Bandtec pentest

Embed Size (px)

Citation preview

  • 8/9/2019 Bandtec pentest

    1/44

    PENTESTING

    @allanpitter

    facebook.com/allanpitter

    br.linkedin.com/in/allanpitter/

  • 8/9/2019 Bandtec pentest

    2/44

    PENTESTING [email protected]

    AVISO LEGAL

    Esta palestra visa apenas a apresentação de conteúdo de cunho educacional, embora todos

    os esforços sejam de divulgação de conhecimento, a BANDTEC e o PROFESSOR não podem

    ser responsabilizados por quaisquer dano ou problema ocasionado pelo uso inadequado

    deste conhecimento, você deve aceitar que as informações aqui expostas são apenas para

    fins de ensino e pesquisa.

    A posse dessas informações não viola nenhuma lei, ao contrário, incentiva o conhecimento

    como forma de proteção e evolução da humanidade, permitindo novas descobertas e

    técnicas.

    As ferramentas e técnicas aqui expostas são oriundas de pesquisas, horas de leitura de

    livros, cursos, estudos dirigidos e práticas da atividade profissional.

  • 8/9/2019 Bandtec pentest

    3/44

  • 8/9/2019 Bandtec pentest

    4/44

    ALLAN PITER [email protected]

    4

  • 8/9/2019 Bandtec pentest

    5/44

    ALLAN PITER [email protected]

    5

  • 8/9/2019 Bandtec pentest

    6/44

    ESTÁ PALESTRA É

    PATROCINADAPOR UM BANCO

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    7/44PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    8/44PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    9/44PENTESTING [email protected]

    É considerada uma pedraangular da cultura hacker, e dáalguns esclarecimentos sobre apsicologia hackers, moldou a

    opinião da comunidade hackersobre si mesma e sua motivação.O Manifesto afirma que os"hackers" optam por hackear,porque é uma maneira pela qualeles aprendem, e porque muitasvezes são frustrados eentediados pelas limitações dasnormas da sociedade.

  • 8/9/2019 Bandtec pentest

    10/44PENTESTING [email protected]

    “Não foi o medo que tomou conta dele

    apenas a noção ampliada das coisas”Leônidas

  • 8/9/2019 Bandtec pentest

    11/44PENTESTING [email protected]

    CONHECIMENTO

    HACKER UMCAMINHO SUAVE

  • 8/9/2019 Bandtec pentest

    12/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    13/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    14/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    15/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    16/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    17/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    18/44

    PENTESTING [email protected]

    PROFISSIONAL DA

    COMPUTAÇÃO

  • 8/9/2019 Bandtec pentest

    19/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    20/44

    PENTESTING [email protected]

    Qual é o jeito mais fácil de se

    descobrir uma senha?

  • 8/9/2019 Bandtec pentest

    21/44

    PENTESTING [email protected]

    Que os jogos comecem...

  • 8/9/2019 Bandtec pentest

    22/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    23/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    24/44

    PENTESTING [email protected]

    Vamos testar?

  • 8/9/2019 Bandtec pentest

    25/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    26/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    27/44

    PENTESTING [email protected]

    Tipos de AuditoriaAnalise de Vulnerabilidades

    Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacanteacesso a determinada parte do sistema. Nesse tipo Teste são utilizadas

    ferramentas que avaliam as vulnerabilidades das aplicações.

    Analise de ConformidadeAvalia se a empresa segue os padrões e as políticas de segurança

    pré-definidas conforme a sua checklist.

    Políticas de Segurança (Usuarios)Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se utilizar de

    pendrives nas estações”, agora vamos colocamos um pendrive em uma estação

    qualquer, e checamos se a estação aceita o uso de pendrive ou não, confirme descrito.

    Teste de InvasãoConhecido como “Penetration Test”(Teste de Penetração) e para os íntimos 

    “Pentest”, seu principal objetivo é saber se o ambiente avaliado esta suscetível ou não a

    invasões.

