SlideShare uma empresa Scribd logo
1 de 38
1
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
2
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
Contatos
3
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
● Alcyon Junior é professor da faculdade IESB e
instrutor na Training Tecnologia.
● Apaixonado por tecnologia e software livre.
● Consultor de Software Livre e OpenSource.
● Graduado em 3 diferentes cursos de Tecnologia de
Informação, com ênfase em redes de computador.
● Possui também certificação internacional LPIC-1, CNAP,
título de Especialista em Redes de Computador pela
CISCO e MBA em Governança de TI.
● Agora, mestrando em Gestão do Conhecimento e da
Tecnologia da Informação pela Universidade Católica de
Brasília.
4
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
5
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
6
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro não.
O que é segurança?
7
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Terminologias
8
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Ameaça (Threat)
Uma ação ou evento que pode comprometer a segurança
●Vulnerabilidade (Vulnerability)
Existência de uma fraqueza, que pode levar ao
comprometimendo inesperado da segurança
●Ataque (Attack)
Tentativa de violar qualquer tipo de segurança
●Exploração (Exploitation)
É violar a segurança através de uma vulnerabilidade
9
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Pilares da Segurança
10
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●Confidencialidade
Garantia de que a informação não estará disponível ou
divulgada sem autorização
●Autenticidade
Garantia de origem/fonte da informação
●Integridade
Garantia da precisão das informações
●Disponibilidade
Garantia que a informação estará disponível sempre
11
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Cracker
12
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Mantendo acesso
●
Limpando rastros
13
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Anatomia do ataque - Auditor
14
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
●
Reconhecimento
●
Varredura
●
Intrusão
●
Documentação
●
Apresentação
15
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Engenharia Social
No-Tech Hacking
16
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tática utilizada para capturar informações
sensíveis explorando comportamentos e
reações semelhantes em seres humanos.
Manipulação da têndencia natural em
confiar que todos nós temos.
O que é Engenharia Social?
17
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Comportamentos
explorados
18
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Confiança
● Medo
● Reciprocidade
● Amizade
● Respeito
● Dever moral
● Ganância
● Ignorância
19
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tipos de ataque
20
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Dumpster Dive
● Shoulder Surfing
● Tailgating
● Phising
21
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Dumpster dive
(Conhecido como skipping no Reino Unido) é a pratica de
vasculhar o lixo comercial ou residencial para achar itens
que foram descartados pelos seus proprietários, mas que
podem ser utilizados para reunir informações pessoais de
seus antigos possuidores.
22
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Surfing Houlder
Refere a utilização de técnicas de observação direta, como olhar por cima
do ombro de alguém, para obter informações. Surfing Houlder é
particularmente eficaz em lugares lotados, porque isso é relativamente fácil
de observar alguém como eles:
● Preencher um formulário
● Digite o seu PIN em um caixa automático ou de um terminal POS
● Use um cartão telefônico em um telefone público
● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou
aeroporto e quiosques.
● Inserir um código de dois dígitos para um armário alugado em um lugar
público, como uma piscina ou aeroporto.
23
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Tailgating
