SlideShare une entreprise Scribd logo
1  sur  25
Plataforma de desenvolvimento
 usada para criar ferramentas de
  teste de segurança e explorar
módulos. Também utilizado como
um sofisticado e avançado sistema
     de testes de penetração.
• HD Moore criou o Projeto Metasploit em 2003.
• Inicialmente desenvolvido na linguagem Perl.
• 2005 a 2007 reescrito na linguagem Ruby.
• Em outubro de 2009, a Rapid7 adquiri o Metasploit.
• Com a aquisição, em Maio de 2010 surge o Metasploit Express.
• Outubro de 2010, lançado a versão Comercial Metasploit Pro.
• Outubro de 2011, lançado a versão básica Metasploit
Community Edition.
• Com mais de 1 milhão de downloads nos últimos 12 meses.
• E o futuro?
• Versão atual: 4.1.0-release [core:4.1 api:1.0]
• +750 exploits;
• 389 auxiliaries;
• 103 post;
• 228 payloads;
• 27 encoders;
• 8 nops;
• SVN r14048 (24.10.2011)
• Ufaa...
• Vulnerabilidade?
• Security Research?
• Exploit?
• Payload?
• Encoder?
• Recon;
• Scanning;
• Exploit;
• Full Control with Meterpreter;
• Client-Side;
• Metasploit Pro;
• Bônus;
Consiste em reunir o máximo de
informações relevantes possíveis do
             alvo, ex:
• DNS Enumeration (dns_enum)
• Email Address Collection (search_email_collector)
Consiste em descobrir quais os tipos de
           serviços, sistemas
     operacionas, versões, portas
        abertas, etc, do alvo, ex:
    • TCP Scan (portscan/tcp)
    • Protocolo SMB (smb_version)
    • Protocolo HTTP (http_version)
Permite execução remota de código. O exploit
 explora uma falha no sistema RPC do Windows. As
  versões afetadas: Windows 2000, Windows XP e
   Windows 2003. A vulnerabilidade permite ao
  invasor explorar sem realizar autenticação para
             executar código arbitrário.

• Microsoft Server Service Relative Patch Stack Corruption (ms08_067).
O meterpreter supera as limitações e fornece várias
       APIs que permite ao atacante executar
diversos ataques de exploração no shell meterpreter,
             podendo ir mais a fundo e
 descobrindo o máximo possível de informações do
               alvo e da rede interna.
No mundo da segurança, engenharia social tornou-
se um vetor de ataque cada vez mais utilizado. Embora
  as tecnologias mudam constantemente, uma coisa
    que parece permanecer na mesma, é a falta de
segurança com as pessoas. Devido a isso, a engenharia
    social tornou-se um tópico muito "quente" no
             mundo da segurança de hoje.

 “Por que não existe patch para a ignorância humana.”
• Automatizar as etapas do fluxo de trabalho de teste de
penetração para aumentar a eficiência, permitindo que você
teste os sistemas mais com mais freqüência.
• Testar a segurança de seus dispositivos de rede, desktops e
servidores, incluindo bases de dados e aplicações web.
• Medir a percepção de segurança dos usuários com auditorias
de senhas e campanhas de engenharia social.
• Simular ataques reais que ocorrem em todo o mundo.
• O maior banco de dados de exploits com qualidade garantida.
Vamos visualizar como utilizar a estrutura do
    Metasploit para o desenvolvimento de
 exploit, permitindo-nos concentrar no que é
único sobre um exploit e fazer com que outros
    assuntos como payload, encoding, nop
  generation, e assim por diante, seja apenas
       uma questão de infra-estrutura.

                    
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"

Contenu connexe

Tendances

Sim, existe vida além do FTP!
Sim, existe vida além do FTP!Sim, existe vida além do FTP!
Sim, existe vida além do FTP!Gustavo Pereira
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10limafricke
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaMauro Duarte
 
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...Diogenes Buarque Ianakiara
 
Introdução ao Node.js
Introdução ao Node.jsIntrodução ao Node.js
Introdução ao Node.jsEdgar Eler
 
Interface de linha de comando - CLI
Interface de linha de comando - CLIInterface de linha de comando - CLI
Interface de linha de comando - CLIBenedilosn
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
W3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkW3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkLeandro Magnabosco
 
Java recursos avançados - streams
Java   recursos avançados - streamsJava   recursos avançados - streams
Java recursos avançados - streamsArmando Daniel
 
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLMinicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLfgsl
 

Tendances (20)

Net - Threads
Net - ThreadsNet - Threads
Net - Threads
 
Vírus no Linux
Vírus no LinuxVírus no Linux
Vírus no Linux
 
Vivendo de hacking
Vivendo de hackingVivendo de hacking
Vivendo de hacking
 
Sim, existe vida além do FTP!
Sim, existe vida além do FTP!Sim, existe vida além do FTP!
Sim, existe vida além do FTP!
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Estrutura de repetição
Estrutura de repetiçãoEstrutura de repetição
Estrutura de repetição
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
Burlando Waf 2.0
Burlando Waf  2.0Burlando Waf  2.0
Burlando Waf 2.0
 
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...
Descobrindo profiling de aplicações java com JProfiler - Getty/IO - Diogene...
 