  • 8/9/2019 Bandtec pentest

    28/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    29/44

    PENTESTING [email protected]

    Planejamento

    Decisão do tipo de teste que será feito: Caixa preta, Caixabranca ou Caixa cinza;

    Levantamento inicial das informações:Infraestrutura,equipamentos e recursos que serão

    necessários durante os testes; Tipos de ataque que irao compor a simulação Assinatura do NDA (do inglês, Non-Disclosure Agreement) Estabelecer prazos, janelas de tempo para execução dos

    testes e também pontos de contato para tratamento dequestões especiais.

  • 8/9/2019 Bandtec pentest

    30/44

    PENTESTING [email protected]

    Obtendo Informações

    • Quais vetores podem ser explorados mais facilmente

    • Vasculhar a Internet atrás de toda informação

    disponível sobre o alvo;

    • Técnicas mais comuns: whois, dig e nslookup, sites debusca (por exemplo, Google), listas de discussão, blogs

    corporativos e de colaboradores, Engenharia Social e

    Coleta passiva (lixo).

  • 8/9/2019 Bandtec pentest

    31/44

    PENTESTING [email protected]

    • google

    • dig

    • nmap

    • nessus

    • Metasploit

    • telnet

    • sendip

    •  john the

    ripper• host

    • hping3

    • Netcat

    • Maltego

  • 8/9/2019 Bandtec pentest

    32/44

    PENTESTING [email protected]

    Sondagem e Mapeamento

    Identificação de hosts vivos

    Portas e serviços em execução

    Mapeamento da rede Identificação de sistemas operacionais

    Identificação de rotas

  • 8/9/2019 Bandtec pentest

    33/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    34/44

    PENTESTING [email protected]

    Identificação de Vulnerabilidades

    Detectar quais serviços possuem vulnerabilidades ou caminhosque possam ser explorados para a invasão (Vulnerabilidades

    conhecidas podem ser encontradas em listas especializadas, sites

    de fornecedores de softwares e portais especializados);

    • Calcular estimativa de impacto de cada uma;

    • Identificação dos vetores de ataque e cenários para exploração.

  • 8/9/2019 Bandtec pentest

    35/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    36/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    37/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    38/44

    PENTESTING [email protected]

  • 8/9/2019 Bandtec pentest

    39/44

    PENTESTING [email protected]

    Exploração• Disparada dos ataques;

    • Foco: obtenção de acesso não autorizado com o maiornível de privilégios possível;

    • Prova de conceito (é recomendado que tais provas

    sejam testadas em ambiente controlado(VM),

    principalmente se forem desenvolvidas por terceiros);

    • Confirmar a existência de vulnerabilidades;

    • Documentar o caminho utilizado para exploração,

    avaliação do impacto e prova da existência davulnerabilidade;

    • Se possível, escalar privilégios;

    • Metodologia ''para ou continua''.

  • 8/9/2019 Bandtec pentest

    40/44

    PENTESTING [email protected]

    Documentação

    Respeite os prazos e documente tudo, errose acertos.

  • 8/9/2019 Bandtec pentest

    41/44

    PENTESTING [email protected]

    Pentest

    • Tipo de Abordagem?, Externo ou Interno?, Objetivo e Escopo.

    Planejamento

    • Coleta de Informações, Identificação de Usuários, Detecção deVulnerabilidades

    Identificação de Vulnerabilidade

    • Tentativa de acesso não autorizado, comprometimento de ativos,abrangência da vulnerabilidade

    Exploração de Vulnerabilidades

    • Classificação do risco tecnológico, Listagem de Vulnerabilidades,

    Recomendações e Ações.

    Resultados

    • Testes recorrentes, recomendações, etc.

    Revalidação

  • 8/9/2019 Bandtec pentest

    42/44

    PENTESTING [email protected]

    Demonstracao

  • 8/9/2019 Bandtec pentest

    43/44

    PENTESTING [email protected]

    Meu Cenário

    Dúvidas

  • 8/9/2019 Bandtec pentest

    44/44

    Dúvidas

    apt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mind

    OBRIGADO!!!!