Metodologia, Técnicas e Ferramentas para testes de Intrusão                      em servidores         Rodrigo Cesar Benag...
Bibliografia...MELO, Sandro. Projetos de Segurança com Software Livre. Rio de Janeiro, Editora Altabooks, 1ª edição,  2001...
...links    Rapid7 - www.rapid7.com    OpenVas - www.openvas.org    Core Impact - www.coresecurity.com    Back track -...
Eu?    Rodrigo Cesar Benaglia Piovesana    Engenheiro de computação    Pós-graduação em Telecomunicações    Certificaç...
TRIADENBR/ISO 27001ConfidencialidadeIntegridadeDisponibilidadeNão tem como você abordar o tópico segurança da informação s...
OSSTMM    Open Source Security Testing Methodology    Manual            OpSec ( operational Security)                  ...
OSSTMM    Definições:            Ativo            Ameaça            Vulnerabilidade            Attack vector        ...
OSSTMM    Controles    ”Just Because you cant directly control it doesnt      mean it cant be controlled. Control the env...
OSSTMM    Authentication    Indemnification    Resilience    Subjugation    Continuity    Non-repudiation    Confid...
OSSTMM    Teste de Segurança            O que você quer proteger?            Determinar escopo e limites            En...
Blind    War Gaming    Role Playing    Atacante não sabe as defesas, mas o alvo esta    pronto para se auditado
Double Blind    Blackbox test    Penetration Test    Atacante não sabe as defesas e o alvo não    sabe como será feito ...
Gray box    Vulnerability test    Atacante com conhecimento de todos os    canais e com conhecimento parcial das    defe...
Double Gray box    Whitebox    AAtacante com conhecimento de todos os    canais e com conhecimento parcial das    defesa...
Tandem    Crystalbox    Atacante com conhecimento de todos os    canais e com conhecimento total das defesas.    Alvo pr...
Reversal    Red team exercise    Teste de vulnerabilidades e controles.
Preparando o ataque/teste    5 fases principais            Reconnaissance            Scanning            Gaining Acces...
Reconnaissance    Fase de conhecimento e levantamento das    informações.    Envolve interação direta ou indiretamente c...
Footprint    Processo de levantamento de dados de um    alvo especifico, conhecimento do ambiente.    Como resultado tere...
Footprint    Internet            Domain name, IP ranges, System enumerations.    Intranet            Protocolos de red...
Footprint    Passivo            Não há contato diretamente com o alvo            Google (GHDB), whois,URLs internos, et...
Footprint    Whois    Online Whois (samspade.org)    Nslookup    Scripts    Dnsenum    Neotrace    Arin (american r...
Footprint    DNS            A = ip do host            MX = servidor de email            NS = servidor de nomes       ...
Footprint - Lab    Lab 1 – Realizar o teste com as ferramentas    abaixo. Localizar um determinado dominio e    encontrar...
Footprint - Lab    Lab 2 – Dnsenum    Realizar o levantamento das informações    utilizando a ferramenta Dnsenum (Direto...
Footprint - Lab    Lab 3 – Dnswalk    Realizar a transferencia de zona com Dnswalk    (/pentest/enumeration/dns/dnswalk)...
Footprint - lab    Lab 4- Dnsmap    Realizar o mapeamento de sub-dominios de    um determinado alvo. World list padrão....
Footprint - labExtra: verificar o funcionamento das ferramentas list-urls e metagoofil (fantastico!)Ex: ./list-urls domini...
Fingerprint    Fingerprint é o processo de identificação alvo,    após o levantamento das informalções pelo    processo d...
Fingerprint - lab    Lab 5 – UserAgent    Realizar a conexão com um site usando a    ferramenta ua-tester e verificar o ...
Fingerprint – Lab    Lab 6 – Webshag-gui    Realizar o teste de um dominio e verificar o    levantamento das informações...
