Escolar Documentos
Profissional Documentos
Cultura Documentos
br/sandro/ - 1
Sandro Melo
CSO - 4Linux
(sandro@4linux.com.br)
Nossa Agenda
Um visão geral sobre Teste de Seguranças com o
destaque para o Penetration Test (PT)
Definição de escopo de um Penetration Testing
Tipos de Penetration Testing
Tipos de Teste de Segurança
Analise de Vulnerabilidades vs Penetratin Testing
Ferramentas de Software Livre disponíveis
Conceitos de Exploits
Ferramentas customizadas para instrusão de
Sistemas
Acronimos:
AV – Analise de Vulnerabilidades
PT – Penetration Testing
DOS – Denial of Service
DDOS – Distributed Denial of Service
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 4
Sun Tzu
Nossa Realidade
Ameaças Digitais!
Alto
Nível de conhecimento
Nível de conhecimento
TI - Negócios
Tentando
mensurar o
impacto de uma
Invasão
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 12
Simulando
n mp q o s or ]
Y^
Z
]\
_
[
d
\b
e
\
_c
bcà à
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 13
$&'")X
!@
fj
i g
h
k
F
#
(%&')9C
<
$
A " @
*C*I
!
#
$
+
-
/
B
0
,
A
"
.@
,
*
lJK9
C
!
#
+
*
$
-
/
B0
D
A
,"
*
;
1
6
@
.
,
!
#
$
-
+
/
=
F
B
,
0
/
+
3
?
"
.
,
+
*
C
E
>
4!
#
+
G
.
H
$
-
/
0
=
4
?
,
>
"
.
,
>
(F
C
<
!
X
#
@
%
$
&
"
'
)!
L J J M
PO
N
M
QN
VW
U
/48
+.,*7+-/04,5/0+.,9;
*: RT
+=S -<=/?0+,5>.,>
*+
-
/
0
1236
,
/
.
,
+
*
48+
-
/
0,
/
.
,
+
7450
Cálculando o Impacto
Cálculando o Impacto
Cálculando o Impacto
Em um ano:
375 (funcionários) x 1 (hora por semana) x 44
(semanas) = 16.500 horas
Evitando o problema!
PEN-TEST ?
Ambientes p/ um Pen-test
$!"
#%
& ' ( )
+, * - .
, / ' )
, 0
1
2*
-)1- , &
+ .
3 4
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 23
5C6I<<86@D8;:A7I<88DJE968D798AB:BJA8L;M86=
<8D;6F;
>9 ; > : ; ? @8 A
9
; B :;
PEN-TEST vs. Analise 1/2
J68= I
9
<
I
8
J@
6
D
8 <
A
; D
86
E
G>
B
8
>A
A
DD=
D;
B
A
J >
8B
9@
86
D 8
< 6G
H
<
9GD
8
9@76>BG6>BDM96B:I<G69@8A;9:I6D8AENBA>;:9B<;D896<8B96<>78>:B86>DL9=K D8
B
6
9
@76:6
?= J 8 I
D >D: B; O
67E;6Q6E;Q:I>6;B@B<>D7BG89ID6BJ6DE= 78@ ;D
F
9<=9 6 > H8B
:6= 9
;A8 @M6 P 8 9=76
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 24
PEN-TEST vs. Analise 2/2
Ferramental 2/3
Password Crack (Bruteforce):
- John the Ripper ou Crack;
- Hydra;
- Brutus.pl;
Intregrity Ckeckers:
- Aide;
- Tripwire;
- Osiris;
Mitm Test (Sniffers / Arpspoofing, IP Hijack):
– Ettercap;
- Ethereal;
- Dsniff;
- Vnccrack;
Ferramental 3/3
Disto CD-Live;
– Knoppix STD;
- XPL Morpheio;
- PHLAK;
- PlanB;
- Auditor;
encontrados
Avaliação de Políticas de Firewall
Utilização de Scanners de Vulnerabilidades
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 31
Técnicas Intrusivas:
)
#!*+ ,)
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 33
!
