p3nte5t w1th arm1t4ge - lucas oliveira dantas

Post on 21-Jan-2018

174 Views

Category:

Software

4 Downloads

Preview:

Click to see full reader

TRANSCRIPT

P3NTE5T W1TH ARM1T4GE

Lucas O. Dantasluksjobs@live.com

POTICON 2017 - 2ª Conferência Potiguar de Software Livre

GNU/LINUX

https://www.linkedin.com/in/luksjobs/

AGENDA

Metasploit e Armitage no Kali Linux - Hackeando sua rede.

APR3SENT4ÇÕES

OBJETIVO

O QU& É PENTEST?

PORT SCANNER

ATAQU3 DO P3NTE5T

4PRESENTAÇÃO NA PRÁTICA

WHOIS ME

6 anos de experiência em T.I.

2 anos de experiência em Segurança da Informção

Graduado em Gestão de T.I. e Pós Granduando em S.I.

Úsuario de Software Livre e Software Proprietário

MCPS: Microsoft Certified Professional MS: Windows 7,

Configuring …

Lucas Oliveira Dantas

Técnico de Suporte Pleno - CTIS, TSE e TRE-RN

OBJETIVO

O objetivo dessa palestra é como configurar o Metasploit e o Armitage para buscar vulnerabilidades em sua rede, com o intuito de identificar falhas para que seja possível torná-la mais segura.

O intuito não é de modo algum um “howto” para ser "hackudão" é apenas um escopo inicial para utilizar estas poderosas ferramentas de software livre a fim de deixar sua rede menos vulnerável.

PENTEST

O PenTest, também conhecido como Teste deIntrusão, é um teste realizado em uma rede ou umsistema de computadores com o objetivo de descobrirvulnerabilidades no sistema.

PENTEST

Blackbox e Whitebox

Cada tipo de teste é feito para descobrir diferentesproblemas e para prever diferentes tipos de ataques.

NMAP

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração, identificação de rede e auditoria de segurança.

Determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem.

Fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

ARMITAGE

O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado.

Exploit: Um exploit é uma sequência de comandos do metasploit que tomam vantagem de um defeito, falha ou vulnerabilidade de um sistema.

Payloads: É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações.

NA PRÁT1CA

Agora chega de conversa e bora pra parte prática!

TH4NKS FOLKS!

Obrigado!!!

top related