SlideShare une entreprise Scribd logo
1  sur  27
Como foi que ele achou
           estas falhas?
           Aplicação do Guia de Auditoria e Investigação
           Fundamentais em Computadores Windows e
           outros sistemas.




Mauro Risonho de Paula Assumpção
Proprietário da Nsec Security Systems
Lider, Fundador e Pentester Backtrack Brasil
Certificado pela Intel em Segurança da Informação, ROI/Business Value,
Certificação Digital
Agenda
A Empresa:
Apresentação da Nsec Security Systems – Consultoria Independente


Perfil:
O Profissional do Consultor desta Apresentação

O Problema:
Rastreamento e Varredura por Vulnerabilidades, Servidores, Desktops e Redes
Lentas e Baixa Performance, Auditorias,Treinamento e Cursos
A Solução:
5 Passos para um Processo de Auditoria de Segurança Digital

Demonstrações


Conclusão
Um Problema Crescente e Invisível
  A conectividade via Internet e os avanços
  tecnológicos, já fazem parte da paisagem das
  empresas.

  Recursos em Computação (Servidores, Desktops,
  Redes) podem ser expostos a atividades impróprias,
  ou mesmo criminal, sem nenhum conhecimento
  prévio pela empresas.
Um Problema Crescente e Invisível
  A necessidade de melhores práticas e ferramentas
  para a investigação de atividades ilegais por
  terceiros (intrusos ou invasores alheios)

  Situações onde acontecem coisas após horário
  comercial, como por exemplo, a Infraestrutura de
  Computação está "dormindo".
Um Problema Crescente e Invisível
  Realização de Inventário dos Ativos de Computação,
  como por exemplo, quais Softwares estão Instalados
  por padrão, quem instalou, qual era autorizado pela
  Diretoria e Equipe de TI, algum hardware
  apresentou defeito ou foi atualizado.

  Evitar a exposição da empreas aos riscos legais e
  financeiros
Um Problema Crescente e Invisível
  Melhores práticas e ferramentas para conduzir
  investigações computador de atividade suspeita

  Orientações e Testes sobre a coleta,
  preservação, análise e elaboração de relatórios
  sobre os dados-chave na Auditoria e Investigação
Segurança da Informação



Quais as Políticas de Segurança que um CSO
(Chief Security Officer) desenvolve e adota para
se prevenir contra o bombardeio desses e outros
fatores que atacam todos os dias?
As respostas estão em nossas Consultorias e
Cursos de Segurança, com o qual você fica por
dentro dos cuidados com as Redes com ou sem
fio, Camadas de segurança, Servidores, Desktop,
Redes e muito mais.
Tipos de Atividades Ilegais
Incidentes na Vida Real
Consultorias, Cursos e Palestras
 Univap – São José dos Campos-SP
 CTA – São José dos Campos-SP
 Senac – São José dos Campos-SP
 OnSet – São José dos Campos-SP
 EsPEx – Campinas-SP
 Tempo Real Eventos – São Paulo-SP
 CIESA – Manaus-AM
 UNIP – Manaus-AM
 Unifesp – São José dos Campos-SP
 ETEC – Jacareí-SP
 Fatec – Americana-SP
 Ceprocamp - Campinas-SP
Consultorias, Cursos e Palestras
 Senac – Campinas-SP
 Clube do Hacker – Manaus-AM
 Tranning Treinamentos – Brasilia-DF
 VivaOLinux – Rio de Janeiro-RJ
 Microsoft Inovation Center – São José dos Campos-SP
 Microsoft S2B – São José dos Campos-SP
 Microsoft SOL – São José dos Campos-SP
 RoadShow TI Senac 2008 – São José dos Campos-SP
 RoadShow TI Senac 2007 – São José dos Campos-SP
Melhores Práticas para Prevensão,
    Auditoria e Investigação
            Avaliar a situação



           Obter Dados Chave



             Analisar Dados



           Reportar Relatórios
Passo 1: Avaliar a situação

                        Avaliar a situação

      Decidir ou não aspectos sobre Investigação Interna.



                                     • Conclusão Investigação interna
          Achado              Sim    • Entrar em Contato com
           algum
                                     Autoridades (ou não)
         problema?
                                     • Providenciar Consultoria


        Não


        Continuar com
         Investigação
            Interna.
Passo 1: Avaliar a situação (cont.)

