SlideShare a Scribd company logo
1 of 23
Backtrack 4 RC1 - 5 passos para um Hands-on em
      Pentest (Teste de Invasão) reloaded
ATENÇÃO!!!
Os técnicas demonstradas aqui e neste material são de caracter
acadêmico em palestras e de uso profissional por profissionais
conhecidos e autorizados, chamados de Pentesters. Ethical
Hackers e outros do segmento de segurança caracterizados com
bom comportamento ético.

Nós não nos responsabilizamos pelo uso indevido deste
conhecimento.
Observação:

Esta palestra será focada totalmente em demonstrações (Hands-
On), com poucas explicações e teorias.
Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
http://www.backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
Mauro Risonho de Paula Assumpção
firebits - Diretor, Consultor de Segurança e
Pentester da NSEC Security Systems. Realizou
projetos de segurança e desenvolvimento na
Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo
eng do japão), Microsiga, Unilever, Rhodia,
Tostines, Avon, CMS Energy, Stefanini IT Solutions,
NeoIT, Intel, Google, Degussa, Niplan e outros.

Líder/Fundador do Backtrack Brasil e Moderador do
Backtrack EUA. Já palestrou na Intel, Google,
Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro
tecnológico da Aeronáutica) e outros. Sua última
palestra foi na c0c0n 2010 (Índia).
Site Oficial Brasileiro
http://www.backtrack.com.br
Forum Oficial Brasileiro

   http://www.backtrack-
linux.org/forums/backtrack-
    portuguese-forums/
Quer se tornar um Pentester ?

  mauro.risonho@nsec.com.br

Cursos Livres On-Line ( para
 qualquer lugar do Brasil)
     www.nsec.com.br
Agenda:
O que é Pentest?

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
Fase 2 - Scanning (Varreduras)
Fase 3 - Ataque (Intrusão)
Fase 4 - Mantendo o Acesso
Fase 5 - Limpando Evidências
Agenda:
Tipos de Pentesting:

- Blind (o mais usado)
- Double Blind
- Gray Box
- Double Gray Box
- Tandem ou White Box
- Reversal


Justificando o uso de Pentesting.
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


“Quanto mais você conhece seu alvo,
mais sucesso de ataque e próximo você
estará.”
●   DEMO


●
Fase 1 - Enumeração
(Reconhecimento dos ativos digitais)


              DEMO
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)


“Através desta fase. você gera um
aspecto mais próximo da infraestrutura
de SW/HW e suas interligações lógicas e
físicas”
Fase 2 - Scanning
(Varreduras por
Vulnerabilidades/Mapeamento na Rede)

             DEMO
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de
Rede, Scanning por Vulnerabilidades,
partimos para as explorações do(s)
alvo(s), consumando no(s) ataque(s).
Fase 3 - Ataque
(Invasão ao(s) Alvo(s))


               DEMO
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )
Após o(s) ataque(s), devemos criar
canais para reconexões o(s) alvo(s) sem
a necessidade de novas explorações e
intrusões.
Fase 4 – Mantendo Acesso
(Formas de futuras de conexões ao(s)
Alvo(s) )


              DEMO
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)
Devemos gerar Relatórios na visão da
Diretoria e na visão Técnica. Retirar
sinais de evidências sobre o Pentest
(Teste de Invasão) e manter o(s) alvo(s)
da maneira que estavam antes do
Pentest.
Fase 5 – House Keeping
(Reportando, Limpando
Rastros/Evidências)


             DEMO
Fase 5 – House Keeping
(Limpando Rastros/Evidências)


             DEMO
Até a próxima pessoal ! ! !
              Mais informações em:




     http://www.backtrack.com.br/forum.html

●

More Related Content

What's hot

PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesRafael Jaques
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 

What's hot (19)

Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Semaforos
SemaforosSemaforos
Semaforos
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael JaquesPHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 

Viewers also liked

Los sistemas de gestión de bases de datos chritiangrillo-examenmensual
Los sistemas de gestión de bases de datos chritiangrillo-examenmensualLos sistemas de gestión de bases de datos chritiangrillo-examenmensual
Los sistemas de gestión de bases de datos chritiangrillo-examenmensualcmglt
 
Saúde Bucal - 3a. Semana
Saúde Bucal - 3a. SemanaSaúde Bucal - 3a. Semana
Saúde Bucal - 3a. SemanaISI Engenharia
 
Unidad 1 2013
Unidad 1 2013Unidad 1 2013
Unidad 1 2013cacho369
 
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013Lugoper
 
Aula moodle y correo institucional
Aula moodle y correo institucional Aula moodle y correo institucional
Aula moodle y correo institucional davidchaves1901
 
Abrac road show_06102010
Abrac road show_06102010Abrac road show_06102010
Abrac road show_06102010Boris Mesel
 
Vivienda estudio hernández, victoria
Vivienda   estudio hernández, victoriaVivienda   estudio hernández, victoria
Vivienda estudio hernández, victoriavickhernandez
 
