Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/




                     Backtrack 4 Final – Distro
                       Penetration Testing
                         Palestra -"Falando sobre Pentesting"
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-eventos/24-
04-2010-FLISOL-CampinasSP-Backtrack-4-Falando-em-
Pentesting-%28Teste-de-Invasao%29/

http://www.backtrack-linux.org/forums/duvidas-gerais/27137-24-
04-2010-flisol-campinas-sp-backtrack-4-falando-em-pentesting-
teste-de-invas%E3o.html




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Site Oficial Brasileiro
                      http://www.backtrack.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Forum Oficial Brasileiro
     http://www.backtrack-linux.org/forums/backtrack-
                   portuguese-forums/




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:



                   http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?

  - Cursos de Extensão (previsto Agosto 2010)
    www.unimep.br

  - Cursos In Company (para empresas) e
    Consultoria
    www.nsec.com.br


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Quer se tornar um Pentester ?


  - Cursos Livres ( para qualquer lugar do Brasil)
    www.nsec.com.br




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Agenda:
- O que um Pentesting
- Backtrack 4 Final
- Uso nas Empresas
- Futuro
- Conclusão




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que um Pentesting?
É o ” Teste da Caneta ” ? Você errou.
É a ” Caneta de Testes” ? Negativo.

Ok. É a equipe de Controle de Qualidade de uma
fábrica de canetas ? Piorou..rss


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
Pentesting ou Penetration-
test é o método usado para
testar e descobrir
vulnerabilidades numa rede
(servidores, cameras de
segurança, voip,
equipamentos e outros) na
possibilidade de ver como
está e até que ponto podem
ser exploradas ou corrigidas.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Pentesting + Dr. House =




Mais saúde e segurança para seus
         ”Paci-clientes”
Fase do Processo
                                  Para se fazer um teste de penetração é
                                  necessário passar diversas fases:
                                        Fase 1 – Enumeração (Reconhecimento
                                        dos ativos digitais)
                                        Fase 2 – Scanning (Varreduras)
                                        Fase 3 – Ataque (Intrusão)
                                        Fase 4 – Mantendo o Acesso
                                        Fase 5 – Limpando Evidências
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       70 % tempo de gasto em um processo de
       intrusão;
             conseguir o maior numero de informações:
                    organização ou pessoa alvo
                    servidores da organização




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
       conseguir o maior numero de informações:
                    - roteadores e firewalls da organização
                    - funcionários da organização
                    - amigos e pessoas chaves
                    - e-mail e telefones
                    - outra informações




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 1 – Enumeração
             É sempre mais fácil para o atacante conhecer o
             perfil tecnológico da empresa, mapear seus
             funcionários chave, como diretores, gerentes e
             administradores de sistemas/redes para então
             lançar mão de ataques de engenharia social




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             O atacante usa as informações descobertas na
             fase 1, para para examinar o alvo, conduzindo uma
             série de buscas, procurando obter as versões de
             sistemas operacionais e serviços que possam ser
             explorados




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 2 – Scanning
             Sistemas operacionais utilizados e suas versões
             Serviços utilizados e suas versões
             Quantidade de hosts ativos, quando dentro da rede
             IDS/IPS e firewall’s, quando possível




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 3 – Ataque
             Nesta fase é onde a invasão
             realmente acontece. Vulnerabilidades
             descobertas durante as fases de
             Levantamento de Informações e
             Varreduras agora são exploradas
             para obter acesso ao sistema




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Esta fase seguinte diferenciam os ”Pen Testers”
             dos ”Crackers” também, pois um profissional
             autorizado não precisará instalar um RootKit ou
             uma Backdoor para manter acesso na máquina
             alvo.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Porém, é extremamente importante que o Pen
             Tester verifique se é possível inserir algum código
             malicioso na máquina, pois isso poderá ser feito em
             um ataque real. Uma vez que um atacante ganhou
             acesso ao sistema, normalmente ele deseja manter
             essa condição para futuros ataques ou
             explorações.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo o Acesso
             Ele pode ser feito apenas pra "pegar" informações
             e algumas vezes acontece de os próprios
             atacantes acabarem corrigindo as vulnerabilidades
             exploradas para não permitir que outras pessoas
             ganhem acesso à esse mesmo sistema, garantindo
             assim que ninguém removerá seus trojans,
             backdoors e rootkits.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 4 – Mantendo
       o Acesso
             Em conclusão, o atacante pode
             até ajudar, mas é muito mais
             prejudicial do que benéfico.
             Porém nem todos ataques
             prejudicam o sistema!