Fluxograma Pen-test
-(
%
.
'
#
%
-'#%/# ("$'%!!&##
23'%104 ")
/,#'%01 %
%
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 34
Pen-test – Caixa Preta
"
#
!
!
%
"
#
$
!!
&
$
'
(!
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 36
"
!#
w
sr&%tu.)'t%*2vur04&x1/yvw
r&u1()/x'2.z|{*t~}rryvru
urt|xztz
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 37
I
Penetration Test – Não Instrusivo
%
3
6& +
%'
. ' (
$)*
4 * 0
(
78&1
%'
/ $,( 1)
*( *
'
2
'.
49 *
%
7* 2
. KL
?E
?
B >
;G
M ; >
?
ON
BG
HP
= Q =
,<
h
)
+G
?
&
(
*>
&
4
+
1
%&
i
2
(
.
'
,
'
l
%
&
*
'j
%
*
i
1%
)
i
(
k
/
m
n
*
.
7.
*
4
%2
C
C
: R
D ; IE
?= <
= ?>
<
F
? = @ A<
B
H
>
; ?
B =G>= $* 4
9%
7 2
,
'
. * *
'* 1*2
'
.i
44
(
o
/
%p
(
%
'
/i
(
D
bU\Td E I
WVY J >
F
ceZ[VTX\]Y I ? G>H
\^UTfge__X` H hh
&
* (
1
(.i
m
1
% .
4
*(o
1i
8
%
&
' ( )
'
*
+
* (, + *-
.+0/
1
!"
$
#"%
p°d43j<75j38@fd>B4m?=gf d4?67=m5@<qo8jkdecdeg±fdid²jonḿq³jqµ
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 39
Y
Penetration Test – Instrusivo
3
A
D4 9
35
< 5 2678B 8 >
6
E4
F35
?=
2: 6 ?7
86 8
5
@
5<
BG 8
3
E8 @
< [\
NU
N K
Q
LW
] L K
N
_^
QW
X a
R̀ R
:M
97W
N486
4
?
3K
B
94
6
<
:
5
5
3
4
8@
3
?
5
3
7
8
6
8
E<
8
=
3
<B
@
S
SHb
T
T U JYY
IUNR
RL NK
V
VMR
NM K
O
YPQM
X
L N
QNRW
WK
KR X 28 B
G3
E @
:
5
< 8 8
58 ? 8@
5
<
B 6
3B
=
6
53
=
6
xdw zye|
h Z
gf}st R
~dyw{ | Xx w
{
ª
©
«
¬«
?
6
̈
¡
¢
¡<
¥
£
¦
¨§
®¤
¬ ¡¤̈
¯
idjnrlkmgundpomkq
Resultado Desejado!
Após a realização de todos as técnicas é desejado que
o Pen-tester reuna todos os dados levantados, dados
como:
Metodologia e
Boas Práticas
OSSTMM
- Information Security
- Process Security (Engenharia Social)
- Internet Techonology Security
- Communications Security
- Wireless Security
- Physical Security
MetaSploit Framework
Ilustrando um
Pen-test com o
MetaSploit
Framework
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 48
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 49
Sun Tzu
Bibliografia
ISO NBR 17799
Manpage do Nmap
Norma OSSTMM e OSSTMM Wireless -www.isecom.br
www.axur.com.br
www.metasploit.com
www.nessus.org
www.ussback.com
ICMP usase in Scanning - Ofir Arkin
(www.sys-security.com)
X remote ICMP based OS fingerprinting techniques - Ofir
Arkin e Fyodor Yarochkin
(www.sys-security.com).
Meu Livro
$
#
"
&
)
,4"
0
)
%
-
. '
*
/
1
%
+
3
(
. =<@
);!
"
@
B<A:=
D
B
.
>?C
+
"
&
)
6
.
5
O
!7)-8
2
4
+&
9
EC
FHDGAI=EADJE?KD<=L;=AMJPNQRSQS
Prof. Sandro Melo – sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 55