29
S.I: Pentest Intrusão de redes

Palestra: Pentest - Intrusão de Redes

Embed Size (px)

DESCRIPTION

Palestra aos colaboradores de T.I, técnicos, administradores de rede e gerentes de T.I dos polos da Missão Salesiana/Dom Bosco.

Citation preview

Page 1: Palestra: Pentest - Intrusão de Redes

S.I: Pentest Intrusão de redes

Page 2: Palestra: Pentest - Intrusão de Redes
Page 3: Palestra: Pentest - Intrusão de Redes

Preparativos!?

● Apresentacão● "A mente que se abre a uma nova idéia jamais volta ao seu tamanho original." - Albert Einstein● Liberem as mentes para os novos conhecimentos● Usem com moderacão o conhecimento aqui adquirido (Ambiente Controlado, ex.:VM)

Page 4: Palestra: Pentest - Intrusão de Redes
Page 5: Palestra: Pentest - Intrusão de Redes

http://www.guigolopes.com.br/zona-conforto/

Page 6: Palestra: Pentest - Intrusão de Redes

#whoami?

● Graduado em Redes de Computadores● Pós Graduado em Segurança da Informação ● Analista/Consutor de SI● Professor nas áreas de Manutenção e Redes de Computadores, Administração e Segurança em Servidores Linux.● Usuário e defensor de Software Livres desde 2009

Bruno Barbosa - Chucky

Page 7: Palestra: Pentest - Intrusão de Redes

S.I: Pentest Intrusão de redes

Page 8: Palestra: Pentest - Intrusão de Redes

Qual é o jeito mais fácil de se descobrir uma senha?

Page 9: Palestra: Pentest - Intrusão de Redes

Que os jogos comecem...

Page 10: Palestra: Pentest - Intrusão de Redes

Notícia

Page 11: Palestra: Pentest - Intrusão de Redes

Notícia

● Execute a seguinte string:$env x='() { :;}; echo vulnerável' bash -c "echo teste"● Se a saida for:

● Correcao: Baixe e execute -

http://www.thinklinux.com.br/fixbash.sh

Page 12: Palestra: Pentest - Intrusão de Redes

3 Pilares da Segurança da Informação: Pentester/Resp

● Integridade: Garante que a informação seja integra, ou seja, não violada, que não devera sofrer alteracão;● Disponibilidade: Garante que a informação esteja disponível, ou seja, que a mesma não tenha sido retirada do seu lugar;● Confidencialidade: Garante que a informação seja confidencial, ou seja, ninguém que não possa, devera obter conhecimento sobre a mesma;

Page 13: Palestra: Pentest - Intrusão de Redes

Tipos de Auditoria de Invsão● Teste de VulnerabilidadesVulnerabilidades são brechas(Buracos) que podem possibilitar ao atacante acesso a determinada parte do sistema. Nesse tipo Teste são utilizadas ferramentas que avaliam as vulnerabilidades das aplicações.

● Teste de Conformidade (Analistas)Avalia se a empresa segue os padrões e as políticas de segurança pré-definidas conforme a sua checklist.

● Teste das Políticas de Segurança (Usuarios)Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se ultilizar de pendrives nas estações”, agora vamos colocamos um pendrive em uma estação qualquer, e checamos se a estação aceita o uso de pendrive ou não, confirme descrito.

● Teste de InvasãoConhecido como “Penetration Test”(Teste de Penetração) e para os íntimos “Pentest”, seu principal objetivo é saber se a estrutura de um “Sistema de Rede” onde esta sendo realizado a auditoria, esta suscetível ou não a invasões.

Page 14: Palestra: Pentest - Intrusão de Redes

Pentest

Metodologia:

● Planejamento e Preparação● Avaliação● Obtenção de Informação● Sondagem e Mapeamento● Identificação de Vulnerabilidades● Exploração● Documentação e Relatório● Conclusões

Page 15: Palestra: Pentest - Intrusão de Redes

Planejamento e Preparação

● Decisão do tipo de teste que será feito: Caixa preta, Caixa branca ou Caixa cinza;● Levantamento inicial das informações: Infraestrutura, equipamentos e recursos que serão necessários durante os testes;● Tipos de ataque que irao compor a simulação● Assinatura do NDA (do inglês, Non-Disclosure Agreement)● Estabelecer prazos, janelas de tempo para execução dos testes e também pontos de contato para tratamento de questões especiais.

Page 16: Palestra: Pentest - Intrusão de Redes

Obtenção de Informação● Essencial para modelar a arvore de ataques (Quais vetores podem ser explorados mais facilmente);● Vasculhar a Internet atrás de toda informação disponível sobre o alvo; ● Técnicas mais comuns: whois(Mostrar), dig(Tarefa) e nslookup(Tarefa), sites de busca (por exemplo, Google), listas de discussão, blogs corporativos e de colaboradores, ngenharia Social e Dumpster Diving(Trashing). ● Coleta passiva.

