Escolar Documentos
Profissional Documentos
Cultura Documentos
Paulo Gontijo
2021
Fundamentos em Segurança Ofensiva
Bootcamp: Segurança Ofensiva
Paulo Gontijo
© Copyright do Instituto de Gestão e Tecnologia da Informação.
Todos os direitos reservados.
TCP/IP .................................................................................................................. 11
Linux ..................................................................................................................... 13
NMAP ................................................................................................................... 25
Kali ........................................................................................................................ 31
Metasploit.............................................................................................................. 32
Referências............ .................................................................................................. 44
Olá! Esta apostila tem como objetivo ser um guia rápido dos conceitos e
práticas vistas e detalhadas nas aulas gravadas, utilize-a como referência. Boa leitura!
Red Team:
Simula ataques.
Blue Team:
Purple Team:
Hacker mindset
Fonte: Wikipédia.
TCP/IP
Fonte: http://calculadoraip.com.br/
Linux
O fato é que se torna necessário fazer uma escolha para fins didáticos e esta
foi a escolha do autor que aqui vos escreve. Ademais, boa parte dos alunos tem
contato natural com o Windows no dia a dia, desta forma, utilizar o Linux adiciona
conhecimentos para aqueles que ainda não tiveram oportunidade de conhecer o
sistema operacional. Caso você nunca tenha usado o sistema operacional do
pinguim, como é conhecido, não se assuste. A tela preta, característica principal do
seu console de administração, pode espantar no início, mas muito em breve você
verá o quão maleável e potente ele é e passará a enxergá-lo como amigo.
Fonte: Canaltech.
Ameaças do cyberspace
Spywares Usualmente via anexo de email e instalação de Obter o comportamento e informações pessoais Antispyware Tools
aplicativos baixados da Internet (search bars) do usuário infectado e direciona-lo para sites de
propaganda
Rootkits Instalado pelo invasor após ter acesso ao sistema Permitir o atacante não ser detectado em chkrootkit
(usualmente presente em servidores invadidos) acessos futuros. Usualmente aplicativos de
sistema como "ls", "ps" e outros são substituídos
pelos do rootkit
Red team pode ser entendido como a equipe de segurança ofensiva de uma
empresa. O trabalho executado por um red team é análogo ao pen tester, no entanto,
se difere pelo fato de ser contínuo. Na maioria dos casos, o red team é composto por
funcionários da empresa onde se executam os testes de penetração. Usualmente, o
red team é presente em empresas de grande porte.
White box: neste tipo de ataque, que se confunde mais com uma análise
exploratória, privilégios são concedidos, por exemplo, ao código fonte de uma
aplicação, e o ethical hacker busca vulnerabilidades que possam ser futuramente
corrigidas.
Fases de um ataque
Engenharia social
Cito este vídeo no Youtube que esclarece bem como a técnica funciona:
https://www.youtube.com/watch?v=My-SizcEJok.
Realizar uma busca no Shodan é simples, basta digitar o que se deseja e ele
retorna uma página com os IPs encontrados, sua localização e informações como
versão, data que foi feita a query pelo Shodan e outras. Para realizar mais do que
dois buscar é necessário estar logado, de forma gratuita, no site.
Fonte: shodan.io.
NMAP
Scan de vulnerabilidades
Fonte: tenable.com.
CVE e CVSS
CVE (Common Vulnerabilities and Exposures) pode ser entendido como uma
referência mundial para catalogar vulnerabilidades. É mantida por uma empresa
chamada MITRE e é financiado pelo governo americano. O CVE é utilizado tanto pelo
Nessus como pelo Openvas para as vulnerabilidades encontradas.
Fonte: imperva.com.
Fonte: nvd.nist.gov.
Kali
O Kali Linux (kali.org) é uma distribuição Linux otimizada para realizar testes
de penetração. É uma distribuição open source, baseada em Linux Debian. O Kali é
mundialmente famoso por já entregar através de máquinas virtuais, ou através de
mídias de instalação, um conjunto completo para execução dos mais abrangentes
testes, como brute force, application assessment, web application analysis, sniffing e
muito mais. Em nossas aulas utilizamos a versão já instalada do Metasploit para
explorar vulnerabilidades em uma distribuição Linux conhecida como metasploitable,
que é intencionalmente vulnerável para o treinamento de pessoas, que como nós,
buscam entender como realizar testes de penetração.
Fonte: kali.org.
O autor que aqui vos escreve criou carreira iniciando na área de suporte
técnico, passou em seguida por áreas de segurança em consultorias e empresas de
telecom. Recentemente resolveu inovar e junto com o time de desenvolvedores sentiu
na pele o que é desenvolver com segurança.
Arquitetura de aplicações
Client Server Comunicação de muitos para poucos Microsoft Ataques ao servidor de emails
Maior parte do processamento no servidor Outlook Ataques ao cliente Microsoft Outlook
Sistemas distribuídos Funcionalidades espalhadas em diversos locais Microserviços Ataque ao hub central (orquestrador)
(geográficos ou não)
Cloud Não sabemos onde fica Netflix Falhas humanas ou bugs de software
Web Camadas (usualmente MVC) Aplicações DDoS, exploração de vulnerabilidades na aplicação
corporativas
Mobile Transito de dados (e não de imagens, sons, etc) Jogos Ataques ao servidor
Fonte: UFMG
Fonte: CXArch.
Ataque a APIs
Injeção de parâmetros.
De acordo com o OWASP (Open Web Application Security Project), estes são
os ataques mais comuns a aplicações Web:
Figura 20 – Burp.
Figura 21 – Sqlmap.
Apresentação de resultados
Como vimos em capítulo anterior, por estar presente no dia a dia de uma
empresa, os times purple e red atuam e apresentam resultados de forma contínua e,
por serem funcionários desta empresa, tem um envolvimento maior, ou seja, estão
diretamente interessados que a empresa gere bons resultados. Já o pen tester, tem
um contrato com início e término definidos e o seu envolvimento com a empresa
contratante dura apenas enquanto o contrato está em vigor, estas diferenças fazem
com que os resultados sejam apresentados de forma e em tempos distintos.
Fonte: portaldeauditoria.com.br.
A partir do quadro acima, o autor, que aqui escreve, elaborou o quadro abaixo,
comparando integrantes de Red Teams e Pen Testers, veja como fica claro a
definição do dilema neste contexto.
Proteção do código/aplicação:
Proteção da infra:
Proteção de dados:
LGPD.
COBIT/ITIL.
OWASP.
DevSecOps.
ISO 27001/2.
HARRIS, Shon; MAYMI, Fernando. CISSP All-in-One Exam Guide. 8. ed. McGraw-
Hill Education, 2018.