SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
PENETRATION
   TEST
 O que é? Pra que serve? Porque comprar ?

 Como vender? Como saber se foi bem Feito?

                              Por: Adilson Santos da Rocha
                              asrocha.consultoria@gmail.com
O QUE É ?
Simula uma série de ataques e MÉTODOS usados por “invasores”
para ganhar acesso não autorizado a informações, redes, dados,
sistemas e aplicações podendo comprometê-los




                         CONTROLADA

    PENTEST                                        NDA
                                                    NDA
                         AUTORIZADA
TIPOS DE PENTEST
PENTEST EXTERNO

Conhecimento do Alvo                             FOCO

      Black Box


      Gray Box
                                       Web Servers      Mail Servers


      White Box


Anunciado: A equipe de TI/Security é
 informada                                              Routers
Não Anunciado: A equipe de TI Não é
Informada
TIPOS DE PENTEST
                                             “Realizado em Loco no Cliente”
PENTEST INTERNO

Conhecimento do Alvo                                FOCO

      Black Box


      Gray Box                                                 Controles e
                                       Servidores e DMZ      Seguimentação


      White Box


Anunciado: A equipe de TI/Security é
 informada                              Privacidade Comunicação interna
Não Anunciado: A equipe de TI Não é
Informada
TIPOS DE PENTEST
                                            Produz uma        AMPLA e APURADA
WEB APLICATION PENTEST                      avaliação   sobre
                                            aplicações WEB
                                                                a  segurança de



Conhecimento do Alvo                                FOCO

     Black Box
Foco na Aplicação


      Gray Box                           Web Servers
                                                         Parâmetros/Inputs
                                       Seu Ecosistema


      White Box


Anunciado: A equipe de TI/Security é     Autenticação
 informada                               Criptografia          Controle
Não Anunciado: A equipe de Não é           Sessões             Do Cliente
Informada
TIPOS DE PENTEST
WIRELESS PENTEST

Conhecimento do Alvo                                FOCO

      Black Box


                                           Dispositivos        Criptografia
      Gray Box



      White Box


Anunciado: A equipe de TI/Security é
 informada                                Autenticação
                                       Usuários/Dispositivos    Alcance
Não Anunciado: A equipe de Não é
Informada
METODOLOGIA
BASEADA EM PADRÕES INTERNACIONAIS

        ISSAF -Information Systems Security Assessment Framework



       OSSTMM 3 – The Open Source Security Testing Methodology Manual



        NIST-SP 800-42 - Guideline on Network Security Testing



       OWASP - Open Web Application Security Project Testing Guide
METODOLOGIA
PENTEST REDES – INTERNO/EXTERNO/WIRELESS

             1- Planejamento e Preparação

                                              Mapeando
                        Obtendo                  a
                      Informações               Rede
2                          1                      2

       Cobrindo                                           Identificando
E       Rastros                                          Vulnerabilidades

X                 9                                                    3

E
                         PENTEST
C      Mantendo
                       METODOLOGIA                         Explorando
        Acesso                                           Vulnerabilidades
U
                  8                                                    4
Ç
Ã
                                                         Ganhando acesso
O    Comprometendo
                                Analisando
                                Adjacências                 Escalando
        Sistemas
                                                            Privilégios
                  7                           6                        5


 3 – Geração de Relatório, Apresentação, finalização
METODOLOGIA
WEB APPLICATION TESTING
Mapear o Conteúdo      Testar mecanismos   Testar Gerenciamento   Testar Parâmetros de
   (spidering)          De autenticação         De Sessões               Entrada



 Testes Controles
                        Teste de Lógica           Avaliação
    Do Cliente                                                    Geração do relatório
                          De Negócio              De Riscos
Ajax, activeX, Flash


                                                Xss,xrfs
                                              sql injection
                                            Buffer Overflow
                                           Session Hijacking




         Tester




          Usuário
POR QUE ? FAZER UM PENTEST
    Encontre os buracos,
antes que alguém os encontre




   A melhor forma de se proteger é saber onde se é mais fraco.
                            Sun Tzu
POR QUE ? FAZER UM PENTEST




   Validar seus controles de Segurança
POR QUE ? FAZER UM PENTEST
Testar a Capacidade da equipe de TI perante a um ataque real
                  ou vazamento de dados.
POR QUE ? FAZER UM PENTEST




A reabilitação normalmente Sai mais Caro que Investimentos em Mecanismos
                               de Proteção
POR QUE ? FAZER UM PENTEST
    Danos a Imagem da Empresa são imensuráveis
POR QUE ? FAZER UM PENTEST




Ajustes de recursos, estratégias e prioridades dos sistemas de
                  informação da Empresa.
Decisões sobre planos de Continuidade do Negócio e Disaster
              Recover baseados em Fatos Reais.
POR QUE ? FAZER UM PENTEST
Homologação - Por em produção ambientes Seguro e com Baixo
Risco




✔ Muitos testes de Softwares contemplam funcionalidades e estabilidades (não
segurança)

✔ Erros encontrados Nesta fase São mais baratos e evitam Problemas graves no
futuro.
POR QUE ? FAZER UM PENTEST
ROSI – RETORNO SOBRE INVESTIMENTO EM SEGURURANÇA
DA INFORAÇÃO

✔ Concentra Investimento onde Realmente é necessário
✔ Base para Melhorar a eficiência da arquitetura existente
✔ Ajuda Melhorar Processos de Negócios
POR QUE ? FAZER UM PENTEST
Um Elemento essencial para Gerenciamento de Risco


✔ Pode ser o Ponto de Partida
✔ Validação/Métrica para Aceitação dos Riscos
✔ Ajuda Melhorar Processos de Negócios
POR QUE ? FAZER UM PENTEST
REQUISITO PARA CERTIFICAÇÃO E COMPLIANCE
NDA–Non-Disclosure Agreement
                                          O que será Testado
                                         Ranges/Aplicações etc


                                        Quando: Janelas/Prazos
                   Escopo
                                                                      Tipos/Limites

                                           Engenharia Social


NDA                                           Danos a Ativos

                      Limites
                                            Ativos de Terceiros
                                                (colocation)



                                                  A quem/
                    Plano de                Que tipo Informação
                  Comunicação
                                          Meios de Comunicação
                                          Criptografia/Senhas etc

      Mantenha artefatos comerciais, contratos etc separados do NDA
RELATÓRIO – O ENTREGÁVEL
                                         Objetivo/Escopo
                                          Metodologia
                                                                       Impácto/
                                                                        Risco
                                          Classificação
                                                                     Complexidade
               Iniciação

                                                 Resumo Executivo


Relatório                                         Principais Vuln/
               Vulnerabilidades                   Hosts Afetados

                                                 Vulnerabilidades
                                                    Ignoradas

                                                        Detalhe de cada Vuln
                                                Classificação;Poc;Recomendações;
                Recomendações Gerais/
                                                             Evidências
                     Específicas
 Finalização
                 Parecer com Críticas/Elogios
                                                     Conforme o caso dividir o relatório
                                                     separando o resumo executivo do
                      Conclusão                         relatório técnico detalhado.
FERRAMENTAS/INFRAESTRUTURA
Depende do Tamanho da Equipe, Escopo, Tipos de Testes etc.
✔ Utilizar Links, redes, DC, etc – Isolados de Rede corporativa
✔ Não Utilizar os equipamentos onde Realizam-se os Testes como Desktop;
     ou outros fins.

✔ Ter Conta(s) em VPNs e proxys para anonimato.
     (http://vpnprivacy.com,UltraVPN,ItsHidden) vpns pagas são um bom investimento.