A autoria individual clássica e a autoria coletiva 2
A autoria individual clássica e a autoria coletiva 2A autoria individual clássica e a autoria coletiva 2
A autoria individual clássica e a autoria coletiva 2Camila Castro
 
Soporte gps
Soporte gpsSoporte gps
Soporte gpsALGOIG
 
Atividade dirigida unidade VII
Atividade dirigida unidade VIIAtividade dirigida unidade VII
Atividade dirigida unidade VIIMery Salgueiro
 

Viewers also liked (20)

1
11
1
 
Los sistemas de gestión de bases de datos chritiangrillo-examenmensual
Los sistemas de gestión de bases de datos chritiangrillo-examenmensualLos sistemas de gestión de bases de datos chritiangrillo-examenmensual
Los sistemas de gestión de bases de datos chritiangrillo-examenmensual
 
Colegio nicolás esguerra
Colegio nicolás esguerraColegio nicolás esguerra
Colegio nicolás esguerra
 
ABP y APP
ABP y APPABP y APP
ABP y APP
 
Saúde Bucal - 3a. Semana
Saúde Bucal - 3a. SemanaSaúde Bucal - 3a. Semana
Saúde Bucal - 3a. Semana
 
Cap3
Cap3Cap3
Cap3
 
Unidad 1 2013
Unidad 1 2013Unidad 1 2013
Unidad 1 2013
 
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013
La Geografía de los Parnasos Yermos - Luis Antonio González Pérez - 2013
 
Cibercultura
CiberculturaCibercultura
Cibercultura
 
Aula moodle y correo institucional
Aula moodle y correo institucional Aula moodle y correo institucional
Aula moodle y correo institucional
 
Abrac road show_06102010
Abrac road show_06102010Abrac road show_06102010
Abrac road show_06102010
 
Fredy
FredyFredy
Fredy
 
Vivienda estudio hernández, victoria
Vivienda   estudio hernández, victoriaVivienda   estudio hernández, victoria
Vivienda estudio hernández, victoria
 
Maria
MariaMaria
Maria
 
A autoria individual clássica e a autoria coletiva 2
A autoria individual clássica e a autoria coletiva 2A autoria individual clássica e a autoria coletiva 2
A autoria individual clássica e a autoria coletiva 2
 
Secundaria
SecundariaSecundaria
Secundaria
 
Feudo
FeudoFeudo
Feudo
 
Soporte gps
Soporte gpsSoporte gps
Soporte gps
 
Atividade1 4-dulceedamares
Atividade1 4-dulceedamaresAtividade1 4-dulceedamares
Atividade1 4-dulceedamares
 
Atividade dirigida unidade VII
Atividade dirigida unidade VIIAtividade dirigida unidade VII
Atividade dirigida unidade VII
 

Similar to Backtrack 4 RC1 - 5 passos para Hands-on em Pentest

Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Mauro Risonho de Paula Assumpcao
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012Jorge Oleques
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 

Similar to Backtrack 4 RC1 - 5 passos para Hands-on em Pentest (20)

Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010Ysts4  Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
Ysts4 Fazendo Pentesting Com Backtrack 4 Final - Versão Brasil 2010
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Apresentacao tdc 2012
Apresentacao tdc 2012Apresentacao tdc 2012
Apresentacao tdc 2012
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 

More from Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

More from Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 
Bt4 H2HC6th
Bt4 H2HC6thBt4 H2HC6th
Bt4 H2HC6th
 

Backtrack 4 RC1 - 5 passos para Hands-on em Pentest

  • 1. Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão) reloaded
  • 2. ATENÇÃO!!! Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético. Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
  • 3. Observação: Esta palestra será focada totalmente em demonstrações (Hands- On), com poucas explicações e teorias.
  • 4. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  • 5. Mauro Risonho de Paula Assumpção firebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros. Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
  • 7. Forum Oficial Brasileiro http://www.backtrack- linux.org/forums/backtrack- portuguese-forums/
  • 8. Quer se tornar um Pentester ? mauro.risonho@nsec.com.br Cursos Livres On-Line ( para qualquer lugar do Brasil) www.nsec.com.br
  • 9. Agenda: O que é Pentest? Fase 1 - Enumeração (Reconhecimento dos ativos digitais) Fase 2 - Scanning (Varreduras) Fase 3 - Ataque (Intrusão) Fase 4 - Mantendo o Acesso Fase 5 - Limpando Evidências
  • 10. Agenda: Tipos de Pentesting: - Blind (o mais usado) - Double Blind - Gray Box - Double Gray Box - Tandem ou White Box - Reversal Justificando o uso de Pentesting.
  • 11. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) “Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
  • 12. DEMO ●
  • 13. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) DEMO
  • 14. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) “Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
  • 15. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) DEMO
  • 16. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
  • 17. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) DEMO
  • 18. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
  • 19. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) DEMO
  • 20. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
  • 21. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) DEMO
  • 22. Fase 5 – House Keeping (Limpando Rastros/Evidências) DEMO
  • 23. Até a próxima pessoal ! ! ! Mais informações em: http://www.backtrack.com.br/forum.html ●