Apresentação de artigo:
                      Pentesting Auto-ensinado




   Aluno: Leandro Quibem Magnabosco
Cadeira: Segurança em Sistemas Distribuídos
    Professora: Carla Merkle Westphall
Artigo: Pentesting Auto-ensinado
            Programa
                ●   Introdução
                ●   Etapas de um
                    Pentesting
                ●   Conceitos
                    Importantes
                ●   Ferramentas
                ●   Laboratório caseiro
                ●   Futuro do Artigo
Introdução / Seções

●Nichos de Segurança
da Informação
O que é Pentest
●


●Onde Pentesting se
encaixa
Pra quê Pentest?
●
Introdução / Nichos
Nichos de Segurança da Informação
●

● Segurança de Redes

  ● Perímetro

  ● Firewall, Camada 3

● Segurança de aplicações

  ● Injections, Buffer Overflow, Autenticação

● Segurança em banco de dados

  ● Controle de Acesso, Controle de Integridade,

    Criptografia
● Continuidade de negócios

  ● Alta Disponibilidade, Análise de Impacto

● Forense Digital

  ● Evidências Digitais, Reconstrução de ações
Introdução / O que é Pentest?
●   Hacking Ético         Benefícios:
                          ●   Descobrir falhas de
●   Teste de Invasão          segurança
●   Essencialmente é:     ●   Diminui Downtime da rede

    simular um            ●   Ajuda a preservar a imagem
                              da corporação
    adversário            ●   Justifica investimentos em
●   Blackboxing vs            segurança

    Whiteboxing           ●   Evita problemas
                               –   como perda
    ●   Há conhecimento            de dados de
        prévio do alvo?            clientes
Introdução / Onde Pentesting se
                encaixa?
●   Unifica os nichos de
    segurança da
    informação
●   Trabalha gerência de
    vulnerabilidades
●   Permite a melhoria
    da segurança em
    áreas invisíveis para
    outros nichos
Introdução / Pra quê Pentest?
●   Justificar ROSI (Return    ●   Prover certo nível de
    Of Security Investments)       segurança a corporação
                                   Conseguir e manter uma
    Como ferramenta de
                               ●
●
                                   certificação de segurança
    auditoria                      necessárias em algumas
●   Identificar                    indústrias
    vulnerabilidades que       ●   Avaliar a eficiência de
    ameaçam os valores da          mecanismos de segurança,
    companhia                      como firewalls, roteadores,
                                   servidores web, etc.
●   Reduzir o custo de TI de
    uma organização
Etapas / Seções
            Nome (Nome no PTES)
           www.pentest-standard.org/

●Preparação (Pre-Engagement)
●Coleta de Informações (Intelligence Gathering)

●Organização de Ameaças (Threat Modelling)

●Análise de Vulnerabilidades

(Vulnerability Analysys)
●Corrupção / Invasão (Exploitation)

●Limpeza (Não está no PTES)

