Backtrack 4 Rc1 Volcon2

1,189
-1

Published on

Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,189
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Backtrack 4 Rc1 Volcon2

  1. 1. Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)
  2. 2. ATENÇÃO!!! Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético. Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
  3. 3. Observação: Esta palestra será focada totalmente em demonstrações (Hands- On), com poucas explicações e teorias.
  4. 4. Divulgação: http://www.volcon.org/volday2/programacao/mauro-risonho.php
  5. 5. Mauro Risonho de Paula Assumpção Fundador do BackTrack Brasil (BTB) Pentester, Analista em Segurança Desenvolvedor de Software firebits@backtrack.com.br http://www.backtrack.com.br Mobile +55-19-96982139 Mobile +55-12-91944366
  6. 6. Mauro Risonho de Paula Assumpção firebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros. Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
  7. 7. Site Oficial Brasileiro http://www.backtrack.com.br
  8. 8. Forum Oficial Brasileiro http://www.backtrack- linux.org/forums/backtrack- portuguese-forums/
  9. 9. Quer se tornar um Pentester ? mauro.risonho@nsec.com.br Cursos Livres On-Line ( para qualquer lugar do Brasil) www.nsec.com.br
  10. 10. Agenda: O que é Pentest? Fase 1 - Enumeração (Reconhecimento dos ativos digitais) Fase 2 - Scanning (Varreduras) Fase 3 - Ataque (Intrusão) Fase 4 - Mantendo o Acesso Fase 5 - Limpando Evidências
  11. 11. Agenda: Tipos de Pentesting: - Blind (o mais usado) - Double Blind - Gray Box - Double Gray Box - Tandem ou White Box - Reversal Justificando o uso de Pentesting.
  12. 12. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) “Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
  13. 13. ● DEMO ●
  14. 14. Fase 1 - Enumeração (Reconhecimento dos ativos digitais) DEMO
  15. 15. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) “Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
  16. 16. Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede) DEMO
  17. 17. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
  18. 18. Fase 3 - Ataque (Invasão ao(s) Alvo(s)) DEMO
  19. 19. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
  20. 20. Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) ) DEMO
  21. 21. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
  22. 22. Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências) DEMO
  23. 23. Fase 5 – House Keeping (Limpando Rastros/Evidências) DEMO
  24. 24. Até a próxima pessoal ! ! ! Mais informações em: http://www.backtrack.com.br/forum.html ●

×