Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre Segurança de vários sites: VivaOLinux, SegurançaLinux, Imasters, HackProofing e etc Entusiasta do Software Livre Filósofo e Psicoterapeuta Blog: http://hackproofing.blogspot.com
Webcast Agenda Criptografia on-the-fly: segurança em tempo real 22/03/11 Forense Computacional com Software Livre 24/03/11 Análise de Malware com Software Livre - 29/03 Análise de Vulnerabilidades em Redes, usando software livre - 31/03
Tópicos de hoje O que é o Metasploit? Como utilizar o Metaspoit para prova de conceito? Como desenvolver exploits para o Metasploit? Quais as principais características do Meterpreter?
O que é o Metasploit? Uma plataforma de desenvolvimento de exploits Pesquisadores de vulnerabilidades Penetration Testers Desenvolvedores de soluções de segurança Script kiddies
O que é o Metasploit? 1.0 (2003-2004) PERL 15 exploits, curses UI 2.7 (2003-2006) PERL 150+ exploits, 3 Uis 3.0 (2007+) RUBY 100,000 lines of Ruby 53,000 lines of C/C++ 8,000 lines of ASM 360 unique modules 2 years to develop História
O que é o Metasploit? Compatibilidade Linux, BSD, Win32, Mac OS X Suporte nativo para Windows Roda em sistemas Linux/BSD embarcados Nokia 770, Nokia N800 Zaurus (multiple models) Android iphone Motorola A1200
Como utilizar o Metaspoit para prova de conceito? Servidor WEB para exploits para browsers Envio por SMTP Injeção de payloads em EXE e DEB Características avançadas de evasão Módulo e exploits personalizados Integração de inúmeras características para exploração Utilização do Armitage para facilitar o processo
Como desenvolver exploits para o Metasploit? Conhecimento de Ruby Conhecimento de Assembly Conhecimento de C Saber como analisar um binário Conhecer o funcionamento de um debugger e um disassembler Conhecer e manipulação de memória Entender o funcionamento dos registradores Dessa maneira, pode contribuir com a comunidade Se não quiser desenvolver exploits, também é possível desenvolver módulos auxiliares
Quais as principais características do Meterpreter? O super-payload para Windows Possui diversas funções na "stdapi" ls, rm, upload, download ps, kill, execute, open route, ifconfig, portfwd eventlog, registry, threads
Quais as principais características do Meterpreter? Extensão "priv" do Meterpreter hashdump timestomp (f*off Encase) privilege escalation... meterpreter > use priv Provê uma rica API em Ruby Permite criação de scripts Mata todos os antivírus, firewall e etc Busca e baixa arquivos Lê, cria e altera processos na memória...
Módulos Auxiliares Ferramentas de segurança como módulos Separadas em grupos de funções discovery, scanning, info, dos audit, brute force, fuzzing
Explorando vulnerabilidade do Adobe Reader 8.x e 9.x http://www.youtube.com/watch?v=jdcvy84mesw Metasploit - explorando vulnerabilidade "LNK" em Windows XP, 2003, Vista, 2008 e Seven http://www.youtube.com/watch?v=odrn_yffgm8
Cursos Presenciais e EaD Segurança em Servidores Linux, com a norma ISO 27002 http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-415 Teste de Invasão em Redes Corporativas http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-406 Forense Computacional http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427
Promoções Lançamento curso Investigação Forense à distância - desconto de 50% para a próxima turma com inicio dia 09/05/11. Conheça o curso: http://www.4linux.com.br/cursos/cursos-seguranca.html#curso-427 Pacote com 50% de desconto para cursos de Segurança Linux. A 4Linux oferece os melhores cursos de segurança com ferramentas livres. Turmas presenciais e à distância. Vagas limitadas e promoção válida até 25/03/11. http://www.4linux.com.br/cursos/pacote-seguranca-avancada-406415.html
Soluções oferecidas pela 4Linux Auditoria e análise de vulnerabilidades em aplicações WEB http://www.4linux.com.br/solucoes/auditoria-analise-vulnerabilidades-aplicacoes-web.html Investigação e Forense Digital Teste de Invasão em Redes Corporativas Implementação de Controles de Segurança http://www.4linux.com.br/solucoes/implementacao-controles-seguranca.html