Fundamentos de
Ethical Hacking
WHOAMI
Kaique Bonato
Analista de Segurança da Informação & Ethical Hacking, amante de
tecnologias open source.
OWASP Member e Hack the box player.
2
3
Oque é Segurança da Informação?
4
Padrões e Normas
• ISO 27001
• PCI-DSS
• HIPPA
5
Serviços de Segurança
6
Serviços de Segurança
• Bug bounty
• Mercado negro
• Compra de Vulnerabilidades
• https://www.zerodium.com/program.html
7
PROTEÇÕES
ANTI A POHA TODA
• Anti-Malwre
• Anti-Vírus
• Anti-Spyware
• Anti-Exploit
• Firewall
• IDS / IPS
• Honeypot
8
AMEAÇAS
MALWARES ?
• Trojan Horse
• Backdoor
• Worms
• Rootkits
• Keylogger
• Spyware
9
MAIS AMEAÇAS
• DoS / DDoS = BotNet
• Exploits 0-DAY = Melhor coisa no mundo para um cracker
• Server Side Attacks
• Client Side Attacks
10
EVENTOS
• DEFCON
• BLACKHAT
• ROADSEC
11
O HACKER É SEU AMIGO
Hacker vs Cracker
• WHITE HAT
• GRAY HAT
• BLACK HAT
• SCRIPT KIDDIE
4
• Teste de Penetração / Invasão / Intrusão
• Análise de Vulnerabilidade
• RED Team vs BLUE Team
4
PENSE
Oque é Pentest ?
Pentest é um serviço legalizado e necessário
para qualquer organização que deseja proteger
seus dados.
15
Por que realizar um pentest ?
16
• Encontre falhas antes que outros encontrem para você
• Danos a imagem da sua empresa
• Validar seus mecanismos de segurança
• Teste sua equipe de T.I para respostas a incidentes ou vazamentos
Tipos de pentest:
White box: Conhecimento total do alvo
Gray box: Conhecimento parcial do alvo
Black Box: Conhecimento mínimo do alvo
17
18
Pre-Engagement
Information
Gathering ReportingPost ExploitationExploitation
Fases de um pentest
Pre-Engagement
19
• Reuniões
• Coffee
• NDA
• Escopo
Entender o cliente
20
• O que o cliente pretende obter com o teste de invasão?
• O que definirá o teste como bem-sucedido?
• Tudo que puder conquistar
• Até onde devemos ir?
• Quais as condições de parada?
• Sistemas/Estruturas que não podem cair ou serem modificadas
Information Gathering
21
- Se eu tivesse 8 horas para cortar uma árvore, gastaria seis afiando meu
machado - Abraham Lincoln
• Footprint – Análise passiva do alvo.
Contato não direto com o alvo.
• Fingerprint – Análise ativa do alvo.
Contato direto com o alvo, gerando ruído na rede.
• Engenharia Social Trashing (Dumpster Diving)
• Whois Entradas DNS
• Buscas na Internet Cópia de Website
No tech hacking
22
• Lock picking
• Engenharia Social
• Shoulder Surfing
• Dumpster Diving
Hardware Hacking
23
Engenharia Social
24
• Baseada em pessoas
• Baseada em computadores
• Phishing
Dumpster Diving
25
• Lixo corporativo geralmente expõe muita informação
• Classificação da informação e controles
• Armazenamento
• Compartilhamento
• Descarte
O google é seu amigo
26
• Filetype
• Site
• Inurl
• Intext
• Google Hacking Database
• Webcam
Obter informações
Footprint = passiva
• Whois
• Archive.org
• Robots.txt
• E-mails
• Google
• Contato não direto com o alvo
27
Fingerprint = ativa
• Banners
• Scanners
• Redes
• Contato direto com o alvo
• Ruído
Sniffing
• Sniffing ?
• Mac Flooding
• DNS Spoof
• Wireshark
28
29
Varreduras
• Wardriving
• Mapeando Firewalls
• Mapeamento de Redes
• Vulnerabilidades
• Port Scan
• Web
• Detecção passiva de SO
30
• Exploits
• 0-day
• Client-side
• Server-side
Exploitation
Exploitation Web
31
• VAMOS FALAR DE OWASP TOP TEN
Post-Exploitation
32
• Escalação de privilégios
Serviços
Falhas
• Persistência
Rootkits
Backdoor
• Quebra de Senhas
Brute Force
Rainbow tables
Rastros
• Anonimato X Privacidade
• TOR
• Logs
• Redes de baixo nível
33
Reporting
34
• Saída dos testes realizados.
• Lista de todas as vulnerabilidades identificadas, incluindo recomendações para
resolver.
• Prioridades e soluções recomendadas.
PRÁTICA!!!
35
Obrigado!
Perguntas?
Como me encontrar
▪ Skype: kaique.bonato
▪ Email: kaique.bonato@owasp.org
36
Créditos
▪ Template do SlidesCarnival
▪ Imagens por Unsplash e Freepik
37

Workshop - Fundamentos de Ethical Hacking