Pentest Auto-Ensinado

4,546 views

Published on

Apresentação do meu artigo chamado "Pentesting Auto-ensinado" para a disciplina de Segurança de Sistemas Distribuídos do Pós-Graduação em Ciência da Computação (Mestrado).

Published in: Technology
1 Comment
14 Likes
Statistics
Notes
  • bacana d+ pena que a opção salvar está desabilitada...
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total views
4,546
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
1
Likes
14
Embeds 0
No embeds

No notes for slide

Pentest Auto-Ensinado

  1. 1. Apresentação de artigo: Pentesting Auto-ensinado Aluno: Leandro Quibem MagnaboscoCadeira: Segurança em Sistemas Distribuídos Professora: Carla Merkle Westphall
  2. 2. Artigo: Pentesting Auto-ensinado Programa ● Introdução ● Etapas de um Pentesting ● Conceitos Importantes ● Ferramentas ● Laboratório caseiro ● Futuro do Artigo
  3. 3. Introdução / Seções●Nichos de Segurançada InformaçãoO que é Pentest●●Onde Pentesting seencaixaPra quê Pentest?●
  4. 4. Introdução / NichosNichos de Segurança da Informação●● Segurança de Redes ● Perímetro ● Firewall, Camada 3● Segurança de aplicações ● Injections, Buffer Overflow, Autenticação● Segurança em banco de dados ● Controle de Acesso, Controle de Integridade, Criptografia● Continuidade de negócios ● Alta Disponibilidade, Análise de Impacto● Forense Digital ● Evidências Digitais, Reconstrução de ações
  5. 5. Introdução / O que é Pentest?● Hacking Ético Benefícios: ● Descobrir falhas de● Teste de Invasão segurança● Essencialmente é: ● Diminui Downtime da rede simular um ● Ajuda a preservar a imagem da corporação adversário ● Justifica investimentos em● Blackboxing vs segurança Whiteboxing ● Evita problemas – como perda ● Há conhecimento de dados de prévio do alvo? clientes
  6. 6. Introdução / Onde Pentesting se encaixa?● Unifica os nichos de segurança da informação● Trabalha gerência de vulnerabilidades● Permite a melhoria da segurança em áreas invisíveis para outros nichos
  7. 7. Introdução / Pra quê Pentest?● Justificar ROSI (Return ● Prover certo nível de Of Security Investments) segurança a corporação Conseguir e manter uma Como ferramenta de ●● certificação de segurança auditoria necessárias em algumas● Identificar indústrias vulnerabilidades que ● Avaliar a eficiência de ameaçam os valores da mecanismos de segurança, companhia como firewalls, roteadores, servidores web, etc.● Reduzir o custo de TI de uma organização
  8. 8. Etapas / Seções Nome (Nome no PTES) www.pentest-standard.org/●Preparação (Pre-Engagement)●Coleta de Informações (Intelligence Gathering)●Organização de Ameaças (Threat Modelling)●Análise de Vulnerabilidades(Vulnerability Analysys)●Corrupção / Invasão (Exploitation)●Limpeza (Não está no PTES)●Relatório (Reporting)
  9. 9. Etapas / Preparação1) Escopo2) Objetivos3) Termos do Teste4) Comunicação5) Regras de Ataque6) Capacidade técnica do cliente e tecnologias em uso7) Proteger-se
  10. 10. Etapas / Coleta de Informações1) Seleção de Alvos2) OSINT ● O que é público3) HUMINT ● Engenharia Social4) Avaliação Interna5) Avaliação Externa6) Identificar mecanismos de segurança
  11. 11. Etapas / Identificação de ameaças1) Identificar Ativos2) Análise de Processos do Cliente3) Análise de Ameaças ● Competidores ● Usuários internos ● Espionagem industrial4) Análise da capacidade das ameaças
