• Save
Pentest Auto-Ensinado
Upcoming SlideShare
Loading in...5
×
 

Pentest Auto-Ensinado

on

  • 2,670 views

Apresentação do meu artigo chamado "Pentesting Auto-ensinado" para a disciplina de Segurança de Sistemas Distribuídos do Pós-Graduação em Ciência da Computação (Mestrado).

Apresentação do meu artigo chamado "Pentesting Auto-ensinado" para a disciplina de Segurança de Sistemas Distribuídos do Pós-Graduação em Ciência da Computação (Mestrado).

Statistics

Views

Total Views
2,670
Views on SlideShare
2,669
Embed Views
1

Actions

Likes
5
Downloads
0
Comments
1

1 Embed 1

http://www.slashdocs.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • bacana d+ pena que a opção salvar está desabilitada...
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Pentest Auto-Ensinado Pentest Auto-Ensinado Presentation Transcript

  • Apresentação de artigo: Pentesting Auto-ensinado Aluno: Leandro Quibem MagnaboscoCadeira: Segurança em Sistemas Distribuídos Professora: Carla Merkle Westphall
  • Artigo: Pentesting Auto-ensinado Programa ● Introdução ● Etapas de um Pentesting ● Conceitos Importantes ● Ferramentas ● Laboratório caseiro ● Futuro do Artigo
  • Introdução / Seções●Nichos de Segurançada InformaçãoO que é Pentest●●Onde Pentesting seencaixaPra quê Pentest?●
  • Introdução / NichosNichos de Segurança da Informação●● Segurança de Redes ● Perímetro ● Firewall, Camada 3● Segurança de aplicações ● Injections, Buffer Overflow, Autenticação● Segurança em banco de dados ● Controle de Acesso, Controle de Integridade, Criptografia● Continuidade de negócios ● Alta Disponibilidade, Análise de Impacto● Forense Digital ● Evidências Digitais, Reconstrução de ações
  • Introdução / O que é Pentest?● Hacking Ético Benefícios: ● Descobrir falhas de● Teste de Invasão segurança● Essencialmente é: ● Diminui Downtime da rede simular um ● Ajuda a preservar a imagem da corporação adversário ● Justifica investimentos em● Blackboxing vs segurança Whiteboxing ● Evita problemas – como perda ● Há conhecimento de dados de prévio do alvo? clientes
  • Introdução / Onde Pentesting se encaixa?● Unifica os nichos de segurança da informação● Trabalha gerência de vulnerabilidades● Permite a melhoria da segurança em áreas invisíveis para outros nichos
  • Introdução / Pra quê Pentest?● Justificar ROSI (Return ● Prover certo nível de Of Security Investments) segurança a corporação Conseguir e manter uma Como ferramenta de ●● certificação de segurança auditoria necessárias em algumas● Identificar indústrias vulnerabilidades que ● Avaliar a eficiência de ameaçam os valores da mecanismos de segurança, companhia como firewalls, roteadores, servidores web, etc.● Reduzir o custo de TI de uma organização
  • Etapas / Seções Nome (Nome no PTES) www.pentest-standard.org/●Preparação (Pre-Engagement)●Coleta de Informações (Intelligence Gathering)●Organização de Ameaças (Threat Modelling)●Análise de Vulnerabilidades(Vulnerability Analysys)●Corrupção / Invasão (Exploitation)●Limpeza (Não está no PTES)●Relatório (Reporting)
  • Etapas / Preparação1) Escopo2) Objetivos3) Termos do Teste4) Comunicação5) Regras de Ataque6) Capacidade técnica do cliente e tecnologias em uso7) Proteger-se
  • Etapas / Coleta de Informações1) Seleção de Alvos2) OSINT ● O que é público3) HUMINT ● Engenharia Social4) Avaliação Interna5) Avaliação Externa6) Identificar mecanismos de segurança
