FISL 11 – Palestra: Ferramentas Livres para Testes de Invasão

O palestrante foi Luis Vieira. Cheguei quando a palestra já tinha começado, então não sei de onde ele é.
Ele falou brevemente do que se trata um teste de invasão, falou um pouco da oportunidade de carreira que esse tópico pode oferecer, citou as categorias, fases, técnicas comuns e, finalmente, as ferramentas para executar esses testes de invasão.
Teste de invasão avalia o modelo de segurança da organização como um todo, revela principais consequências de um ataque real.
O profissional que faz esse levantamento é conhecido como Pentester. Ele se diferencia de um atacante por não ser mal intencionado, ou seja, suas tentativas de encontrar vulnerabilidades são para ajudar a empresa e não fazer mal a ela. Ele pode atuar como consultor de segurança, pesquisador de vulnerabilidades, compliance em metodologias, executor de testes personalizados, analista de segurança. Um ponto importante ressaltado pelo palestrante, é que um Pentester normalmente precisa de recomendações para ter seu trabalho ser considerado como confiável, porém não há um reconhecimento (financeiro) compatível com esse perfil. Mas que é uma grande tendência para o mercado futuro.
Como categorias de testes de invasão ele citou: externo, informações que estão disponíveis no site e que eventualmente podem ser usadas para algum tipo de malfeito; e internas, feito a partir de pontos de acesso a rede, elas ainda foram classificadas em black box (zero conhecimento da rede), grey box (conhecimento parcial) e white (conhecimento total).
São fases de uma invasão: Aquisição de informações, varredura, manter o acesso e apagar rastros. As técnicas mais comuns são: pesquisa passiva, monitoramento de atividades publicadas, mapeamento de rede e OS, sproofing, sniffing de rede, trojam, força bruta, análise de vulnerabilidades e análise de cenário.
O palestrante citou várias ferramentas, de acordo com algumas técnicas de teste de invasão:
– Aquisição de informações: Maltegro, Binging, Whois, Dnsenum, Dig, Ping, Traceroute;
– Varredura e enumeração: Nmap, Xprobe-2, Amap, Hping, Fping, AutoScan, Cheops, Lanmap
– Scanners: vulnerabilidades: Nessus, NeXpose, Metasploit, OpenVAS, SARA; Aplicação: W3AF, Nikto, SamuraiWTF, webscarab, Paros;
– Análise de tráfego: TCPDump, Ettercorp, Wireshark, DSniff;
– Exploração: Metasploit framework, Social engineer toolkit;
– Wireless: AirCrock-NG Suite, AiroScript-NG, OSWA, WifiZoo, AirSnarf;
– Distribuições:PHLACK, Backtrack, Katara, Samurai;
– Avaliação de Aplicações: BurpSuite, WebSecurify, CAT;
– Análise de senhas: Ophcrack, John the ripper, THC-Hydra, Rainbow Crack;

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s