                 Avaliar a situação


  Reunir com a Diretoria, Gerência e Responsáveis
  Legais
  Coletar Revisões de Políticas e Leis
  Identificar Possíveis Membros Envolvidos.
  Avaliar a Situação, para Prever o Impacto nos
  Negócios
  Preparar Evidências
Passo 2: Obter Informações-Chave

               Obter Informações-Chave


  Construir um toolkit (Kit de Ferramentas Digitais),
  incluindo Sysinternals e ferramentas Windows, ou
  para outros SO como UNIX, Linux e outros.
  Coletar Evidências sobre Acessos de Arquivos no
  Computador(es) Servidor(es).
  Coletar Evidências do Computador Cliente
  Coletar Evidências Sobre Acessos de Arquivos
  no(s) Computador(es) Cliente(s)
  Considerar os Backups como Protegidos e
  Arquivados.
Passo 3: Analisar os dados

                 Analisar os dados


  Analisar Dados obtidos dos Computador(es)
  Servidor(es).
  Analisar Dados obtidos dos Computador(es)
  Servidor(es) dedicado(s).
Passo 4: Reportar Relatórios

                 Reportar Relatórios


  Obter Toda(s) Informações, Documentação e Notas
  Identificar Dados Relevantes para Auditoria,
  Investigação.
  Identificar Fatos que podem ser Suportados depois
  da Conclusão
  Listar Evidências para ser Submetidas ao
  Relatório(s)
  Lista de Conclusões
  Criar e Entregar Relatório(s)
Sysinternals e Outras
Ferramentas para Prevenção,
Auditoria e Investigação
Log de Eventos
              Obter Informações-Chave


  Uso de arquivos e
  pastas, por pessoas
  não-autorizadas.
AccessChk*
              Obter Informações-Chave


  Mostra permissões da Pasta de cada Usuário.
  Gera Evidências sobre Intrusos e Invasores.
PsLoggedOn*
              Obter Informações-Chave


  Mostra se um usuário, instrusos ou invasores se
  conecta a algum recurso computacional
Rootkit Revealer
              Obter Informações-Chave


  Revela rootkits, que são softwares maliciosos que
  obtem o controle completo de computadore(s)
  e muitas vezes não são identificados por outros
  softwares de diagnósticos padrões.
PsExec
              Obter Informações-Chave


  Audita por Softwares que “liberam' sem
  autorização prévia o Acesso Remoto para obter
  informações sobre o computador(es) do(s)
  usuário(s) – sem registrar, logar ou instalar
  softwares no computador(es) do(s) usuários.
SystemInternals: DU*
              Obter Informações-Chave


  Audita se algum intruso ou invasor, acesso
  remotamente, sem autorização prévia, o conteúdo
  das Pastas Meus Documentos, do(s) usuário(s) e
  suas subpastas.
Pentest (Teste de Intrusão)
  Pentest é o processo de identifica e explorar
  vulnerabilidades, tentando utilizar dos mais diversificados
  métodos que um atacante pode utilizar, tais como ataques
  lógicos, físicos e engenharia social.

  Parte Fundamental da Segurança da Informação, que
  permite de forma rápida Identificar vulnerabilidade e o seu
  devido risco para empresa.




             Fique Alerta! Fique Atento!
   Teste antes que “Invasores e Intrusos” o façam.
Backtrack 4 – Open Source Pentest
  Uso para Pentest (Teste de Intrusão) Um toolkit (caixa
  de ferramentas) com mais de 300 ferramentas, para
  wireless, voip, obter informações, impressoras, redes,
  servidores, câmeras de segurança e outros, que através
  de “Prova de Conceito” testa, demonstra as falhas e
  vulnerabilidades, simulando os níveis e tamanhos dos
  ” Estragos na Segurança da Informação”, “Perda de
  Produtividade e Tempo”, podem ser causados, se um
  “Intruso ou Invasor” adentrar os recurso computacionais.

  Prevê contra “A Caixa de Pandora” na sua empresa,
  perante Recursos Computacionais.