Em segurança, Tailgating se refere a quando uma pessoa procura
juntamente com uma outra pessoa que está autorizado para entrar em uma
área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou
ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o
termo mais frequentemente tem a conotação de ser um ato ilegal ou não
autorizada.
Para descrever o ato de uma pessoa não autorizada que segue alguém
para uma área restrita sem o consentimento da pessoa autorizada, o
tailgating termo também é utilizado.
24
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Phishing
É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir
informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma
comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.
Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para
"pescar" (do inglês fish) as informações sigilosas dos usuários.
25
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Contramedidas
26
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Treinamento
● Política de senhas
● Guias operacionais
● Segurança física
● Classificar informações
● Política do menor privilégio
● Time de resposta a incidentes
27
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Reconhecimento
Information Gathering
28
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
É a fase onde o atacante busca
a maior quantidade de informações
possíveis sobre o alvo.
Reconhecimento
29
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Metodologia
30
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● Levantar informações iniciais
● Localizar o “range” da rede
● Verificar as máquinas ativas
● Descobrir portas abertas e pontos de acesso
● Detectar sistema operacional (fingerprint)
● Descobrir os serviços que estão em funcionamentos nas portas
descobertas
● Mapear toda a rede
31
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprinting
32
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Footprint é toda a base de um teste de penetração (pentest).
Um atacante perde aproximadamente 80% do ataque durante
a fase de reconhecimento e 20% executando os ataques.
Resultado:
Máscara de rede, IP externos/internos, domínios,
subdomínios, e-mails para envio de phishing, números de
telefone, documentos públicos, empresas que mantém
relacionamento, e qualquer outras informações que possam
ser utilizadas durante os ataques.
33
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
Ferramentas, como usa-las?
34
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● whois – descobrir informações sobre o dominio.
● nslookup - é uma ferramenta, comum ao Windows e
ao Linux, utilizada para se obter informações sobre
registros de DNS de um determinado domínio, host
ou IP.
● dig / host - retorna o endereço IP do Host ou nome
do dominio especificado.
● ping - descobrir o sistema operacional do host e se
está ativo.
● xprobe2 - fingerprint tool
35
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
● metagoofil - para enumeração desenhada para extrair
informações a partir do header de metadata de
documentos públicos
● maltego - é uma excelente framework que permite reunir
vários tipos de informações como:
● Pessoas, Grupos Sociais, Empresas, Web Sites e
Infraestruturas.
● traceroute - consiste em obter o caminho que um pacote
atravessa por uma rede de computadores até o seu
destino.
● netcat - Abrir portas TCP/UDP e HOST. Permite forçar
conexões UDP/TCP.
36
PENTEST com BackTrack
Prof. Alcyon Junior http://www.portaltic.com
alcyon@portaltic.com
“- aquele que conhece o inimigo e a si mesmo, lutará cem
batalhas sem perigo de derrota;
- para aquele que não conhece o inimigo, mas conhece a si mesmo,
as chances para a vitória ou para a derrota serão iguais;
- aquele que não conhece nem o inimigo e nem a si próprio, será
derrotado em todas as batalhas.”
Sun Tzu (A arte da Guerra)
37
PENTEST com BackTrack
http://www.portaltic.com
alcyon@portaltic.com
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
http://portaltic.com
alcyon@portaltic.com
38