  • Etapas / Identificação de ameaças1) Identificar Ativos2) Análise de Processos do Cliente3) Análise de Ameaças ● Competidores ● Usuários internos ● Espionagem industrial4) Análise da capacidade das ameaças
  • Etapas / Análise de Vulnerabilidades1) Testes ● Ativos: Scanning ● Passivos: Sniffing2) Validação ● Correlação entre Scans ● Teste Manual3) Pesquisa ● www.exploit-db.com ● Google Hacking ● Senhas Padrão ● Replicar ambiente para testes
  • Etapas / Invasão1) Evadir mecanismos naturais de segurança 1) Encoding 2) Proccess Injection2) Verificar possibilidade de DoS 1)Verificar acordo da etapa de Preparação3) Verificar exploits públicos 1)É comum conterem backdoors4) Executar o ataque 1)Utilizar técnicas de evasão de IDS/IPS/Firewall/etc sempre que possível
  • Etapas / Pós-Invasão1) Análise de Infra ● VPN, Rotas, Proxies, Protocolos, Layout de Rede2) Localizar importâncias ● Câmeras, Compartilhamentos, VoIP, WiFi, Repositório de código, Databases, Backups● Capturar ativos ● Objetivo = Emular o bandido ● O que gera receita para a empresa?1) Penetrar mais na infra ● Penetrar diferentes níveis (VPN corporativa, Anel de Administração2) Garantir Persistência ● Credenciais para as VPNs, Backdoors, Rootkits, Conexões reversas, Malware
  • Etapas / Limpeza1) Garantir a Documentação2) Remover dados de testes3) Apagar registros, você nunca esteve lá4) Arquivar evidências e cifrá-las para entrega5) Restaurar backups de segurança, caso aplicável6) Informar cliente de mudanças não revertidas
  • Etapas / Relatório● Sumário Executivo ● Processos ● O que foi encontrado ● Recomendações● Relatório Técnico ● Completo e Detalhado ● Sugestões
  • Conceitos Importantes● Server Side Attacks ● Sniffing● Client Side Attacks ● Hijacking ARP Poisoning Google Hacking ●● ● Man in The Middle (MIDM/MITM)● Wayback Machine ● IP Spoofing● Whois ● DNS Spoofing / Injection● IP Scanning ● Bugs Remotos● Port Scanning ● Debugging● Captura de Banners ● Pesquisa automatizada de falhas● Firewalking ● Pesquisa manual de falhas Backdoors Local Bruteforce ●● ● Wireless Hacking● Remote Bruteforce ● ICMP Tunnel● Rainbow Tables ● Enumeração DNS● FootPrinting ● Password Attacks● FingerPrinting ● WebApp Attacks
  • Ferramentas● Backtrack● Core Impact● Metasploit● W3AF● BurpSuite● Nessus● OpenVAS● WebScarab● Armitage● NeXPoSe● Wireshark● Ettercap
  • Laboratório Caseiro / Vantagens● Vantagens ● Evita problemas com a lei ● Não sofre com limitação de banda ● Teste de ataques DoS ● Scanning agressivo ● Replicação de cenário ● Elaboração de exploits ● Mais próximo do mundo real possível
  • Laboratório Caseiro / Desvantagens● Pode custar caro● Limitação de espaço● Custos de energia● Diversidade é um desafio● Alta complexidade ao replicar um cenário● Implementação trabalhosa
  • Laboratório Caseiro / Solução● Virtualização ● Utilizar menos máquinas ● Roteamento interno● VLANs● Emuladores● Tradutores de API● LiveCDs e Preparados ● Damn Vulnerable Webapp ● Damn Vulnerable Linux ● Metasploitable ● pWnOS ● DE-ICE
  • Futuro do Artigo● Publicar relatórios de laboratórios caseiros● Demonstrar o processo de exploit de serviços conhecidos● Detalhar o uso de Ferramentas avançadas, como Metasploit, W3AF, BurpSuite, OpenVAS, etc.● Detalhar ataques Client-Side● Falar sobre evasão a sistemas de detecção de intrusão (IDS)● Transformar o artigo em um Website / Wiki● Receber contribuições