1.
Escolha
Penetration Testing
autor:
Leandro Quibem Magnabosco
seu lado
Segurança da Informação
contato:
leandroqm@gmail.com
2.
Quem sou eu?
Leandro Quibem Magnabosco
leandroqm@gmail.com
❖ Consultor de Tecnologia desde 2001
➢ Segurança da Informação
➢ Projetos de Redes de Computadores
➢ Administração de Sistemas
➢ [...]
❖ Mestrando em Ciências da Computação
❖ Usuário de Linux desde 1999
❖ Certificacões: OSCP (PWB), CCNA, [...]
3.
Quem é você?
(caso queira se tornar um Pentester)
❖ Gosta de:
➢ Tecnologia
➢ Sistemas operacionais
➢ Redes de Computadores
➢ Programação
➢ Escrever artigos técnicos
➢ Desafios
➢ Aprender
❖ Suas características:
➢ Autodidata
➢ Analítico
➢ Crítico, porém positivo
➢ Competitivo
➢ Persistente
4.
InfoSec O que é
❖ Segurança da Informação
❖ É a prática de defender a
informação de (da):
➢ acesso indevido,
➢ revelação,
➢ interrupção do seu fluxo,
➢ modificação,
➢ adulteração,
➢ inspeção,
➢ gravação ou
➢ destruição
5.
InfoSec O que é
❖ CID ou CIA
➢ Confidencialidade
➢ Integridade
➢ Disponibilidade
❖ AAA
➢ Autenticação
➢ Autorização
➢ Auditoria
❖ Não-Repúdio
➢ Não fui eu
➢ Não sei de nada
6.
InfoSec O que é
❖ Análise de Risco
➢ Análise de Malwares
■ Engenharia Reversa
➢ Análise de Sistemas
■ Avaliação crítica e
analítica de sistemas
➢ Avaliação de Ameaças
■ Categorização e
descoberta de ameaças
➢ Penetration Testing
■ Simulação de inimigo
● Engenharia Social
● Ataques Internos
7.
InfoSec O que é
❖ Proteção e Prevenção
➢ Criptografia
➢ Design de Redes
■ Camadas, Firewalls, [...]
➢ Segurança de Redes
■ IDS/IPS, VPNs, VLANs, [...]
➢ Administração de Sistemas
■ ACLs, Privilégios, [...]
➢ Compliance
■ Certificação, Políticas, [...]
➢ Programação Segura
■ Validação de entrada, [...]
8.
InfoSec O que é
❖ Outros
➢ Forência Digital
■ Resposta a Incidentes, [...]
➢ Plano de Continuidade de
Negócios (PCN)
■ Backup, Redundância, [...]
➢ Treinamento
■ Não somente em
ataque/defesa
➢ Educação
■ Treinamento de usuários
● Clientes e Usuários
9.
InfoSec O que não é
❖ Panacéia
➢ Não há solução única
❖ Infalível
➢ Basta UMA vulnerabilidade
❖ Simples de aprender
➢ Envolve todas as áreas de
conhecimento
❖ Fácil de Implementar
➢ Envolve tudo que é eletrônico
❖ Bem Recebida
➢ Decore: sS40-L1##0s++Sho0
❖ Dinheiro fácil
➢ É preciso muito nome e lábia
❖ Padronizado
➢ Cada caso é uma solução
diferente
10.
InfoSec Mercado
❖ Estável e Crescente
➢ > 80% no mesmo empregador
❖ Demanda altíssima por profissionais
➢ Crescimento > 11% ao ano até
2019 (num. de profissionais)
➢ Crescimento > 20% ao ano até
2019 (demanda)
❖ Conhecimento e certificações tem
muito peso
➢ Certificações para agradar RH
■ Fáceis, mas conhecidas
➢ Certificações para VOCÊ!
■ Obscuras e difíceis
11.
InfoSec Mercado
❖ Vulnerabilidade em aplicações é
a maior preocupação atual
❖ BYOD e Computacão em
Nuvens vem em segundo
❖ Multidisciplinaridade é
extremamente valorizada e cada
vez mais necessária
Não há software tão eficiente
quanto um profissional de
segurança da informação na
mesma função!
12.
InfoSec Cyber Warfare
❖ O mundo está em guerra!
➢ Os governos estão
contratando boa parte dos
profissionais do mercado
❖ Cyber-Armys em números
(estimativa):
➢ China: 71.000
➢ EUA: 31.000
➢ Rússia: 7.300
➢ Coréia do Norte: 6.000
13.
InfoSec Cyber Warfare
País % Tráfego População
China 41% 1.46bi
EUA 10% 318mi
Turquia 4.7% 76.6mi
Russia 4.3% 146mi
Taiwan 3.7% 23.4mi
Brasil 3.3% 203mi
Romenia 2.8% 19.9mi
India 2.3% 1.26bi
Itália 1.6% 60.7mi
Hungria 1.4% 9.8mi
14.