             Fique Alerta! Fique Atento!
   Teste antes que “Invasores e Intrusos” o façam.
Ferramentas

Contenu connexe

Tendances

Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Proteja-se de um Insider Threat
Proteja-se de um Insider ThreatProteja-se de um Insider Threat
Proteja-se de um Insider ThreatMarcos Silva
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecJefferson Santana
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 

Tendances (20)

Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Csirt
CsirtCsirt
Csirt
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Proteja-se de um Insider Threat
Proteja-se de um Insider ThreatProteja-se de um Insider Threat
Proteja-se de um Insider Threat
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 

En vedette

En vedette (6)

Fredy
FredyFredy
Fredy
 
Soporte gps
Soporte gpsSoporte gps
Soporte gps
 
Los computadores
Los computadoresLos computadores
Los computadores
 
Introducción al html
Introducción al htmlIntroducción al html
Introducción al html
 
Filosofia política
Filosofia políticaFilosofia política
Filosofia política
 
Museu do Vaticano
Museu do VaticanoMuseu do Vaticano
Museu do Vaticano
 

Similaire à Palestras Como Ele Achou Estas Falhas V.1.0

Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!Welington Monteiro
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicatorsEduardo Poggi
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 

Similaire à Palestras Como Ele Achou Estas Falhas V.1.0 (20)

Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Auditoria de sistemas2
Auditoria de sistemas2Auditoria de sistemas2
Auditoria de sistemas2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 

Plus de Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Plus de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 

