Backtrack 4 Rc1 Volcon2
-
Upload
mauro-risonho-de-paula-assumpcao -
Category
Documents
-
view
1.127 -
download
2
description
Transcript of Backtrack 4 Rc1 Volcon2
Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)
ATENÇÃO!!!Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético.
Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
Observação:
Esta palestra será focada totalmente em demonstrações (Hands-On), com poucas explicações e teorias.
Divulgação:
http://www.volcon.org/volday2/programacao/mauro-risonho.php
Mauro Risonho de Paula AssumpçãoFundador do BackTrack Brasil (BTB)Pentester, Analista em SegurançaDesenvolvedor de [email protected]://www.backtrack.com.brMobile +55-19-96982139Mobile +55-12-91944366
Mauro Risonho de Paula Assumpçãofirebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros.
Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
Site Oficial Brasileirohttp://www.backtrack.com.br
Forum Oficial Brasileiro
http://www.backtrack-linux.org/forums/backtrack-
portuguese-forums/
Quer se tornar um Pentester ?
Cursos Livres On-Line ( para qualquer lugar do Brasil)
www.nsec.com.br
Agenda:O que é Pentest?
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)Fase 2 - Scanning (Varreduras)Fase 3 - Ataque (Intrusão)Fase 4 - Mantendo o AcessoFase 5 - Limpando Evidências
Agenda:Tipos de Pentesting:
- Blind (o mais usado)- Double Blind- Gray Box- Double Gray Box- Tandem ou White Box- Reversal
Justificando o uso de Pentesting.
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
“Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
● DEMO
●
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
DEMO
Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)
“Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)
DEMO
Fase 3 - Ataque (Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
Fase 3 - Ataque (Invasão ao(s) Alvo(s))
DEMO
Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )
Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )
DEMO
Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)
Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)
DEMO
Fase 5 – House Keeping (Limpando Rastros/Evidências)
DEMO
Até a próxima pessoal ! ! !Mais informações em:
http://www.backtrack.com.br/forum.html
●