SlideShare uma empresa Scribd logo
Backtrack 4 Final – Distro Penetration Testing

 Palestra I -"Buscando Vulnerabilidades em
  Softwares com Backtrack 4 e OpenVAS"
Divulgação:

http://www.vivaolinux.com.br/topico/Divulgacao-de-
eventos/Palestra-Gratis-do-Backtrack-Brasil-na-Unimep-em-
PiracicabaSP/

https://www.backtrack.com.br/forum/btb4/viewtopic.php?
f=3&t=323
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Agenda:

- O que uma vulnerabilidade
- Como obter fontes de vulnerabilidades
- Varrendo por Vulnerabilidades com OpenVAS
- Criando usuários no OpenVAS
- Criando um Certificado Digital no OpenVAS
- Atualizando os plugins do OpenVAS
- Start o daemon do OpenVAS
- Start o client do OpenVAS
- Relatórios
O que uma vulnerabilidade

A vulnerabilidade na computação significa ter brecha em um
sistema computacional, também conhecida como bug.

Esta mesma pode ser explorada em um determinado sistema
ou serviço vulnerável que esteja rodando na máquina.
O que uma vulnerabilidade

As vulnerabilidades mais exploradas nos dias de hoje, são as
do tipo buffer overflow, que muitas vezes pode dar privilégios
de administrador para o invasor, rodar códigos maliciosos
remotamente, burlar particularidades de cada sistema, ataques
de Negação de Serviços (DDoS), e acesso irestrito ao sistema.

Existem ferramentas específicas para se explorar as
vulnerabilidades, cada ferramenta para a sua respectiva
vulnerabilidade a ser explorada (na maioria das vezes escritas
em linguagem C e Assembly), essas ferramentas são
chamadas de exploits.
O que um buffer-overflow

Transbordamento de dados (em inglês: buffer overflow)
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento.
O que um Exploit

Em segurança da informação, é um programa de computador,
uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional
ou serviços de interação de protocolos (ex: servidores Web).

São geralmente elaborados por hackers como programas de
demonstração das vulnerabilidades, a fim de que as falhas
sejam corrigidas, ou por crackers a fim de ganhar acesso não
autorizado a sistemas. Por isso muitos crackers não publicam
seus exploits, conhecidos como 0days, e o seu uso
massificado deve-se aos script kiddies.
Como obter fontes de vulnerabilidades

www.backtrack.com.br (em breve e em português)

www.nsec.com.br (em breve e em português)

www.milw0rm.com

www.exploitdb.com

www.securityfocus.com

www.cve.org

www.osvdb.org
●   - Usando o LiveDVD BackTrack 4;




●
Mais informações em:




          http://www.backtrack.com.br/forum.html

●   Você pode fazer o Download (Brasil) em:
●   http://www.backtrack.com.br/iso/11012010/bt4-final.iso

Mais conteúdo relacionado

PPTX
Playing Web Fuzzing - H2HC 2009
PPTX
Dicas de segurança para o PHP e seus amigos
ODP
Detecção e prevenção de vulnerabilidades no Wordpress.
PDF
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
PPTX
Segurança em PHP - Blinde seu código de você mesmo!
PPT
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
PPTX
Segurança do WordPress
PDF
Palestra: Pentest - Intrusão de Redes
Playing Web Fuzzing - H2HC 2009
Dicas de segurança para o PHP e seus amigos
Detecção e prevenção de vulnerabilidades no Wordpress.
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Segurança em PHP - Blinde seu código de você mesmo!
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Segurança do WordPress
Palestra: Pentest - Intrusão de Redes

Mais procurados (10)

PDF
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
PPT
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
PDF
Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...
PDF
Fuzzing e segurança
PDF
Pentest Auto-Ensinado
PDF
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
PPT
Dwrsecomp
ODP
Introdução a analise de vulnerabilidades Web
DOCX
INFORMÁTICA - DICAS DE PROTEÇÃO DO PC
PPTX
pfSense - Proxy autenticado e regras no SquidGuard
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
Fisl 16 - WordPress vs Hacker - Descubra o que ainda é preciso saber para bl...
Fuzzing e segurança
Pentest Auto-Ensinado
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Dwrsecomp
Introdução a analise de vulnerabilidades Web
INFORMÁTICA - DICAS DE PROTEÇÃO DO PC
pfSense - Proxy autenticado e regras no SquidGuard
Anúncio

Destaque (6)

PPTX
3 el salvador 23
PDF
Distrito 3 línea de base
PPTX
Sistemas constructivos
PDF
Estructuras de contencion y anclaje
PPTX
Sistemas constructivos
PDF
Sistemas constructivos
3 el salvador 23
Distrito 3 línea de base
Sistemas constructivos
Estructuras de contencion y anclaje
Sistemas constructivos
Sistemas constructivos
Anúncio

Semelhante a Backtrack 4 Final Distro Penetration Testing Unimep2009 (20)

