SlideShare a Scribd company logo
1 of 40
Current Threats, White/Black hats
and Practice.
ROBERTO SANTOS SOARES
Started in Information Security in 2006.
Work CPD in a company that manufactures products exclusively for Levi`s and Ecko.
Technology in Computer Networks by IBTA College (Locked).
Is part Backtrack team Brazil.
Designer CTF and Moderator for the project Matriux-India.
Courses and lectures at colleges.
Who am i?
Agenda
CyberWar.
Worm Stuxnet.
Redes Socias.
White/Black Hats.
 Penetration Test.
Demos.
Conclusão.
Terrorismo
Antes...
Uso de violência física e psicológica.
Terrorismo tem um objetivo, que é?
Convictos da nobreza de suas causas.
CyberWar
...atualmente!
Barack Obama declara total apoio à defesa digital.
O Pentágono cria a CyberCom.
E aqui?
Stuxnet
Stuxnet
Visa sistemas SCADA Siemens Simatic WinCC ou STEP7.
Supervisory Control And Data Acquisition (SCADA).
Utiliza vulnerabilidades 0-day do Windows.
Dúvido!!! E as proteções que devem ter, como fica?
Drives USB
How?
Agora, se encontrar...
Current Threads, White/Black Hats and Practice
Próximo assunto
por favor!!!
Redes Sociais
Recomendações:
Cuidado ao aceitar convites.
Utilize uma boa senha.
Saiba gerenciar suas senhas.
Sempre faça logout.
Cuidado com encurtadores de URL.
Sempre desconfie.
White/Black Hats
Diferenças
White Hat: Utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. Pode ser comparado a um policial
ou vigilante, buscando as falhas para corrigi-las.
Black Hat: Criminoso ou malicioso, comparável a
um terrorista. Geralmente especializados em
invasões maliciosas e silenciosas, são os
hackers que não possuem ética.
Penetration Test
É uma metodologia de intrusão realizada por
Pentester ou Testadores de Penetração.
Visa simular um ataque real na qual é utilizada
técnicas do submundo hacking para verificar a
atual realidade de segurança da empresa.
Pentest existe foco e prazo.
Para um atacante real não existem prazos.
Tipos de testes:
White Box: Com poucos conhecimentos sobre o alvo.
Black Box: Sem conhecimento algum sobre o alvo.
Gray Box: Uma mistura de white box e black box.
Blind: Atacante não conhece o alvo, mais a empresa sabe
que será atacada.
Double blind: Atacante não conhece o alvo e nem a
empresa sabe que será atacada.
Fases:
Mãe, como é possível?
Exploiting MS
Exploit:
Microsoft Server Service Relative Patch Stack Corruption
(ms08_067).
Descrição:
Permite execucão remota de código. O exploit explora
uma falha no sistema RPC do Windows.
ATACANTE
LHOST
ALVO Windows XP SP2
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Demo
Exploiting Browser IE
Exploit:
Microsft Internet Explorer “Aurora” Memory Corruption
(ie_aurora).
Descrição:
Permite um atacante remoto executar código arbitrário,
acessando um ponteiro associado a um objeto excluído,
relacionados com a memória inicializada incorretamente e
manipulação indevida de objetos na memória.
Ataque
ATACANTE
Server Started.
LHOST
ALVO Windows XP
Vítima clica/abre link suspeito.
PAYLOAD + EXPLOIT
Ao clicar, é criada uma
conexão reversa entre o
alvo e o atacante
Owww!
Demo
PSExec
PSEXEC é frequentemente utilizado por pen-testers para obter acesso a
um determinado sistema em que já se conheça as credenciais.
ATACANTE
ALVO
Servidor Domínio
Atacante obtém acesso a
um host interno e
executa o comando
hashdump.
Bingo!!!De posse da hash,
atacante usa o exploit
psexec contra o servidor.
Exemplo
Entendeu Pedrinho?
“Sim tio, é por isso que
eu uso linux, não tem
virus e não acontece
comigo! ”
Hã?? Cuma?
Exploiting Linux
Exploit:
Remote Buffer Overflow
(remote_buff).
Descrição:
Iremos explorar uma simples falha de buffer overflow e
vamos adicionar o exploit no Metasploit. Buffer Overflow
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento, ou seja, recebe
mais dados do que o tamanho esperado..
ATACANTE
LHOST
ALVO Linux Slackware
RHOST
PAYLOAD + EXPLOIT
Ataque
Owww!
Como se proteger?
NÃO, isso não adianta!!!

Já sei!!! 
Agradecimentos
O cara lá de cima!
André Salesse
Questions?
Roberto Soares (espreto)
Twitter @espreto
espreto@backtrack.com.br
robertoespreto@gmail.com

More Related Content

Similar to Current Threads, White/Black Hats and Practice

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 

Similar to Current Threads, White/Black Hats and Practice (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Botnets
BotnetsBotnets
Botnets
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Vírus
VírusVírus
Vírus
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 

Current Threads, White/Black Hats and Practice