Fingerprint – Lab    Lab 7 – Nmap    Esta ferramenta poder alem de identificar    portas abertas, pode tambem testar o s...
Scan    Após o levantamento das informações e a    produção de um relatório partimos para o    processo de scan da rede e...
Scan    Podemos ter 3 tipos de Scan:                  Portas                  Redes                  Vulnerabilidades
ScanO teste mais básico é a utilização do protocolo ICMP para verificar hosts disponíveis na rede.Há outras ferramentas di...
ScanThree Way Handshake:A → Syn → AlvoA ← syn/ack ← AlvoA → Ack → Alvo
ScanSyn StealthNull ScanFin ScanXmas ScanEntre outras opções
ScanUma das ferramentas mais utilizadas para analise é Nmap.Possui diversas opções e o entendimento delas facilita na iden...
Scan – LabLab 8 – NmapRealizar a conexão direta com um host da rede e verificar quais portas estão abertas e qual sistema ...
Scan - LabLab 9 – HpingUtilizar o hping para verificar se o ativo/alvo esta disponível na rede e quais serviços estão em f...
ScanPodemos ainda realizar um scan na faixa de Ips da empresa para verificar se há hosts disponíveis na rede com IP válido...
Scan – labLab 10 – executar um script para realizar teste de conexão de rede para encontrar hosts disponíveis. (shell scri...
Scan - LabLab 11 – GoohostTem a ver com o Google? Sim.#./goohost -t dominio.com -m ip (ou host/mail)
Analise de vulnerabilidadesParte essencial do trabalho de um pentesterAlguns atacantes possuem conhecimento de  vulnerabil...
Analise de VulnerabilidadesPorque ocorrem as falhas?-Time to market- Falta de conhecimento- Falta de preocupação com Segur...
ExemploAnalise de caso:Chinese Hackers Suspected In Long-Term Nortel Breach(google search: nortel breach chineses hackers)...
Mais exemplos e infohttp://www.zdnet.com/blog/securityhttp://www.exploit-db.com
Analise de vulnerabilidadesFerramentas automatizadas para analise de rede e hostsPossuem assinaturas de vulnerabilidades e...
Analise de VulnerabilidadesAlguns exemplos de ferramentas...- OpenVas- Rapid7- Saint- Core Impact- entre outros...
Analise de vulnerabilidadesEmpresas desenvolvedoras de software pagam por essa pesquisa de falhas.Quem paga: Google, Barra...
Analise de vulnerabilidadeComo faz?Diversos tipos, software especificos locais, remoto e aplicações web.Locais: Buffer ove...
Buffer OverflowE quando um programa não consegue lidar com  a quantidade de informação passada por algum  processo ou usuá...
Local e RemotoLocal – BO gerado em aplicação instalada no computador do usuário, por exemplo um tocador mp3.Remoto – BO ge...
Buffer overflowVárias técnicas:Jump ESPPop RetPush RetBlind RetSEH (exception handler)
Buffer OverflowContramedidas  Bibliotecas conhecidas  ASLR  DEP  Inspeção de pacotes
Buffer Overflow - LabLab passo-a-passo de uma falha em um software.Acessar o site abaixo e analisar os outputs.http://0x41...
SDLSecure Development Lifecycle  Pratica de segurança para desenvolvimento de   aplicações  Dividida em 7 fases:          ...
Aplicações WebOWASP (open web application security project)   Web Application Penetration Testing   Testing Framework     ...
Aplicações WebInformation GatheringConfiguration Management TestingAuthentication TestingSession ManagementAuthorization T...
Aplicações WebTesting checklistExemplo:Category - Ref. Number - Test  Name - VulnerabilityInformation GatheringOWASP-IG-00...
Aplicações WebExemplo item OWASP-IG-001Web spiders/robots/crawlers retrieve a web page and then recursively traverse hyper...
Aplicações WebWebGoat Ferramenta para teste de ataques e como realizá-los  em aplicações reais. Servidor local com páginas...
