Pentest com Kali Linux - LatinoWare 2015

Alcyon Ferreira de Souza Junior, MSc
Alcyon Ferreira de Souza Junior, MScInformation Security Manager at SEBRAE | University Teacher | EHF | ISO27001 | ITIL v3 | CNAP | MVM | LPIC-1 à FHE POUPEX | UnB | IESB
CdsGdvw btr 8`qh
9hsx‚
Quem é esse ai?
Alcyon Junior, evangelizador do software livre, é Chief
Security Officer no Ministério das Comunicações,
Consultor de Segurança Cibernética das Nações Unidas,
Professor na Univesidade Católica de Brasília e
mantenedor do Portal TIC http://portaltic.com.
● Três graduações em Tecnologia de Informação, com ênfase
em redes de computador.
● Certificado em :
– ISFS ISO/IEC 27002
– CNAP
– LPIC-1
– Macfee Vulnerability Manager
● Pós-graduado em Redes de Computador pela CISCO
● MBA em Governança de TI.
● Mestrando em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela
Universidade Católica de Brasília.
04/12/17 Alcyon Junior - alcyon@portaltic.com 3
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
04/12/17 Alcyon Junior - alcyon@portaltic.com 4
O que é segurança?
Segurança é um estado.
Em um momento você pode
parecer seguro, em outro
não.
04/12/17 Alcyon Junior - alcyon@portaltic.com 5
Vamos pensar um pouco?
“Se você acredita que a tecnologia pode resolver
seus problemas de segurança, então você não
conhece os problemas e nem a tecnologia.”
Bruce Schneier
04/12/17 Alcyon Junior - alcyon@portaltic.com 6
04/12/17 Alcyon Junior - alcyon@portaltic.com 7
Porque o Software Livre?
04/12/17 Alcyon Junior - alcyon@portaltic.com 8
Anatomia do ataque -
Cracker
● Reconhecimento
● Varredura
● Intrusão
● Mantendo acesso
● Limpando rastros
04/12/17 Alcyon Junior - alcyon@portaltic.com 9
Anatomia do ataque -
Auditor
● Reconhecimento
● Varredura
● Intrusão
● Documentação
● Apresentação
04/12/17 Alcyon Junior - alcyon@portaltic.com 10
04/12/17 Alcyon Junior - alcyon@portaltic.com 11
PenTest, o que é isso?
As invasões reais são realizadas por pessoas com alto nível de
conhecimento técnico, com focos específicos em determinadas
instalações ou empresas.
Existe vários motivos pessoal, por questões financeiras, na
intenção de cometer fraudes ou até mesmo contratados por
empresas concorrentes para espionagem ou sabotagem.
Existe também uma categoria de profissionais que são
contratados pelas empresas para testar seus próprios sistemas de
segurança, essa atividade se chama de PenTest (PenetrationTest
ou Teste de Penetração).
04/12/17 Alcyon Junior - alcyon@portaltic.com 12
●
Coleta de Informações
●
Mapeamento da rede
●
Enumeração de serviços
●
Busca por vulnerabilidades
●
Exploração das vulnerabilidades
●
Implantação de Backdoors e Rootkits
●
Eliminação de Vestígios
●
Formas de Prevenção
Passos do PenTest
04/12/17 Alcyon Junior - alcyon@portaltic.com 13
PenTest - Coleta de Informações
● Atividades da empresa;
● Composição acionária;
● Nomes de sócios, diretores, gerentes de TI,
administradores da rede;
● Filiais e empresas coligadas;
● Endereços de homepages e e-mails;
Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que
passa por diversas etapas:
Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de
informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação disponível na internet, a respeito de:
04/12/17 Alcyon Junior - alcyon@portaltic.com 14
PenTest - Mapeamento da rede
O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores
existem e como estão interligados.
Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um
servidor DNS é responsável pela mapeamento dos nomes de domínio
(ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50).
.
04/12/17 Alcyon Junior - alcyon@portaltic.com 15
PenTest - Enumeração de serviços
Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir
quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada
mais do que um programa que fica aguardando conexões numa determinada “porta”.
Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80.
● As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de
acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta,podemos ter
quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25
implicaria num serviço de e-mail.
Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta
porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o
administrador disponibilize um serviço SSH na porta 25, por exemplo.
04/12/17 Alcyon Junior - alcyon@portaltic.com 16
PenTest - Busca por vulnerabilidades
Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de
programação.
● Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor
do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em
sites especializados para que todos tomem conhecimento da sua existência e tomem
as providências necessárias para eliminar esse risco.
● Isso geralmente é atingido com a aplicação de uma Correção ou Patch,
disponibilizado pelo fabricante do software.
● Se o administrador da rede não aplicou as devidas correções num determinado
software, pode ser que ele possa ser explorado para a invasão.
04/12/17 Alcyon Junior - alcyon@portaltic.com 17
PenTest - Exploração das vulnerabilidades
Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou
menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do
serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação
deServiço).
As vulnerabilidades mais perigosas são as que permitem a execução de
programas e comandos no computador remoto.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em
aplicações web mal feitas, permite desde a consulta direta à um banco de dados.
Muitos desses ataques podem ser feitos com uso de programas ou scripts
prontos, chamados de exploits.
04/12/17 Alcyon Junior - alcyon@portaltic.com 18
PenTest - Implantação de Backdoors e Rootkits
Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele implante
programas que facilitem o seu retorno.
São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele pode
implantar os chamados Rootkits, que são programas que se agregam ao núcleo do
sistema operacional,dificultando a sua localização.
04/12/17 Alcyon Junior - alcyon@portaltic.com 19
PenTest - Eliminação de Vestígios
Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema
ou seja em forma de arquivos temporários.
Para dificultar a identificação da sua presença, o bom atacante procura eliminar esses
vestígios,requerendo uma intervenção muito mais minuciosa na investigação do
incidente e muitas vezes impossibilitando rastrear sua origem.
04/12/17 Alcyon Junior - alcyon@portaltic.com 20
PenTest - Formas de Prevenção
Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para
controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se
tenha uma rede conectada na internet sem um firewall.
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar
vírus de computador.
O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)e um IPS
(Intrusion Prevention System ou Sistema de Prevenção de Intrusão),são elementos
desejáveis para uma defesa efetiva.
04/12/17 Alcyon Junior - alcyon@portaltic.com 21
PenTest - Formas de Prevenção
● Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente
usados, devem ser desabilitados. Além de serem itens adicionais para atualizações
de segurança, são pontos adicionais em potencial para serem explorados.
● Atualização e Configuração: é indispensável que todos os serviços disponíveis para
internet estejam com as últimas atualizações de segurança aplicadas e,
principalmente, corretamente configurados. Falhas de configurações são grandes
causas de incidentes de segurança.
● Monitoração constante: a monitoração das atividades da rede devem fazer parte da
rotina diária de um administrador de redes. Só assim você poderá perceber
anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração dos
logs, também para detectar registros de ocorrências anormais.
● O uso de ferramentas que detectem modificações nos arquivos do sistema também é
uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse
fim, é o tripwire.
04/12/17 Alcyon Junior - alcyon@portaltic.com 22
04/12/17 Alcyon Junior - alcyon@portaltic.com 23
04/12/17 Alcyon Junior - alcyon@portaltic.com 24
Contatos
● Email - alcyon@portaltic.com
● PortalTIC – http://portaltic.com
● Facebook – Alcyon Junior
● Twitter e Identi.ca - @alcyjones
● LinkedIN - http://br.linkedin.com/in/alcyon
● Google Plus - http://gplus.to/alcyjones
● Me Adiciona - http://meadiciona.com/alcyon
● AboutMe – http://about.me/alcyon.junior
1 sur 24