PPTX
OSUG-BH - Desenvolvimento Seguro em OutSystems
PDF
Backtrack: Solucão open source para pen test
PDF
Ferramentas livres para teste de invasao
PDF
Ethical Hacking - Campus Party Brasília 2017
ODP
Palestra alcyon junior - LatinoWare 2016
PPTX
Introdução ao teste de intrusão em redes
PDF
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
PDF
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
PDF
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
PDF
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
PDF
Desenvolvimento de exploits
PDF
Backtrack 4 Rc1 Volcon2
PDF
Mauro risonho-backtrack
PDF
Backtrack 4 rc1 fatec mogi-mirim
PPT
Mini Curso - Pen Test - Univem
PDF
FISL 11 - Forum Internacional de Software Livre
PDF
Backup Artigo Equipe Final
PPTX
Segurança de Aplicações WEB e OpenSource
PDF
Análise de malware com software livre
PDF
Duly_seguranca em redes de computadores.pdf
OSUG-BH - Desenvolvimento Seguro em OutSystems
Backtrack: Solucão open source para pen test
Ferramentas livres para teste de invasao
Ethical Hacking - Campus Party Brasília 2017
Palestra alcyon junior - LatinoWare 2016
Introdução ao teste de intrusão em redes
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Desenvolvimento de exploits
Backtrack 4 Rc1 Volcon2
Mauro risonho-backtrack
Backtrack 4 rc1 fatec mogi-mirim
Mini Curso - Pen Test - Univem
FISL 11 - Forum Internacional de Software Livre
Backup Artigo Equipe Final
Segurança de Aplicações WEB e OpenSource
Análise de malware com software livre
Duly_seguranca em redes de computadores.pdf

Mais de Mauro Risonho de Paula Assumpcao (20)

PDF
Árvores de decisão no FreeBSD com R - PagSeguro
PDF
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
PDF
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
ODP
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
ODP
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
PDF
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
ODP
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
PPT
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
PDF
Site blindado - Como tornar loja virtual mais segura e vender mais
PDF
Skyfall b sides-c00-l-ed5-sp-2013
PDF
Skyfall flisol-campinas-2013
ODP
2013 - 4 Google Open Source Jam
PPT
Nessus Scanner Vulnerabilidades
PPT
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
PPT
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
PPT
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
PPT
3 google open souce jam- a - hardening
PDF
PDF
Árvores de decisão no FreeBSD com R - PagSeguro
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
Site blindado - Como tornar loja virtual mais segura e vender mais
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall flisol-campinas-2013
2013 - 4 Google Open Source Jam
Nessus Scanner Vulnerabilidades
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
3 google open souce jam- a - hardening

Último (11)

PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Utilizando code blockes por andre backes
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Manejo integrado de pragas na cultura do algodão
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPT
Conceitos básicos de Redes Neurais Artificiais
PPTX
Eng. Software - pontos essenciais para o início
PDF
Jira Software projetos completos com scrum
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Viasol Energia Solar -Soluções para geração e economia de energia
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Utilizando code blockes por andre backes
Tipos de servidor em redes de computador.pptx
Manejo integrado de pragas na cultura do algodão
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Conceitos básicos de Redes Neurais Artificiais
Eng. Software - pontos essenciais para o início
Jira Software projetos completos com scrum

Backtrack 4 Final Distro Penetration Testing Unimep2009

  • 1. Backtrack 4 Final – Distro Penetration Testing Palestra I -"Buscando Vulnerabilidades em Softwares com Backtrack 4 e OpenVAS"
  • 3. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 4. Agenda: - O que uma vulnerabilidade - Como obter fontes de vulnerabilidades - Varrendo por Vulnerabilidades com OpenVAS - Criando usuários no OpenVAS - Criando um Certificado Digital no OpenVAS - Atualizando os plugins do OpenVAS - Start o daemon do OpenVAS - Start o client do OpenVAS - Relatórios
  • 5. O que uma vulnerabilidade A vulnerabilidade na computação significa ter brecha em um sistema computacional, também conhecida como bug. Esta mesma pode ser explorada em um determinado sistema ou serviço vulnerável que esteja rodando na máquina.
  • 6. O que uma vulnerabilidade As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Existem ferramentas específicas para se explorar as vulnerabilidades, cada ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maioria das vezes escritas em linguagem C e Assembly), essas ferramentas são chamadas de exploits.
  • 7. O que um buffer-overflow Transbordamento de dados (em inglês: buffer overflow) acontece quando o tamanho de um buffer ultrapassa sua capacidade máxima de armazenamento.
  • 8. O que um Exploit Em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
  • 9. Como obter fontes de vulnerabilidades www.backtrack.com.br (em breve e em português) www.nsec.com.br (em breve e em português) www.milw0rm.com www.exploitdb.com www.securityfocus.com www.cve.org www.osvdb.org
  • 10. - Usando o LiveDVD BackTrack 4; ●
  • 11. Mais informações em: http://www.backtrack.com.br/forum.html ● Você pode fazer o Download (Brasil) em: ● http://www.backtrack.com.br/iso/11012010/bt4-final.iso