • 17. Offensive Security, o que é isso? – Slide 1- 17 www.exasolucoes.com.br Offensive Security Penetration Test
  • 18. Offensive Security, o que é isso? – Slide 1- 18 www.exasolucoes.com.br Offensive Security Penetration Test NTAMonitor (02/2011): "Basic security threats not changed in 15 years" "Poor patch management, badly configured software and weak passwords are some of the most persistent security risks seen by our testers. These issues have remained so prevalent because they tend to be the result of human, rather than technical problems. For example, people use easily guessable passwords, or inadequate staff training means a lack of knowledge could give rise to holes in network security." Fonte: NTA Monitor
  • 19. Offensive Security, o que é isso? – Slide 1- 19 www.exasolucoes.com.br Offensive Security utilizando o Backtrack ? Coleta de Informações (Footprint) • Dnsenum / host / dig • Dnsmap / whois • Nikto Identificação do sistema (Fingerprint) • xprobe2 • Fping Mapeamento da Rede (Enumeration) • Nmap • Maltego
  • 20. Offensive Security, o que é isso? – Slide 1- 20 www.exasolucoes.com.br Anatomia do Ataque ­ Footprint Visa a obtenção de informações iniciais e relevantes do sistema alvo, uso de Engenharia Social. É a parte mais demorada, é a fase de planejamento do ataque. ­ Fingerprint Identificar o sistema operacional/serviços da vítima.
  • 21. Offensive Security, o que é isso? – Slide 1- 21 www.exasolucoes.com.br Anatomia do Ataque   ­ Enumeração Fase de scaneamento de portas e serviços, objetivando a enumeração do alvo.
  • 22. Offensive Security, o que é isso? – Slide 1- 22 www.exasolucoes.com.br Ataque do Script Kiddie * http://www.rnp.br/newsgen/9905/kiddie.html
  • 23. Offensive Security, o que é isso? – Slide 1- 23 www.exasolucoes.com.br Categorias de Ataques • Server Side Attack – Foca na tentativa de explorar serviços que estão em execução em um determinado dispositivo de rede; – Não precisa de interação do usuário. • Client Side Attack – Foca na tentativa de explorar aplicações que são executadas no computador e que normalmente precisam de uma interação da pessoa para que o ataque seja executado.
  • 24. Offensive Security, o que é isso? – Slide 1- 24 www.exasolucoes.com.br Fazendo Footprint,Fingerprint e Enumeration com o Backtrack
  • 25. Offensive Security, o que é isso? – Slide 1- 25 www.exasolucoes.com.br Levantamento de Informações Footprint
  • 26. Offensive Security, o que é isso? – Slide 1- 26 www.exasolucoes.com.br Footprint •Footprint (Fingerprint) é a primeira etapa a ser realizada em um teste de invasão. "Dê-me seis horas para cortar uma árvore, e eu gastarei as primeiras quatro horas afiando o machado." Abraham Lincoln •É a parte preparatória que envolve coletar informações sobre o alvo, com o objetivo de descobrir maneiras de entrar no ambiente do alvo (mapeamento de vetores). •Gasta se em média 70% do tempo coletando informações sobre o alvo.
  • 27. Offensive Security, o que é isso? – Slide 1- 27 www.exasolucoes.com.br Objetivos do footprint Buscar informações relativas a: • Topologia da rede; • Sistemas Operacionais; • Quantidade de Máquinas; • Localização Física; • Funcionários da empresa; • Cargo; • E-mail; • Função no ambiente
  • 28. Offensive Security, o que é isso? – Slide 1- 28 www.exasolucoes.com.br Prática Dirigida Footprint • Páginas web antigas –www.archive.org • Web Page Security Check –http://www.unmaskparasites.com/security-report/
  • 29. Offensive Security, o que é isso? – Slide 1- 29 www.exasolucoes.com.br Whois & DNS Enumeration DNS é o serviço responsável por traduzir nome de domínios para endereços IP (tanto ipv4 quanto ipv6). DNSenum #dnsenum -f dns-enum.txt dominio_vulneravel Dig # dig -t axfr dominio_vulneravel @name_server_dominio_vulneravel Host # host -v -t a dominio # host -t mx dominio # host -t ns dominio
  • 30. Offensive Security, o que é isso? – Slide 1- 30 www.exasolucoes.com.br Fingerprint • É uma das principais técnicas de levantamento de informação feita por um atacante. •A função dessa técnica é identificar a versão e distribuição do sistema operacional que irá receber a tentativa de intrusão. •Para que o fingerprint apresente resultados confiáveis são necessárias análises complexas, como: – Analise de pacotes que trafegam pela rede; – Leitura de banners (assinaturas do sistema); – Análise de particularidades da pilha TCP/IP.
