Metasploit Framework: Software Livre para PoC de Vulnerabilidades



Documentos relacionados
Criptografia on-the-fly: segurança em tempo real

Análise de Vulnerabilidades em Aplicações WEB

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Forense Computacional com Software Livre

Forense Computacional com Software Livre

Dispositivos móveis e o mercado Android Open Handset Alliance Informações sobre Android Arquitetura

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

ESTUDO DE CASO WINDOWS VISTA

Treinamento em Alfresco Open Source Enterprise Content Management ( ECM ) - GED Gestão Eletrônica de Documentos

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Metasploit Sabe o que é?

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

Conhecendo o NetBSD. Alan Silva <jumpi@netbsd.com.br> NetBSD-BR

Ferramentas de Acesso Remoto

Escrito por Júlio Oliveira Ter, 30 de Junho de :06 - Última atualização Seg, 17 de Agosto de :25

Desenvolvendo Websites com PHP

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio

FDTK-UbuntuBr Forense Digital ToolKit

Mobile Command. Diego Armando Gusava. Orientador: Mauro Marcelo Mattos

Conteúdo Programático de PHP

Parceiro Oficial de Soluções Zabbix no Brasil

Capítulo 5 Métodos de Defesa

Firewall. Alunos: Hélio Cândido Andersson Sales

Produtos da Fábrica de Software

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Windows 8 no Surface, Data Dashboard e a evolução do mercado de tecnologia móvel

A.S.P. Servidores Windows

TREINAMENTO. Apresentação. Objetivos. Dados Principais. Tecnologia Abordada Oracle Databese 11g

Sistema Operacional LINUX

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

2 SYSCALLs: O que são

Agenda. A Empresa História Visão Conceito dos produtos

Programação Web com Webdev 19 Julio Cesar Pedroso Conteúdo

APRESENTAÇÃO INSTITUCIONAL

Metodologias pentest. Prof. Nataniel Vieira

06/06/2013. O que é Software de Sistema? Sistema Operacional (SO) Tipos de Software de Sistema. Fatia de Mercado :: SO Desktop

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Conceitos sobre Sistemas Operacionais. Técnico de Informática 2º. Módulo Profa. Madalena Pereira da Silva

Implementação de Web Services em Projetos de LabVIEW

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

PLANO DE ENSINO/AULA

Alfresco Content Management

APRESENTAÇÃO INSTITUCIONAL

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

Desenvolvimento em Linux. Conceitos básico sobre Desenvolvimento na plataforma Linux. CEFET-PE 19/10/2006

SolarWinds Kiwi Syslog Server

Características de Firewalls

Fundamentos de Administração de Sistemas

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções

Kaspersky Administration Kit

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

APRESENTAÇÃO INSTITUCIONAL

SIMEC Sistema Integrado de Planejamento, Orçamento e Finanças

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Portabilidade da Linha RM Versão

Manual de Instalação do Agente Citsmart

Treinamento em SugarCRM - Gestão de Relacionamento com Clientes ( CRM )

INE 5223 Informática para Secretariado

Trabalho na 4Linux a 2 anos, e mexo com Linux a 5 anos.

Open - audit Ferramenta para gerenc iamento de rede

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Aplicações Desktop: Swing/SubMacroForms. Carlos Renato Alves Gouveia Novembro/2008

Apresentação FilePort Tracking System

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Manual de Configuração de Ambiente para Utilização do Login via Certificado Digital no Cadastro Web

Funcionalidades da ferramenta zabbix

Implementação de um Controlador de domínio Windows e Servidor de Arquivos para auxílio no Pólo de Touros utilizando a aplicação SAMBA do Linux

Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Burp Suite. Módulo 25

26/09/2015. Windows Linux Mac OS/X IBM OS/2 Sun Solaris Google Android. MS-DOS Outros... O QUE É? SISTEMAS OPERACIONAIS

Marcio Junior Vieira EMPREENDEDORISMO COM SOFTWARE LIVRE E SOFTWARE ABERTO.

SISTEMA OPERATIVO WINDOWS 7 (SEVEN) UFCD Formador: Joaquim Frias [forma1213@gmail.com]

Explorando recursos de ataque do Meterpreter

Programação de Sistemas

Programação de Sistemas

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Oportunidades 30/05/2014

FundamentosemInformática

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

Rotina de Discovery e Inventário

Introdução a Computação Móvel


SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9


Gerência e Administração de Redes

Think Idea S/A. Documento Visão. Versão 1.0

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy.