Aplicações Web - LabLab – SQL Injection (OWASP-DV-005)
Aplicações Web - LabLab – Command Injection (OWASP-DV-013)Exemplo: wordtransAo inves de tranduzir a palavra, executa um co...
Aplicações Web - RFILab – Remote File Include (OWASP-AZ-001)
InfraestruturaCabeamento estruturadoServidores  VirtualizaçãoEnergia
ComunicaçõesPABX  PhreakingSIP  Sip spoofing  Captura de pacotes UDP
Segurança Física    PHYSSEC (Physical security)    Não tecnologico    Interação com ativos fisicos    Envolve durabili...
Segurança Física    Controle de Documentos            Exemplo: Quando há dispensa em grande número        por parte de u...
Segurança Física
Segurança Física
Segurança Física
Segurança Física
Segurança Fisica    Human Security (HUMSEC)            Sub-seção PHYSSEC            Inclui Operações psicologicas     ...
Segurança Física    Ferramenta SET            Elaboração de emails para distribuição em massa        para physhing     ...
Resultados    Resultados devem acompanhar as soluções ou    consultorias.    Não podem ser consideradas mandatórias,    ...
STAR    Data e hora    Duração    Nome dos analistas    Tipo de testes    Escopo do teste    Indice    Canais testa...
Apresentação dos resultados    Disclosure            Durante o teste novas ameaças podem surgir    Disclosure rights   ...
Upcoming SlideShare
Loading in...5
×

Pentest

3,690

Published on

Pentest

Published in: Technology
1 Comment
4 Likes
Statistics
Notes
No Downloads
Views
Total Views
3,690
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
1
Likes
4
Embeds 0
No embeds

No notes for slide

Transcript of "Pentest "

  1. 1. Metodologia, Técnicas e Ferramentas para testes de Intrusão em servidores Rodrigo Cesar Benaglia Piovesana 2012 - v1.1
  2. 2. Bibliografia...MELO, Sandro. Projetos de Segurança com Software Livre. Rio de Janeiro, Editora Altabooks, 1ª edição, 2001.MELO, Sandro e outros. BS7799 da Tática a Prática em Servidores Linux. Rio de Janeiro, Editora Altabooks, 1ª edição, 2006.MELO, Sandro. Exploração de Vulnerabilidades em Redes TCP/IP. Rio de Janeiro, Editora Altabooks, 2ª edição, 2006.MELO, Sandro. Computação Forense com Software Livre, conceitos, técnicas, ferramentas e Estudos de Casos. Rio de Janeiro, Editora Altabooks, 1ª edição, 2008.CURPHEY, Mark. OWASP Web Applications Penetration Checklist. OWASP, 2004.HERZOG, Pete. OSSTMM 2.1.1 Open – Source Security Testing Methodology Manual. ISECOM, 2005.LONG, Johnny. Google Hacking for Penetration Testers. Rockland, Syngress Publishing, Inc., 2005.NIZAMUTDINOV, Marsel. Hacker Web Exploitation Uncovered. Wyane: A- LIST Publishing, 2005.SCAMBRAY, Joel; SHEMA, Mike. Hacking Exposed Web Applications. Berkley, McGraw-Hill, 2002.WACK, John; TRACY, Miles; SOUPPAYA, Murugiah. NIST –SP800-42: Guideline on Network Security Testing. Washington: Natl. Inst. Stand. Technol. Spec., 2003.WHITAKER, Andrew; NEWMAN, Daniel P. Penetration Testing and Network Defense. Indianapolis: Cisco Press, 2005.
  3. 3. ...links Rapid7 - www.rapid7.com OpenVas - www.openvas.org Core Impact - www.coresecurity.com Back track - www.backtrack-linux.org Offensive Security - www.offensive-security.com Exploits DB - www.exploit-db.com Social Engineer - www.social-engineer.org
  4. 4. Eu? Rodrigo Cesar Benaglia Piovesana Engenheiro de computação Pós-graduação em Telecomunicações Certificações na area de Redes e Segurança Instrutor para diversas empresas de segurança.
