O documento discute ameaças cibernéticas atuais, hackers brancos e pretos, e testes de penetração. Apresenta Roberto Soares, um especialista em segurança cibernética, e sua palestra sobre esses tópicos, incluindo exemplos de ataques como Stuxnet e exploração de vulnerabilidades no Windows e Linux.
2. ROBERTO SANTOS SOARES
Started in Information Security in 2006.
Work CPD in a company that manufactures products exclusively for Levi`s and Ecko.
Technology in Computer Networks by IBTA College (Locked).
Is part Backtrack team Brazil.
Designer CTF and Moderator for the project Matriux-India.
Courses and lectures at colleges.
Who am i?
9. Stuxnet
Visa sistemas SCADA Siemens Simatic WinCC ou STEP7.
Supervisory Control And Data Acquisition (SCADA).
Utiliza vulnerabilidades 0-day do Windows.
Dúvido!!! E as proteções que devem ter, como fica?
16. Recomendações:
Cuidado ao aceitar convites.
Utilize uma boa senha.
Saiba gerenciar suas senhas.
Sempre faça logout.
Cuidado com encurtadores de URL.
Sempre desconfie.
18. Diferenças
White Hat: Utiliza os seus conhecimentos na
exploração e detecção de erros de concepção,
dentro da lei. Pode ser comparado a um policial
ou vigilante, buscando as falhas para corrigi-las.
Black Hat: Criminoso ou malicioso, comparável a
um terrorista. Geralmente especializados em
invasões maliciosas e silenciosas, são os
hackers que não possuem ética.
19. Penetration Test
É uma metodologia de intrusão realizada por
Pentester ou Testadores de Penetração.
Visa simular um ataque real na qual é utilizada
técnicas do submundo hacking para verificar a
atual realidade de segurança da empresa.
Pentest existe foco e prazo.
Para um atacante real não existem prazos.
20. Tipos de testes:
White Box: Com poucos conhecimentos sobre o alvo.
Black Box: Sem conhecimento algum sobre o alvo.
Gray Box: Uma mistura de white box e black box.
Blind: Atacante não conhece o alvo, mais a empresa sabe
que será atacada.
Double blind: Atacante não conhece o alvo e nem a
empresa sabe que será atacada.
23. Exploiting MS
Exploit:
Microsoft Server Service Relative Patch Stack Corruption
(ms08_067).
Descrição:
Permite execucão remota de código. O exploit explora
uma falha no sistema RPC do Windows.
27. Exploiting Browser IE
Exploit:
Microsft Internet Explorer “Aurora” Memory Corruption
(ie_aurora).
Descrição:
Permite um atacante remoto executar código arbitrário,
acessando um ponteiro associado a um objeto excluído,
relacionados com a memória inicializada incorretamente e
manipulação indevida de objetos na memória.
31. PSExec
PSEXEC é frequentemente utilizado por pen-testers para obter acesso a
um determinado sistema em que já se conheça as credenciais.
ATACANTE
ALVO
Servidor Domínio
Atacante obtém acesso a
um host interno e
executa o comando
hashdump.
Bingo!!!De posse da hash,
atacante usa o exploit
psexec contra o servidor.
34. Exploiting Linux
Exploit:
Remote Buffer Overflow
(remote_buff).
Descrição:
Iremos explorar uma simples falha de buffer overflow e
vamos adicionar o exploit no Metasploit. Buffer Overflow
acontece quando o tamanho de um buffer ultrapassa sua
capacidade máxima de armazenamento, ou seja, recebe
mais dados do que o tamanho esperado..