  • 31. Offensive Security, o que é isso? – Slide 1- 31 www.exasolucoes.com.br Fingerprint Nmap #nmap -v -O <host> #nmap -sV <host> xprobe2 #xprobe2 <host> #xprobe2 -p TCP:80:open <host>
  • 32. Offensive Security, o que é isso? – Slide 1- 32 www.exasolucoes.com.br Engenharia Social
  • 33. Offensive Security, o que é isso? – Slide 1- 33 www.exasolucoes.com.br Tipos de ataques • Roubo de identidade : Pode estar alinhado a ataques baseados em pessoas – o roubo de uma conta de luz par efetuar golpes usando a identidade. Na prática, este técnica é utilizada em conjunto com outras técnicas, como por exemplo: Phishing Scam • Phishing Scam: Utilizar de endereço virtual para realizar o ataque as vitimas, enviando emails falsos de acontecimentos atuais para que a vitima possa executar alguma atividade (clicar em link, realizar download). • URL Obfuscation: Utiliza-se de encurtadores de url, como por ex: tinyurl, migre.me. • Dumpster Diving : Arte de buscar informações no lixo • Persuasão: Convencer alguém a realizar algo
  • 34. Offensive Security, o que é isso? – Slide 1- 34 www.exasolucoes.com.br Phishing Scam Acompanhar as principais fraudes de phishing scam. • http://www.rnp.br/cais/fraudes.php
  • 35. Offensive Security, o que é isso? – Slide 1- 35 www.exasolucoes.com.br URL Obfuscation Utiliza-se dos encurtadores de url, para enviar links maliciosos. • Desafio – Como descobrir o endereço verdadeiro de um link encurtado, sem clicar no link ? • Tente descobrir a origem do link abaixo. – http://tinyurl.com/2ruld2 Solução: – http://unshort.me
  • 36. Offensive Security, o que é isso? – Slide 1- 36 www.exasolucoes.com.br Porque a engenharia social é um sucesso?
  • 37. Offensive Security, o que é isso? – Slide 1- 37 www.exasolucoes.com.br Enumeração de Serviços COMPUTERS PASSWORDS
  • 38. Offensive Security, o que é isso? – Slide 1- 38 www.exasolucoes.com.br Enumeração de Serviços Verificar serviços de rede Nmap # nmap -sS -v vm-vitima01 # nmap -sS -p 80 vitima02 -D kernel.org,ME
  • 39. Offensive Security, o que é isso? – Slide 1- 39 www.exasolucoes.com.br Mapeando graficamente a rede • Lanmap e Maltego •Descobrir serviços e versões sendo executadas na rede
  • 40. Offensive Security, o que é isso? – Slide 1- 40 www.exasolucoes.com.br Mapeando graficamente a rede • Lanmap
  • 41. Offensive Security, o que é isso? – Slide 1- 41 www.exasolucoes.com.br Metasploit: A ferramenta para PoC (Proof of Concept) • Treinamento gratuito – http://www.offensive-security.com/metasploit-unleashed
  • 42. Offensive Security, o que é isso? – Slide 1- 42 www.exasolucoes.com.br OBRIGADO! Visite nosso site: www.exasolucoes.com.br Paulo Renato Specialist Security & GNU/Linux LPIC-1 | LPIC-2 | VSP-4 | VTSP-4 | VCP-4 | NCLA | DCTS http://about.me/paulorenato