  5. 5. TRIADENBR/ISO 27001ConfidencialidadeIntegridadeDisponibilidadeNão tem como você abordar o tópico segurança da informação sem falar sobre estes 3 itens.
  6. 6. OSSTMM Open Source Security Testing Methodology Manual  OpSec ( operational Security)  Separação e Controles  Para uma ameaça ser efetiva, ela tem que interagir diretamente ou não com o ativo.  É possivel ter 100% de segurança se a ameaça e o ativo estiverem separados.  Ou então prover controles para que o ativo seja protegido ou minizar os impactos
  7. 7. OSSTMM Definições:  Ativo  Ameaça  Vulnerabilidade  Attack vector  Controles  Limitações  Operações  Target/Alvo
  8. 8. OSSTMM Controles ”Just Because you cant directly control it doesnt mean it cant be controlled. Control the environment and you control everything in it”  12 categorias  Todos os tipos de controles possíveis  Identification / Authorization  Identificação e Autorização não podem ser operacionalizadas, devido a não transferencia de atividade.  Você deixaria a cargo de outro processo a autorização/autenticação de um acesso a sua rede?
  9. 9. OSSTMM Authentication Indemnification Resilience Subjugation Continuity Non-repudiation Confidentiality Privacy Integrity Alarm
  10. 10. OSSTMM Teste de Segurança  O que você quer proteger?  Determinar escopo e limites  Engagement zone (arredores do ativo)  Vectors (inside to outside and outside to inside)  Channels (Human, physical, wireless, telecommunication and data networks).  Tipos de testes (blind, double blind, gray box, double gray box, tandem and reversal).  Rules of engagement (mal entendidos, etc)
  11. 11. Blind War Gaming Role Playing Atacante não sabe as defesas, mas o alvo esta pronto para se auditado
  12. 12. Double Blind Blackbox test Penetration Test Atacante não sabe as defesas e o alvo não sabe como será feito o ataque
  13. 13. Gray box Vulnerability test Atacante com conhecimento de todos os canais e com conhecimento parcial das defesas. Alvo preparado para auditoria.
  14. 14. Double Gray box Whitebox AAtacante com conhecimento de todos os canais e com conhecimento parcial das defesas. Alvo preparado para auditoria e com conhecimento do escopo.
  15. 15. Tandem Crystalbox Atacante com conhecimento de todos os canais e com conhecimento total das defesas. Alvo preparado para auditoria e com conhecimento do escopo.
  16. 16. Reversal Red team exercise Teste de vulnerabilidades e controles.
  17. 17. Preparando o ataque/teste 5 fases principais  Reconnaissance  Scanning  Gaining Access  Maintaing Access  Clearing Tracks Completando essas fases podemos ter um sistema totalmente sobre o nosso comando
  18. 18. Reconnaissance Fase de conhecimento e levantamento das informações. Envolve interação direta ou indiretamente com o alvo
  19. 19. Footprint Processo de levantamento de dados de um alvo especifico, conhecimento do ambiente. Como resultado teremos um mapa completo da organização (internet, redes DMZ e intranets, redes corporativas), além de ativos. É a parte do processo onde você gastará mais energia.
  20. 20. Footprint Internet  Domain name, IP ranges, System enumerations. Intranet  Protocolos de redes usados, endereços ip, Arquitetura de sistemas. Extranet  Tipos de conexões, acessos, autenticação. DMZ  Segmentos de redes e protocolos usados.
  21. 21. Footprint Passivo  Não há contato diretamente com o alvo  Google (GHDB), whois,URLs internos, etc  www.archive.org  Sites de empregos Ativo  Contato direto com o alvo usando ferramentas ou scripts.
