mauro risonho-backtrack

Post on 09-Jun-2015

979 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

black

TRANSCRIPT

Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)

ATENÇÃO!!!Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético.

Nós não nos responsabilizamos pelo uso indevido deste conhecimento.

Observação:

Esta palestra será focada totalmente em demonstrações (Hands-On), com poucas explicações e teorias.

Divulgação:

http://www.volcon.org/volday2/programacao/mauro-risonho.php

Mauro Risonho de Paula AssumpçãoFundador do BackTrack Brasil (BTB)Pentester, Analista em SegurançaDesenvolvedor de Softwarefirebits@backtrack.com.brhttp://www.backtrack.com.brMobile +55-19-96982139Mobile +55-12-91944366

Mauro Risonho de Paula Assumpçãofirebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros.

Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).

Site Oficial Brasileirohttp://www.backtrack.com.br

Forum Oficial Brasileiro

http://www.backtrack-linux.org/forums/backtrack-

portuguese-forums/

Quer se tornar um Pentester ?

mauro.risonho@nsec.com.br

Cursos Livres On-Line ( para qualquer lugar do Brasil)

www.nsec.com.br

Agenda:O que é Pentest?

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)Fase 2 - Scanning (Varreduras)Fase 3 - Ataque (Intrusão)Fase 4 - Mantendo o AcessoFase 5 - Limpando Evidências

Agenda:Tipos de Pentesting:

- Blind (o mais usado)- Double Blind- Gray Box- Double Gray Box- Tandem ou White Box- Reversal

Justificando o uso de Pentesting.

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)

“Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”

● DEMO

Fase 1 - Enumeração (Reconhecimento dos ativos digitais)

DEMO

Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)

“Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”

Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)

DEMO

Fase 3 - Ataque (Invasão ao(s) Alvo(s))

Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).

Fase 3 - Ataque (Invasão ao(s) Alvo(s))

DEMO

Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )

Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.

Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )

DEMO

Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)

Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.

Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)

DEMO

Fase 5 – House Keeping (Limpando Rastros/Evidências)

DEMO

Até a próxima pessoal ! ! !Mais informações em:

http://www.backtrack.com.br/forum.html

top related