Você está na página 1de 8

Teste de Invaso em Redes e Sistemas Ementa do curso: 1. Planejamento e preparao 1.1. Escopo do Teste 1.1.1. Objetivo/Propsito 1.1.2.

Alvos 1.1.3. Profundidade 1.1.4. Excluses 1.2. Perfil do atacante 1.2.1. Tipos de testes 1.2.2. Caixa preta, branca ou cinza? 1.3. Limitaes de Tempo 1.3.1. Restries de Horrio 1.3.2. Durao do teste 1.4. Tratamento de questes especiais 1.4.1. Sistema alvo caiu 1.4.2. Dados sensveis encontrados - Quem contactar? 1.5. Permisso 1.5.1. Por escrito 1.5.2. Assinada pelo responsvel 1.6. Detalhes da Infraestrutura 1.7. Acordo de confidencialidade (NDA) 1.8. Equipamento e recursos necessrios 1.9. Relatrio de linha do tempo 1.10. Acesso a testes anteriores 1.11. Inspeo fsica 2. Obteno de Informaes 2.1. Whois 2.1.1. Buscas na Internet 2.1.2. Entradas DNS 2.1.3. Engenharia Social 2.1.4. Trashing (Dumpster Diving) 2.1.5. Cpia de Website 2.2. Sondagem e mapeamento 2.2.1. Busca por hosts vivos 2.2.2. Varredura por portas e servios 2.2.3. Mapeamento de permetro 2.2.4. Identificando servios crticos 2.2.5. Fingerprinting de SO's e servios 2.2.6. Identificando rotas 2.3. Identificao de Vulnerabilidades 2.3.1. Identificao de Servios Vulnerveis 2.3.2. Varredura por vulnerabilidades 2.3.3. Senhas padro 2.3.4. Correlacionamento de vulnerabilidades 2.3.5. Enumerao de vulnerabilidades encontradas 2.4. Classificao de vulnerabilidades (estimativa de impacto provvel) 2.4.1. Identificao de circuitos de ataques e cenrios para explorao 2.4.2. Caminho de menor resistncia 2.4.3. rvores de ataque 3. Invaso 3.1. Quebrando senhas 3.2. Ataques a aplicaes Web 3.2.1. Injeo de SQL

3.2.2. Buffer Overflow 3.2.3. Cross-site Scripting (XSS) 3.2.4. Execuo Remota de Cdigo 3.2.5. Vulnerabilidades de Strings de Formatao 3.2.6. Autenticao e Autorizao Fracas (enumerao, senhas, SIDs) 3.3. Ataques de negao de servio 3.4. Testar em ambiente controlado 3.5. Usar contra o(s) alvo(s) 3.6. Confirmar/refutar vulnerabilidade em questo 3.7. Documentar resultados 3.8. Escalada de Privilgios 3.8.1. Repetir passos anteriores em ambiente local 3.9. Enumerao posterior 3.9.1. Quebra offline de senhas 3.9.2. Sniffing e anlise de trfego 3.9.3. Explorao de sesses e senhas atravs de cookies 3.9.4. Obteno de endereos de email 3.9.5. Identificao de rotas e redes 3.9.6. Mapeamento de redes internas 3.9.7. Repetio das etapas anteriores a partir deste ponto 3.10. Mantendo Acesso 3.10.1. Canais secretos 3.10.2. Backdoors 3.10.3. Rootkits 3.11. Apagando Rastros 3.11.1. Escondendo arquivos 3.11.2. Limpando Logs 3.11.3. Vencer Verificadores de Integridade 3.11.4. Burlar antivrus 3.12. Segurana Fsica 3.12.1. Pontos de rede 3.12.2. Informaes expostas 3.12.3. Conversas de funcionrios 3.12.4. Janelas, fechaduras e portas de acesso 3.12.5. Pontos de entrada 3.12.6. Guardas/Recepcionistas 3.12.7. Lixo 4. Finalizando 4.1. Sumrio Executivo 4.2. Gerando relatrio 4.3. Limpeza do Sistema

Auditoria de Segurana em Aplicaes Web 1. Introduo 1.1. Utilizao 1.2. Benefcios 1.3. Arquitetura 1.4. Aspectos bsicos de Segurana 1.5. Protocolos e Tecnologias 1.6. Escopo e metodologia de auditorias