Mutex and monitores
Mutex and monitoresMutex and monitores
Mutex and monitores
 
Padrão de Projeto Facade
Padrão de Projeto FacadePadrão de Projeto Facade
Padrão de Projeto Facade
 
Introdução ao Node.js
Introdução ao Node.jsIntrodução ao Node.js
Introdução ao Node.js
 
Interface de linha de comando - CLI
Interface de linha de comando - CLIInterface de linha de comando - CLI
Interface de linha de comando - CLI
 
burlando um WAF
burlando um WAFburlando um WAF
burlando um WAF
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 
W3af - Web Attack and Audit Framework
W3af - Web Attack and Audit FrameworkW3af - Web Attack and Audit Framework
W3af - Web Attack and Audit Framework
 
Java recursos avançados - streams
Java   recursos avançados - streamsJava   recursos avançados - streams
Java recursos avançados - streams
 
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSLMinicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
Minicurso Criando Uma Distro JoomlaCD - V FGSL e I SGSL
 

En vedette

BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerShellmates
 
Metasploit
MetasploitMetasploit
Metasploitninguna
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassGeorgia Weidman
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessHans Pich
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdAli Hussain
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleBrent Cook
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gatheringChris Harrington
 
Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1Christof Zahn
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet AnalysisAmmar WK
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Pluginsamiable_indian
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)Ammar WK
 

En vedette (20)

Webinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia ClavisWebinar Metasploit Framework - Academia Clavis
Webinar Metasploit Framework - Academia Clavis
 
BSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama ElhamerBSides Algiers - Metasploit framework - Oussama Elhamer
BSides Algiers - Metasploit framework - Oussama Elhamer
 
Metasploit
MetasploitMetasploit
Metasploit
 
Metasploit
MetasploitMetasploit
Metasploit
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Metasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner ClassMetasploit for Penetration Testing: Beginner Class
Metasploit for Penetration Testing: Beginner Class
 
Informationssicherheit im Übersetzungsprozess
Informationssicherheit im ÜbersetzungsprozessInformationssicherheit im Übersetzungsprozess
Informationssicherheit im Übersetzungsprozess
 
Penetration test
Penetration testPenetration test
Penetration test
 
Metasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-LtdMetasploit-TOI-Ebryx-PVT-Ltd
Metasploit-TOI-Ebryx-PVT-Ltd
 
Tranning-2
Tranning-2Tranning-2
Tranning-2
 
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: MettleStatic PIE, How and Why - Metasploit's new POSIX payload: Mettle
Static PIE, How and Why - Metasploit's new POSIX payload: Mettle
 
Metasploit for information gathering
Metasploit for information gatheringMetasploit for information gathering
Metasploit for information gathering
 
Scrum Überblick Teil 1
Scrum Überblick Teil 1Scrum Überblick Teil 1
Scrum Überblick Teil 1
 
Oscp preparation
Oscp preparationOscp preparation
Oscp preparation
 
Network Packet Analysis
Network Packet AnalysisNetwork Packet Analysis
Network Packet Analysis
 
Writing Metasploit Plugins
Writing Metasploit PluginsWriting Metasploit Plugins
Writing Metasploit Plugins
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Metasploit Humla for Beginner
Metasploit Humla for BeginnerMetasploit Humla for Beginner
Metasploit Humla for Beginner
 
Metasploit Basics
Metasploit BasicsMetasploit Basics
Metasploit Basics
 
Packet analysis (Basic)
Packet analysis (Basic)Packet analysis (Basic)
Packet analysis (Basic)
 

Similaire à Slide Palestra "Metasploit Framework"

Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonIP10
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...Walter Coan
 
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...Renato Groff
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlightFrancisco Neves
 
Evolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicEvolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicRicardo Guerra Freitas
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...Alessandro Binhara
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como BackendJorge Maia
 
Workshop de IoT e Inteligência na CPBR10 parte 1
Workshop de IoT  e Inteligência na CPBR10 parte 1Workshop de IoT  e Inteligência na CPBR10 parte 1
Workshop de IoT e Inteligência na CPBR10 parte 1Jorge Maia
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativoselciberpunk
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 

Similaire à Slide Palestra "Metasploit Framework" (20)

Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Buffer overflow group
Buffer overflow groupBuffer overflow group
Buffer overflow group
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
1º FasS2B 2010
1º FasS2B 20101º FasS2B 2010
1º FasS2B 2010
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
Azure Sphere: a evolução da plataforma de IoT concebida com princípios de seg...
 
