SlideShare uma empresa Scribd logo
Metasploit Framework
A Lightsaber for Pentesters
Rafael Soares Ferreira
Clavis Segurança da Informação
rafael@clavis.com.br


        Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!
$ whoami
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




• CSO (Clavis & Green Hat)
• Pentester
• Investigador Forense
• Incident Handler
• Hacker Ético (CEH)
• Instrutor e Palestrante

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Objetivo

  ●   Desenvolvimento de Exploits

  ●   Customização e Lançamento

  ●   Exploits Testados e Reescritos


                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Arquitetura




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli
  ●   Linha de Comando

  ●   Apenas uma sessão por vez

  ●   Útil para scripts e automatizações



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfcli




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfweb
  ●   Point-and-Click

  ●   Retirada do desenvolvimento

  ●   Proposta de Substituição: Armitage



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces – msfweb Armitage




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole


  ●   Suporte a todas as features do MSF

  ●   Completa e Interativa

  ●   Execução de comandos externos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Interfaces - msfconsole




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits
  ●   Busca por módulos

  ●   Configuração de parâmetros

  ●   Escolha de alvo(s)



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Exploits




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter
  ●   Gestão de sessões

  ●   Informações de processos

  ●   Manipulação de arquivos

  ●   Execução de Comandos

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Meterpreter




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação
  ●   Port Scanning

  ●   Identificação de Serviços

  ●   Captura de Senhas

  ●   SNMP Sweeping

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Obtenção de Informação




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades
  ●   Nexpose

  ●   Nessus

  ●   QualysGuard



                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Identificação de Vulnerabilidades




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso
  ●   Keylogging

  ●   Backdoor

  ●   Escalada de Privilégio

  ●   Captura de Tela

                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Utilização
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  Mantendo Acesso




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusão
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




  ●   Excelente Ferramenta para TDI

  ●   Auxilia em várias etapas

  ●   Open-source - alguém aí sabe ruby? ;)




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Dúvidas?
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                                       Perguntas?
                                           Críticas?
                                      Sugestões?




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
Fim...
 Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados.




                          Muito Obrigado!

  Rafael Soares Ferreira

               rafael@clavis.com.br

               @rafaelsferreira




                    Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.

Mais conteúdo relacionado

PDF
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
PDF
"War Games – O que aprender com eles?" por @rafaelsferreira
PDF
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
PDF
Workshop Riosoft Auditoria Teste de Invasão(pentest)
PDF
Webinar Metasploit Framework - Academia Clavis
PPTX
Qualidade do Serviço (QoS)
PDF
39629451 apostila-debian-completa-1
ODP
Redes Aavançadas - 5.MPLS
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
"War Games – O que aprender com eles?" por @rafaelsferreira
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Webinar Metasploit Framework - Academia Clavis
Qualidade do Serviço (QoS)
39629451 apostila-debian-completa-1
Redes Aavançadas - 5.MPLS

Destaque (7)

PDF
MPLS Operações - Introdução ao Projeto
PDF
Certificação LPI-1 Amostra
PPTX
Protpcolo MPLS
PDF
Debian para servidores
PPTX
Mpls Presentation Ine
PDF
Core Network e MPLS
MPLS Operações - Introdução ao Projeto
Certificação LPI-1 Amostra
Protpcolo MPLS
Debian para servidores
Mpls Presentation Ine
Core Network e MPLS
Anúncio

Semelhante a Palestra FISL Metasploit Framework: a Lightsaber for Pentesters! (20)