Cyberguerra Malware - Flame
❖ FLAME
➢ Feito pela NSA, CIA e Israel
➢ Mais complexo da história
➢ Possuía "kill-switch"
➢ Espionagem high-tech
■ Skype, Contatos (Bluetooth),
Áudio ambiente, Teclas
Digitadas, Screnshots, Tráfego
de rede
➢ Governos afetados:
■ Iran, Israel, Palestina, Sudão,
Síria, Líbano, Arábia S., Egito,
[...]
15.
Cyberguerra Malware - Duqu
❖ Duqu
➢ Explora:
(exploit) parser daTrueType do Word
(shellcode) kernel do Windows
➢ Ataca controles industriais
(ICS - SCADA)
➢ Tinha servidores de comando
nos seguintes países:
■ Alemanha
■ Bélgica
■ Filipinas
■ China
16.
Cyberguerra Malware - Stuxnet
❖ Descoberto em 2010
❖ Desenhado para atacar PLCs em
sistemas SCADA
➢ PLC - Programmable Logic
Controller
■ Controle de processos
eletromecânicos
➢ SCADA - Supervisory Control
and Data Aquisition
■ Sistema Computadorizado
de Controle Industrial
❖ Desenvolvido pelos Estados Unidos
em conjunto com Israel para atrasar
o enriquecimento de urânio no Iran
19.
Pentest O que é
❖ Modalide de Hacking Ético
❖ Definição:
Simular um adversário malicioso
para avaliar a segurança de um
sistema computacional,
dispositivo ou rede
❖ Em outras palavras:
➢ Em um cenário real, que
tipo de problemas um
hacker habilidoso poderia
trazer para meus sistemas
ou minha companhia?
20.
Pentest Pra que serve?
❖ Determinar a viabilidade de um
conjunto de vetores de ataque
❖ Identificar vulnerabilidades de
alto risco resultantes de uma
combinação de vulnerabilidades
de baixo risco
❖ Avaliar a magnitude do impacto
operacional em caso de ataque
❖ Prover evidências para justificar
o custo no investimento em
segurança da informação para
investidores
❖ [...]
21.
Pentesting Onde encaixa?
❖ Unifica diversos nichos de
Segurança da Informação
❖ É mais difícil que o trabalho do
atacante malicioso
➢ Não importa onde as
vulnerabilidades estão
➢ Não importa quantas são
■ O atacante malicioso
precisa encontrar
quantas?
➢ E quem faz o Relatório?
22.
Pentesting Engenharia Social
❖ Manipulação psicológica
❖ Explora vulnerabilidades
inerentes de seres humanos
❖ Phishing
➢ Phone Phishing
➢ Baiting
❖ Quid pro quo
❖ Tailgating
27.
Pentesting Padrão
❖ Usaremos como base o PTES:
Penetration Testing Execution
Standard
http://www.pentest-standard.org/
❖ PTES é uma tentativa de
formalizar os testes de
penetração
➢ é colaborativo
➢ grande parte da
comunidade colabora com o
PTES
28.
Pentesting Etapas
ETAPA NOME NO PTES
1. Preparação (Pre-Engangement)
2. Coleta de Informações (Intelligence Gathering)
3. Modelagem de Ameaças (Threat Modelling)
4. Análise de Vulnerabilidades (Vulnerability Analysys)
5. Corrupção / Invasão (Exploitation)
6. Pós-Engajamento (Não está no PTES)
7. Relatório (Reporting)
29.
Etapa 1 Preparação
Objetivos:
1. Definir Escopo
2. Definir Objetivos
3. Termos do Teste
4. Comunicação
5. Regras do Ataque
6. Capacidade Técnica do cliente e
Tecnologias em Uso
7. Proteger-se
● Discutir na reunião de definição
do Escopo:
○ Engenharia Social, BYOC,
DoS e DDoS, [...])
● Sempre se informe sobre em
que país estão os servidores
● Há algum sistema frágil ou que
devemos evitar?
● Contatos de emergência
● Como lidar com evidências
● [...]
30.
Etapa 2 Coleta de Inf.
1. Seleção de alvos
a. Pela importância para o
negócio ou localização na
topologia de rede
2. OSINT
a. O que é público
3. HUMINT
a. Engenharia Social
4. Avaliação Interna
5. Avaliação Externa
6. Identificar mecanismos de
segurança
31.
Etapa 3 Org. Ameaças
1. Identificar Ativos
a. O que importa para seu
cliente?
2. Análise de Processos do Cliente
3. Análise de Ameaças
a. Competidores
b. Usuários Internos
i. Funcionários
insatisfeitos
c. Espionagem Industrial
4. Análise da Capacidade das
Ameaças
32.
Etapa 4 Análise de Vuln.