  22. 22. Footprint Whois Online Whois (samspade.org) Nslookup Scripts Dnsenum Neotrace Arin (american register of internet records) traceroute
  23. 23. Footprint DNS  A = ip do host  MX = servidor de email  NS = servidor de nomes  CNAME = alias para algum computador  RP = pessoas responsavel  SOA = autoridade para o dominio  SRV = Localização de serviços  HINFO = informações sobre o HOST e SO.
  24. 24. Footprint - Lab Lab 1 – Realizar o teste com as ferramentas abaixo. Localizar um determinado dominio e encontrar as informações referentes ao alvo. Exemplo: #whois www.terra.com.br #whois www.icq.com #whois www.lulzsecbrazil.com.br
  25. 25. Footprint - Lab Lab 2 – Dnsenum Realizar o levantamento das informações utilizando a ferramenta Dnsenum (Diretorio /pentest/enumeration/dns/dnsenum #./dnsenum www.uol.com.br
  26. 26. Footprint - Lab Lab 3 – Dnswalk Realizar a transferencia de zona com Dnswalk (/pentest/enumeration/dns/dnswalk) #./dnswalk checkpoint.com.
  27. 27. Footprint - lab Lab 4- Dnsmap Realizar o mapeamento de sub-dominios de um determinado alvo. World list padrão. #./dnsmap uol.com.br Dica: construa a sua propria wordlist. − Na mão (editando um arquivo de texto) − Ou usando ferramentas,por exemplo: crunch (/pentest/password/crunch)
  28. 28. Footprint - labExtra: verificar o funcionamento das ferramentas list-urls e metagoofil (fantastico!)Ex: ./list-urls dominio.comEx: /metagoofil.py -d faar.edu.br -l 200 -n 50 -t doc,pdf -o microsoftfiles
  29. 29. Fingerprint Fingerprint é o processo de identificação alvo, após o levantamento das informalções pelo processo de footprint. Contato direto com ativos da rede. Várias ferramentas, depende do serviço que queira mapear.
  30. 30. Fingerprint - lab Lab 5 – UserAgent Realizar a conexão com um site usando a ferramenta ua-tester e verificar o output. #./Uatester.py -u www.site.com.br
  31. 31. Fingerprint – Lab Lab 6 – Webshag-gui Realizar o teste de um dominio e verificar o levantamento das informações do possivel alvo. (/pentest/enumeration/web/webshag) #./webshag-gui
  32. 32. Fingerprint – Lab Lab 7 – Nmap Esta ferramenta poder alem de identificar portas abertas, pode tambem testar o sistema operacional do host. #nmap uol.com.br -O O = Sistema operacional
  33. 33. Scan Após o levantamento das informações e a produção de um relatório partimos para o processo de scan da rede e do host. Há um contato direto com o ativo que queremos identificar e verificar onde estamos “pisando”.
  34. 34. Scan Podemos ter 3 tipos de Scan:  Portas  Redes  Vulnerabilidades
  35. 35. ScanO teste mais básico é a utilização do protocolo ICMP para verificar hosts disponíveis na rede.Há outras ferramentas disponíveis e um pouco mais elaboradas do que somente “ping”.
  36. 36. ScanThree Way Handshake:A → Syn → AlvoA ← syn/ack ← AlvoA → Ack → Alvo
  37. 37. ScanSyn StealthNull ScanFin ScanXmas ScanEntre outras opções
  38. 38. ScanUma das ferramentas mais utilizadas para analise é Nmap.Possui diversas opções e o entendimento delas facilita na identificação do ativo e serviços.
  39. 39. Scan – LabLab 8 – NmapRealizar a conexão direta com um host da rede e verificar quais portas estão abertas e qual sistema operacional estamos trabalhando.#nmap <ip>
  40. 40. Scan - LabLab 9 – HpingUtilizar o hping para verificar se o ativo/alvo esta disponível na rede e quais serviços estão em funcionamento.#hping3 -S uol.com.br -p 80
  41. 41. ScanPodemos ainda realizar um scan na faixa de Ips da empresa para verificar se há hosts disponíveis na rede com IP válido.Opções: Na mão! Script! Ou ferramentas ...
