SlideShare a Scribd company logo
1 of 20
7 Segredos sobre o PenTest e Software
Livre que Todos deveriam Saber
Palestrante:
Alcyon Junior
INDEX
13ª Conferencia Latino-americana de Software Livre
Apresentação
Conceitos Gerais
Os 7 Segredos
Conclusão
Tirada de Dúvidas
Sorteio
WHOAMI
13ª Conferencia Latino-americana de Software Livre
Alcyon Junior, evangelizador do software livre, é Chief
Information Security Officer (CISO) no SEBRAE, Consultor,
Instrutor e Palestrante credenciado na EXIN, Professor na
Universidade de Brasília (UnB) e Centro Universitário IESB e
mantenedor do Portal TIC http://portaltic.com.
Três graduações em Tecnologia de Informação, com ênfase em redes de
computador. Especialista em Redes de Computador pela CISCO e MBA em
Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da
Informação com ênfase em Segurança Cibernética pela Universidade Católica
de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da
Informação e Comunicações na Universidade de Brasília (UnB)
Certificações Internacionais: Ethical Hacking Foundation (EHF), Information
Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT
Service Management (ITILF), Cisco Networking Academy Program (CNAP),
McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
12/04/17 Alcyon Junior - alcyon@portaltic.com 4
securitycast.com.br
https://t.me/seccast
youtube.com.br/securitycast
12/04/17 Alcyon Junior - alcyon@portaltic.com 5
Contatos
Email - alcyon@portaltic.com
PortalTIC – http://portaltic.com
Facebook – Alcyon Junior
Twitter e Identi.ca - @alcyjones
LinkedIN - http://br.linkedin.com/in/alcyon
Google Plus - http://gplus.to/alcyjones
Me Adiciona - http://meadiciona.com/alcyon
AboutMe – http://about.me/alcyon.junior
O mundo hoje!!!
13ª Conferencia Latino-americana de Software Livre
Software Livre
13ª Conferencia Latino-americana de Software Livre
PenTest, que merd* é essa?
13ª Conferencia Latino-americana de Software Livre
PenTest + Software Livre
13ª Conferencia Latino-americana de Software Livre
Os 7 Segredos
13ª Conferencia Latino-americana de Software Livre
1 – Segurança da Informação
13ª Conferencia Latino-americana de Software Livre
Segurança é um ESTADO!!!
Em um momento você pode estar
SEGURO, em outros ….. NÃO!!
2 - ANATOMIA: CRACKER X AUDITOR
13ª Conferencia Latino-americana de Software Livre
CRACKER
●
Reconhecimento
●
Varredura
●
Intrusão
●
Mantendo acesso
●
Limpando rastros
AUDITOR
●
Reconhecimento
●
Varredura
●
Intrusão
●
Documentação
●
Apresentação
X
3 - Coleta de Informações
13ª Conferencia Latino-americana de Software Livre
Essa etapa é uma atividade coordenada e
cuidadosamente planejada!!!
Antes de iniciar qualquer tentativa de invasão,
devemos coletar o máximo de informações a
respeito da empresa/pessoa atacada.
Uma pesquisa no Google pode ser um bom
começo para saber o que existe de informação
disponível na internet.
4 - Mapeamento da rede
13ª Conferencia Latino-americana de Software Livre
O objetivo dessa fase é tentar descobrir a
topologia da rede: quantos computadores
existem e como estão interligados
.
Para isso, podemos iniciar com uma pesquisa
nos servidores de DNS da empresa.Um servidor
DNS é responsável pela mapeamento dos
nomes de domínio (ex:servidor.empresa.com)
para endereços IP (ex: 200.100.200.50).
5 - Enumeração de serviços
13ª Conferencia Latino-americana de Software Livre
Uma feita já foram descobertas as máquinas
existentes na rede, procuramos descobrir quais
os serviços que estão sendo executados em
cada uma delas. Um serviço não é nada mais do
que um programa que fica aguardando conexões
numa determinada “porta”.
Por exemplo, todas as conexões de páginas web
são feitas para a porta de número 80.
6 - Busca por vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Uma vulnerabilidade de um software é
decorrente de um projeto deficiente ou erro de
programação.
Quando uma vulnerabilidade é descoberta por
incontáveis pesquisadores ao redor do mundo, o
fabricante do software é notificado e a
vulnerabilidade é divulgada em sites
especializados para que todos tomem
conhecimento da sua existência e tomem as
providências necessárias para eliminar esse
risco.
7 - Exploração das vulnerabilidades
13ª Conferencia Latino-americana de Software Livre
Dependendo do tipo de vulnerabilidade
encontrada, a invasão será mais ou menos
efetiva. Algumas vulnerabilidades permitem
apenas a interrupção do serviço, ao qual damos
o nome de ataque DOS (Denial of Service ou
Negação deServiço).
As vulnerabilidades mais perigosas são as que
permitem a execução de programas e comandos
no computador remoto.
Dúvidas?
13ª Conferencia Latino-americana de Software Livre
12/04/17 Alcyon Junior - alcyon@portaltic.com 19
Contatos
Email - alcyon@portaltic.com
PortalTIC – http://portaltic.com
Facebook – Alcyon Junior
Twitter e Identi.ca - @alcyjones
LinkedIN - http://br.linkedin.com/in/alcyon
Google Plus - http://gplus.to/alcyjones
Me Adiciona - http://meadiciona.com/alcyon
AboutMe – http://about.me/alcyon.junior
Dúvidas?
Contato:
alcyon@portaltic.com