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
Boas práticas de segurança no acesso a dados em aplicações Web - SQLSaturday ...
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 
Evolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual BasicEvolução do .NET Framework e do Visual Basic
Evolução do .NET Framework e do Visual Basic
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...
Agile tour2013: Ferramentas .NET para suporte as práticas ágeis em ambiente M...
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como Backend
 
Workshop de IoT e Inteligência na CPBR10 parte 1
Workshop de IoT  e Inteligência na CPBR10 parte 1Workshop de IoT  e Inteligência na CPBR10 parte 1
Workshop de IoT e Inteligência na CPBR10 parte 1
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral AplicativosSoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
SoftwareLivre GNU LInux Conceitos Apresentação Geral Aplicativos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 

Slide Palestra "Metasploit Framework"

  • 1.
  • 2.
  • 3.
  • 4. Plataforma de desenvolvimento usada para criar ferramentas de teste de segurança e explorar módulos. Também utilizado como um sofisticado e avançado sistema de testes de penetração.
  • 5. • HD Moore criou o Projeto Metasploit em 2003. • Inicialmente desenvolvido na linguagem Perl. • 2005 a 2007 reescrito na linguagem Ruby. • Em outubro de 2009, a Rapid7 adquiri o Metasploit. • Com a aquisição, em Maio de 2010 surge o Metasploit Express. • Outubro de 2010, lançado a versão Comercial Metasploit Pro. • Outubro de 2011, lançado a versão básica Metasploit Community Edition. • Com mais de 1 milhão de downloads nos últimos 12 meses. • E o futuro?
  • 6. • Versão atual: 4.1.0-release [core:4.1 api:1.0] • +750 exploits; • 389 auxiliaries; • 103 post; • 228 payloads; • 27 encoders; • 8 nops; • SVN r14048 (24.10.2011) • Ufaa...
  • 7.
  • 8. • Vulnerabilidade? • Security Research? • Exploit? • Payload? • Encoder?
  • 9.
  • 10. • Recon; • Scanning; • Exploit; • Full Control with Meterpreter; • Client-Side; • Metasploit Pro; • Bônus;
  • 11. Consiste em reunir o máximo de informações relevantes possíveis do alvo, ex: • DNS Enumeration (dns_enum) • Email Address Collection (search_email_collector)
  • 12.
  • 13. Consiste em descobrir quais os tipos de serviços, sistemas operacionas, versões, portas abertas, etc, do alvo, ex: • TCP Scan (portscan/tcp) • Protocolo SMB (smb_version) • Protocolo HTTP (http_version)
  • 14.
  • 15. Permite execução remota de código. O exploit explora uma falha no sistema RPC do Windows. As versões afetadas: Windows 2000, Windows XP e Windows 2003. A vulnerabilidade permite ao invasor explorar sem realizar autenticação para executar código arbitrário. • Microsoft Server Service Relative Patch Stack Corruption (ms08_067).
  • 16.
  • 17. O meterpreter supera as limitações e fornece várias APIs que permite ao atacante executar diversos ataques de exploração no shell meterpreter, podendo ir mais a fundo e descobrindo o máximo possível de informações do alvo e da rede interna.
  • 18.
  • 19. No mundo da segurança, engenharia social tornou- se um vetor de ataque cada vez mais utilizado. Embora as tecnologias mudam constantemente, uma coisa que parece permanecer na mesma, é a falta de segurança com as pessoas. Devido a isso, a engenharia social tornou-se um tópico muito "quente" no mundo da segurança de hoje. “Por que não existe patch para a ignorância humana.”
  • 20.
  • 21. • Automatizar as etapas do fluxo de trabalho de teste de penetração para aumentar a eficiência, permitindo que você teste os sistemas mais com mais freqüência. • Testar a segurança de seus dispositivos de rede, desktops e servidores, incluindo bases de dados e aplicações web. • Medir a percepção de segurança dos usuários com auditorias de senhas e campanhas de engenharia social. • Simular ataques reais que ocorrem em todo o mundo. • O maior banco de dados de exploits com qualidade garantida.
  • 22.
  • 23. Vamos visualizar como utilizar a estrutura do Metasploit para o desenvolvimento de exploit, permitindo-nos concentrar no que é único sobre um exploit e fazer com que outros assuntos como payload, encoding, nop generation, e assim por diante, seja apenas uma questão de infra-estrutura. 