Mais conteúdo relacionado

Semelhante a BackTrack Pentest

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerLenon Leite
 
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]Vitor Gonçalves
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaEuler Neto
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaW. Gabriel de Oliveira
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 

Semelhante a BackTrack Pentest (20)

Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014PenTest com Kali Linux - FLISOL DF 2014
PenTest com Kali Linux - FLISOL DF 2014
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avenger
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]
Dia Internet Segura 2014 - Internet: a Caixa de Pandora [IEFP - Bragança]
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurançaInternet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 

Mais de Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

Mais de Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 

BackTrack Pentest

  • 1. 1 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 2. 2 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior Contatos
  • 3. 3 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com ● Alcyon Junior é professor da faculdade IESB e instrutor na Training Tecnologia. ● Apaixonado por tecnologia e software livre. ● Consultor de Software Livre e OpenSource. ● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador. ● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. ● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.
  • 5. 5 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com
  • 6. 6 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Segurança é um estado. Em um momento você pode parecer seguro, em outro não. O que é segurança?
  • 7. 7 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Terminologias
  • 8. 8 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Ameaça (Threat) Uma ação ou evento que pode comprometer a segurança ●Vulnerabilidade (Vulnerability) Existência de uma fraqueza, que pode levar ao comprometimendo inesperado da segurança ●Ataque (Attack) Tentativa de violar qualquer tipo de segurança ●Exploração (Exploitation) É violar a segurança através de uma vulnerabilidade
  • 9. 9 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Pilares da Segurança
  • 10. 10 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ●Confidencialidade Garantia de que a informação não estará disponível ou divulgada sem autorização ●Autenticidade Garantia de origem/fonte da informação ●Integridade Garantia da precisão das informações ●Disponibilidade Garantia que a informação estará disponível sempre
  • 11. 11 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Cracker
  • 12. 12 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 13. 13 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Anatomia do ataque - Auditor
  • 14. 14 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 15. 15 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Engenharia Social No-Tech Hacking
  • 16. 16 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tática utilizada para capturar informações sensíveis explorando comportamentos e reações semelhantes em seres humanos. Manipulação da têndencia natural em confiar que todos nós temos. O que é Engenharia Social?
  • 17. 17 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Comportamentos explorados
  • 18. 18 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Confiança ● Medo ● Reciprocidade ● Amizade ● Respeito ● Dever moral ● Ganância ● Ignorância
  • 19. 19 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tipos de ataque
  • 20. 20 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Dumpster Dive ● Shoulder Surfing ● Tailgating ● Phising
  • 21. 21 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Dumpster dive (Conhecido como skipping no Reino Unido) é a pratica de vasculhar o lixo comercial ou residencial para achar itens que foram descartados pelos seus proprietários, mas que podem ser utilizados para reunir informações pessoais de seus antigos possuidores.
  • 22. 22 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Surfing Houlder Refere a utilização de técnicas de observação direta, como olhar por cima do ombro de alguém, para obter informações. Surfing Houlder é particularmente eficaz em lugares lotados, porque isso é relativamente fácil de observar alguém como eles: ● Preencher um formulário ● Digite o seu PIN em um caixa automático ou de um terminal POS ● Use um cartão telefônico em um telefone público ● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou aeroporto e quiosques. ● Inserir um código de dois dígitos para um armário alugado em um lugar público, como uma piscina ou aeroporto.
  • 23. 23 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Tailgating Em segurança, Tailgating se refere a quando uma pessoa procura juntamente com uma outra pessoa que está autorizado para entrar em uma área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o termo mais frequentemente tem a conotação de ser um ato ilegal ou não autorizada. Para descrever o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o tailgating termo também é utilizado.
  • 24. 24 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Phishing É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.
  • 25. 25 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Contramedidas
  • 26. 26 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Treinamento ● Política de senhas ● Guias operacionais ● Segurança física ● Classificar informações ● Política do menor privilégio ● Time de resposta a incidentes
  • 27. 27 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Reconhecimento Information Gathering
  • 28. 28 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com É a fase onde o atacante busca a maior quantidade de informações possíveis sobre o alvo. Reconhecimento
  • 29. 29 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Metodologia
  • 30. 30 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● Levantar informações iniciais ● Localizar o “range” da rede ● Verificar as máquinas ativas ● Descobrir portas abertas e pontos de acesso ● Detectar sistema operacional (fingerprint) ● Descobrir os serviços que estão em funcionamentos nas portas descobertas ● Mapear toda a rede
  • 31. 31 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprinting
  • 32. 32 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Footprint é toda a base de um teste de penetração (pentest). Um atacante perde aproximadamente 80% do ataque durante a fase de reconhecimento e 20% executando os ataques. Resultado: Máscara de rede, IP externos/internos, domínios, subdomínios, e-mails para envio de phishing, números de telefone, documentos públicos, empresas que mantém relacionamento, e qualquer outras informações que possam ser utilizadas durante os ataques.
  • 33. 33 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com Ferramentas, como usa-las?
  • 34. 34 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● whois – descobrir informações sobre o dominio. ● nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP. ● dig / host - retorna o endereço IP do Host ou nome do dominio especificado. ● ping - descobrir o sistema operacional do host e se está ativo. ● xprobe2 - fingerprint tool
  • 35. 35 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com ● metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos ● maltego - é uma excelente framework que permite reunir vários tipos de informações como: ● Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas. ● traceroute - consiste em obter o caminho que um pacote atravessa por uma rede de computadores até o seu destino. ● netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.
  • 36. 36 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com alcyon@portaltic.com “- aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota; - para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais; - aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas.” Sun Tzu (A arte da Guerra)
  • 37. 37 PENTEST com BackTrack http://www.portaltic.com alcyon@portaltic.com Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior