PENTEST Com BackTrack - Sem Pratica

Post on 31-Dec-2015

25 views 5 download

Tags:

Transcript of PENTEST Com BackTrack - Sem Pratica

1

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

2

PENTEST com BackTrack

http://www.portaltic.comalcyon@portaltic.com

● Email - alcyon@portaltic.com● PortalTIC – http://portaltic.com● Facebook – Alcyon Junior● Twitter - @alcyjones● LinkedIN - http://br.linkedin.com/in/alcyon● Google Plus - http://gplus.to/alcyjones

Contatos

3

PENTEST com BackTrack

http://www.portaltic.comalcyon@portaltic.com

● Alcyon Junior é professor da faculdade IESB e instrutor na Training Tecnologia.

● Apaixonado por tecnologia e software livre.

● Consultor de Software Livre e OpenSource.

● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador.

● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI.

● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.

4

PENTEST com BackTrack

http://www.portaltic.comalcyon@portaltic.com

5

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

6

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Segurança é um estado.

Em um momento você pode parecer seguro, em outro não.

O que é segurança?

7

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Terminologias

8

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

●Ameaça (Threat)Uma ação ou evento que pode comprometer a segurança

●Vulnerabilidade (Vulnerability)Existência de uma fraqueza, que pode levar ao

comprometimendo inesperado da segurança

●Ataque (Attack)Tentativa de violar qualquer tipo de segurança

●Exploração (Exploitation)É violar a segurança através de uma vulnerabilidade

9

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Pilares da Segurança

10

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

●Confidencialidade Garantia de que a informação não estará disponível ou

divulgada sem autorização

●Autenticidade Garantia de origem/fonte da informação

●Integridade Garantia da precisão das informações

●Disponibilidade Garantia que a informação estará disponível sempre

11

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Anatomia do ataque - Cracker

12

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Reconhecimento

● Varredura

● Intrusão

● Mantendo acesso

● Limpando rastros

13

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Anatomia do ataque - Auditor

14

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Reconhecimento

● Varredura

● Intrusão

● Documentação

● Apresentação

15

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Conduzindo um Teste de Intrusão

16

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Falar com cliente e criar escopo do projeto ;● Firmar um contrato com o cliente ;● Agendar início ;● Conduzir o teste de intrusão;

● Analisar resultados e preparar relatório;● Entrega do relatório com apresentação final dos resultados ao cliente.

17

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Teste de Intrusão vs

Análise de Vulnerabilidades

18

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Teste de Intrusão

19

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Teste de intrusão é um método para avaliar a segurança de um sistema computacional ou uma rede.

● Envolve análise de todas as “fraquezas”, falhas e vulnerabiliades de um sistema

● Atuar como um hacker malicioso, explorando ativamente vulnerabilidades encontradas

● Qualquer falha que exponha o sistema é apresentada para seu dono através de um relatório com os possíveis impactos, proposta para mitigação e solução técnica

20

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Análise de Vulnerabilidades

21

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● É o processo de identificar e qualificar vulnerabilidades em um sistema;

● Análise de vulnerabilidades não são conclusivas, um sistema pode ou não estar vulnerável;

● Não ocorre exploração ativa.

22

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Engenharia SocialNo-Tech Hacking

23

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Índice● Discussão sobre rede interna com alunos● Kevin Mitnick● Definindo Engenharia Social● Comportamentos explorados● Formas de ataque● Tipos de ataque● Anatomia do ataque de Engenharia Social● Defendendo-se dos ataques

24

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Tática utilizada para capturar informações sensíveis explorando comportamentos e reações semelhantes em seres humanos.

Manipulação da têndencia natural em confiar que todos nós temos.

O que é Engenharia Social?

25

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Comportamentos explorados

26

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Confiança● Medo● Reciprocidade● Amizade● Respeito● Dever moral● Ganância● Ignorância

27

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Formas de Ataque

28

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Baseada em humanos

● Interação com seres humanos

● Uso de cargos de alto nível

● Telefonemas

– Suporte / Service Desk

– Recursos Humanos

– Atendentes / Secretárias● Personificação

● Disfarces

Baseada em computadores

● Phising

● E-mail falso

● Anexos

● Links

● Golpes

Engenharia Social reversa

● Sabotagem

● Anúncio

● Ajuda

29

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Tipos de ataque

30

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Dumpster Dive● Shoulder Surfing● Tailgating● Phising

31

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Dumpster dive(Conhecido como skipping no Reino Unido) é a pratica de vasculhar o lixo comercial ou residencial para achar itens que foram descartados pelos seus proprietários, mas que podem ser utilizados para reunir informações pessoais de seus antigos possuidores.

