O documento apresenta uma palestra sobre 7 segredos sobre testes de penetração e software livre. A palestra discute conceitos gerais de segurança da informação e testes de penetração, e apresenta 7 etapas de um teste de penetração, incluindo coleta de informações, mapeamento de rede, enumeração de serviços, busca por vulnerabilidades e exploração delas. O palestrante é especialista em segurança cibernética e software livre.
3. WHOAMI
13ª Conferencia Latino-americana de Software Livre
Alcyon Junior, evangelizador do software livre, é Chief
Information Security Officer (CISO) no SEBRAE, Consultor,
Instrutor e Palestrante credenciado na EXIN, Professor na
Universidade de Brasília (UnB) e Centro Universitário IESB e
mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de
computador. Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica
de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da
Informação e Comunicações na Universidade de Brasília (UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information
Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT
Service Management (ITILF), Cisco Networking Academy Program (CNAP),
McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
11. 1 – Segurança da Informação
13ª Conferencia Latino-americana de Software Livre
Segurança é um ESTADO!!!
Em um momento você pode estar
SEGURO, em outros ….. NÃO!!
13. 3 - Coleta de Informações
13ª Conferencia Latino-americana de Software Livre
Essa etapa é uma atividade coordenada e
cuidadosamente planejada!!!
Antes de iniciar qualquer tentativa de invasão,
devemos coletar o máximo de informações a
respeito da empresa/pessoa atacada.
Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação
disponível na internet.
14. 4 - Mapeamento da rede
13ª Conferencia Latino-americana de Software Livre
O objetivo dessa fase é tentar descobrir a
topologia da rede: quantos computadores
existem e como estão interligados
.
Para isso, podemos iniciar com uma pesquisa
nos servidores de DNS da empresa.Um servidor
DNS é responsável pela mapeamento dos
nomes de domínio (ex:servidor.empresa.com)
para endereços IP (ex: 200.100.200.50).
15. 5 - Enumeração de serviços
13ª Conferencia Latino-americana de Software Livre
Uma feita já foram descobertas as máquinas
existentes na rede, procuramos descobrir quais
os serviços que estão sendo executados em
cada uma delas. Um serviço não é nada mais do
que um programa que fica aguardando conexões
numa determinada “porta”.
Por exemplo, todas as conexões de páginas web
são feitas para a porta de número 80.
16. 6 - Busca por vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Uma vulnerabilidade de um software é
decorrente de um projeto deficiente ou erro de
programação.
Quando uma vulnerabilidade é descoberta por
incontáveis pesquisadores ao redor do mundo, o
fabricante do software é notificado e a
vulnerabilidade é divulgada em sites
especializados para que todos tomem
conhecimento da sua existência e tomem as
providências necessárias para eliminar esse
risco.
17. 7 - Exploração das vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Dependendo do tipo de vulnerabilidade
encontrada, a invasão será mais ou menos
efetiva. Algumas vulnerabilidades permitem
apenas a interrupção do serviço, ao qual damos
o nome de ataque DOS (Denial of Service ou
Negação deServiço).
As vulnerabilidades mais perigosas são as que
permitem a execução de programas e comandos
no computador remoto.