●Relatório (Reporting)
Etapas / Preparação
1) Escopo
2) Objetivos
3) Termos do Teste
4) Comunicação
5) Regras de Ataque
6) Capacidade técnica
  do cliente e
  tecnologias em uso
7) Proteger-se
Etapas / Coleta de Informações
1) Seleção de Alvos
2) OSINT
  ●   O que é público
3) HUMINT
  ●   Engenharia Social
4) Avaliação Interna
5) Avaliação Externa
6) Identificar mecanismos
  de segurança
Etapas / Identificação de ameaças
1) Identificar Ativos
2) Análise de Processos
  do Cliente
3) Análise de Ameaças
  ●   Competidores
  ●   Usuários internos
  ●   Espionagem industrial
4) Análise da capacidade
  das ameaças
Etapas / Análise de Vulnerabilidades
1) Testes
  ●   Ativos: Scanning
  ●   Passivos: Sniffing
2) Validação
  ●   Correlação entre Scans
  ●   Teste Manual
3) Pesquisa
  ●   www.exploit-db.com
  ●   Google Hacking
  ●   Senhas Padrão
  ●   Replicar ambiente para testes
Etapas / Invasão
1) Evadir mecanismos naturais
  de segurança
  1) Encoding
  2) Proccess Injection
2) Verificar possibilidade de DoS
  1)Verificar acordo da etapa de
    Preparação
3) Verificar exploits públicos
  1)É comum conterem backdoors
4) Executar o ataque
  1)Utilizar técnicas de evasão de
    IDS/IPS/Firewall/etc sempre que
    possível
Etapas / Pós-Invasão
1) Análise de Infra
    ●   VPN, Rotas, Proxies, Protocolos, Layout
        de Rede
2) Localizar importâncias
    ●   Câmeras, Compartilhamentos, VoIP,
        WiFi, Repositório de código, Databases,
        Backups
●   Capturar ativos
    ●   Objetivo = Emular o bandido
    ●   O que gera receita para a empresa?
1) Penetrar mais na infra
    ●   Penetrar diferentes níveis (VPN
        corporativa, Anel de Administração
2) Garantir Persistência
    ●   Credenciais para as VPNs, Backdoors,
        Rootkits, Conexões reversas, Malware
Etapas / Limpeza
1) Garantir a Documentação
2) Remover dados de testes
3) Apagar registros, você nunca
  esteve lá
4) Arquivar evidências e cifrá-las
  para entrega
5) Restaurar backups de
  segurança, caso aplicável
6) Informar cliente de mudanças
  não revertidas
Etapas / Relatório
●   Sumário Executivo
    ●   Processos
    ●   O que foi encontrado
    ●   Recomendações


●   Relatório Técnico
    ●   Completo e Detalhado
    ●   Sugestões
Conceitos Importantes
●   Server Side Attacks   ●   Sniffing
●   Client Side Attacks   ●   Hijacking
                              ARP Poisoning
    Google Hacking
                          ●
●

                          ●   Man in The Middle (MIDM/MITM)
●   Wayback Machine
                          ●   IP Spoofing
●   Whois                 ●   DNS Spoofing / Injection
●   IP Scanning           ●   Bugs Remotos
●   Port Scanning         ●   Debugging
●   Captura de Banners    ●   Pesquisa automatizada de falhas
●   Firewalking           ●   Pesquisa manual de falhas
                              Backdoors
    Local Bruteforce
                          ●
●
                          ●   Wireless Hacking
●   Remote Bruteforce
                          ●   ICMP Tunnel
●   Rainbow Tables        ●   Enumeração DNS
●   FootPrinting          ●   Password Attacks
●   FingerPrinting        ●   WebApp Attacks
Ferramentas
●   Backtrack
●   Core Impact
●   Metasploit
●   W3AF
●   BurpSuite
●   Nessus
●   OpenVAS
●   WebScarab
●   Armitage
●   NeXPoSe
●   Wireshark
●   Ettercap
Laboratório Caseiro / Vantagens
●   Vantagens
    ●   Evita problemas com a
        lei
    ●   Não sofre com limitação
        de banda
    ●   Teste de ataques DoS
    ●   Scanning agressivo
    ●   Replicação de cenário
    ●   Elaboração de exploits
    ●   Mais próximo do mundo
        real possível
Laboratório Caseiro / Desvantagens
●   Pode custar caro
●   Limitação de espaço
●   Custos de energia
●   Diversidade é um
    desafio
●   Alta complexidade ao
    replicar um cenário
●   Implementação
    trabalhosa
Laboratório Caseiro / Solução
●   Virtualização
    ●   Utilizar menos máquinas
    ●   Roteamento interno
●   VLANs
●   Emuladores
●   Tradutores de API
●   LiveCDs e Preparados
    ●   Damn Vulnerable Webapp
    ●   Damn Vulnerable Linux
    ●   Metasploitable
    ●   pWnOS
    ●   DE-ICE
Futuro do Artigo
●   Publicar relatórios de laboratórios
    caseiros
●   Demonstrar o processo de exploit
    de serviços conhecidos
●   Detalhar o uso de Ferramentas
    avançadas, como Metasploit,
    W3AF, BurpSuite, OpenVAS, etc.
●   Detalhar ataques Client-Side
●   Falar sobre evasão a sistemas de
    detecção de intrusão (IDS)
●   Transformar o artigo em um
    Website / Wiki
●   Receber contribuições

