Current Threats, White/Black hats
and Practice.
ROBERTO SANTOS SOARES
Started in Information Security in 2006.
Work CPD in a company that manufactures products exclusively for Levi`s and Ecko.
Technology in Computer Networks by IBTA College (Locked).
Is part Backtrack team Brazil.
Designer CTF and Moderator for the project Matriux-India.
Courses and lectures at colleges.
Who am i?
Agenda
CyberWar.
Worm Stuxnet.
Redes Socias.
White/Black Hats.
 Penetration Test.
Demos.
Conclusão.
Terrorismo
Antes...
Uso de violência física e psicológica.
Terrorismo tem um objetivo, que é?
Convictos da nobreza de suas causas.
CyberWar
...atualmente!
Barack Obama declara total apoio à defesa digital.
O Pentágono cria a CyberCom.
E aqui?
Stuxnet
Stuxnet
Visa sistemas SCADA Siemens Simatic WinCC ou STEP7.
Supervisory Control And Data Acquisition (SCADA).
Utiliza vulnerabilidades 0-day do Windows.
Dúvido!!! E as proteções que devem ter, como fica?
Drives USB
How?
Agora, se encontrar...
Próximo assunto
por favor!!!
Redes Sociais
Recomendações:
Cuidado ao aceitar convites.
Utilize uma boa senha.
Saiba gerenciar suas senhas.
Sempre faça logout.
Cuidado com encurtadores de URL.
Sempre desconfie.
White/Black Hats
Diferenças
White Hat: Utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. Pode ser comparado a um policial
ou vigilante, buscando as falhas para corrigi-las.
Black Hat: Criminoso ou malicioso, comparável a
um terrorista. Geralmente especializados em
invasões maliciosas e silenciosas, são os
hackers que não possuem ética.
Penetration Test
É uma metodologia de intrusão realizada por
Pentester ou Testadores de Penetração.
Visa simular um ataque real na qual é utilizada
técnicas do submundo hacking para verificar a
atual realidade de segurança da empresa.
Pentest existe foco e prazo.
Para um atacante real não existem prazos.
Tipos de testes:
White Box: Com poucos conhecimentos sobre o alvo.
Black Box: Sem conhecimento algum sobre o alvo.
Gray Box: Uma mistura de white box e black box.
Blind: Atacante não conhece o alvo, mais a empresa sabe
que será atacada.
Double blind: Atacante não conhece o alvo e nem a
empresa sabe que será atacada.
Fases:
Mãe, como é possível?
Exploiting MS
Exploit:
Microsoft Server Service Relative Patch Stack Corruption
(ms08_067).
Descrição:
Permite execucão remota de código. O exploit explora
uma falha no sistema RPC do Windows.
ATACANTE
LHOST
ALVO Windows XP SP2
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Demo
Exploiting Browser IE
Exploit:
Microsft Internet Explorer “Aurora” Memory Corruption
(ie_aurora).
Descrição:
Permite um atacante remoto executar código arbitrário,
acessando um ponteiro associado a um objeto excluído,
relacionados com a memória inicializada incorretamente e
manipulação indevida de objetos na memória.
Ataque
ATACANTE
Server Started.
LHOST
ALVO Windows XP
Vítima clica/abre link suspeito.
PAYLOAD + EXPLOIT
Ao clicar, é criada uma
conexão reversa entre o
alvo e o atacante
Owww!
Demo
PSExec
PSEXEC é frequentemente utilizado por pen-testers para obter acesso a
um determinado sistema em que já se conheça as credenciais.
ATACANTE
ALVO
Servidor Domínio
Atacante obtém acesso a
um host interno e
executa o comando
hashdump.
Bingo!!!De posse da hash,
atacante usa o exploit
psexec contra o servidor.
Exemplo
Entendeu Pedrinho?
“Sim tio, é por isso que
eu uso linux, não tem
virus e não acontece
comigo! ”
Hã?? Cuma?
Exploiting Linux
Exploit:
Remote Buffer Overflow
(remote_buff).
Descrição:
Iremos explorar uma simples falha de buffer overflow e
vamos adicionar o exploit no Metasploit. Buffer Overflow
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento, ou seja, recebe
mais dados do que o tamanho esperado..
ATACANTE
LHOST
ALVO Linux Slackware
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Como se proteger?
NÃO, isso não adianta!!!

Já sei!!! 
Agradecimentos
O cara lá de cima!
André Salesse
Questions?
Roberto Soares (espreto)
Twitter @espreto
espreto@backtrack.com.br
robertoespreto@gmail.com

Current Threads, White/Black Hats and Practice