18
Técnicas e Ferramentas para Auditorias Testes de Invasão Rafael Soares Ferreira Sócio Diretor Clavis Segurança da Informação [email protected]

"Técnicas e Ferramentas para Auditorias Testes de Invasão"

Embed Size (px)

DESCRIPTION

No dia 1 de dezembro de 2011 Rafael Soares, Diretor Técnico do Grupo Clavis, palestrou sobre o tema "Técnicas e Ferramentas para Auditorias Testes de Invasão" na UNICARIOCA. Rafael abordou algumas das principais técnicas e ferramentas para realização de auditoria do tipo teste de invasão, tanto em redes e sistemas quanto em aplicações web. Uma série de estudos de casos relacionados com as atividades da auditoria tipo teste de invasão também foram apreciadas. Veja abaixo os slides da palestra apresentada na UNICARIOCA.

Citation preview

Page 1: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Técnicas e Ferramentas para Auditorias Testes de Invasão

Rafael Soares Ferreira Sócio Diretor Clavis Segurança da Informação [email protected]

Page 2: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

•  Sócio Diretor do Grupo Clavis •  Auditor de Segurança •  Instrutor e Palestrante •  Áreas de interesse: Análise forense computacional;

Detecção e resposta a incidentes de segurança;

Testes de invasão em redes, sistemas e aplicações.

$ whoami

Page 3: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Conceitos

l  Atividade técnica controlada l  Teste de segurança l  Simulação de ataques l  Tentativas de obtenção de acesso não autorizado a ativos de informação

Page 4: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Justificativa e Motivação

l  Avaliar os riscos e vulnerabilidades reais presentes no seu negócio • Determinar se os investimentos atuais estão realmente detectando e prevenindo ataques • Conformidade com normas internacionais • Milestone para projetos entrarem ou não em produção (“go live”)

Page 5: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

PenTest X Ataque Real

l  Metodologia l  Documentação

l  Preocupação com o Cliente

l  Limitações

l  Autorização documentada

l  Integridade

Page 6: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Planejamento e Preparação

l  Detalhes da Infraestrutura l  Acordo de confidencialidade (NDA)

l  Equipamento e recursos necessários

l  Relatório de linha do tempo

l  Acesso a testes anteriores

l  Inspeção física

l  Tratamento de questões especiais

l  Limitações de Tempo

         

Page 7: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Planejamento e Preparação

l  Objetivo/Propósito l  Alvos

l  Profundidade

l  Exclusões

Page 8: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Tipos de Teste

>> O que você sabe sobre o ambiente?

Blind (caixa preta)

Open (caixa branca) >> O que o ambiente sabe sobre você?

Teste anunciado

Teste Não-anunciado

Page 9: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Etapas de um PenTest

•  Obtenção  de  Informações  e  Mapeamento  

•  Iden4ficação  de  Vulnerabilidades  

•  Análise  e  Exploração  

 

Page 10: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Obtenção de Informações e Mapeamento

Nmap  Iden4fica  hosts  vivos,  estado  de  portas,  serviços  e  sistemas  operacionais    Xprobe  Fingerprint  de  sistemas  operacionais    P0f  Iden4ficação  passiva  de  SO  

Page 11: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Identificação de Vulnerabilidades

NESSUS  Professional  Edi4on  Iden4fica  Vulnerabildiades  em  sistemas,  serviçoes  e  aplicações.    QualysGuard  Iden4fica  vulnerabilidades,  correções  pendentes  e  existência  de  exploits  públicos  para  tais  vulnerabilidades.  

Page 12: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Identificação de Vulnerabilidades

w3af  Verifica  a  possibilidade  de  execução  de  ataques  do  4po  injeção  de  SQL,  cross  site  scrip4ng  (XSS),  inclusão  de  arquivos  locais  e  remotos,  entre  outros.      Nikto  Verifica  a  existência  de  versões  desatualizadas,  problemas  em  versões  específicas  e  ítens  de  configuração  do  servidor.  

Page 13: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Análise e Exploração

Metasploit  Framework  /  Express  /  Pro  Relaciona  Vulnerabilidades  descobertas  com  uma  base  de  exploits  e  faz  tenta4vas  de  invasão.    Sqlmap  Avalia  a  possibilidade  de  injeções  em  aplicações  e  uiliza  o  padrões  de  resposta  para  mapear  versões  de  banco.  

Page 14: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Análise e Exploração

Webscarab  /  Paros  /  BurpSuite  Intercepta  requisições  para  manipular  campos  e  parâmetros  burlando  controles  client  side  e  forjando  requisições  inválidas.    LOIC  /  Hping  /T50  Fazem  ataques  de  Negação  de  Serviço    John  the  ripper  /  Hydra  Efetua  ataques  de  Força  Bruta  

Page 15: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Análise e Exploração

Wireshark  /  TCPdump  /  Edercap  /  Dsniff    Verifica  se  é  possível  iden4ficar  e  obter  informações  sensíveis  através  da  manipulação  de  tráfego  de  rede    Aircrack-­‐ng  /  Kismet  Avalia  exposição  de  dados  e  configurações  em  redes  sem  fio  

Page 16: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Modelos e Referências

>> OWASP Open Web Application Security Project >> OSSTMM Open Source Security Testing Methodology Manual >> NIST 800.42 Guideline on Network Security Testing >> ISSAF Information Systems Security Assessment Framework

Page 17: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Dúvidas?

Perguntas?

Críticas?

Sugestões?

Page 18: "Técnicas e Ferramentas para Auditorias Testes de Invasão"

Muito Obrigado!

[email protected]

@rafaelsferreira

Rafael Soares Ferreira Sócio Diretor Clavis Segurança da Informação