Pentest Auto-Ensinado

  • 1.
    Apresentação de artigo: Pentesting Auto-ensinado Aluno: Leandro Quibem Magnabosco Cadeira: Segurança em Sistemas Distribuídos Professora: Carla Merkle Westphall
  • 2.
    Artigo: Pentesting Auto-ensinado Programa ● Introdução ● Etapas de um Pentesting ● Conceitos Importantes ● Ferramentas ● Laboratório caseiro ● Futuro do Artigo
  • 3.
    Introdução / Seções ●Nichosde Segurança da Informação O que é Pentest ● ●Onde Pentesting se encaixa Pra quê Pentest? ●
  • 4.
    Introdução / Nichos Nichosde Segurança da Informação ● ● Segurança de Redes ● Perímetro ● Firewall, Camada 3 ● Segurança de aplicações ● Injections, Buffer Overflow, Autenticação ● Segurança em banco de dados ● Controle de Acesso, Controle de Integridade, Criptografia ● Continuidade de negócios ● Alta Disponibilidade, Análise de Impacto ● Forense Digital ● Evidências Digitais, Reconstrução de ações
  • 5.
    Introdução / Oque é Pentest? ● Hacking Ético Benefícios: ● Descobrir falhas de ● Teste de Invasão segurança ● Essencialmente é: ● Diminui Downtime da rede simular um ● Ajuda a preservar a imagem da corporação adversário ● Justifica investimentos em ● Blackboxing vs segurança Whiteboxing ● Evita problemas – como perda ● Há conhecimento de dados de prévio do alvo? clientes
  • 6.
    Introdução / OndePentesting se encaixa? ● Unifica os nichos de segurança da informação ● Trabalha gerência de vulnerabilidades ● Permite a melhoria da segurança em áreas invisíveis para outros nichos
  • 7.
    Introdução / Praquê Pentest? ● Justificar ROSI (Return ● Prover certo nível de Of Security Investments) segurança a corporação Conseguir e manter uma Como ferramenta de ● ● certificação de segurança auditoria necessárias em algumas ● Identificar indústrias vulnerabilidades que ● Avaliar a eficiência de ameaçam os valores da mecanismos de segurança, companhia como firewalls, roteadores, servidores web, etc. ● Reduzir o custo de TI de uma organização
  • 8.
    Etapas / Seções Nome (Nome no PTES) www.pentest-standard.org/ ●Preparação (Pre-Engagement) ●Coleta de Informações (Intelligence Gathering) ●Organização de Ameaças (Threat Modelling) ●Análise de Vulnerabilidades (Vulnerability Analysys) ●Corrupção / Invasão (Exploitation) ●Limpeza (Não está no PTES) ●Relatório (Reporting)
  • 9.
    Etapas / Preparação 1)Escopo 2) Objetivos 3) Termos do Teste 4) Comunicação 5) Regras de Ataque 6) Capacidade técnica do cliente e tecnologias em uso 7) Proteger-se
  • 10.
    Etapas / Coletade Informações 1) Seleção de Alvos 2) OSINT ● O que é público 3) HUMINT ● Engenharia Social 4) Avaliação Interna 5) Avaliação Externa 6) Identificar mecanismos de segurança
  • 11.
    Etapas / Identificaçãode ameaças 1) Identificar Ativos 2) Análise de Processos do Cliente 3) Análise de Ameaças ● Competidores ● Usuários internos ● Espionagem industrial 4) Análise da capacidade das ameaças
  • 12.
    Etapas / Análisede Vulnerabilidades 1) Testes ● Ativos: Scanning ● Passivos: Sniffing 2) Validação ● Correlação entre Scans ● Teste Manual 3) Pesquisa ● www.exploit-db.com ● Google Hacking ● Senhas Padrão ● Replicar ambiente para testes
