Pentest - Introdução

Page 1


Este curso é introdutório e destina-se a passar um conhecimento genérico sobre segurança da informação, forma e modos de ataque e defesa, estudo de terminologia, análise de alguns aplicativos e ferramentas, assim como avaliação de cada uma delas. Pretendemos falar e associar cada um dos termo à vida real, trazendo aspectos reais do dia a dia de cada um de nós, facilitando o aprendizado, não queremos ser mais um curso de hacking. A nosso intenção é dar algumas orientações do caminho das pedras, para depois cada um de vós ter alguma base introdutória para prosseguir os estudos se assim o quiser se aprofundar nos temas aqui debatidos. Pensamos que a melhor forma de aprendizado é a teoria associada à prática, logo o aluno deve optar voluntariamente por executar em seu ambiente virtual os testes aqui apresentados por nós, levando em conta que quando mais praticar, mais fácil vai ser avançar para tópicos de um nível mais elevado, consolidando deste modo a sua formação durante as aulas e tendo a possibilidade de conseguir acompanhar este curso até ao fim sem dificuldade.

Bons Estudos Grupo LibertyNET


Nota introdutória de autor Um teste de penetração deve descobrir vulnerabilidades em um sistema, mas não explorar elas, pelo menos não explorar elas até ao ponto que vai causar algum dano, ou um mal prolongado de tempo de inatividade, conhecido por “downtime”. O ponto fundamental de um teste de penetração é para ser executado segundo um SLA (Service Level Agreement) ou acordo de testes previamente estabelecido com ambas as partes. Qualquer teste que provocar um dano, deve ser pré-estabelecido e aprovado antes de ser executado, qualquer teste lançado contra um alvo sem aviso prévio é previsível de ser sancionado pelas leis em vigor se incide sobre crimes cibernéticos conforme cada país.

Carlos Rodrigues


Ameaça: Uma ação ou evento que possa comprometer a segurança. Uma ameaça é uma potencial violação da segurança.

Dica: A melhor forma é você seguir sempre as políticas internas de segurança da empresa, afim de detectar qualquer ameaça.


Vulnerabilidade: Existência de um ponto fraco , “um buraco” na criação de um código , ou execução de um erro que pode levar a um acontecimento inesperado e indesejável, levando a comprometer a segurança de um sistema.

Dica: A melhor forma é você instalar todos os “patches” possíveis no sistema e utilizar todas as salvaguardas possíveis.


Alvo de avaliação: Um sistema de TI , produto ou componente que é identificado à necessidade de uma avaliação da segurança.

Dica: Pode utilizar alguma ferramenta de avaliação de riscos para o ajudar a automatizar o processo de avaliação do alvo.


Ataque: É um assalto à segurança de um sistema, que normalmente é derivado de uma ameaça inteligente. Caracteriza-se por uma qualquer acção que viole a sua segurança. Ex: Man-in-the-middle, DoS, DDoS, Replay, spoofing, Phishing etc...

Dica: Monitorização de seu sistema e captura de logs 24h por dia é essencial por vezes para parar um ataque.


Exploit: Explorar um caminho definido afim de violar a segurança de um sistema, através de uma vulnerabilidade.

Dica: A melhor forma de se defender é atacando o seu sistema, pense sempre nesta condição, pois ela vale ouro .


Confidencialidade

Integridade

Disponibilidade

Autenticidade

Elementos principais de Seguranรงa - CIA


Confidencialidade: Princípio C do inglês “Confidentiality” que protege o segredo dos dados, informação ou recursos em transito ou estático. Ele assegura que ninguém sem prévia autorização consegue aceder aos dados e que apenas o recepiente atorizado consegue a ler, ou seja ela previne que acessos indevidos ou não autorizados.


Integridade: Princípio I do inglês “Integrity” que protege a confiabilidade e correção dos dados. Ela previne que a alteração dos dados não autorizados, assegurando que os mesmos estão correctos, inalterados e preservados. Previne modificações por parte de vírus ou intrusos e acidentes por pessoas autorizados (enganos).


Disponibilidade: Princípio A do inglês “Availability” que fornece protecção ao uso dos recursos e serviços de forma atempada e efetiva. Isto quer dizer que usuários legítimos podem trabalhar e realizar as suas tarefas sem serem interrompidos.


Autenticidade: Princípio que assegura a identificação e garantia da origem da informação. Este pricípio é um adicional ao convencional CIA e é incluído por alguns autores de segurança da informação em suas bibliografias.



Fase 1 – Reconhecimento: Refere-se à fase de preparação onde um atacante procura por obter o máximo de informações possíveis sobre um alvo específico, para posteriormente lançar um possível ataque contra ele. Tipos de reconhecimento: • Reconhecimento Passivo • Reconhecimento Activo


Reconhecimento Passivo – Este tipo de reconhecimento é feito sem ter um contato direto com o alvo, adquirindo informações passivamente.

Ex: Utilização de recursos de domínio público, como a internet, jornais e noticías.


Reconhecimento Activo – Este tipo de reconhecimento envolve interatividade com o alvo em questão, através de qualquer meio disponível para o efeito. Ex: Utilização de chamadas telefónicas para a empresa, serviço de “help Desk” ou Departamento Técnico.


Fase 2 – Scanning: Refere-se à fase de pré-ataque, quando o usuário malicioso procura informações específicas sobre a rede alvo baseadas na análise de reconhecimento. Ex: Utilização de ferramentas como port scanners, network mapping, swepping, scanners de vulnerabilidades.


Fase 3 – Obter acesso: Refere-se à fase de penetração no sitema, onde o usuário malicioso explora a vulnerabilidade encontrada, durante as fases anteriores. Este fase pode-se dar por rede WAN ou LAN a nível de sistema operacional, aplicação ou rede. Ex: Utilização de técnicas de buffer overflow, DoS, cookies steal, brute force, etc...


Fase 4 – Manter acesso: Refere-se à fase na qual o usuário malicioso procura manter acesso indevido no sistema invadido, afim de continuar a ter permissões de administrador dentro dele. Ex: Utilização de trojans e rootkits afim de manter o acesso e garantir a exclusividade ao sistema por utilização de técnicas de hardering.


Fase 5 – Esconder vestígios: Refere-se à fase na qual o usuário malicioso tenta esconder os seus crimes cibernéticos para não ser identificado posteriormente pelas entidades policiais. Ex: Utilização de técnicas de esteganografia, eliminação ou alteração de ficheiros de log, tunneling, etc...


OBRIGADO!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.