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             É nessa fase em que o atacante buscará remover
             todas as informações sobre as suas tentativas de
             ataque, protegendo assim o seu acesso no sistema,
             a fim de evitar que seja detectado, além de se
             envolver em problemas legais.




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Fase 5 – Limpando Evidências
             Todo Pen Tester tem autorização para realizar o
             ataque sobre o alvo e devido a esse motivo, não
             precisa ocultar seus rastros. Cabe ao Pen Tester
             nessa etapa, verificar os mecanismos responsáveis
             pela gravação de registros e verificar se seria
             possível em um ataque real haver a ocultação do
             ataque.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que é Pentesting
       Tipos de Pentesting:
             Blind (o mais usado)
             Double Blind
             Gray Box
             Double Gray Box
             Tandem ou White Box
             Reversal
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil
             www.backtrack.com.br
             Kit para arrecadar fundos para compra de
             servidores, voips, gateways, swtichs, router,
             câmeras de segurança, access points, firewalls e
             outros equipamentos, para pentests. No futuro
             teremos um servidor para pentest virtuais remotos
             para que os membros usem seus conhecimentos
             em um ambiente proprício.
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Backtrack 4 no Brasil
       O site oficialmente no Brasil (cont.)
             www.backtrack.com.br


             Manutenção do site, forum, custos de produção de
             kits, vídeo, artigos em geral, representação em
             eventos, palestras, cursos, energia, internet, email
             e outros.


    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Conhecer a situação real de um sistema e
             melhorá-lo.
             Demonstrar os riscos existentes.
             Justificar a obtenção de mais recursos econômicos.

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Justificando o uso de
Pentesting
       Por que uma organização decide realizar um
       Pentesting?
             Verificar que os mecanismos de segurança se
             encontrem funcionando corretamente.
             Por regulamentos e/ou obrigação.
             Como um seguro para poder cobrir-se ante
             auditorias.
             Para poderem dormir à noite. ;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
O que o cliente espera do
Pentesting?
       A experiência demonstra que a maioria das vezes,
       as empresas que pedem Pentesting estão em um
       certo grau de amadurecimento em relação à
       segurança digital.



    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Eis a Questão:
O que o cliente deve se perguntar
para maior segurança digital ?
       ”Você vai esperar o pior acontecer, para se
       preparar depois? Será que vai dar tempo?
       Por que, não podemos testar realmente,
       antes de acontecer e sugerirmos algumas
       soluções para o problema?” Mauro Risonho de
       Paula Assumpção - firebits
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    - Usando o LiveDVD BackTrack 4;




   ●




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mais informações em:




                    http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso

    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DEMONSTRAÇÃO




    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
●    DÚVIDAS E PERGUNTAS EM:

                      Forum Oficial Brasileiro
      http://www.backtrack-linux.org/forums/backtrack-
                    portuguese-forums/

              ●    LÁ HÁ AS RESPOSTAS!!!;)
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em
http://creativecommons.org/licenses/by-nc-nd/2.0/
Mauro Risonho de Paula Assumpção
                                      Líder e Fundador do BackTrack Brasil (BTB)
                                      Pentester, Analista em Segurança
                                      Desenvolvedor de Software
                                      firebits@backtrack.com.br
                                      http://www.backtrack.com.br
                                      Mobile +55-19-96982139
                                      Mobile +55-12-91944366



                                                    Participem do Projeto
                                                      Backtrack Brasil
    Este arquivo está licenciado sob a Licença
Creative Commons CC by-nc-nd 2.0 definida em