✔ Tor + Proxychains são seus amigos
✔ Equipes composta por pefis/especialidades diferentes (rede, Wireless,web, java,
    Desenvolvimento etc)

✔ Equipe Neutra (QA) Revisar e sugerir/criticar, melhorar relatórios, docs etc.
✔ Sempre antes de começar se atentar ao escopo e ao NDA.
    (Sempre contato com jurídico).
✔   Invista em Ferramentas, conhecimento, desenvolvimento.
FERRAMENTAS/INFRAESTRUTURA




   SuperScan v4.0
SuperScan v4.0
?
http://www.facebook.com/adilson.rocha



@asrocha



http://br.linkedin.com/in/asrocha



asrocha.consultoria@gmail.com

Contenu connexe

Tendances

Cybersecurity PowerPoint Presentation Slides
Cybersecurity PowerPoint Presentation Slides Cybersecurity PowerPoint Presentation Slides
Cybersecurity PowerPoint Presentation Slides SlideTeam
 
Eos - Efficient Private Delegation of zkSNARK provers
Eos  - Efficient Private Delegation of zkSNARK proversEos  - Efficient Private Delegation of zkSNARK provers
Eos - Efficient Private Delegation of zkSNARK proversAlex Pruden
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3DallasHaselhorst
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)LJ PROJECTS
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageErik Van Buggenhout
 
Get Real-Time Cyber Threat Protection with Risk Management and SIEM
Get Real-Time Cyber Threat Protection with Risk Management and SIEMGet Real-Time Cyber Threat Protection with Risk Management and SIEM
Get Real-Time Cyber Threat Protection with Risk Management and SIEMRapid7
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedurenewbie2019
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hackingAnumadil1
 
Secure communication in Networking
Secure communication in NetworkingSecure communication in Networking
Secure communication in Networkinganita maharjan
 
Cyber security awareness
Cyber security awarenessCyber security awareness
Cyber security awarenessJason Murray
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) BGA Cyber Security
 
The Seismic Impact of the SolarWinds Hack
The Seismic Impact of the SolarWinds HackThe Seismic Impact of the SolarWinds Hack
The Seismic Impact of the SolarWinds HackNicole Fucile-Borsian
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101mateenzero
 

Tendances (20)

Cybersecurity PowerPoint Presentation Slides
Cybersecurity PowerPoint Presentation Slides Cybersecurity PowerPoint Presentation Slides
Cybersecurity PowerPoint Presentation Slides
 
Eos - Efficient Private Delegation of zkSNARK provers
Eos  - Efficient Private Delegation of zkSNARK proversEos  - Efficient Private Delegation of zkSNARK provers
Eos - Efficient Private Delegation of zkSNARK provers
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
A case for Managed Detection and Response
A case for Managed Detection and ResponseA case for Managed Detection and Response
A case for Managed Detection and Response
 
Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3Cybersecurity Awareness Training Presentation v1.3
Cybersecurity Awareness Training Presentation v1.3
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
 
Get Real-Time Cyber Threat Protection with Risk Management and SIEM
Get Real-Time Cyber Threat Protection with Risk Management and SIEMGet Real-Time Cyber Threat Protection with Risk Management and SIEM
Get Real-Time Cyber Threat Protection with Risk Management and SIEM
 
Red Team Framework
Red Team FrameworkRed Team Framework
Red Team Framework
 
Digital forensic principles and procedure
Digital forensic principles and procedureDigital forensic principles and procedure
Digital forensic principles and procedure
 
Veriket v4.2- Veri Sınıflandırma, Etiketleme ve Keşif Yerli Yazılımı
Veriket v4.2- Veri Sınıflandırma, Etiketleme ve Keşif Yerli YazılımıVeriket v4.2- Veri Sınıflandırma, Etiketleme ve Keşif Yerli Yazılımı
Veriket v4.2- Veri Sınıflandırma, Etiketleme ve Keşif Yerli Yazılımı
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Secure communication in Networking
Secure communication in NetworkingSecure communication in Networking
Secure communication in Networking
 
Cyber security awareness
Cyber security awarenessCyber security awareness
Cyber security awareness
 
Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC) Cyber Security Operations Center (C-SOC)
Cyber Security Operations Center (C-SOC)
 
The Seismic Impact of the SolarWinds Hack
The Seismic Impact of the SolarWinds HackThe Seismic Impact of the SolarWinds Hack
The Seismic Impact of the SolarWinds Hack
 
Cyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptxCyber Security PPT - 2023.pptx
Cyber Security PPT - 2023.pptx
 
Ethical Hacking Tools
Ethical Hacking ToolsEthical Hacking Tools
Ethical Hacking Tools
 
zero day exploits
zero day exploitszero day exploits
zero day exploits
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 

Similaire à Pentest cool

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?SegInfo
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestJoas Antonio dos Santos
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 

Similaire à Pentest cool (20)

"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
"Desafios em Computação Forense e Resposta a Incidentes de Segurança"?
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTestCyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
Cyber Educação para Jovens - Desenvolvendo suas habilidades em PenTest
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 

Pentest cool

  • 1. PENETRATION TEST O que é? Pra que serve? Porque comprar ? Como vender? Como saber se foi bem Feito? Por: Adilson Santos da Rocha asrocha.consultoria@gmail.com
  • 2. O QUE É ? Simula uma série de ataques e MÉTODOS usados por “invasores” para ganhar acesso não autorizado a informações, redes, dados, sistemas e aplicações podendo comprometê-los CONTROLADA PENTEST NDA NDA AUTORIZADA
  • 3. TIPOS DE PENTEST PENTEST EXTERNO Conhecimento do Alvo FOCO Black Box Gray Box Web Servers Mail Servers White Box Anunciado: A equipe de TI/Security é informada Routers Não Anunciado: A equipe de TI Não é Informada
  • 4. TIPOS DE PENTEST “Realizado em Loco no Cliente” PENTEST INTERNO Conhecimento do Alvo FOCO Black Box Gray Box Controles e Servidores e DMZ Seguimentação White Box Anunciado: A equipe de TI/Security é informada Privacidade Comunicação interna Não Anunciado: A equipe de TI Não é Informada
  • 5. TIPOS DE PENTEST Produz uma AMPLA e APURADA WEB APLICATION PENTEST avaliação sobre aplicações WEB a segurança de Conhecimento do Alvo FOCO Black Box Foco na Aplicação Gray Box Web Servers Parâmetros/Inputs Seu Ecosistema White Box Anunciado: A equipe de TI/Security é Autenticação informada Criptografia Controle Não Anunciado: A equipe de Não é Sessões Do Cliente Informada
  • 6. TIPOS DE PENTEST WIRELESS PENTEST Conhecimento do Alvo FOCO Black Box Dispositivos Criptografia Gray Box White Box Anunciado: A equipe de TI/Security é informada Autenticação Usuários/Dispositivos Alcance Não Anunciado: A equipe de Não é Informada
  • 7. METODOLOGIA BASEADA EM PADRÕES INTERNACIONAIS ISSAF -Information Systems Security Assessment Framework OSSTMM 3 – The Open Source Security Testing Methodology Manual NIST-SP 800-42 - Guideline on Network Security Testing OWASP - Open Web Application Security Project Testing Guide
  • 8. METODOLOGIA PENTEST REDES – INTERNO/EXTERNO/WIRELESS 1- Planejamento e Preparação Mapeando Obtendo a Informações Rede 2 1 2 Cobrindo Identificando E Rastros Vulnerabilidades X 9 3 E PENTEST C Mantendo METODOLOGIA Explorando Acesso Vulnerabilidades U 8 4 Ç Ã Ganhando acesso O Comprometendo Analisando Adjacências Escalando Sistemas Privilégios 7 6 5 3 – Geração de Relatório, Apresentação, finalização