32

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Surfing HoulderRefere a utilização de técnicas de observação direta, como olhar por cima do ombro de alguém, para obter informações. Surfing Houlder é particularmente eficaz em lugares lotados, porque isso é relativamente fácil de observar alguém como eles:

● Preencher um formulário

● Digite o seu PIN em um caixa automático ou de um terminal POS

● Use um cartão telefônico em um telefone público

● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou aeroporto e quiosques.

● Inserir um código de dois dígitos para um armário alugado em um lugar público, como uma piscina ou aeroporto.

33

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

TailgatingEm segurança, Tailgating se refere a quando uma pessoa procura juntamente com uma outra pessoa que está autorizado para entrar em uma área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o termo mais frequentemente tem a conotação de ser um ato ilegal ou não autorizada.

Para descrever o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o tailgating termo também é utilizado.

34

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

PhishingÉ uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

35

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Anatomia de um ataque

36

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Reconhecimento

● Pesquisa e levantamento de informações sobre o alvo;

● Escolhe uma vítima

● Identificação de empregados frustrados/insatisfeitos;

● Desenvolve um relacionamento;

Explora o relacionamento para alcançar o objetivo.

37

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Contramedidas

38

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Treinamento● Política de senhas● Guias operacionais● Segurança física● Classificar informações● Política do menor privilégio● Time de resposta a incidentes

39

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

ReconhecimentoInformation Gathering

40

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Índice● Entendendo a fase de reconhecimento ● Metodologias utilizadas ● Footprint / Fingerprint ● Ferramentas ● Entendendo técnicas utilizadas por ferramentas automatizadas de extração de dados via DNS ● Extração de Meta-Dados ● OSINT / Ferramentas Web ● Maltego, correlacionando informações

41

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

É a fase onde o atacante busca a maior quantidade de informações

possíveis sobre o alvo.

Reconhecimento

42

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

“- aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota;

- para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais;

- aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas.”

Sun Tzu (A arte da Guerra)

43

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Metodologia

44

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● Levantar informações iniciais ● Localizar o “range” da rede ● Verificar as máquinas ativas ● Descobrir portas abertas e pontos de acesso ● Detectar sistema operacional (fingerprint) ● Descobrir os serviços que estão em funcionamentos nas portas descobertas● Mapear toda a rede

45

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Footprinting

46

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Footprint é toda a base de um teste de penetração (pentest).

Um atacante perde aproximadamente 80% do ataque durante a fase de reconhecimento e 20% executando os ataques.

Resultado:

Máscara de rede, IP externos/internos, domínios, subdomínios, e-mails para envio de phishing, números de telefone, documentos públicos, empresas que mantém relacionamento, e qualquer outras informações que possam ser utilizadas durante os ataques.

47

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Ferramentas

48

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● whois – descobrir informações sobre o dominio.

● nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.

● dig / host - retorna o endereço IP do Host ou nome do dominio especificado.

● ping - descobrir o sistema operacional do host e se está ativo.

● xprobe2 - fingerprint tool

49

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

● metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos

● maltego - é uma excelente framework que permite reunir vários tipos de informações como:

● Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.

● traceroute - consiste em obter o caminho que um pacote atravessa por uma rede de computadores até o seu destino.

● netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.

50

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

Prática

51

PENTEST com BackTrack

Prof. Alcyon Junior http://www.portaltic.comalcyon@portaltic.com

52

PENTEST com BackTrack

http://www.portaltic.comalcyon@portaltic.com

● Email - alcyon@portaltic.com● PortalTIC – http://portaltic.com● Facebook – Alcyon Junior● Twitter - @alcyjones● LinkedIN - http://br.linkedin.com/in/alcyon● Google Plus - http://gplus.to/alcyjones

Contatos

http://portaltic.comalcyon@portaltic.com

53