                                                    www.backtrack.com.br
http://creativecommons.org/licenses/by-nc-nd/2.0/

Mais conteúdo relacionado

PPTX
H2HC University 2014
PDF
Hacker Profissional
PDF
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
PDF
Pentest Auto-Ensinado
PPTX
Back track apresentação
PDF
Infosec e pentesting - Escolha o seu lado!
PDF
Backtrack 4 Rc1 Volcon2
PDF
Mauro risonho-backtrack
H2HC University 2014
Hacker Profissional
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Pentest Auto-Ensinado
Back track apresentação
Infosec e pentesting - Escolha o seu lado!
Backtrack 4 Rc1 Volcon2
Mauro risonho-backtrack

Semelhante a Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting (20)

PDF
Backtrack 4 rc1 fatec mogi-mirim
PPTX
Workshop - Fundamentos de Ethical Hacking
PDF
Ethical Hacking - Campus Party Brasília 2017
ODP
Pentest com Kali Linux - LatinoWare 2015
PDF
PenTest com Kali linux - VI Engitec
PDF
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
PPTX
Introdução ao teste de intrusão em redes
PDF
2011 01-18.campus party 2011
PPTX
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
PDF
Aula03 – Códigos Maliciosos e Tipos de Ataques
PDF
Pentest cool
DOC
Curso hacking com BT5
PPT
PPTX
Segurança da informação
PPT
Ethical hacking: Conceitos básicos de Testes de penetração
PDF
Introdução à Segurança da Informação
PPTX
Slide curso metasploit
PDF
Pen Test, Afinal o que é ? - FLISOL 2010
PPT
Mini Curso - Pen Test - Univem
PDF
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
Backtrack 4 rc1 fatec mogi-mirim
Workshop - Fundamentos de Ethical Hacking
Ethical Hacking - Campus Party Brasília 2017
Pentest com Kali Linux - LatinoWare 2015
PenTest com Kali linux - VI Engitec
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao teste de intrusão em redes
2011 01-18.campus party 2011
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
Aula03 – Códigos Maliciosos e Tipos de Ataques
Pentest cool
Curso hacking com BT5
Segurança da informação
Ethical hacking: Conceitos básicos de Testes de penetração
Introdução à Segurança da Informação
Slide curso metasploit
Pen Test, Afinal o que é ? - FLISOL 2010
Mini Curso - Pen Test - Univem
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
Anúncio

Mais de Mauro Risonho de Paula Assumpcao (20)

PDF
Árvores de decisão no FreeBSD com R - PagSeguro
PDF
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
PDF
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
ODP
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
ODP
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
PDF
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
ODP
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
PPT
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
PDF
Site blindado - Como tornar loja virtual mais segura e vender mais
PDF
Skyfall b sides-c00-l-ed5-sp-2013
PDF
Skyfall flisol-campinas-2013
ODP
2013 - 4 Google Open Source Jam
PPT
Nessus Scanner Vulnerabilidades
PPT
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
PPT
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
PPT
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
PPT
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
PPT
3 google open souce jam- a - hardening
PDF
PDF
Árvores de decisão no FreeBSD com R - PagSeguro
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
Site blindado - Como tornar loja virtual mais segura e vender mais
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall flisol-campinas-2013
2013 - 4 Google Open Source Jam
Nessus Scanner Vulnerabilidades
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
3 google open souce jam- a - hardening
Anúncio

Último (19)

PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PDF
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
PPTX
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
PDF
SEMINÁRIO DE IHC - A interface Homem-Máquina
PDF
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
PPT
Aula de Engenharia de Software principais caracteristicas
PPTX
Tipos de servidor em redes de computador.pptx
PPTX
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
PDF
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
PDF
Jira Software projetos completos com scrum
PPTX
Analise Estatica de Compiladores para criar uma nova LP
PPTX
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
PDF
Banco de Dados 2atualização de Banco de d
PPTX
ccursoammaiacursoammaiacursoammaia123456
PDF
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
PDF
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
PDF
Processos no SAP Extended Warehouse Management, EWM100 Col26
PPT
Conceitos básicos de Redes Neurais Artificiais
PDF
Processamento da remessa no SAP ERP, SCM610 Col15
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Aula 9 - Funções 202yttvrcrg5-1.pptx.pdf
Aula 9 - Funções em Python (Introdução à Ciência da Computação)
SEMINÁRIO DE IHC - A interface Homem-Máquina
Metodologia Scrumban-XP - Um Guia Rápido (MrSomebody19).pdf
Aula de Engenharia de Software principais caracteristicas
Tipos de servidor em redes de computador.pptx
Aula 7 - Listas em Python (Introdução à Ciencia da Computação)
ASCENSÃO E QUEDA DO SOFTWARE LIVRE NO ESTADO BRASILEIRO
Jira Software projetos completos com scrum
Analise Estatica de Compiladores para criar uma nova LP
3b - Bradesco Lean Agile Training Plan - Ritos Operacionais (1).pptx
Banco de Dados 2atualização de Banco de d
ccursoammaiacursoammaiacursoammaia123456
Customizing básico em SAP Extended Warehouse Management, EWM110 Col26
Visão geral da SAP, SAP01 Col18, Introdução sistema SAP,
Processos no SAP Extended Warehouse Management, EWM100 Col26
Conceitos básicos de Redes Neurais Artificiais
Processamento da remessa no SAP ERP, SCM610 Col15

