Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

BackTrack Linux 4, Notas de estudo de Design

Falando sobre o BackTrack Linux 4

Tipologia: Notas de estudo

2010

Compartilhado em 13/08/2010

alax-ricard-7
alax-ricard-7 🇧🇷

5

(1)

6 documentos

Pré-visualização parcial do texto

Baixe BackTrack Linux 4 e outras Notas de estudo em PDF para Design, somente na Docsity! Backtrack 4 Falando sobre Pentesting Google Source Code Jam São Paulo,SP – Brasil 1º de setembro de 2009 18:00 às 20:00 – 10 minutos Mauro Risonho de Paula Assumpção - firebits Fundador do Backtrack no Brasil firebits@backtrack.com.br Pentester / Analista de Segurança (Nsec www.nsec.com.br) Desenvolvedor de Software +55 12-91944366 +55 19-96982139 ' Backtrack 4 Falando sobre Pentesting Google Source Code Jam São Paulo,SP – Brasil 1º de setembro de 2009 18:00 às 20:00 – 10 minutos O que é Pentesting ● Pentesting ou Penetration- test é o método usado para testar e descobrir vulnerabilidades numa rede (servidores, cameras de segurança, voip, equipamentos e outros) na possibilidade de ver como está e até que ponto podem ser exploradas ou corrigidas. Backtrack 4 Falando sobre Pentesting Backtrack 4 Falando sobre Pentesting Pentesting + Dr. House = Mais saúde e segurança para seus ”Paci-clientes” Fase do Processo ● Para se fazer um teste de penetração é necessário passar diversas fases:  Fase 1 – Enumeração (Reconhecimento dos ativos digitais)  Fase 2 – Scanning (Varreduras)  Fase 3 – Ataque (Intrusão)  Fase 4 – Mantendo o Acesso  Fase 5 – Limpando Evidências Backtrack 4 Falando sobre Pentesting  Fase 1 – Enumeração  É sempre mais fácil para o atacante conhecer o perfil tecnológico da empresa, mapear seus funcionários chave, como diretores, gerentes e administradores de sistemas/redes para então lançar mão de ataques de engenharia social Backtrack 4 Falando sobre Pentesting  Fase 2 – Scanning  O atacante usa as informações descobertas na fase 1, para para examinar o alvo, conduzindo uma série de buscas, procurando obter as versões de sistemas operacionais e serviços que possam ser explorados Backtrack 4 Falando sobre Pentesting  Fase 2 – Scanning  Sistemas operacionais utilizados e suas versões  Serviços utilizados e suas versões  Quantidade de hosts ativos, quando dentro da rede  IDS/IPS e firewall’s, quando possível Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Porém, é extremamente importante que o Pen Tester verifique se é possível inserir algum código malicioso na máquina, pois isso poderá ser feito em um ataque real. Uma vez que um atacante ganhou acesso ao sistema, normalmente ele deseja manter essa condição para futuros ataques ou explorações. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Ele pode ser feito apenas pra "pegar" informações e algumas vezes acontece de os próprios atacantes acabarem corrigindo as vulnerabilidades exploradas para não permitir que outras pessoas ganhem acesso à esse mesmo sistema, garantindo assim que ninguém removerá seus trojans, backdoors e rootkits. Backtrack 4 Falando sobre Pentesting  Fase 4 – Mantendo o Acesso  Em conclusão, o atacante pode até ajudar, mas é muito mais prejudicial do que benéfico.  Porém nem todos ataques prejudicam o sistema! Backtrack 4 Falando sobre Pentesting  Fase 5 – Limpando Evidências  Todo Pen Tester tem autorização para realizar o ataque sobre o alvo e devido a esse motivo, não precisa ocultar seus rastros. Cabe ao Pen Tester nessa etapa, verificar os mecanismos responsáveis pela gravação de registros e verificar se seria possível em um ataque real haver a ocultação do ataque. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Tipos de Pentesting:  Blind (o mais usado)  Double Blind  Gray Box  Double Gray Box  Tandem ou White Box  Reversal Backtrack 4 Falando sobre Pentesting O que é Pentesting  Blind (o mais usado)  o pentester não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Double Gray Box  o pentester tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Tandem ou White Box  o pentester tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque. Backtrack 4 Falando sobre Pentesting O que é Pentesting  Reversal  o pentester tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados. Backtrack 4 Falando sobre Pentesting Backtrack 4 no Brasil  O site oficialmente no Brasil (cont.)  Buscamos patrocinadores, por exemplo: Google ;) para doações de hardware (usados e semi-novos, em bom estado de funcionamento e conservação) em troca de propaganda no forum, nos artigos e vídeos  Em formato de pequenas doações em valores, geralmente o membro ou organização doa o que achar melhor, para ajuda de custo do projeto. Backtrack 4 Falando sobre Pentesting Justificando o uso de Pentesting  Por que uma organização decide realizar um Pentesting?  Conhecer a situação real de um sistema e melhorá-lo.  Demonstrar os riscos existentes.  Justificar a obtenção de mais recursos econômicos. Backtrack 4 Falando sobre Pentesting Justificando o uso de Pentesting  Por que uma organização decide realizar um Pentesting?  Verificar que os mecanismos de segurança se encontrem funcionando corretamente.  Por regulamentos e/ou obrigação.  Como um seguro para poder cobrir-se ante auditorias.  Para poderem dormir à noite. ;) Backtrack 4 Falando sobre Pentesting Backtrack 4 Falando sobre Pentesting O que o cliente espera do Pentesting?  Salvo alguns casos, as organizações esperam que os resultados do Pentesting sejam positivos para eles (ou seja que esteja todo bem e não se encontre nada). Mas a maioria das vezes as organizações não estão preparadas para receber maus resultados. Backtrack 4 Falando sobre Pentesting Exemplo Pentesting Ataque usando Metasploit obtendo um terminal DOS do MS Windows XP sem atualizações Vídeo http://v23.lscache4.c.youtube.com/videoplayback?ip=0.0.0.0&sparams=id%2Cexpire%2Cip%2Cipbits%2Citag%2Cburst %2Cfactor&itag=34&ipbits=0&signature=18FA33C303724661F1F267D5A02072225A04F504.C9456350204B712B7ADB40CC19396 0590D922EBE&sver=3&expire=1251788400&key=yt1&factor=1.25&burst=40&id=20c21d560aaacfe9 Backtrack 4 Falando sobre Pentesting Próximo Passo: O que fazer depois do resultado do Pentesting?  Nas organizações acontecem dois casos:  a área de segurança digital é a que implementa as mudanças ou é a que supervisiona ao área de suporte técnico que é quem realiza on-hands as mudanças. Backtrack 4 Falando sobre Pentesting Eis a Questão: O que o cliente deve se perguntar para maior segurança digital ? ● ”Você vai esperar o pior acontecer, para se preparar depois? Será que vai dar tempo? Por que, não podemos testar realmente, antes de acontecer e sugerirmos algumas soluções para o problema?” Mauro Risonho de Paula Assumpção - firebits Backtrack 4 Falando sobre Pentesting Agradecimentos:  À Deus acima de todas as coisas  A equipe do Remote Exploit por ter autorizado a abertura do site Backtrack, no Brasil.  Aos membros que participam ”fervorosamente” nos foruns  À equipe do Google Source Code Jam, especialmente ao Sr. Rodolfo, por ter nos ajudado com espaço para apresentação e exibição da mesma. Backtrack 4 Falando sobre Pentesting Agradecimentos:  À vocês todos que nos assistiram e nos ouviram!!! (palmas para todos!!! Bom, não consigo ouvir e nem ver, por não estar ai, pessoalmente, mas posso imaginar!!!)...rss Projeto Backtrack Brasil http://www.backtrack.com.br
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved