Sie sind auf Seite 1von 33

Metodologias pentest

Prof. Nataniel Vieira


nataniel.vieira@gmail.com
Sumrio
Metodologias
Abordagens existentes
Fases de um pentest
Principais tcnicas
Principais ferramentas
Aplicaes alvo
2
Hacking tico
- Segurana ofensiva
- Anlise de vulnerabilidades
Testes de intruso (pentest)
- Investigao especializada
- Computao forense
Respostas a incidentes
Percia tcnica (investigao)
3
O que so metodologias?

So fases de um teste de intruso.

4
A metodologia

A utilizao de uma metodologia permite


dividir um processo complexo em uma srie
de tarefas menores e mais administrveis.

5
Reflexo

A lgica da metodologia representa as fases


do mais amplo para o mais especfico.

6
A metodologia
Possibilita conhecer o alvo:
- Onde ele est localizado?
- Qual o endereo IP?
- Que sistema operacional o alvo est executando?
- Quais servios esto sendo executados?
- Quais verses de softwares esto sendo executados?

7
Metodologias

Dependendo da literatura a metodologia


conter entre quatro e sete passos.
Entretanto, dependendo do autor ainda
podem existir mais passos.

8
Metodologias existentes

Open-Source Security Testing Metodology


Manual (OSSTM)
http://www.isecom.org/research/osstmm.html
Penetration Testing Execution Standard (PTES)
http://www.pentest-standard.org

9
Metodologias existentes

Open Web Application Security Project (OWASP)


uma organizao sem fins lucrativos que
disponibiliza uma lista anual contendo as dez
vulnerabilidades mais comuns na web.

10
Abordagem inicial
metodologia baseada em cinco passos:
- (1) Reconhecimento
- (2) Scanning
- (3) Explorao de falhas
- (4) Preservao do acesso
- (5) Gerando relatrios
11
(1) Reconhecimento

(coleta de informaes sobre o alvo)

Esta fase tem como foco aprender tudo


sobre o alvo. Documentando o mximo
possvel de informaes sobre o alvo.

12
(1) Principais tcnicas
- Espelhamento de sites
- Pesquisas no google
- Google hacking
- Mdias sociais
- Sites de ofertas de emprego
- DNS e ataques DNS
13
(1) Principais ferramentas

- Netcraft
- Whois
- Nslookup
- Dig
- Engenharia social

14
(2) Scanning
(Scanning de portas e scanning de vulnerabilidades).

Possibilita ter uma melhor definio da


rede e da infraestrutura do sistema de
informao que ser alvo da explorao de
falhas.

15
(2) Principais tcnicas

Conhecimentos de protocolos
(TCP, UDP, IP e ICMP)

16
(2) Principais ferramentas

- Nmap
- Zenmap
- Hping3
- Nessus

17
(3) Explorao de falhas
de posse das informaes inicia-se o ataque aos alvos
atravs de vrias tcnicas e ferramentas.
Objetivo final ter acesso completo (administrador)
sobre o alvo. Pode ser local ou remota.
Entrar no sistema alvo e sair com informaes sem
ser notado usando as vulnerabilidades e tcnicas
comprovadas.

18
(3) Principais tcnicas

- Teste de vulnerabilidades
- Quebra de senhas
- Obter acesso a servios
- Sniffing do trfego de rede

19
(3) Principais ferramentas

- Nikto
- Metasploit
- Burp Suite
- Zed Attack Proxy (ZAP)
- John the Ripper (JtR)

20
(4) Preservao do acesso

(criar uma porta dos fundos permanente para acesso ao


sistema)

Aps explorar falhas, backdoors e rootkits


sero deixados nos sistemas para permitir
acesso futuro.

21
(4) Principais tcnicas

- Instalao de backdoors
- Instalao de rootkits

22
(4) Principais ferramentas

- Netbus, Sub7 e Back orifice (Backdoors)


- Netcat (canivete suo)
- Hacker defender (rootkit)
- Meterpreter (payload)

23
(5) Gerando relatrios

gerar relatrios detalhados gerenciais e


tcnicos sobre o alvo para explicar o
processo de hacking

24
(5) Principais tcnicas

- Sumrio executivo
- Procedimentos ligados ao teste
- Arquitetura e composio do alvo
- Descobertas
- Aes recomendadas

25
(5) Principais tcnicas

- Concluses
- Apndices
- Apresentao
- Armazenamento do relatrio e evidncias

26
(5) Principais ferramentas

- Maltego
- Keepnote
- Casefile
- MagicTree

27
Aplicaes alvo

Damn Vulnerable Web Application (DVWA)


uma aplicao web em PHP/MySQL concebida
de forma vulnervel.

http://www.dvwa.co.uk

28
Aplicaes alvo

Damn Vulnerable Web Application (DVWA)


uma aplicao web em PHP/MySQL concebida
de forma vulnervel.

http://www.dvwa.co.uk

29
Aplicaes alvo
Metasploitable2
um computador vulnervel com vrias brechas
de segurana.

http://www.sourceforge.net
OBS: Na barra de pesquisa procure por Metasploitable2 para obter a
VM.

30
Contato

nataniel.vieira

nataniel.vieira@gmail.com
(preferencial)

31
Referncias bibliogrficas
ENGEBRETSON, Patrick Introduo ao web hacking: Ferramentas e
tcnicas para invaso de aplicaes So Paulo: Novatec, 2014.

PAULI, Josh Introduo ao hacking e aos testes de invaso:


Facilitando o hacking tico e os testes de invaso So Paulo:
Novatec, 2014.

BROAD, James, BINDNER, Andrew Hacking com Kali Linux: Tcnicas


e prticas para testes de invaso So Paulo: Novatec, 2014.

GIAVAROTO, Silvio Csar Roxo, SANTOS, Gerson Raimundo dos


Backtrack Linux: Auditoria e teste de invaso em redes de computadores
Rio de Janeiro: Novatec, 2013.

32
Perguntas ?

33

Das könnte Ihnen auch gefallen