PENTEST Com BackTrack - Sem Pratica

53
1 PENTEST com BackTrack Prof. Alcyon Junior http://www.portaltic.com [email protected]

Transcript of PENTEST Com BackTrack - Sem Pratica

Page 1: PENTEST Com BackTrack - Sem Pratica

1

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Page 2: PENTEST Com BackTrack - Sem Pratica

2

PENTEST com BackTrack

http://[email protected]

● Email - [email protected]● PortalTIC – http://portaltic.com● Facebook – Alcyon Junior● Twitter - @alcyjones● LinkedIN - http://br.linkedin.com/in/alcyon● Google Plus - http://gplus.to/alcyjones

Contatos

Page 3: PENTEST Com BackTrack - Sem Pratica

3

PENTEST com BackTrack

http://[email protected]

● Alcyon Junior é professor da faculdade IESB e instrutor na Training Tecnologia.

● Apaixonado por tecnologia e software livre.

● Consultor de Software Livre e OpenSource.

● Graduado em 3 diferentes cursos de Tecnologia de Informação, com ênfase em redes de computador.

● Possui também certificação internacional LPIC-1, CNAP, título de Especialista em Redes de Computador pela CISCO e MBA em Governança de TI.

● Agora, mestrando em Gestão do Conhecimento e da Tecnologia da Informação pela Universidade Católica de Brasília.

Page 4: PENTEST Com BackTrack - Sem Pratica

4

PENTEST com BackTrack

http://[email protected]

Page 5: PENTEST Com BackTrack - Sem Pratica

5

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Page 6: PENTEST Com BackTrack - Sem Pratica

6

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Segurança é um estado.

Em um momento você pode parecer seguro, em outro não.

O que é segurança?

Page 7: PENTEST Com BackTrack - Sem Pratica

7

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Terminologias

Page 8: PENTEST Com BackTrack - Sem Pratica

8

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

●Ameaça (Threat)Uma ação ou evento que pode comprometer a segurança

●Vulnerabilidade (Vulnerability)Existência de uma fraqueza, que pode levar ao

comprometimendo inesperado da segurança

●Ataque (Attack)Tentativa de violar qualquer tipo de segurança

●Exploração (Exploitation)É violar a segurança através de uma vulnerabilidade

Page 9: PENTEST Com BackTrack - Sem Pratica

9

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Pilares da Segurança

Page 10: PENTEST Com BackTrack - Sem Pratica

10

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

●Confidencialidade Garantia de que a informação não estará disponível ou

divulgada sem autorização

●Autenticidade Garantia de origem/fonte da informação

●Integridade Garantia da precisão das informações

●Disponibilidade Garantia que a informação estará disponível sempre

Page 11: PENTEST Com BackTrack - Sem Pratica

11

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Anatomia do ataque - Cracker

Page 12: PENTEST Com BackTrack - Sem Pratica

12

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Reconhecimento

● Varredura

● Intrusão

● Mantendo acesso

● Limpando rastros

Page 13: PENTEST Com BackTrack - Sem Pratica

13

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Anatomia do ataque - Auditor

Page 14: PENTEST Com BackTrack - Sem Pratica

14

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Reconhecimento

● Varredura

● Intrusão

● Documentação

● Apresentação

Page 15: PENTEST Com BackTrack - Sem Pratica

15

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Conduzindo um Teste de Intrusão

Page 16: PENTEST Com BackTrack - Sem Pratica

16

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Falar com cliente e criar escopo do projeto ;● Firmar um contrato com o cliente ;● Agendar início ;● Conduzir o teste de intrusão;

● Analisar resultados e preparar relatório;● Entrega do relatório com apresentação final dos resultados ao cliente.

Page 17: PENTEST Com BackTrack - Sem Pratica

17

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Teste de Intrusão vs

Análise de Vulnerabilidades

Page 18: PENTEST Com BackTrack - Sem Pratica

18

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Teste de Intrusão

Page 19: PENTEST Com BackTrack - Sem Pratica

19

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Teste de intrusão é um método para avaliar a segurança de um sistema computacional ou uma rede.