Palestras Como Ele Achou Estas Falhas V.1.0

  • 1. Como foi que ele achou estas falhas? Aplicação do Guia de Auditoria e Investigação Fundamentais em Computadores Windows e outros sistemas. Mauro Risonho de Paula Assumpção Proprietário da Nsec Security Systems Lider, Fundador e Pentester Backtrack Brasil Certificado pela Intel em Segurança da Informação, ROI/Business Value, Certificação Digital
  • 2. Agenda A Empresa: Apresentação da Nsec Security Systems – Consultoria Independente Perfil: O Profissional do Consultor desta Apresentação O Problema: Rastreamento e Varredura por Vulnerabilidades, Servidores, Desktops e Redes Lentas e Baixa Performance, Auditorias,Treinamento e Cursos A Solução: 5 Passos para um Processo de Auditoria de Segurança Digital Demonstrações Conclusão
  • 3. Um Problema Crescente e Invisível A conectividade via Internet e os avanços tecnológicos, já fazem parte da paisagem das empresas. Recursos em Computação (Servidores, Desktops, Redes) podem ser expostos a atividades impróprias, ou mesmo criminal, sem nenhum conhecimento prévio pela empresas.
  • 4. Um Problema Crescente e Invisível A necessidade de melhores práticas e ferramentas para a investigação de atividades ilegais por terceiros (intrusos ou invasores alheios) Situações onde acontecem coisas após horário comercial, como por exemplo, a Infraestrutura de Computação está "dormindo".
  • 5. Um Problema Crescente e Invisível Realização de Inventário dos Ativos de Computação, como por exemplo, quais Softwares estão Instalados por padrão, quem instalou, qual era autorizado pela Diretoria e Equipe de TI, algum hardware apresentou defeito ou foi atualizado. Evitar a exposição da empreas aos riscos legais e financeiros
  • 6. Um Problema Crescente e Invisível Melhores práticas e ferramentas para conduzir investigações computador de atividade suspeita Orientações e Testes sobre a coleta, preservação, análise e elaboração de relatórios sobre os dados-chave na Auditoria e Investigação
  • 7. Segurança da Informação Quais as Políticas de Segurança que um CSO (Chief Security Officer) desenvolve e adota para se prevenir contra o bombardeio desses e outros fatores que atacam todos os dias? As respostas estão em nossas Consultorias e Cursos de Segurança, com o qual você fica por dentro dos cuidados com as Redes com ou sem fio, Camadas de segurança, Servidores, Desktop, Redes e muito mais.
  • 10. Consultorias, Cursos e Palestras Univap – São José dos Campos-SP CTA – São José dos Campos-SP Senac – São José dos Campos-SP OnSet – São José dos Campos-SP EsPEx – Campinas-SP Tempo Real Eventos – São Paulo-SP CIESA – Manaus-AM UNIP – Manaus-AM Unifesp – São José dos Campos-SP ETEC – Jacareí-SP Fatec – Americana-SP Ceprocamp - Campinas-SP
  • 11. Consultorias, Cursos e Palestras Senac – Campinas-SP Clube do Hacker – Manaus-AM Tranning Treinamentos – Brasilia-DF VivaOLinux – Rio de Janeiro-RJ Microsoft Inovation Center – São José dos Campos-SP Microsoft S2B – São José dos Campos-SP Microsoft SOL – São José dos Campos-SP RoadShow TI Senac 2008 – São José dos Campos-SP RoadShow TI Senac 2007 – São José dos Campos-SP
  • 12. Melhores Práticas para Prevensão, Auditoria e Investigação Avaliar a situação Obter Dados Chave Analisar Dados Reportar Relatórios
  • 13. Passo 1: Avaliar a situação Avaliar a situação Decidir ou não aspectos sobre Investigação Interna. • Conclusão Investigação interna Achado Sim • Entrar em Contato com algum Autoridades (ou não) problema? • Providenciar Consultoria Não Continuar com Investigação Interna.
  • 14. Passo 1: Avaliar a situação (cont.) Avaliar a situação Reunir com a Diretoria, Gerência e Responsáveis Legais Coletar Revisões de Políticas e Leis Identificar Possíveis Membros Envolvidos. Avaliar a Situação, para Prever o Impacto nos Negócios Preparar Evidências
  • 15. Passo 2: Obter Informações-Chave Obter Informações-Chave Construir um toolkit (Kit de Ferramentas Digitais), incluindo Sysinternals e ferramentas Windows, ou para outros SO como UNIX, Linux e outros. Coletar Evidências sobre Acessos de Arquivos no Computador(es) Servidor(es). Coletar Evidências do Computador Cliente Coletar Evidências Sobre Acessos de Arquivos no(s) Computador(es) Cliente(s) Considerar os Backups como Protegidos e Arquivados.
  • 16. Passo 3: Analisar os dados Analisar os dados Analisar Dados obtidos dos Computador(es) Servidor(es). Analisar Dados obtidos dos Computador(es) Servidor(es) dedicado(s).
  • 17. Passo 4: Reportar Relatórios Reportar Relatórios Obter Toda(s) Informações, Documentação e Notas Identificar Dados Relevantes para Auditoria, Investigação. Identificar Fatos que podem ser Suportados depois da Conclusão Listar Evidências para ser Submetidas ao Relatório(s) Lista de Conclusões Criar e Entregar Relatório(s)
  • 18. Sysinternals e Outras Ferramentas para Prevenção, Auditoria e Investigação
  • 19. Log de Eventos Obter Informações-Chave Uso de arquivos e pastas, por pessoas não-autorizadas.
  • 20. AccessChk* Obter Informações-Chave Mostra permissões da Pasta de cada Usuário. Gera Evidências sobre Intrusos e Invasores.
  • 21. PsLoggedOn* Obter Informações-Chave Mostra se um usuário, instrusos ou invasores se conecta a algum recurso computacional
  • 22. Rootkit Revealer Obter Informações-Chave Revela rootkits, que são softwares maliciosos que obtem o controle completo de computadore(s) e muitas vezes não são identificados por outros softwares de diagnósticos padrões.
  • 23. PsExec Obter Informações-Chave Audita por Softwares que “liberam' sem autorização prévia o Acesso Remoto para obter informações sobre o computador(es) do(s) usuário(s) – sem registrar, logar ou instalar softwares no computador(es) do(s) usuários.
  • 24. SystemInternals: DU* Obter Informações-Chave Audita se algum intruso ou invasor, acesso remotamente, sem autorização prévia, o conteúdo das Pastas Meus Documentos, do(s) usuário(s) e suas subpastas.
  • 25. Pentest (Teste de Intrusão) Pentest é o processo de identifica e explorar vulnerabilidades, tentando utilizar dos mais diversificados métodos que um atacante pode utilizar, tais como ataques lógicos, físicos e engenharia social. Parte Fundamental da Segurança da Informação, que permite de forma rápida Identificar vulnerabilidade e o seu devido risco para empresa. Fique Alerta! Fique Atento! Teste antes que “Invasores e Intrusos” o façam.
  • 26. Backtrack 4 – Open Source Pentest Uso para Pentest (Teste de Intrusão) Um toolkit (caixa de ferramentas) com mais de 300 ferramentas, para wireless, voip, obter informações, impressoras, redes, servidores, câmeras de segurança e outros, que através de “Prova de Conceito” testa, demonstra as falhas e vulnerabilidades, simulando os níveis e tamanhos dos ” Estragos na Segurança da Informação”, “Perda de Produtividade e Tempo”, podem ser causados, se um “Intruso ou Invasor” adentrar os recurso computacionais. Prevê contra “A Caixa de Pandora” na sua empresa, perante Recursos Computacionais. Fique Alerta! Fique Atento! Teste antes que “Invasores e Intrusos” o façam.