  42. 42. Scan – labLab 10 – executar um script para realizar teste de conexão de rede para encontrar hosts disponíveis. (shell script)
  43. 43. Scan - LabLab 11 – GoohostTem a ver com o Google? Sim.#./goohost -t dominio.com -m ip (ou host/mail)
  44. 44. Analise de vulnerabilidadesParte essencial do trabalho de um pentesterAlguns atacantes possuem conhecimento de vulnerabilidades e não são divulgadas (carta na manga)Após a descoberta, Você estava vulnerável e não sabia! (e vai continuar)Após o anuncio de uma falha (Zero-day), há um tempo de exposição até a sua correção pelo fabricante.
  45. 45. Analise de VulnerabilidadesPorque ocorrem as falhas?-Time to market- Falta de conhecimento- Falta de preocupação com Segurança- Falta de atenção- Copy and Paste (pior de todos)- Orçamento
  46. 46. ExemploAnalise de caso:Chinese Hackers Suspected In Long-Term Nortel Breach(google search: nortel breach chineses hackers)For nearly a decade, hackers enjoyed widespread access to the corporate computer network of Nortel Networks Ltd., a once-giant telecommunications firm now fallen on hard times.Using seven passwords stolen from top Nortel
  47. 47. Mais exemplos e infohttp://www.zdnet.com/blog/securityhttp://www.exploit-db.com
  48. 48. Analise de vulnerabilidadesFerramentas automatizadas para analise de rede e hostsPossuem assinaturas de vulnerabilidades e tipos de ataques que os hosts podem estar disponíveis.Após uma analise, um relatório é gerado para que possamos corrigir as falhas encontradas pelas ferramentas.
  49. 49. Analise de VulnerabilidadesAlguns exemplos de ferramentas...- OpenVas- Rapid7- Saint- Core Impact- entre outros...
  50. 50. Analise de vulnerabilidadesEmpresas desenvolvedoras de software pagam por essa pesquisa de falhas.Quem paga: Google, Barracuda, Mozilla e facebook. (veja vulnerability.pdf)
  51. 51. Analise de vulnerabilidadeComo faz?Diversos tipos, software especificos locais, remoto e aplicações web.Locais: Buffer overflowRemoto: Buffer overflowAplicações Web: Command Injection, RFI, LFI, SQL injection, Cross-site script, etc...
  52. 52. Buffer OverflowE quando um programa não consegue lidar com a quantidade de informação passada por algum processo ou usuário.Erro devido a falha de programação.Pode ser Local ou remoto.Stack ou HeapPode ou não gerar controle do execuçãoSimplificando: é tentar colocar a cidade de São Paulo dentro de Porto velho.
  53. 53. Local e RemotoLocal – BO gerado em aplicação instalada no computador do usuário, por exemplo um tocador mp3.Remoto – BO gerado em aplicação na rede, por exemplo falha em servidores.Independente se é local ou remoto, pode ou não gerar controle de execução. Pode ter um shell do SO com esse controle.
  54. 54. Buffer overflowVárias técnicas:Jump ESPPop RetPush RetBlind RetSEH (exception handler)
  55. 55. Buffer OverflowContramedidas Bibliotecas conhecidas ASLR DEP Inspeção de pacotes
  56. 56. Buffer Overflow - LabLab passo-a-passo de uma falha em um software.Acessar o site abaixo e analisar os outputs.http://0x41424344.blogspot.comOverflow Parte 1 a 6.