2. Mapeamento 2.1. Identificando Infraestrutura 2.2. Verses e Configuraes 2.3. Identificando load balancers, WAFs etc 2.4. Google Hacking 2.5. Spidering 2.6. Cdigo Client-Side 2.7. Workflow da aplicao 3. Identificao de Vulnerabilidades 3.1. Exposio de Informao 3.2. Configuraes e Manuteno 3.3. Autenticao 3.4. Gerenciamento de Sesses 3.5. Autorizao 3.6. Funcionalidades e Lgica 3.7. Validao de Dados 3.8. Disponibilidade 3.9. Web Services 3.10. AJAX 4. Principais Ameaas 4.1. Injees 4.2. Cross-Site Scripting (XSS) 4.3. Quebra de Autenticao / Roubo de Sesso 4.4. Referncia direta objetos 4.5. Cross-Site Request Forgery (CSRF) 4.6. Falhas em servios e SOs 4.7. Vulnerabilidades Client-Side 4.8. Falha na Restrio de Acesso URLs 4.9. Captura de trfego 5. Ferramentas 5.1. Reconhecimento 5.1.1. HTTRACK 5.1.2. Httprint 5.1.3. Maltego CE 5.2. Varreduras e Anlises 5.2.1. Nikto 5.2.2. W3AF 5.2.3. Samurai WTF 5.2.4. Metasploit 5.2.5. Nmap 5.2.6. SQLmap 5.2.7. SQLbrute 5.2.8. SQLninja 5.3. Proxies 5.3.1. WebScarab 5.3.2. Paros Proxy 5.3.3. Burp Suite 5.3.4. Rat Proxy

5.4. Firefox Add-ons 5.4.1. Greasemonkey 5.4.2. Firebug 5.4.3. FoxyProxy 5.4.4. User Agent Switcher 5.4.5. Tamper Data 5.4.6. DOM Inspector 5.4.7. Add N Edit Cookies 5.4.8. Firesheep 5.5. Sniffers 5.5.1. TCPdump 5.5.2. Wireshark

Anlise Forense Computacional 1. Conceitos Bsicos 1.1. Breve Histrico 1.2. Objetivos 1.3. Definies 1.4. Casos Conhecidos 2. Processo Investigativo e Legislao Vigente 2.1. Metodologias 2.2. Ferramentas e Equipamentos 2.3. Apresentao de Resultados 2.4. Principais Crimes 2.5. Legislao Brasileira 2.6. Legislao Internacional 3. Funcionamento e Abstraes de Sistemas de Arquivos 3.1. Principais Mdias 3.1.1. Discos Rgidos (HDs) 3.1.2. CDs e DVDs 3.1.3. Memrias Flash 3.2. Particionamento 3.3. Journaling 3.4. Particularidades 3.4.1. FAT 3.4.2. NTFS 3.4.3. EXT 4. Dados, Informaes e Evidncias 4.1. Persistncia dos Dados 4.2. Ordem de Volatilidade 4.3. Aquisio, Duplicao e Preservao 4.4. Recuperao de Arquivos Removidos 4.5. Correlao Cronolgica (Linha do Tempo) 5. Esteganografia 5.1. Tipos e Aplicaes 5.2. Deteco 5.3. Recuperao das Informaes

6. Captura e Anlise de Trfego de Rede 6.1. Coleta Passiva 6.2. Coleta Ativa 6.3. Anlise de Logs 6.3.1. Syslog 6.3.2. Sistemas de Deteco de Intruso 6.3.3. Wireless Access Point 6.3.4. Proxies 6.3.5. Filtros de Contedo 6.4. Anlise de Pacotes 6.5. Tunelamentos 7. Anlise de Dispositivos Mveis 7.1. Tecnologias e Hardware 7.1.1. CDMA, GSM 7.1.2. Recursos computacionais 7.1.3. SIM Card 7.2. Sistemas 7.2.1. Windows Mobile 7.2.3. BlackBerry 7.2.4. Symbian 7.2.4. iPhone 8. Anlise de Artefatos 8.1. Anlise Dinmica X Anlise Esttica 8.2. Tcnicas de Confinamento 8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas 8.4. Protees contra Engenharia Reversa 9. Estudos de caso Para a realizao do curso, so sugeridos os seguintes conhecimentos prvios: Conhecimentos em sistemas Unix e Windows; Comandos, Ferramentas Administrativas e funcionamento interno Conhecimentos bsicos de rede TCP/IP; Protocolos Conhecimentos sobre o funcionamento de Sistemas de Arquivos; Particionamento e Abstraes.

Anlise Forense de Rede 1. Redes de Computadores 1.1. Breve Histrico 1.2. Estrutura de Camadas (pilha TCP/IP) 1.3. Principais Protocolos de Suporte (camadas de rede e transporte) 1.4. Principais Protocolos da Camada de Aplicao 2. Captura de Pacotes em Redes de Computadores 2.1. Identificao de Ponto de Captura (instalao do "Grampo Digital") 2.2. Funcionamento do "Grampo Digital": Modo Promscuo x Modo Monitor 2.3. Captura em Redes Cabeadas e Sem Fio (Wireless) 2.4. Formatos de Captura: Texto Pleno / Padro PCAP 2.5. Otimizando a Captura com Aplicao de Filtros/Parmetros Adequados 3. Anlise de Pacotes em Redes de Computadores 3.1. Caractersticas de comunicao (identificao de trfego)

3.2. Principais Ferramentas de Anlise de Trfego de Rede 3.3. Utilizao de Filtros e Tcnicas para Reconstruo de Sesses 3.4. Protocolos Inseguros (recuperao de informaes crticas) 3.5. Recuperao de Arquivos Trafegados em Rede 4. Criptografia Aplicada aos Protocolos de Rede 4.1. Alternativas aos Protocolos Tradicionais Vulnerveis Captura 4.2. Criptografia na Associao s Redes sem Fio (WEP/WPA) 4.3. Tcnicas de Quebra de Criptografia WEP/WPA 5. Frameworks para Anlise Forense em Redes de Computadores 5.1. Captura, Anlise e Recuperao de Dados com Wireshark 5.2. Captura, Anlise e Recuperao de Dados com Xplico 6. Estudos de caso

Teste de Invaso em Redes Sem Fio 1. Introduo 1.1. Conceituao de redes sem fio 1.2. Tipos de redes sem fio 1.3. Padres atuais 1.4. Caractersticas das redes Wi-Fi 1.5. Modo promiscuo X Modo Monitor 2. Ferramentas atuais 2.1. Ferramentas para anlise 2.2. Identificao de redes 2.3. Quebra de WEP 2.4. Quebra de WPA(2)-PSK 2.5. Gerao e uso de rainbow tables

3. Principais vulnerabilidades 3.1. Configuraes de fbrica 3.2. Fragilidades nas configuraes 3.3. Anlise e identificao de Acess Points 3.4. Subverso dos mtodos de proteo simples 3.4.1 Canais incomuns 3.4.2 ESSID escondido 3.4.3 Filtro por MAC (DoS) 4. Ataques ao protocolo WEP 4.1. Identificao de redes 4.2. Ferramentas de captura de trfego 4.3. Injeo de pacotes 4.4. Ataques de desautenticao 4.5. Ataques a redes com baixo trfego 4.6. Ataque cafe-latte 4.7. Decifrando trfego WEP 5. Ataques ao protocolo WPA(2)-PSK 5.1. Identificao de redes 5.2. Ferramentas de captura de trfego 5.3. Ataques de desautenticao 5.4. Identificao de pacotes explorveis

5.5. Gerao e uso de dicionrios 5.6. Acelarao de ataques de fora bruta 6. Ataques especficos 6.1. Ataques ao protocolo WPS 6.2. Outros ataques

Proteo de Permetro de Redes com Software Livre 1. Reviso redes 1.1 Portas lgicas Instalando os Plugins do Nagios 1.2 Camadas OSI e TCP/IP 1.3 Servios: ftp, http, ssh, smtp, sql 1.4 Anlise de Trfego: tcpdump 1.5 Perifricos: hub, switch, gateway, roteador 2. Firewall de borda 2.1 Nveis de atuao 2.2 O Firewall IPTables/NetFilter 2.3 Manipulando Tabelas e Cadeias 2.4 Criando Regras 2.5 Redirecionamento de pacotes 2.6 Mdulos do iptables 3. Sistemas de controle de contedo web 3.1 Conceitos bsicos 3.2 Configurao bsica do Squid 3.3 Gerenciando o Squid 3.4 Lista de Controle de Acesso 3.5 Whitelists x Blacklists

4. Sistemas de deteco e preveno de intruso 4.1 Caratersticas e Instalao 4.2 Configurao 4.3 Definindo regras 4.4 Inicializando e testando o Snort 5. Sistemas de gerenciamento de logs centralizado 5.1 Caractersticas do RSyslog 5.2 Instalao e configurao do RSyslog 5.3 Estrutura Servidor e Cliente 5.4 Gerenciamento dos logs 6. Sistemas de monitoramento de redes 6.1 Conceitos e Definies 6.2 Caractersticas e Instalao 6.3 Instalando os Plugins do Nagios 6.4 Configurando o Apache 6.5 Configurando o Nagios 7. Conexo segura com Redes Virtuais Privadas 7.1 Conceitos e Definies 7.2 Tipos de VPN 7.3 Modos de Operao 7.4 Public Key Infrastructure X Chave Esttica

7.5 Instalando e configurando o servidor OpenVPN 7.6 Instalando e configurando o Cliente OpenVPN 7.7 Testando a conectividade

Metasploit Framework

1. Introduo 1.1. Objetivo 1.2. Arquitetura 1.3. Interfaces 2. Ambiente de Teste 2.1. Sistemas 2.2. Aplicaes 3. Utilizao 3.1. msfconsole 3.2. Exploits 3.3. Payloads 3.4. Meterpreter 4. Varreduras 4.1. Utilizando BDs 4.2. Port Scanning 4.3. Identificao de Servios 4.4. Captura de Senhas 4.5. SNMP Sweeping 4.6. Identificao de Vulnerabilidades 5. Mantendo Acesso 5.1. Keylogging 5.2. Meterpreter Persistente 5.3. Backdoor 6. Mdulos Auxiliares 6.1. Desenvolvendo Exploits