Tutorial sobre Hackear Wifi usando o Reaver, Backtrack (WPA e WPA2) ~ Super Geekers
Mauro risonho-backtrack
-
Upload
klebersonfarias -
Category
Technology
-
view
979 -
download
1
description
Transcript of Mauro risonho-backtrack
![Page 1: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/1.jpg)
Backtrack 4 RC1 - 5 passos para um Hands-on em Pentest (Teste de Invasão)
![Page 2: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/2.jpg)
ATENÇÃO!!!Os técnicas demonstradas aqui e neste material são de caracter acadêmico em palestras e de uso profissional por profissionais conhecidos e autorizados, chamados de Pentesters. Ethical Hackers e outros do segmento de segurança caracterizados com bom comportamento ético.
Nós não nos responsabilizamos pelo uso indevido deste conhecimento.
![Page 3: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/3.jpg)
Observação:
Esta palestra será focada totalmente em demonstrações (Hands-On), com poucas explicações e teorias.
![Page 4: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/4.jpg)
Divulgação:
http://www.volcon.org/volday2/programacao/mauro-risonho.php
![Page 5: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/5.jpg)
Mauro Risonho de Paula AssumpçãoFundador do BackTrack Brasil (BTB)Pentester, Analista em SegurançaDesenvolvedor de [email protected]://www.backtrack.com.brMobile +55-19-96982139Mobile +55-12-91944366
![Page 6: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/6.jpg)
Mauro Risonho de Paula Assumpçãofirebits - Diretor, Consultor de Segurança e Pentester da NSEC Security Systems. Realizou projetos de segurança e desenvolvimento na Petrobrás REVAP pela Ecovap (Setal, OAS e Toyo eng do japão), Microsiga, Unilever, Rhodia, Tostines, Avon, CMS Energy, Stefanini IT Solutions, NeoIT, Intel, Google, Degussa, Niplan e outros.
Líder/Fundador do Backtrack Brasil e Moderador do Backtrack EUA. Já palestrou na Intel, Google, Unimep, Unifesp, Unip, Fatecs, Etecs, CTA (Centro tecnológico da Aeronáutica) e outros. Sua última palestra foi na c0c0n 2010 (Índia).
![Page 7: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/7.jpg)
Site Oficial Brasileirohttp://www.backtrack.com.br
![Page 8: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/8.jpg)
Forum Oficial Brasileiro
http://www.backtrack-linux.org/forums/backtrack-
portuguese-forums/
![Page 9: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/9.jpg)
Quer se tornar um Pentester ?
Cursos Livres On-Line ( para qualquer lugar do Brasil)
www.nsec.com.br
![Page 10: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/10.jpg)
Agenda:O que é Pentest?
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)Fase 2 - Scanning (Varreduras)Fase 3 - Ataque (Intrusão)Fase 4 - Mantendo o AcessoFase 5 - Limpando Evidências
![Page 11: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/11.jpg)
Agenda:Tipos de Pentesting:
- Blind (o mais usado)- Double Blind- Gray Box- Double Gray Box- Tandem ou White Box- Reversal
Justificando o uso de Pentesting.
![Page 12: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/12.jpg)
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
“Quanto mais você conhece seu alvo, mais sucesso de ataque e próximo você estará.”
![Page 13: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/13.jpg)
● DEMO
●
![Page 14: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/14.jpg)
Fase 1 - Enumeração (Reconhecimento dos ativos digitais)
DEMO
![Page 15: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/15.jpg)
Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)
“Através desta fase. você gera um aspecto mais próximo da infraestrutura de SW/HW e suas interligações lógicas e físicas”
![Page 16: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/16.jpg)
Fase 2 - Scanning (Varreduras por Vulnerabilidades/Mapeamento na Rede)
DEMO
![Page 17: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/17.jpg)
Fase 3 - Ataque (Invasão ao(s) Alvo(s))
Pós o processo de Mapeamento de Rede, Scanning por Vulnerabilidades, partimos para as explorações do(s) alvo(s), consumando no(s) ataque(s).
![Page 18: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/18.jpg)
Fase 3 - Ataque (Invasão ao(s) Alvo(s))
DEMO
![Page 19: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/19.jpg)
Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )
Após o(s) ataque(s), devemos criar canais para reconexões o(s) alvo(s) sem a necessidade de novas explorações e intrusões.
![Page 20: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/20.jpg)
Fase 4 – Mantendo Acesso (Formas de futuras de conexões ao(s) Alvo(s) )
DEMO
![Page 21: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/21.jpg)
Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)
Devemos gerar Relatórios na visão da Diretoria e na visão Técnica. Retirar sinais de evidências sobre o Pentest (Teste de Invasão) e manter o(s) alvo(s) da maneira que estavam antes do Pentest.
![Page 22: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/22.jpg)
Fase 5 – House Keeping (Reportando, Limpando Rastros/Evidências)
DEMO
![Page 23: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/23.jpg)
Fase 5 – House Keeping (Limpando Rastros/Evidências)
DEMO
![Page 24: Mauro risonho-backtrack](https://reader033.fdocumentos.tips/reader033/viewer/2022052217/557616a3d8b42a0d5e8b513d/html5/thumbnails/24.jpg)
Até a próxima pessoal ! ! !Mais informações em:
http://www.backtrack.com.br/forum.html
●