PDF
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
PDF
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
PDF
V SEGINFO - “Auditoria de Aplicações Web”
PDF
Palestra @hacknrio : City Tour Geek: a Wardriving day
PDF
FISL 11 - Forum Internacional de Software Livre
PDF
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
PDF
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
PDF
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
PDF
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
PPT
Segurança de Redes
PPT
Nota de aula seguranca da informacao - redes de computadores
PPTX
F-Secure - Apresentação Técnica
PDF
Informatica 9.6.x Mapping Guide - ptbr - Brazilian Portuguese
PPTX
Segurança em Plataforma Microsoft
DOC
Artigo cientifico
ODP
Pentest com Kali Linux - LatinoWare 2015
PDF
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
PDF
Segurança de sistema firewall
PPTX
OWASP - Ferramentas
PPT
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
V SEGINFO - “Auditoria de Aplicações Web”
Palestra @hacknrio : City Tour Geek: a Wardriving day
FISL 11 - Forum Internacional de Software Livre
"Atacando e Defendendo Aplicações Web" por Rafael Soares Ferreira, Sócio-Dire...
Soluções de Segurança da Informação para o mundo corporativo (Atualidade e pr...
Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
Segurança de Redes
Nota de aula seguranca da informacao - redes de computadores
F-Secure - Apresentação Técnica
Informatica 9.6.x Mapping Guide - ptbr - Brazilian Portuguese
Segurança em Plataforma Microsoft
Artigo cientifico
Pentest com Kali Linux - LatinoWare 2015
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Segurança de sistema firewall
OWASP - Ferramentas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Anúncio

Mais de Clavis Segurança da Informação (20)

PPTX
Bsides SP 2022 - EPSS - Final.pptx
PDF
Cloud Summit Canada com Rodrigo Montoro
PDF
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
PDF
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
PPTX
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
PDF
A maldição do local admin - 10o Workshop SegInfo - Apresentação
PDF
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
PDF
PDF
Palestra Clavis - Octopus
PDF
Palestra Exceda - Clavis 2016
PDF
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
PDF
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
PDF
Webinar # 21 – Análise Forense de Redes
PDF
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
PDF
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
PDF
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
PDF
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
PDF
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
PDF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
PPT
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Bsides SP 2022 - EPSS - Final.pptx
Cloud Summit Canada com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Palestra Clavis - Octopus
Palestra Exceda - Clavis 2016
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar # 21 – Análise Forense de Redes
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...

Último (11)

PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Utilizando code blockes por andre backes
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
PDF
Manejo integrado de pragas na cultura do algodão
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Mecânico de Manutenção de Equipamentos.pptx
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Viasol Energia Solar -Soluções para geração e economia de energia
Utilizando code blockes por andre backes
Arquitetura de computadores - Memórias Secundárias
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Manejo integrado de pragas na cultura do algodão
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Eng. Software - pontos essenciais para o início
Mecânico de Manutenção de Equipamentos.pptx

Palestra FISL Metasploit Framework: a Lightsaber for Pentesters!

  • 1. Metasploit Framework A Lightsaber for Pentesters Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. $ whoami Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. • CSO (Clavis & Green Hat) • Pentester • Investigador Forense • Incident Handler • Hacker Ético (CEH) • Instrutor e Palestrante Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Objetivo ● Desenvolvimento de Exploits ● Customização e Lançamento ● Exploits Testados e Reescritos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Introdução Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Arquitetura Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli ● Linha de Comando ● Apenas uma sessão por vez ● Útil para scripts e automatizações Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfcli Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfweb ● Point-and-Click ● Retirada do desenvolvimento ● Proposta de Substituição: Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces – msfweb Armitage Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole ● Suporte a todas as features do MSF ● Completa e Interativa ● Execução de comandos externos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Interfaces - msfconsole Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits ● Busca por módulos ● Configuração de parâmetros ● Escolha de alvo(s) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Exploits Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 16. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter ● Gestão de sessões ● Informações de processos ● Manipulação de arquivos ● Execução de Comandos Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Meterpreter Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação ● Port Scanning ● Identificação de Serviços ● Captura de Senhas ● SNMP Sweeping Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Obtenção de Informação Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades ● Nexpose ● Nessus ● QualysGuard Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 33. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Identificação de Vulnerabilidades Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso ● Keylogging ● Backdoor ● Escalada de Privilégio ● Captura de Tela Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 35. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 36. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 37. Utilização Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Mantendo Acesso Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 38. Conclusão Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. ● Excelente Ferramenta para TDI ● Auxilia em várias etapas ● Open-source - alguém aí sabe ruby? ;) Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 39. Dúvidas? Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Perguntas? Críticas? Sugestões? Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.
  • 40. Fim... Copyright © 2009 Clavis Segurança da Informação. Todos os direitos reservados. Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br @rafaelsferreira Copyright © 2011 Clavis Segurança da Informação. Todos os direitos reservados.