Recommandé

Ethical Hacking - Campus Party Brasília 2017 par
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Alcyon Ferreira de Souza Junior, MSc
619 vues24 diapositives
Segurança da Informação na era do Software Livre - FLISOL DF 2011 par
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
118 vues63 diapositives
Palestra alcyon junior - LatinoWare 2016 par
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Alcyon Ferreira de Souza Junior, MSc
81 vues21 diapositives
Edefense catálogo de segurança (1) par
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
170 vues10 diapositives
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web par
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
1.4K vues28 diapositives
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber par
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
281 vues20 diapositives

Contenu connexe

Tendances

Os 10 erros mais comuns de segurança na operação de um ecommerce par
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
1.4K vues16 diapositives
Apresentação Técnica - Evento ISA Campinas par
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
641 vues30 diapositives
Segurança da Informação na era do software livre - Volday III par
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIIAlcyon Ferreira de Souza Junior, MSc
78 vues51 diapositives
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon... par
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
238 vues25 diapositives
Ameaças de Junho 2016 par
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016 Symantec Brasil
136 vues16 diapositives
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware" par
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
1.6K vues37 diapositives

Tendances(20)

Os 10 erros mais comuns de segurança na operação de um ecommerce par E-Commerce Brasil
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
E-Commerce Brasil1.4K vues
Apresentação Técnica - Evento ISA Campinas par TI Safe
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
TI Safe641 vues
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware" par Carlos Serrao
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Carlos Serrao1.6K vues
Relatório de Segurança Anual de 2015 par Cisco do Brasil
Relatório de Segurança Anual de 2015Relatório de Segurança Anual de 2015
Relatório de Segurança Anual de 2015
Cisco do Brasil2.4K vues
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h... par tdc-globalcode
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
tdc-globalcode193 vues
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ... par Symantec Brasil
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Symantec Brasil427 vues
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ... par Carlos Serrao
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
Carlos Serrao1.2K vues
Tendências na segurança da informação par Fabio Leandro
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro779 vues
Ransomware : Sequestro De Dados Digitais par Marcelo Lau
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau412 vues
Desenvolvimento de Aplicações Web Seguras par Dércio Luiz Reis
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
Dércio Luiz Reis3.5K vues
Desafios da transformação digital par Marcelo Lau
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau297 vues
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências. par TI Safe
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
TI Safe4.1K vues
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware" par Symantec Brasil
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil334 vues

Similaire à Pentest com Kali Linux - LatinoWare 2015

PenTest com Kali linux - VI Engitec par
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecAlcyon Ferreira de Souza Junior, MSc
196 vues25 diapositives
Pentest teórico par
Pentest teóricoPentest teórico
Pentest teóricoFelipe Perin
526 vues13 diapositives
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con... par
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
101 vues20 diapositives
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR... par
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
3 vues20 diapositives
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético par
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
270 vues4 diapositives
Nota de aula seguranca da informacao - redes de computadores par
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
1.8K vues33 diapositives

Similaire à Pentest com Kali Linux - LatinoWare 2015(20)

Redes de controle: Mantenha a disponibilidade durante um ataque cibernético par Cisco do Brasil
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Cisco do Brasil270 vues
Nota de aula seguranca da informacao - redes de computadores par felipetsi
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi1.8K vues
Seguranca web Testday2012 par Marcio Cunha
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
Marcio Cunha447 vues
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade par Symantec Brasil
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil261 vues
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade par Symantec Brasil
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil263 vues
Workshop - Testes de Segurança par Alan Carlos
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
Alan Carlos963 vues
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v... par Bruno Caseiro
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Bruno Caseiro415 vues
1º webminar sobre ransonware para gestores públicos par Guilherme Neves
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves314 vues
1º webminar sobre ransonware para gestores públicos par Guilherme Neves
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves584 vues