1. Testes
a. Ativos: Scanning
b. Passivos: Sniffing
2. Validação
a. Correlacionar
Scaneamentos
b. Teste manual
3. Pesquisa
a. www.exploit-db.com
b. Google Hacking
c. Senhas padrão
d. Replicar ambiente para
testes
33.
Etapa 5 Invasão
1. Evadir mecanismos de segurança
a. Encoding (Evasão de AV)
b. Proccess Injection
2. Verificar possibilidades de DoS
a. Se acordado na Etapa 1
3. Verificar exploits públicos
a. É comum que tenham
backdoors
4. Desenvolver Exploits
a. Se necessário...
5. Executar ataque
a. Abuse de técnicas de Evasão
de IDS/IPS sempre que puder
34.
Etapa 6 Pós-Engajamento
1. Análise de Infra
a. VPNs, Rotas, Proxies,
Topografia da Rede
2. Identificar o que é importante
a. Câmeras, Repositórios de
Código, Bancos de Dados
3. Capturar ativos e evidências
4. Island Hopping
5. Garantir acesso
a. Credenciais, Backdoors,
Conexões reversas,
Rootkits
6. Limpeza - Você nunca esteve lá
35.
Etapa 7 Relatório
1. Garantir Documentação
2. Arquivar Evidências e
criptografá-las para entrega
3. Restaurar backups (se
necessário)
4. Geração do Sumário Executivo
a. O que foi encontrado
b. Recomendações em bom
português
5. Relatório Técnico
a. Detalhado e com sugestões
b. Procure sempre elogiar tudo
que encontrar de positivo
36.
Como aprender Pentesting
❖ Seja autodidata!
❖ Estude tópicos de interesse
➢ Sistemas Operacionais
■ Linux, Windows,
FreeBSD, [...]
➢ Protocolos de Rede
➢ Banco de Dados
■ MySQL + NoSQL
➢ Arqtuitetura Web
➢ Programação
➢ Tipos mais comuns de bugs
37.
Como aprender Pentesting
❖ Livros não te ensinam
Pentesting
➢ ideias e ferramentas
❖ Seja criativo!
❖ Foque onde você é melhor
Se for possível substituí-lo por
uma ferramenta automatizada,
você será!
❖ Faça DIREITO!
➢ Cortar caminho é regredir
❖ Aprenda a explorar as
vulnerabilidades manualmente
38.
Laboratório Vantagens
❖ Vantagens
➢ Evita problemas com a lei
➢ Não há limitação de banda
➢ Pode-se testar DoS
➢ Scanning agressivo
➢ Replicação de cenários
➢ Elaboração de exploits
➢ Mais próximo do mundo real
sem infringir leis
➢ Aprenda no seu ritmo
39.
Laboratório Desvantagens
❖ Desvantagens:
➢ Pode custar caro
➢ Limitação de espaço
➢ Gastos com energia
➢ Difícil de conseguir
diversidade
➢ Alta complexidade para
replicar certos cenários
➢ Implementação trabalhosa
➢ Pode criar vulnerabilidades
na sua rede abertas ao
mundo
40.
Laboratório Solução
❖ Virtualização
➢ Menos máquinas
➢ Menos espaço físico
➢ Roteamento interno
❖ VLANs
➢ Dividir redes
❖ Emuladores
❖ LiveCDs e Preparados
➢ Metasploitable
➢ Damn Vulnerable Webapp
➢ Damn Vulnerable Linux
➢ DE-ICE
➢ pWnOS
Il semblerait que vous ayez déjà ajouté cette diapositive à .
Créer un clipboard
Vous avez clippé votre première diapositive !
En clippant ainsi les diapos qui vous intéressent, vous pourrez les revoir plus tard. Personnalisez le nom d’un clipboard pour mettre de côté vos diapositives.
Créer un clipboard
Partager ce SlideShare
Vous avez les pubs en horreur?
Obtenez SlideShare sans publicité
Bénéficiez d'un accès à des millions de présentations, documents, e-books, de livres audio, de magazines et bien plus encore, sans la moindre publicité.
Offre spéciale pour les lecteurs de SlideShare
Juste pour vous: Essai GRATUIT de 60 jours dans la plus grande bibliothèque numérique du monde.
La famille SlideShare vient de s'agrandir. Profitez de l'accès à des millions de livres numériques, livres audio, magazines et bien plus encore sur Scribd.
Apparemment, vous utilisez un bloqueur de publicités qui est en cours d'exécution. En ajoutant SlideShare à la liste blanche de votre bloqueur de publicités, vous soutenez notre communauté de créateurs de contenu.
Vous détestez les publicités?
Nous avons mis à jour notre politique de confidentialité.
Nous avons mis à jour notre politique de confidentialité pour nous conformer à l'évolution des réglementations mondiales en matière de confidentialité et pour vous informer de la manière dont nous utilisons vos données de façon limitée.
Vous pouvez consulter les détails ci-dessous. En cliquant sur Accepter, vous acceptez la politique de confidentialité mise à jour.