● Envolve análise de todas as “fraquezas”, falhas e vulnerabiliades de um sistema

● Atuar como um hacker malicioso, explorando ativamente vulnerabilidades encontradas

● Qualquer falha que exponha o sistema é apresentada para seu dono através de um relatório com os possíveis impactos, proposta para mitigação e solução técnica

Page 20: PENTEST Com BackTrack - Sem Pratica

20

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Análise de Vulnerabilidades

Page 21: PENTEST Com BackTrack - Sem Pratica

21

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● É o processo de identificar e qualificar vulnerabilidades em um sistema;

● Análise de vulnerabilidades não são conclusivas, um sistema pode ou não estar vulnerável;

● Não ocorre exploração ativa.

Page 22: PENTEST Com BackTrack - Sem Pratica

22

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Engenharia SocialNo-Tech Hacking

Page 23: PENTEST Com BackTrack - Sem Pratica

23

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Índice● Discussão sobre rede interna com alunos● Kevin Mitnick● Definindo Engenharia Social● Comportamentos explorados● Formas de ataque● Tipos de ataque● Anatomia do ataque de Engenharia Social● Defendendo-se dos ataques

Page 24: PENTEST Com BackTrack - Sem Pratica

24

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Tática utilizada para capturar informações sensíveis explorando comportamentos e reações semelhantes em seres humanos.

Manipulação da têndencia natural em confiar que todos nós temos.

O que é Engenharia Social?

Page 25: PENTEST Com BackTrack - Sem Pratica

25

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Comportamentos explorados

Page 26: PENTEST Com BackTrack - Sem Pratica

26

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Confiança● Medo● Reciprocidade● Amizade● Respeito● Dever moral● Ganância● Ignorância

Page 27: PENTEST Com BackTrack - Sem Pratica

27

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Formas de Ataque

Page 28: PENTEST Com BackTrack - Sem Pratica

28

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Baseada em humanos

● Interação com seres humanos

● Uso de cargos de alto nível

● Telefonemas

– Suporte / Service Desk

– Recursos Humanos

– Atendentes / Secretárias● Personificação

● Disfarces

Baseada em computadores

● Phising

● E-mail falso

● Anexos

● Links

● Golpes

Engenharia Social reversa

● Sabotagem

● Anúncio

● Ajuda

Page 29: PENTEST Com BackTrack - Sem Pratica

29

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Tipos de ataque

Page 30: PENTEST Com BackTrack - Sem Pratica

30

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Dumpster Dive● Shoulder Surfing● Tailgating● Phising

Page 31: PENTEST Com BackTrack - Sem Pratica

31

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Dumpster dive(Conhecido como skipping no Reino Unido) é a pratica de vasculhar o lixo comercial ou residencial para achar itens que foram descartados pelos seus proprietários, mas que podem ser utilizados para reunir informações pessoais de seus antigos possuidores.

Page 32: PENTEST Com BackTrack - Sem Pratica

32

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Surfing HoulderRefere a utilização de técnicas de observação direta, como olhar por cima do ombro de alguém, para obter informações. Surfing Houlder é particularmente eficaz em lugares lotados, porque isso é relativamente fácil de observar alguém como eles:

● Preencher um formulário

● Digite o seu PIN em um caixa automático ou de um terminal POS

● Use um cartão telefônico em um telefone público

● Digitar senhas em um cybercafé, bibliotecas públicas e universitárias, ou aeroporto e quiosques.

● Inserir um código de dois dígitos para um armário alugado em um lugar público, como uma piscina ou aeroporto.

Page 33: PENTEST Com BackTrack - Sem Pratica

33

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

TailgatingEm segurança, Tailgating se refere a quando uma pessoa procura juntamente com uma outra pessoa que está autorizado para entrar em uma área restrita, ou passar um certo ponto de bloqueio. O ato pode ser legal ou ilegal, autorizado ou não, dependendo das circunstâncias. No entanto, o termo mais frequentemente tem a conotação de ser um ato ilegal ou não autorizada.

Para descrever o ato de uma pessoa não autorizada que segue alguém para uma área restrita sem o consentimento da pessoa autorizada, o tailgating termo também é utilizado.

Page 34: PENTEST Com BackTrack - Sem Pratica

34

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

PhishingÉ uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

Page 35: PENTEST Com BackTrack - Sem Pratica

35

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Anatomia de um ataque

Page 36: PENTEST Com BackTrack - Sem Pratica

36

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Reconhecimento

● Pesquisa e levantamento de informações sobre o alvo;

● Escolhe uma vítima

● Identificação de empregados frustrados/insatisfeitos;

● Desenvolve um relacionamento;

Explora o relacionamento para alcançar o objetivo.

Page 37: PENTEST Com BackTrack - Sem Pratica

37

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Contramedidas

Page 38: PENTEST Com BackTrack - Sem Pratica

38

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Treinamento● Política de senhas● Guias operacionais● Segurança física● Classificar informações● Política do menor privilégio● Time de resposta a incidentes

Page 39: PENTEST Com BackTrack - Sem Pratica

39

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

ReconhecimentoInformation Gathering

Page 40: PENTEST Com BackTrack - Sem Pratica

40

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Índice● Entendendo a fase de reconhecimento ● Metodologias utilizadas ● Footprint / Fingerprint ● Ferramentas ● Entendendo técnicas utilizadas por ferramentas automatizadas de extração de dados via DNS ● Extração de Meta-Dados ● OSINT / Ferramentas Web ● Maltego, correlacionando informações

Page 41: PENTEST Com BackTrack - Sem Pratica

41

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

É a fase onde o atacante busca a maior quantidade de informações

possíveis sobre o alvo.

Reconhecimento

Page 42: PENTEST Com BackTrack - Sem Pratica

42

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

“- aquele que conhece o inimigo e a si mesmo, lutará cem batalhas sem perigo de derrota;

- para aquele que não conhece o inimigo, mas conhece a si mesmo, as chances para a vitória ou para a derrota serão iguais;

- aquele que não conhece nem o inimigo e nem a si próprio, será derrotado em todas as batalhas.”

Sun Tzu (A arte da Guerra)

Page 43: PENTEST Com BackTrack - Sem Pratica

43

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Metodologia

Page 44: PENTEST Com BackTrack - Sem Pratica

44

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● Levantar informações iniciais ● Localizar o “range” da rede ● Verificar as máquinas ativas ● Descobrir portas abertas e pontos de acesso ● Detectar sistema operacional (fingerprint) ● Descobrir os serviços que estão em funcionamentos nas portas descobertas● Mapear toda a rede

Page 45: PENTEST Com BackTrack - Sem Pratica

45

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Footprinting

Page 46: PENTEST Com BackTrack - Sem Pratica

46

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Footprint é toda a base de um teste de penetração (pentest).

Um atacante perde aproximadamente 80% do ataque durante a fase de reconhecimento e 20% executando os ataques.

Resultado:

Máscara de rede, IP externos/internos, domínios, subdomínios, e-mails para envio de phishing, números de telefone, documentos públicos, empresas que mantém relacionamento, e qualquer outras informações que possam ser utilizadas durante os ataques.

Page 47: PENTEST Com BackTrack - Sem Pratica

47

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Ferramentas

Page 48: PENTEST Com BackTrack - Sem Pratica

48

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● whois – descobrir informações sobre o dominio.

● nslookup - é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.

● dig / host - retorna o endereço IP do Host ou nome do dominio especificado.

● ping - descobrir o sistema operacional do host e se está ativo.

● xprobe2 - fingerprint tool

Page 49: PENTEST Com BackTrack - Sem Pratica

49

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

● metagoofil - para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos

● maltego - é uma excelente framework que permite reunir vários tipos de informações como:

● Pessoas, Grupos Sociais, Empresas, Web Sites e Infraestruturas.

● traceroute - consiste em obter o caminho que um pacote atravessa por uma rede de computadores até o seu destino.

● netcat - Abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.

Page 50: PENTEST Com BackTrack - Sem Pratica

50

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Prática

Page 51: PENTEST Com BackTrack - Sem Pratica

51

PENTEST com BackTrack

Prof. Alcyon Junior http://[email protected]

Page 52: PENTEST Com BackTrack - Sem Pratica

52

PENTEST com BackTrack

http://[email protected]

● Email - [email protected]● PortalTIC – http://portaltic.com● Facebook – Alcyon Junior● Twitter - @alcyjones● LinkedIN - http://br.linkedin.com/in/alcyon● Google Plus - http://gplus.to/alcyjones

Contatos