Plus de Alcyon Ferreira de Souza Junior, MSc

Defensive programming - MindTheSec São Paulo 2019 par
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Alcyon Ferreira de Souza Junior, MSc
487 vues30 diapositives
Defensive Programming - by Alcyon Junior par
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorAlcyon Ferreira de Souza Junior, MSc
405 vues29 diapositives
Como se tornar um especialista em Desenvolvimento Seguro de Software par
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
463 vues29 diapositives
Desenvolvimento seguro - WorkSec 2019 par
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Alcyon Ferreira de Souza Junior, MSc
555 vues85 diapositives
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB par
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
442 vues14 diapositives
Dica 01 - Hash de Senhas e sua utilização Segura par
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraAlcyon Ferreira de Souza Junior, MSc
163 vues9 diapositives

Plus de Alcyon Ferreira de Souza Junior, MSc(20)

Dernier

Shift left DevOps Experience par
Shift left DevOps ExperienceShift left DevOps Experience
Shift left DevOps ExperienceWalter Coan
5 vues19 diapositives
Conheça agora o UiPath Autopilot™ para o Studio.pdf par
Conheça agora o UiPath Autopilot™ para o Studio.pdfConheça agora o UiPath Autopilot™ para o Studio.pdf
Conheça agora o UiPath Autopilot™ para o Studio.pdfBrunaCavalcanti29
14 vues8 diapositives
ProxySQL no MySQL: Apenas um load balancer? par
ProxySQL no MySQL: Apenas um load balancer?ProxySQL no MySQL: Apenas um load balancer?
ProxySQL no MySQL: Apenas um load balancer?Roberto Garcia de Bem
6 vues62 diapositives
certificado excel.pdf par
certificado excel.pdfcertificado excel.pdf
certificado excel.pdfjuniorcarvalho136
5 vues1 diapositive
TechConnection 2023 Floripa Azure Container Apps par
TechConnection 2023 Floripa Azure Container AppsTechConnection 2023 Floripa Azure Container Apps
TechConnection 2023 Floripa Azure Container AppsWalter Coan
6 vues14 diapositives
VIRTUS 1.6 MSI.pdf par
VIRTUS 1.6 MSI.pdfVIRTUS 1.6 MSI.pdf
VIRTUS 1.6 MSI.pdfFbioVieira85
5 vues13 diapositives

Dernier(8)