Page 17: Palestra: Pentest - Intrusão de Redes

Sondagem e Mapeamento

● Identificação de hosts vivos (Mostrar)● Portas e serviços em execução(Mostrar)● Mapeamento da rede● Identificação de sistemas operacionais● Identificação de rotas

● Ferramentas:Nmap, Hping

Page 18: Palestra: Pentest - Intrusão de Redes

Identificação de Vulnerabilidades

● Detectar quais serviços possuem vulnerabilidades(Mostrar) ou caminhos que possam ser explorados para a invasão

(Vulnerabilidades conhecidas podem ser encontradas em listas especializadas, sites de fornecedores de softwares e portais especializados); ● Calcular estimativa de impacto de cada uma; ● Identificação dos vetores de ataque e cenários para exploração.

Page 19: Palestra: Pentest - Intrusão de Redes

Exploração

● Disparada dos ataques;● Foco: obtenção de acesso não autorizado com o maior nível de privilégios possível; ● Prova de conceito (é recomendado que tais provas sejam testadas em ambiente controlado(VM), principalmente se forem desenvolvidas por terceiros);● Confirmar a existência de vulnerabilidades;● Documentar o caminho utilizado para exploração, avaliação do impacto e prova da existência da vulnerabilidade;● Se possível, escalar privilégios;● Metogologia ''para ou continua''.

Page 20: Palestra: Pentest - Intrusão de Redes

Vetor Comum: Redes Wi-FiCenários possíveis em redes Wi-Fi:

Tipos de Servidor:● Servidor Radius(Captive portal)● AP

Bypass da pseudo seguranca:● Bloqueios por Filtro (Mostrar)● Ocutar o ESSID (Mostrar)

Capturando senhas de forma mais facil:● Fake AP/Rogue AP● Engenharia Social

Qubrando Senhas WEPAircrack-ng (Mostrar)

Page 21: Palestra: Pentest - Intrusão de Redes

Vetor: Maquinas RWindow$

Cenário possível: ''Windows'' srsr

DoS● T50 (Mostrar)

Acesso não autorizado:● Metasploit (Front and)(Mostrar)● Hydra (Mostrar) (TELNET, FTP, Firebird, HTTP-GET(Face), HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY,HTTP-PROXY-NTLM,HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-GET,HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL,POSTGRES,POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth,Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, Cisco AAA,REXEC, SOCKS5, VNC, POP3 and VMware Auth)

Page 22: Palestra: Pentest - Intrusão de Redes

Vetor: Maquina Linux

Page 23: Palestra: Pentest - Intrusão de Redes

Vetor: RedeCenário possível: Independente do S.OCaptura de Trafego:● Wireshark● Suite Dsniff - FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase and Microsoft SQL protocols. (Mostrar) ● Dnsspoof - Mostrar● Filesnarf● Macof● Mailsnarf● Msgsnarf ● Tcpkill ● Urlsnaf - Mostrar

Page 24: Palestra: Pentest - Intrusão de Redes

Documentação e Relatório

● Respeitar cronogramas● Documentar tudo: erros, acertos.

Page 25: Palestra: Pentest - Intrusão de Redes

Grupo de SegInfo

Hacker Space: SucriHacker ClubSite: http://www.sucurihc.org/Face : https://www.facebook.com/sucuriHCGrupo fechado do Face: https://www.facebook.com/groups/303463573092019

Page 26: Palestra: Pentest - Intrusão de Redes

Contato/Agradecimentos

E-mail: [email protected]: chucky.infotecTwitter: @chucky_infotecSkype: chucky.infotecLinkedin: /chuckyinfotechttp://about.me/chucky.infotec

PDF da palestra disponível em:http://www.slideshare.net/BrunoAlexandre1

Page 27: Palestra: Pentest - Intrusão de Redes

ReferenciasBeholder - Nelson MuriloLivro seguranca em Redes sem Fio: Nelson Murilo

aircrack-nghttp://www.aircrack-ng.org/

W3afhttp://w3af.org/

Hydrahttps://www.thc.org/thc-hydra/

Dsniffhttp://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.htmlhttp://linux.die.net/man/8/dsniff

T50http://t50.sourceforge.net/resources.html

Page 28: Palestra: Pentest - Intrusão de Redes

Extras

Extrair Mesagens do Whatsapphttp://www.infocrime.com.br/tag/forense/

Page 29: Palestra: Pentest - Intrusão de Redes

Valewww!!