8/9/2019 Bandtec pentest
1/44
PENTESTING
@allanpitter
facebook.com/allanpitter
br.linkedin.com/in/allanpitter/
8/9/2019 Bandtec pentest
2/44
PENTESTING [email protected]
AVISO LEGAL
Esta palestra visa apenas a apresentação de conteúdo de cunho educacional, embora todos
os esforços sejam de divulgação de conhecimento, a BANDTEC e o PROFESSOR não podem
ser responsabilizados por quaisquer dano ou problema ocasionado pelo uso inadequado
deste conhecimento, você deve aceitar que as informações aqui expostas são apenas para
fins de ensino e pesquisa.
A posse dessas informações não viola nenhuma lei, ao contrário, incentiva o conhecimento
como forma de proteção e evolução da humanidade, permitindo novas descobertas e
técnicas.
As ferramentas e técnicas aqui expostas são oriundas de pesquisas, horas de leitura de
livros, cursos, estudos dirigidos e práticas da atividade profissional.
8/9/2019 Bandtec pentest
3/44
8/9/2019 Bandtec pentest
4/44
ALLAN PITER [email protected]
4
8/9/2019 Bandtec pentest
5/44
ALLAN PITER [email protected]
5
8/9/2019 Bandtec pentest
6/44
ESTÁ PALESTRA É
PATROCINADAPOR UM BANCO
PENTESTING [email protected]
8/9/2019 Bandtec pentest
7/44PENTESTING [email protected]
8/9/2019 Bandtec pentest
8/44PENTESTING [email protected]
8/9/2019 Bandtec pentest
9/44PENTESTING [email protected]
É considerada uma pedraangular da cultura hacker, e dáalguns esclarecimentos sobre apsicologia hackers, moldou a
opinião da comunidade hackersobre si mesma e sua motivação.O Manifesto afirma que os"hackers" optam por hackear,porque é uma maneira pela qualeles aprendem, e porque muitasvezes são frustrados eentediados pelas limitações dasnormas da sociedade.
8/9/2019 Bandtec pentest
10/44PENTESTING [email protected]
“Não foi o medo que tomou conta dele
apenas a noção ampliada das coisas”Leônidas
8/9/2019 Bandtec pentest
11/44PENTESTING [email protected]
CONHECIMENTO
HACKER UMCAMINHO SUAVE
8/9/2019 Bandtec pentest
12/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
13/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
14/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
15/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
16/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
17/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
18/44
PENTESTING [email protected]
PROFISSIONAL DA
COMPUTAÇÃO
8/9/2019 Bandtec pentest
19/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
20/44
PENTESTING [email protected]
Qual é o jeito mais fácil de se
descobrir uma senha?
8/9/2019 Bandtec pentest
21/44
PENTESTING [email protected]
Que os jogos comecem...
8/9/2019 Bandtec pentest
22/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
23/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
24/44
PENTESTING [email protected]
Vamos testar?
8/9/2019 Bandtec pentest
25/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
26/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
27/44
PENTESTING [email protected]
Tipos de AuditoriaAnalise de Vulnerabilidades
Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacanteacesso a determinada parte do sistema. Nesse tipo Teste são utilizadas
ferramentas que avaliam as vulnerabilidades das aplicações.
Analise de ConformidadeAvalia se a empresa segue os padrões e as políticas de segurança
pré-definidas conforme a sua checklist.
Políticas de Segurança (Usuarios)Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se utilizar de
pendrives nas estações”, agora vamos colocamos um pendrive em uma estação
qualquer, e checamos se a estação aceita o uso de pendrive ou não, confirme descrito.
Teste de InvasãoConhecido como “Penetration Test”(Teste de Penetração) e para os íntimos
“Pentest”, seu principal objetivo é saber se o ambiente avaliado esta suscetível ou não a
invasões.
8/9/2019 Bandtec pentest
28/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
29/44
PENTESTING [email protected]
Planejamento
Decisão do tipo de teste que será feito: Caixa preta, Caixabranca ou Caixa cinza;
Levantamento inicial das informações:Infraestrutura,equipamentos e recursos que serão
necessários durante os testes; Tipos de ataque que irao compor a simulação Assinatura do NDA (do inglês, Non-Disclosure Agreement) Estabelecer prazos, janelas de tempo para execução dos
testes e também pontos de contato para tratamento dequestões especiais.
8/9/2019 Bandtec pentest
30/44
PENTESTING [email protected]
Obtendo Informações
• Quais vetores podem ser explorados mais facilmente
• Vasculhar a Internet atrás de toda informação
disponível sobre o alvo;
• Técnicas mais comuns: whois, dig e nslookup, sites debusca (por exemplo, Google), listas de discussão, blogs
corporativos e de colaboradores, Engenharia Social e
•
Coleta passiva (lixo).
8/9/2019 Bandtec pentest
31/44
PENTESTING [email protected]
• dig
• nmap
• nessus
• Metasploit
• telnet
• sendip
• john the
ripper• host
• hping3
• Netcat
• Maltego
8/9/2019 Bandtec pentest
32/44
PENTESTING [email protected]
Sondagem e Mapeamento
Identificação de hosts vivos
Portas e serviços em execução
Mapeamento da rede Identificação de sistemas operacionais
Identificação de rotas
8/9/2019 Bandtec pentest
33/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
34/44
PENTESTING [email protected]
Identificação de Vulnerabilidades
•
Detectar quais serviços possuem vulnerabilidades ou caminhosque possam ser explorados para a invasão (Vulnerabilidades
conhecidas podem ser encontradas em listas especializadas, sites
de fornecedores de softwares e portais especializados);
• Calcular estimativa de impacto de cada uma;
• Identificação dos vetores de ataque e cenários para exploração.
8/9/2019 Bandtec pentest
35/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
36/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
37/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
38/44
PENTESTING [email protected]
8/9/2019 Bandtec pentest
39/44
PENTESTING [email protected]
Exploração• Disparada dos ataques;
• Foco: obtenção de acesso não autorizado com o maiornível de privilégios possível;
• Prova de conceito (é recomendado que tais provas
sejam testadas em ambiente controlado(VM),
principalmente se forem desenvolvidas por terceiros);
• Confirmar a existência de vulnerabilidades;
• Documentar o caminho utilizado para exploração,
avaliação do impacto e prova da existência davulnerabilidade;
• Se possível, escalar privilégios;
• Metodologia ''para ou continua''.
8/9/2019 Bandtec pentest
40/44
PENTESTING [email protected]
Documentação
Respeite os prazos e documente tudo, errose acertos.
8/9/2019 Bandtec pentest
41/44
PENTESTING [email protected]
Pentest
• Tipo de Abordagem?, Externo ou Interno?, Objetivo e Escopo.
Planejamento
• Coleta de Informações, Identificação de Usuários, Detecção deVulnerabilidades
Identificação de Vulnerabilidade
• Tentativa de acesso não autorizado, comprometimento de ativos,abrangência da vulnerabilidade
Exploração de Vulnerabilidades
• Classificação do risco tecnológico, Listagem de Vulnerabilidades,
Recomendações e Ações.
Resultados
• Testes recorrentes, recomendações, etc.
Revalidação
8/9/2019 Bandtec pentest
42/44
PENTESTING [email protected]
Demonstracao
8/9/2019 Bandtec pentest
43/44
PENTESTING [email protected]
Meu Cenário
Dúvidas
8/9/2019 Bandtec pentest
44/44
Dúvidas
apt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mindapt-get install hack my mind
OBRIGADO!!!!