Backtrack 4 Final – Distro Penetration Testing - Falando sobre Pentesting

  • 1. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/ Backtrack 4 Final – Distro Penetration Testing Palestra -"Falando sobre Pentesting"
  • 3. Mauro Risonho de Paula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 4. Site Oficial Brasileiro http://www.backtrack.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 5. Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 6. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 7. Quer se tornar um Pentester ? - Cursos de Extensão (previsto Agosto 2010) www.unimep.br - Cursos In Company (para empresas) e Consultoria www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 8. Quer se tornar um Pentester ? - Cursos Livres ( para qualquer lugar do Brasil) www.nsec.com.br Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 9. Agenda: - O que um Pentesting - Backtrack 4 Final - Uso nas Empresas - Futuro - Conclusão Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 10. O que um Pentesting? É o ” Teste da Caneta ” ? Você errou. É a ” Caneta de Testes” ? Negativo. Ok. É a equipe de Controle de Qualidade de uma fábrica de canetas ? Piorou..rss Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 11. O que é Pentesting Pentesting ou Penetration- test é o método usado para testar e descobrir vulnerabilidades numa rede (servidores, cameras de segurança, voip, equipamentos e outros) na possibilidade de ver como está e até que ponto podem ser exploradas ou corrigidas. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 12. Pentesting + Dr. House = Mais saúde e segurança para seus ”Paci-clientes”
  • 13. Fase do Processo Para se fazer um teste de penetração é necessário passar diversas fases: Fase 1 – Enumeração (Reconhecimento dos ativos digitais) Fase 2 – Scanning (Varreduras) Fase 3 – Ataque (Intrusão) Fase 4 – Mantendo o Acesso Fase 5 – Limpando Evidências Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 14. Fase 1 – Enumeração 70 % tempo de gasto em um processo de intrusão; conseguir o maior numero de informações: organização ou pessoa alvo servidores da organização Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 15. Fase 1 – Enumeração conseguir o maior numero de informações: - roteadores e firewalls da organização - funcionários da organização - amigos e pessoas chaves - e-mail e telefones - outra informações Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 16. Fase 1 – Enumeração É sempre mais fácil para o atacante conhecer o perfil tecnológico da empresa, mapear seus funcionários chave, como diretores, gerentes e administradores de sistemas/redes para então lançar mão de ataques de engenharia social Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 17. Fase 2 – Scanning O atacante usa as informações descobertas na fase 1, para para examinar o alvo, conduzindo uma série de buscas, procurando obter as versões de sistemas operacionais e serviços que possam ser explorados Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 18. Fase 2 – Scanning Sistemas operacionais utilizados e suas versões Serviços utilizados e suas versões Quantidade de hosts ativos, quando dentro da rede IDS/IPS e firewall’s, quando possível Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 19. Fase 3 – Ataque Nesta fase é onde a invasão realmente acontece. Vulnerabilidades descobertas durante as fases de Levantamento de Informações e Varreduras agora são exploradas para obter acesso ao sistema Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 20. Fase 4 – Mantendo o Acesso Esta fase seguinte diferenciam os ”Pen Testers” dos ”Crackers” também, pois um profissional autorizado não precisará instalar um RootKit ou uma Backdoor para manter acesso na máquina alvo. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 21. Fase 4 – Mantendo o Acesso Porém, é extremamente importante que o Pen Tester verifique se é possível inserir algum código malicioso na máquina, pois isso poderá ser feito em um ataque real. Uma vez que um atacante ganhou acesso ao sistema, normalmente ele deseja manter essa condição para futuros ataques ou explorações. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 22. Fase 4 – Mantendo o Acesso Ele pode ser feito apenas pra "pegar" informações e algumas vezes acontece de os próprios atacantes acabarem corrigindo as vulnerabilidades exploradas para não permitir que outras pessoas ganhem acesso à esse mesmo sistema, garantindo assim que ninguém removerá seus trojans, backdoors e rootkits. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 23. Fase 4 – Mantendo o Acesso Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico. Porém nem todos ataques prejudicam o sistema! Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 24. Fase 5 – Limpando Evidências É nessa fase em que o atacante buscará remover todas as informações sobre as suas tentativas de ataque, protegendo assim o seu acesso no sistema, a fim de evitar que seja detectado, além de se envolver em problemas legais. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 25. Fase 5 – Limpando Evidências Todo Pen Tester tem autorização para realizar o ataque sobre o alvo e devido a esse motivo, não precisa ocultar seus rastros. Cabe ao Pen Tester nessa etapa, verificar os mecanismos responsáveis pela gravação de registros e verificar se seria possível em um ataque real haver a ocultação do ataque. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 26. O que é Pentesting Tipos de Pentesting: Blind (o mais usado) Double Blind Gray Box Double Gray Box Tandem ou White Box Reversal Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 27. Backtrack 4 no Brasil O site oficialmente no Brasil www.backtrack.com.br Kit para arrecadar fundos para compra de servidores, voips, gateways, swtichs, router, câmeras de segurança, access points, firewalls e outros equipamentos, para pentests. No futuro teremos um servidor para pentest virtuais remotos para que os membros usem seus conhecimentos em um ambiente proprício. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 28. Backtrack 4 no Brasil O site oficialmente no Brasil (cont.) www.backtrack.com.br Manutenção do site, forum, custos de produção de kits, vídeo, artigos em geral, representação em eventos, palestras, cursos, energia, internet, email e outros. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 29. Justificando o uso de Pentesting Por que uma organização decide realizar um Pentesting? Conhecer a situação real de um sistema e melhorá-lo. Demonstrar os riscos existentes. Justificar a obtenção de mais recursos econômicos. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 30. Justificando o uso de Pentesting Por que uma organização decide realizar um Pentesting? Verificar que os mecanismos de segurança se encontrem funcionando corretamente. Por regulamentos e/ou obrigação. Como um seguro para poder cobrir-se ante auditorias. Para poderem dormir à noite. ;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 31. O que o cliente espera do Pentesting? A experiência demonstra que a maioria das vezes, as empresas que pedem Pentesting estão em um certo grau de amadurecimento em relação à segurança digital. Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 32. Eis a Questão: O que o cliente deve se perguntar para maior segurança digital ? ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que, não podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 33. - Usando o LiveDVD BackTrack 4; ● Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 34. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 35. DEMONSTRAÇÃO Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 36. DÚVIDAS E PERGUNTAS EM: Forum Oficial Brasileiro http://www.backtrack-linux.org/forums/backtrack- portuguese-forums/ ● LÁ HÁ AS RESPOSTAS!!!;) Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em http://creativecommons.org/licenses/by-nc-nd/2.0/
  • 37. Mauro Risonho de Paula Assumpção Líder e Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366 Participem do Projeto Backtrack Brasil Este arquivo está licenciado sob a Licença Creative Commons CC by-nc-nd 2.0 definida em www.backtrack.com.br http://creativecommons.org/licenses/by-nc-nd/2.0/