  57. 57. SDLSecure Development Lifecycle Pratica de segurança para desenvolvimento de aplicações Dividida em 7 fases: • Treinamento • Requerimentos • Design • Implementação • Verificação • Versão • Resposta
  58. 58. Aplicações WebOWASP (open web application security project) Web Application Penetration Testing Testing Framework • 5 fases (planejamento, definições, desenvolvimento, aplicação e manutenção)
  59. 59. Aplicações WebInformation GatheringConfiguration Management TestingAuthentication TestingSession ManagementAuthorization TestingBusiness logic testingData Validation TestingDenial of Service TestingWeb Services Testing
  60. 60. Aplicações WebTesting checklistExemplo:Category - Ref. Number - Test Name - VulnerabilityInformation GatheringOWASP-IG-001 - 4.2.1 Spiders, Robots and Crawlers - N.A.OWASP-IG-002 - 4.2.2 Search Engine
  61. 61. Aplicações WebExemplo item OWASP-IG-001Web spiders/robots/crawlers retrieve a web page and then recursively traverse hyperlinks to retrieve further web content.# wget http://www.google.com/robots.txtDisallow: /alerts/Disallow: /ads/preferences/Allow: /ads/preferences/html/
  62. 62. Aplicações WebWebGoat Ferramenta para teste de ataques e como realizá-los em aplicações reais. Servidor local com páginas/aplicações com erros de programação ou falhas propositais para execução dos ataques. Excelente ferramentas para estudo.
  63. 63. Aplicações Web - LabLab – SQL Injection (OWASP-DV-005)
  64. 64. Aplicações Web - LabLab – Command Injection (OWASP-DV-013)Exemplo: wordtransAo inves de tranduzir a palavra, executa um comando.=";cat /etc/passwd;"
  65. 65. Aplicações Web - RFILab – Remote File Include (OWASP-AZ-001)
  66. 66. InfraestruturaCabeamento estruturadoServidores VirtualizaçãoEnergia
  67. 67. ComunicaçõesPABX PhreakingSIP Sip spoofing Captura de pacotes UDP
  68. 68. Segurança Física PHYSSEC (Physical security) Não tecnologico Interação com ativos fisicos Envolve durabilidade, agilidade, testes com ferramentas, interação com animais (!), radiação, doenças, materiais corrosivos, etc etc. Exemplo: Gripe Aviária.
  69. 69. Segurança Física Controle de Documentos  Exemplo: Quando há dispensa em grande número por parte de uma empresa, qual a primeira coisa que o funcionário demitido faz? a) Chorar b) Xingar c) Brigar d) Matar o amigo que passou a rasteira e) todas as alternativas e ainda jogar papelada no meio da avenida mais movimentada de São Paulo.
  70. 70. Segurança Física
  71. 71. Segurança Física
  72. 72. Segurança Física
  73. 73. Segurança Física
  74. 74. Segurança Fisica Human Security (HUMSEC)  Sub-seção PHYSSEC  Inclui Operações psicologicas  Interação com pessoas  Engenharia Social  Tecnologico ou não!
  75. 75. Segurança Física Ferramenta SET  Elaboração de emails para distribuição em massa para physhing  Criação de sites falsos  Envio de exploits  Geração de Personalidade  QRCode  Trabalha em conjunto com Metaesploit
  76. 76. Resultados Resultados devem acompanhar as soluções ou consultorias. Não podem ser consideradas mandatórias, mas sim de valor agregado ao ambiente. STAR ( Security Test Audit Report)  13 itens
  77. 77. STAR Data e hora Duração Nome dos analistas Tipo de testes Escopo do teste Indice Canais testados Vetores Métricas dos ataques Testes completados, não completados e particialmente completados. Problemas que influenciaram nas limitações de segurança Anomalias
  78. 78. Apresentação dos resultados Disclosure  Durante o teste novas ameaças podem surgir Disclosure rights  Se for encontrado vulnerabilidades não devem ser expostas, mesmo que sejam de terceiros Responsabilities  Quanto antes você agir, melhor. Principalmente pela autoria da descoberta. Analise de leis e regras para anuncio.

×