Transcrição:

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc Entusiasta do Software Livre Filósofo e Psicoterapeuta Blog: http://hackproofing.blogspot.com

Webcast Agenda Criptografia on-the-fly: segurança em tempo real 22/03/11 Forense Computacional com Software Livre 24/03/11 Análise de Malware com Software Livre - 29/03 Análise de Vulnerabilidades em Redes, usando software livre - 31/03

Tópicos de hoje O que é o Metasploit? Como utilizar o Metaspoit para prova de conceito? Como desenvolver exploits para o Metasploit? Quais as principais características do Meterpreter?

O que é o Metasploit? Uma plataforma de desenvolvimento de exploits Pesquisadores de vulnerabilidades Penetration Testers Desenvolvedores de soluções de segurança Script kiddies

O que é o Metasploit? 1.0 (2003-2004) PERL 15 exploits, curses UI 2.7 (2003-2006) PERL 150+ exploits, 3 Uis 3.0 (2007+) RUBY 100,000 lines of Ruby 53,000 lines of C/C++ 8,000 lines of ASM 360 unique modules 2 years to develop História

O que é o Metasploit? Compatibilidade Linux, BSD, Win32, Mac OS X Suporte nativo para Windows Roda em sistemas Linux/BSD embarcados Nokia 770, Nokia N800 Zaurus (multiple models) Android iphone Motorola A1200

Como utilizar o Metaspoit para prova de conceito? Servidor WEB para exploits para browsers Envio por SMTP Injeção de payloads em EXE e DEB Características avançadas de evasão Módulo e exploits personalizados Integração de inúmeras características para exploração Utilização do Armitage para facilitar o processo

Como desenvolver exploits para o Metasploit? Conhecimento de Ruby Conhecimento de Assembly Conhecimento de C Saber como analisar um binário Conhecer o funcionamento de um debugger e um disassembler Conhecer e manipulação de memória Entender o funcionamento dos registradores Dessa maneira, pode contribuir com a comunidade Se não quiser desenvolver exploits, também é possível desenvolver módulos auxiliares

Quais as principais características do Meterpreter? O super-payload para Windows Possui diversas funções na "stdapi" ls, rm, upload, download ps, kill, execute, open route, ifconfig, portfwd eventlog, registry, threads

Quais as principais características do Meterpreter? Extensão "priv" do Meterpreter hashdump timestomp (f*off Encase) privilege escalation... meterpreter > use priv Provê uma rica API em Ruby Permite criação de scripts Mata todos os antivírus, firewall e etc Busca e baixa arquivos Lê, cria e altera processos na memória...

Módulos Auxiliares Ferramentas de segurança como módulos Separadas em grupos de funções discovery, scanning, info, dos audit, brute force, fuzzing

Explorando vulnerabilidade do Adobe Reader 8.x e 9.x http://www.youtube.com/watch?v=jdcvy84mesw Metasploit - explorando vulnerabilidade "LNK" em Windows XP, 2003, Vista, 2008 e Seven http://www.youtube.com/watch?v=odrn_yffgm8

Cursos Presenciais e EaD Segurança em Servidores Linux, com a norma ISO 27002 http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415 Teste de Invasão em Redes Corporativas http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406 Forense Computacional http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427

Promoções Lançamento curso Investigação Forense à distância - desconto de 50% para a próxima turma com inicio dia 09/05/11. Conheça o curso: http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427 Pacote com 50% de desconto para cursos de Segurança Linux. A 4Linux oferece os melhores cursos de segurança com ferramentas livres. Turmas presenciais e à distância. Vagas limitadas e promoção válida até 25/03/11. http://www.4linux.com.br/cursos/pacote-seguranca-avancada-406415.html

Soluções oferecidas pela 4Linux Auditoria e análise de vulnerabilidades em aplicações WEB http://www.4linux.com.br/solucoes/auditoria-analise-vulnerabilidades-aplicacoes-web.html Investigação e Forense Digital Teste de Invasão em Redes Corporativas Implementação de Controles de Segurança http://www.4linux.com.br/solucoes/implementacao-controles-seguranca.html