  12. 12. Etapas / Análise de Vulnerabilidades1) Testes ● Ativos: Scanning ● Passivos: Sniffing2) Validação ● Correlação entre Scans ● Teste Manual3) Pesquisa ● www.exploit-db.com ● Google Hacking ● Senhas Padrão ● Replicar ambiente para testes
  13. 13. Etapas / Invasão1) Evadir mecanismos naturais de segurança 1) Encoding 2) Proccess Injection2) Verificar possibilidade de DoS 1)Verificar acordo da etapa de Preparação3) Verificar exploits públicos 1)É comum conterem backdoors4) Executar o ataque 1)Utilizar técnicas de evasão de IDS/IPS/Firewall/etc sempre que possível
  14. 14. Etapas / Pós-Invasão1) Análise de Infra ● VPN, Rotas, Proxies, Protocolos, Layout de Rede2) Localizar importâncias ● Câmeras, Compartilhamentos, VoIP, WiFi, Repositório de código, Databases, Backups● Capturar ativos ● Objetivo = Emular o bandido ● O que gera receita para a empresa?1) Penetrar mais na infra ● Penetrar diferentes níveis (VPN corporativa, Anel de Administração2) Garantir Persistência ● Credenciais para as VPNs, Backdoors, Rootkits, Conexões reversas, Malware
  15. 15. Etapas / Limpeza1) Garantir a Documentação2) Remover dados de testes3) Apagar registros, você nunca esteve lá4) Arquivar evidências e cifrá-las para entrega5) Restaurar backups de segurança, caso aplicável6) Informar cliente de mudanças não revertidas
  16. 16. Etapas / Relatório● Sumário Executivo ● Processos ● O que foi encontrado ● Recomendações● Relatório Técnico ● Completo e Detalhado ● Sugestões
  17. 17. Conceitos Importantes● Server Side Attacks ● Sniffing● Client Side Attacks ● Hijacking ARP Poisoning Google Hacking ●● ● Man in The Middle (MIDM/MITM)● Wayback Machine ● IP Spoofing● Whois ● DNS Spoofing / Injection● IP Scanning ● Bugs Remotos● Port Scanning ● Debugging● Captura de Banners ● Pesquisa automatizada de falhas● Firewalking ● Pesquisa manual de falhas Backdoors Local Bruteforce ●● ● Wireless Hacking● Remote Bruteforce ● ICMP Tunnel● Rainbow Tables ● Enumeração DNS● FootPrinting ● Password Attacks● FingerPrinting ● WebApp Attacks
  18. 18. Ferramentas● Backtrack● Core Impact● Metasploit● W3AF● BurpSuite● Nessus● OpenVAS● WebScarab● Armitage● NeXPoSe● Wireshark● Ettercap
  19. 19. Laboratório Caseiro / Vantagens● Vantagens ● Evita problemas com a lei ● Não sofre com limitação de banda ● Teste de ataques DoS ● Scanning agressivo ● Replicação de cenário ● Elaboração de exploits ● Mais próximo do mundo real possível
  20. 20. Laboratório Caseiro / Desvantagens● Pode custar caro● Limitação de espaço● Custos de energia● Diversidade é um desafio● Alta complexidade ao replicar um cenário● Implementação trabalhosa
  21. 21. Laboratório Caseiro / Solução● Virtualização ● Utilizar menos máquinas ● Roteamento interno● VLANs● Emuladores● Tradutores de API● LiveCDs e Preparados ● Damn Vulnerable Webapp ● Damn Vulnerable Linux ● Metasploitable ● pWnOS ● DE-ICE
  22. 22. Futuro do Artigo● Publicar relatórios de laboratórios caseiros● Demonstrar o processo de exploit de serviços conhecidos● Detalhar o uso de Ferramentas avançadas, como Metasploit, W3AF, BurpSuite, OpenVAS, etc.● Detalhar ataques Client-Side● Falar sobre evasão a sistemas de detecção de intrusão (IDS)● Transformar o artigo em um Website / Wiki● Receber contribuições

×