More Related Content

What's hot

Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 

What's hot (20)

Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Segurança
SegurançaSegurança
Segurança
 
Spyware
SpywareSpyware
Spyware
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em aplicações
Segurança em aplicaçõesSegurança em aplicações
Segurança em aplicações
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Spyware
SpywareSpyware
Spyware
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2Como hackear tudo! na Campus Party BSB 2
Como hackear tudo! na Campus Party BSB 2
 

Similar to 7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Congresso de TI 2017

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testPaulo Renato Lopes Seixas
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 

Similar to 7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Congresso de TI 2017 (20)

PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 

More from Alcyon Ferreira de Souza Junior, MSc

Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Alcyon Ferreira de Souza Junior, MSc
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemAlcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018Alcyon Ferreira de Souza Junior, MSc
 

More from Alcyon Ferreira de Souza Junior, MSc (20)

Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019Defensive programming - MindTheSec São Paulo 2019
Defensive programming - MindTheSec São Paulo 2019
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem Explorando 5 falhas graves de segurança que todos programadores cometem
Explorando 5 falhas graves de segurança que todos programadores cometem
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 
Explorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometemExplorando 5 falhas graves de segurança que os programadores sempre cometem
Explorando 5 falhas graves de segurança que os programadores sempre cometem
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Dica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização SeguraDica 01 - Hash de Senhas e sua utilização Segura
Dica 01 - Hash de Senhas e sua utilização Segura
 
Mapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de softwareMapa mental de Desenvolvimento seguro de software
Mapa mental de Desenvolvimento seguro de software
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
A nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridosA nova onda da Segurança Cibernética e seus times coloridos
A nova onda da Segurança Cibernética e seus times coloridos
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
7 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 20187 segredos para a criação de malware - Campus Party Brasil 2018
7 segredos para a criação de malware - Campus Party Brasil 2018
 
Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!Google hacking e SQL Injection: Tudo junto e misturado!
Google hacking e SQL Injection: Tudo junto e misturado!
 