  • 9. METODOLOGIA WEB APPLICATION TESTING Mapear o Conteúdo Testar mecanismos Testar Gerenciamento Testar Parâmetros de (spidering) De autenticação De Sessões Entrada Testes Controles Teste de Lógica Avaliação Do Cliente Geração do relatório De Negócio De Riscos Ajax, activeX, Flash Xss,xrfs sql injection Buffer Overflow Session Hijacking Tester Usuário
  • 10. POR QUE ? FAZER UM PENTEST Encontre os buracos, antes que alguém os encontre A melhor forma de se proteger é saber onde se é mais fraco. Sun Tzu
  • 11. POR QUE ? FAZER UM PENTEST Validar seus controles de Segurança
  • 12. POR QUE ? FAZER UM PENTEST Testar a Capacidade da equipe de TI perante a um ataque real ou vazamento de dados.
  • 13. POR QUE ? FAZER UM PENTEST A reabilitação normalmente Sai mais Caro que Investimentos em Mecanismos de Proteção
  • 14. POR QUE ? FAZER UM PENTEST Danos a Imagem da Empresa são imensuráveis
  • 15. POR QUE ? FAZER UM PENTEST Ajustes de recursos, estratégias e prioridades dos sistemas de informação da Empresa. Decisões sobre planos de Continuidade do Negócio e Disaster Recover baseados em Fatos Reais.
  • 16. POR QUE ? FAZER UM PENTEST Homologação - Por em produção ambientes Seguro e com Baixo Risco ✔ Muitos testes de Softwares contemplam funcionalidades e estabilidades (não segurança) ✔ Erros encontrados Nesta fase São mais baratos e evitam Problemas graves no futuro.
  • 17. POR QUE ? FAZER UM PENTEST ROSI – RETORNO SOBRE INVESTIMENTO EM SEGURURANÇA DA INFORAÇÃO ✔ Concentra Investimento onde Realmente é necessário ✔ Base para Melhorar a eficiência da arquitetura existente ✔ Ajuda Melhorar Processos de Negócios
  • 18. POR QUE ? FAZER UM PENTEST Um Elemento essencial para Gerenciamento de Risco ✔ Pode ser o Ponto de Partida ✔ Validação/Métrica para Aceitação dos Riscos ✔ Ajuda Melhorar Processos de Negócios
  • 19. POR QUE ? FAZER UM PENTEST REQUISITO PARA CERTIFICAÇÃO E COMPLIANCE
  • 20. NDA–Non-Disclosure Agreement O que será Testado Ranges/Aplicações etc Quando: Janelas/Prazos Escopo Tipos/Limites Engenharia Social NDA Danos a Ativos Limites Ativos de Terceiros (colocation) A quem/ Plano de Que tipo Informação Comunicação Meios de Comunicação Criptografia/Senhas etc Mantenha artefatos comerciais, contratos etc separados do NDA
  • 21. RELATÓRIO – O ENTREGÁVEL Objetivo/Escopo Metodologia Impácto/ Risco Classificação Complexidade Iniciação Resumo Executivo Relatório Principais Vuln/ Vulnerabilidades Hosts Afetados Vulnerabilidades Ignoradas Detalhe de cada Vuln Classificação;Poc;Recomendações; Recomendações Gerais/ Evidências Específicas Finalização Parecer com Críticas/Elogios Conforme o caso dividir o relatório separando o resumo executivo do Conclusão relatório técnico detalhado.
  • 22. FERRAMENTAS/INFRAESTRUTURA Depende do Tamanho da Equipe, Escopo, Tipos de Testes etc. ✔ Utilizar Links, redes, DC, etc – Isolados de Rede corporativa ✔ Não Utilizar os equipamentos onde Realizam-se os Testes como Desktop; ou outros fins. ✔ Ter Conta(s) em VPNs e proxys para anonimato. (http://vpnprivacy.com,UltraVPN,ItsHidden) vpns pagas são um bom investimento. ✔ Tor + Proxychains são seus amigos ✔ Equipes composta por pefis/especialidades diferentes (rede, Wireless,web, java, Desenvolvimento etc) ✔ Equipe Neutra (QA) Revisar e sugerir/criticar, melhorar relatórios, docs etc. ✔ Sempre antes de começar se atentar ao escopo e ao NDA. (Sempre contato com jurídico). ✔ Invista em Ferramentas, conhecimento, desenvolvimento.
  • 23. FERRAMENTAS/INFRAESTRUTURA SuperScan v4.0 SuperScan v4.0