Download - por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"
![Page 1: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/1.jpg)
Casos avançados de pentest
Bruno Milreu 13/08/2011
![Page 2: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/2.jpg)
Sumário Metodologias de pentest
•Conhecimentos prévios•Pensando em camadas•Objetivo do pentest e documentação•Resumo de boas práticas e embedded devices•Conhecendo a superfície de ataque
Demostração de técnicas•Evasão de antivírus•LFI – esgotando as possibilidades•Abusando do console ou netcat sem netcat•Google Fuzzing
![Page 3: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/3.jpg)
Conhecimentos prévios
• OWASP top 10 (injeções, XSS, autenticação e gerenciamentos de sessão fracos, referências inseguras a objetos, CSRF, erros de configuração, falhas de criptografia no armazenamento de dados, falha em restringir acesso a URLS indevidos, TLP insuficiente, redirecionamentos invalidados.)• Linha de comando unix/windows • Backtrack Linux e Metasploit• Redes e protocolos• Mais uma porrada de coisas...
![Page 4: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/4.jpg)
Pensando em camadas As camadas estão em todos os lugares
• E são a base da metodologia de pentest
![Page 5: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/5.jpg)
Objetivo do pentest e documentação Atenha-se ao seus objetivos• Analise os riscos• O que mais impactará o seu cliente?• Não saia do escopo• Utilize as metodologias de framework e pentest, mas não se prenda a elas
Documentação• O trabalho do pentester resume-se a documentar• Documentação ajuda na colaboração e na informação• Leo, Dradis, Keepnote, Basket etc...
![Page 6: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/6.jpg)
Resumo de boas práticas e embedded devices Boas práticas diminuem os riscos
• Mas não os eliminam!
Impacto pela ausência de boas práticas• Reutilizacão de senhas• Senhas fracas• Atualizações e patchs• Configurações seguras• Auditoria e monitoramento constante
E os embedded devices?
![Page 7: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/7.jpg)
Conhecendo a superfície de ataque O perímetro
• DMZ• Intranet• Máquinas cliente• Pivoting
Conheça a superfície• A plataforma que você usa, não é a plataforma que seu cliente usa• Não use o machado na corda e a navalha na corrente
![Page 8: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/8.jpg)
Exemplo de superfície
![Page 9: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/9.jpg)
Exemplo de superfície
![Page 10: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/10.jpg)
Exemplo de superfície
![Page 11: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/11.jpg)
Exemplo de superfície
![Page 12: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/12.jpg)
Exemplo de superfície
![Page 13: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/13.jpg)
Evasão de antivírus
• A maioria dos antivírus funciona por detecção de assinaturas• São facilmente enganados por técnicas como edição de binários, encoding, sand-boxing, injeção de código em executáveis e dlls, etc.• Detecção por heurística• Necessárias técnicas mais sofisticadas de bypass.
![Page 14: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/14.jpg)
Evasão de antivírus
• Shellcode e payloads• Injeção de código em binário PE• Encoding em tempo real
• Demonstração
![Page 15: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/15.jpg)
LFI – esgotando as possibilidades• Melhor aproveitado em conjunção com outra falha• XSS, SQLi, permissões fracas, compartilhamentos desprotegidos, ftp anônimo, formulários de upload, etc.• Não existe roteiro padrão• Cada pentest em que você encontrar um LFI, será diferente do outro• Objetivo• Escrever comandos em lugares arbitrários do disco e depois intepretá-los no web server
• Demonstração
![Page 16: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/16.jpg)
Netcat sem netcat
• Canivete suíço de rede• Trasferência de arquivos• Port scaner• Backdoor• Cliente telnet• Banner grabber• e muito mais!
• Porquê netcat sem netcat?• Termo criado por Ed Skoudis
• Demonstração
![Page 17: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/17.jpg)
Google fuzzing
• Indo além do Google hacking• Abusando de APIs de busca• Encontrando 0-days em web apps
• Conceito• Utilizar dorks genéricos e então fuzzar custom web apps
• Método favorito utilizado por script kiddies, defacers e cyber criminosos
• Demonstração
![Page 18: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/18.jpg)
Conclusões
![Page 19: por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “scan & exploit”"](https://reader035.vdocuments.com.br/reader035/viewer/2022081805/557616f7d8b42a0d5e8b5175/html5/thumbnails/19.jpg)
Dúvidas?