Red Teaming and Alternative Analysis
Red Teaming and Alternative AnalysisRed Teaming and Alternative Analysis
Red Teaming and Alternative Analysis
 
PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014PenTest com Kali Linux - Palestra na UPIS 2014
PenTest com Kali Linux - Palestra na UPIS 2014
 

7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Congresso de TI 2017

  • 1. 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber Palestrante: Alcyon Junior
  • 2. INDEX 13ª Conferencia Latino-americana de Software Livre Apresentação Conceitos Gerais Os 7 Segredos Conclusão Tirada de Dúvidas Sorteio
  • 3. WHOAMI 13ª Conferencia Latino-americana de Software Livre Alcyon Junior, evangelizador do software livre, é Chief Information Security Officer (CISO) no SEBRAE, Consultor, Instrutor e Palestrante credenciado na EXIN, Professor na Universidade de Brasília (UnB) e Centro Universitário IESB e mantenedor do Portal TIC http://portaltic.com. Três graduações em Tecnologia de Informação, com ênfase em redes de computador. Especialista em Redes de Computador pela CISCO e MBA em Governança de TI. Mestre em Gestão do Conhecimento e da Tecnologia da Informação com ênfase em Segurança Cibernética pela Universidade Católica de Brasília. Doutorando em Engenharia Elétrica com ênfase em Segurança da Informação e Comunicações na Universidade de Brasília (UnB) Certificações Internacionais: Ethical Hacking Foundation (EHF), Information Security Based on ISO/IEC 27002 (ISFS), ITIL® Foundation Certificate in IT Service Management (ITILF), Cisco Networking Academy Program (CNAP), McAfee Vulnerability Manager (MVM) e Linux Server Professional (LPIC-1).
  • 4. 12/04/17 Alcyon Junior - alcyon@portaltic.com 4 securitycast.com.br https://t.me/seccast youtube.com.br/securitycast
  • 5. 12/04/17 Alcyon Junior - alcyon@portaltic.com 5 Contatos Email - alcyon@portaltic.com PortalTIC – http://portaltic.com Facebook – Alcyon Junior Twitter e Identi.ca - @alcyjones LinkedIN - http://br.linkedin.com/in/alcyon Google Plus - http://gplus.to/alcyjones Me Adiciona - http://meadiciona.com/alcyon AboutMe – http://about.me/alcyon.junior
  • 6. O mundo hoje!!! 13ª Conferencia Latino-americana de Software Livre
  • 7. Software Livre 13ª Conferencia Latino-americana de Software Livre
  • 8. PenTest, que merd* é essa? 13ª Conferencia Latino-americana de Software Livre
  • 9. PenTest + Software Livre 13ª Conferencia Latino-americana de Software Livre
  • 10. Os 7 Segredos 13ª Conferencia Latino-americana de Software Livre
  • 11. 1 – Segurança da Informação 13ª Conferencia Latino-americana de Software Livre Segurança é um ESTADO!!! Em um momento você pode estar SEGURO, em outros ….. NÃO!!
  • 12. 2 - ANATOMIA: CRACKER X AUDITOR 13ª Conferencia Latino-americana de Software Livre CRACKER ● Reconhecimento ● Varredura ● Intrusão ● Mantendo acesso ● Limpando rastros AUDITOR ● Reconhecimento ● Varredura ● Intrusão ● Documentação ● Apresentação X
  • 13. 3 - Coleta de Informações 13ª Conferencia Latino-americana de Software Livre Essa etapa é uma atividade coordenada e cuidadosamente planejada!!! Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa/pessoa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet.
  • 14. 4 - Mapeamento da rede 13ª Conferencia Latino-americana de Software Livre O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados . Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa.Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:servidor.empresa.com) para endereços IP (ex: 200.100.200.50).
  • 15. 5 - Enumeração de serviços 13ª Conferencia Latino-americana de Software Livre Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80.
  • 16. 6 - Busca por vulnerabilidades 13ª Conferencia Latino-americana de Software Livre Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco.
  • 17. 7 - Exploração das vulnerabilidades 13ª Conferencia Latino-americana de Software Livre Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação deServiço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto.
  • 19. 12/04/17 Alcyon Junior - alcyon@portaltic.com 19 Contatos Email - alcyon@portaltic.com PortalTIC – http://portaltic.com Facebook – Alcyon Junior Twitter e Identi.ca - @alcyjones LinkedIN - http://br.linkedin.com/in/alcyon Google Plus - http://gplus.to/alcyjones Me Adiciona - http://meadiciona.com/alcyon AboutMe – http://about.me/alcyon.junior