Pentest com Kali Linux - LatinoWare 2015

  • 2. Quem é esse ai? Alcyon Junior, evangelizador do software livre, é Chief Security Officer no Ministério das Comunicações, Consultor de Segurança Cibernética das Nações Unidas, Professor na Univesidade Católica de Brasília e mantenedor do Portal TIC http://portaltic.com. ● Três graduações em Tecnologia de Informação, com ênfase em redes de computador. ● Certificado em : – ISFS ISO/IEC 27002 – CNAP – LPIC-1 – Macfee Vulnerability Manager ● Pós-graduado em Redes de Computador pela CISCO ● MBA em Governança de TI. ● Mestrando em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília.
  • 3. 04/12/17 Alcyon Junior - alcyon@portaltic.com 3 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior
  • 4. 04/12/17 Alcyon Junior - alcyon@portaltic.com 4 O que é segurança? Segurança é um estado. Em um momento você pode parecer seguro, em outro não.
  • 5. 04/12/17 Alcyon Junior - alcyon@portaltic.com 5 Vamos pensar um pouco? “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia.” Bruce Schneier
  • 6. 04/12/17 Alcyon Junior - alcyon@portaltic.com 6
  • 7. 04/12/17 Alcyon Junior - alcyon@portaltic.com 7 Porque o Software Livre?
  • 8. 04/12/17 Alcyon Junior - alcyon@portaltic.com 8 Anatomia do ataque - Cracker ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros
  • 9. 04/12/17 Alcyon Junior - alcyon@portaltic.com 9 Anatomia do ataque - Auditor ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação
  • 10. 04/12/17 Alcyon Junior - alcyon@portaltic.com 10
  • 11. 04/12/17 Alcyon Junior - alcyon@portaltic.com 11 PenTest, o que é isso? As invasões reais são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para espionagem ou sabotagem. Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de PenTest (PenetrationTest ou Teste de Penetração).
  • 12. 04/12/17 Alcyon Junior - alcyon@portaltic.com 12 ● Coleta de Informações ● Mapeamento da rede ● Enumeração de serviços ● Busca por vulnerabilidades ● Exploração das vulnerabilidades ● Implantação de Backdoors e Rootkits ● Eliminação de Vestígios ● Formas de Prevenção Passos do PenTest
  • 13. 04/12/17 Alcyon Junior - alcyon@portaltic.com 13 PenTest - Coleta de Informações ● Atividades da empresa; ● Composição acionária; ● Nomes de sócios, diretores, gerentes de TI, administradores da rede; ● Filiais e empresas coligadas; ● Endereços de homepages e e-mails; Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas: Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet, a respeito de:
  • 14. 04/12/17 Alcyon Junior - alcyon@portaltic.com 14 PenTest - Mapeamento da rede O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados. Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50). .
  • 15. 04/12/17 Alcyon Junior - alcyon@portaltic.com 15 PenTest - Enumeração de serviços Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80. ● As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta,podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na porta 25, por exemplo.
  • 16. 04/12/17 Alcyon Junior - alcyon@portaltic.com 16 PenTest - Busca por vulnerabilidades Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. ● Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco. ● Isso geralmente é atingido com a aplicação de uma Correção ou Patch, disponibilizado pelo fabricante do software. ● Se o administrador da rede não aplicou as devidas correções num determinado software, pode ser que ele possa ser explorado para a invasão.
  • 17. 04/12/17 Alcyon Junior - alcyon@portaltic.com 17 PenTest - Exploração das vulnerabilidades Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação deServiço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto. Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações web mal feitas, permite desde a consulta direta à um banco de dados. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de exploits.
  • 18. 04/12/17 Alcyon Junior - alcyon@portaltic.com 18 PenTest - Implantação de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele implante programas que facilitem o seu retorno. São os chamados Backdoors,ou literalmente “porta dos fundos”. Além disso ele pode implantar os chamados Rootkits, que são programas que se agregam ao núcleo do sistema operacional,dificultando a sua localização.
  • 19. 04/12/17 Alcyon Junior - alcyon@portaltic.com 19 PenTest - Eliminação de Vestígios Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema ou seja em forma de arquivos temporários. Para dificultar a identificação da sua presença, o bom atacante procura eliminar esses vestígios,requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
  • 20. 04/12/17 Alcyon Junior - alcyon@portaltic.com 20 PenTest - Formas de Prevenção Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão),são elementos desejáveis para uma defesa efetiva.
  • 21. 04/12/17 Alcyon Junior - alcyon@portaltic.com 21 PenTest - Formas de Prevenção ● Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para atualizações de segurança, são pontos adicionais em potencial para serem explorados. ● Atualização e Configuração: é indispensável que todos os serviços disponíveis para internet estejam com as últimas atualizações de segurança aplicadas e, principalmente, corretamente configurados. Falhas de configurações são grandes causas de incidentes de segurança. ● Monitoração constante: a monitoração das atividades da rede devem fazer parte da rotina diária de um administrador de redes. Só assim você poderá perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, amonitoração dos logs, também para detectar registros de ocorrências anormais. ● O uso de ferramentas que detectem modificações nos arquivos do sistema também é uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire.
  • 22. 04/12/17 Alcyon Junior - alcyon@portaltic.com 22
  • 23. 04/12/17 Alcyon Junior - alcyon@portaltic.com 23
  • 24. 04/12/17 Alcyon Junior - alcyon@portaltic.com 24 Contatos ● Email - alcyon@portaltic.com ● PortalTIC – http://portaltic.com ● Facebook – Alcyon Junior ● Twitter e Identi.ca - @alcyjones ● LinkedIN - http://br.linkedin.com/in/alcyon ● Google Plus - http://gplus.to/alcyjones ● Me Adiciona - http://meadiciona.com/alcyon ● AboutMe – http://about.me/alcyon.junior

Notes de l'éditeur

  1. O WINDOWS não é ruim, é só esperar ele ficar pronto.