  • 13.
    Etapas / Invasão 1)Evadir mecanismos naturais de segurança 1) Encoding 2) Proccess Injection 2) Verificar possibilidade de DoS 1)Verificar acordo da etapa de Preparação 3) Verificar exploits públicos 1)É comum conterem backdoors 4) Executar o ataque 1)Utilizar técnicas de evasão de IDS/IPS/Firewall/etc sempre que possível
  • 14.
    Etapas / Pós-Invasão 1)Análise de Infra ● VPN, Rotas, Proxies, Protocolos, Layout de Rede 2) Localizar importâncias ● Câmeras, Compartilhamentos, VoIP, WiFi, Repositório de código, Databases, Backups ● Capturar ativos ● Objetivo = Emular o bandido ● O que gera receita para a empresa? 1) Penetrar mais na infra ● Penetrar diferentes níveis (VPN corporativa, Anel de Administração 2) Garantir Persistência ● Credenciais para as VPNs, Backdoors, Rootkits, Conexões reversas, Malware
  • 15.
    Etapas / Limpeza 1)Garantir a Documentação 2) Remover dados de testes 3) Apagar registros, você nunca esteve lá 4) Arquivar evidências e cifrá-las para entrega 5) Restaurar backups de segurança, caso aplicável 6) Informar cliente de mudanças não revertidas
  • 16.
    Etapas / Relatório ● Sumário Executivo ● Processos ● O que foi encontrado ● Recomendações ● Relatório Técnico ● Completo e Detalhado ● Sugestões
  • 17.
    Conceitos Importantes ● Server Side Attacks ● Sniffing ● Client Side Attacks ● Hijacking ARP Poisoning Google Hacking ● ● ● Man in The Middle (MIDM/MITM) ● Wayback Machine ● IP Spoofing ● Whois ● DNS Spoofing / Injection ● IP Scanning ● Bugs Remotos ● Port Scanning ● Debugging ● Captura de Banners ● Pesquisa automatizada de falhas ● Firewalking ● Pesquisa manual de falhas Backdoors Local Bruteforce ● ● ● Wireless Hacking ● Remote Bruteforce ● ICMP Tunnel ● Rainbow Tables ● Enumeração DNS ● FootPrinting ● Password Attacks ● FingerPrinting ● WebApp Attacks
  • 18.
    Ferramentas ● Backtrack ● Core Impact ● Metasploit ● W3AF ● BurpSuite ● Nessus ● OpenVAS ● WebScarab ● Armitage ● NeXPoSe ● Wireshark ● Ettercap
  • 19.
    Laboratório Caseiro /Vantagens ● Vantagens ● Evita problemas com a lei ● Não sofre com limitação de banda ● Teste de ataques DoS ● Scanning agressivo ● Replicação de cenário ● Elaboração de exploits ● Mais próximo do mundo real possível
  • 20.
    Laboratório Caseiro /Desvantagens ● Pode custar caro ● Limitação de espaço ● Custos de energia ● Diversidade é um desafio ● Alta complexidade ao replicar um cenário ● Implementação trabalhosa
  • 21.
    Laboratório Caseiro /Solução ● Virtualização ● Utilizar menos máquinas ● Roteamento interno ● VLANs ● Emuladores ● Tradutores de API ● LiveCDs e Preparados ● Damn Vulnerable Webapp ● Damn Vulnerable Linux ● Metasploitable ● pWnOS ● DE-ICE
  • 22.
    Futuro do Artigo ● Publicar relatórios de laboratórios caseiros ● Demonstrar o processo de exploit de serviços conhecidos ● Detalhar o uso de Ferramentas avançadas, como Metasploit, W3AF, BurpSuite, OpenVAS, etc. ● Detalhar ataques Client-Side ● Falar sobre evasão a sistemas de detecção de intrusão (IDS) ● Transformar o artigo em um Website / Wiki ● Receber contribuições