HOW TO LEARN A MAKE A PENTEST

Slides:



Advertisements
Apresentações semelhantes
Presenter’s Notes Some Background on the Barber Paradox
Advertisements

Multiplicação das Células
Ciência Robert Sheaffer: Prepared Talk for the Smithsonian UFO Symposium, Sept. 6, 1980.
DIRETORIA ACADÊMICA NÚCLEO DE CIÊNCIAS HUMANAS E ENGENHARIAS DISCIPLINA: INGLÊS FUNDAMENTAL - NOITE PROFESSOR: JOSÉ GERMANO DOS SANTOS PERÍODO LETIVO
ONLINE MULTIMEDIA PRINT SOFTWARE VIDEOS ELECTRONIC PRODUCTS Soluções Educacionais Online da Infância à Universidade NOVEMBRO 2011 Soluções Educacionais.
Fundamentos de Eletrônica Digital
OER LIFE CYCLE Andrew Moore and Tessa Welch.
Fazendo e Brincando: Confecção de Materiais para as Aulas de Inglês
Lecture 4 Pressure distribution in fluids. Pressure and pressure gradient. Hydrostatic pressure 1.
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
Instituto Superior de Engenharia de Lisboa Engenharia Informática e dos Computadores Projecto e Seminário 2009/2010 CLOUD COMPUTING Nuno Sousa
ABBA I have a dream.
VOTED THE BEST OF THIS YEAR (votado como o melhor de 2007)
Desenvolver e M&A urgentemente uma estratégia nacional para o Diagnóstico Precoce de acordo com a Guidance ECDC HIV testing: increasing.
Gestão de Operações ( Operations Management ) Especialização em Gestão da Produção Profs. Jorge Muniz e Valério Salomon Col.: Marco Aurélio e Ricardo “Taiúva”
0 Stefan Pölt, FRA IN/P Great Truths about Revenue Management Systems brought to us by various cartoonists.
Universidade Sénior – Filipe Dias, 2010
10/ Daily Goal Sheet & Daily Checklist for Teachers Folha do Objetivo Diário & Checklist diário para os Professores By Por David Batty PSNC #7.
VOCÊ JÁ FALA INGLÊS FLUENTEMENTE?
Possessive adjectives
Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) ( ) Nmap (Network Mapper) ( )
#Portfolio Technology & Information Applied. Extraction of Budgetary Data, Financial, Accounting & Construction Dashboards for Analysis, Data Management.
Chapter 1 - The Foundations for a New Kind of Science Wolfram, Stephen. A New Kind of Science. Wolfram Media, Inc
Volume de Dados Volume Removível Volume de Sistema.
The Campesino a Campesino Movement The Campesino a Campesino movement is an extensive grassroots movement in Central America and Mexico. It is a cultural.
FELIZ DIA DO AMIGO!!! PS: Abaixo de cada texto tem a tradução para o inglês assim posso enviar a TODOS os meu amigos de uma só vez! I edited the real text,
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
CIGRÉ/BRASIL – COMITÊ NACIONAL BRASILEIRO CE-B5 – PROTEÇÃO E AUTOMAÇÃO SEMINÁRIO INTERNO DE 2005.
The Platters The great pretender Oh yes, I'm the great pretender Oh sim, eu sou o maior fingido Pretending that I'm doing well Fingindo que estou indo.
Video Capítulo 8: Impasses. Silberschatz, Galvin and Gagne  Video Operating System Concepts Assuntos n Modelo de Sistemas n Carcterização de.
Mundo digital…. Alguns caminhos que estão ocorrendo…  A geração net, como empregados ou gestores, buscam o trabalho colaborativo, havendo o calapso da.
Once there were green fields, Uma vez que existiam campos verdes,
WINDOWS SMALL BUSINESS SERVER 2011 VISÃO GERAL. Agenda Visão Geral SBS 2011 Versões do SBS 2011 O que há de novo – Essentials O que há de novo – Standard.
My great friends let this not come to you as Meus Amigos, que isto não chegue até nós como.
Disciplina: Inglês – Apoio Informática Educatica
O que são os alertas do Google?
Microsoft Students to Business
Microsoft Students to Business
PSI2653: Meios Eletrônicos Interativos I Escola Politécnica da USP Engenharia de Sistemas Eletrônicos I – Informação Digital - Gráfico Meios Eletrônicos.
Michael Jackson - Beat It
Microsoft Students to Business
Used to.
Redes Sociais Online ISCTE – Instituto Universitário de Lisboa MCCTI Mónica Oliveira 13 de Março de 2013.
Computação na Nuvem e BPOS
Baby I see this world has made you sad Some people can be bad The things they do, the things they say But baby I´ll wipe away those bitter tears I´ll.
It’s Challenge Time, people!!!. As you must know, Portugal has recently achieved another conquer …
By Búzios Slides Sincronizado com a Música All For Love Bryan Adams & Rod Stewart.
Limit Equlibrium Method. Limit Equilibrium Method Failure mechanisms are often complex and cannot be modelled by single wedges with plane surfaces. Analysis.
A maioria da água de Salvador (60%. Os outros 40% vem das barragens Joanes I e II) vem da Barragem da Pedra do Cavalo, que fica perto das cidades de São.
© 2007 IBM Corporation Academic Initiative 07/05/07 Aula 2 – Parte 1: Java Basics Autores: Argemiro José de Juliano Marcos
Primeiros Passos no ASP.NET 5 Renato Haddad May 14, 2015 May 14 – 15, Microsoft MVP Virtual Conferenc e.
Faculdade de Tecnologia Gerência de Redes. Daniel Boff Helder Rodrigues Higor Zacarias Brandão Marcello Caetano Faculdade de Tecnologia.
Na linha Tradução Rolagem automática On the Line Michael Jackson.
Hadoop!? HDInsight!? Hive?? Uma introdução ao mundo Big Data para DBA’s Bruno Feldman da | facebook.com/bfcosta
The great pretender The platters Uma produção - IVOFLORIPA Imagens GOOGLE Aguarde – Não precisa clicar.
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
Língua Estrangeira - Inglês
Adjectives of quantity: some / any
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
SISTEMA DE TRANSITIVIDADE: PARTICIPANTES PROCESSOS CIRCUNSTÂNCIAS.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
| Copyright© 2010 Microsoft Corporation Ricardo Senna | Especialista em Soluções Online IUR - Benefícios a Parceiros.
Fogbow: a middleware for the federation of private clouds Francisco Brasileiro Cloudscape Brazil, Rio de Janeiro.
MODALIZAÇÕES. MODALIZAÇÃO  Para expressar graus de probabilidade e de frequência em afirmações ou perguntas, temos à disposição inúmeros operadores modais.
Abril 2016 Gabriel Mormilho Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo Departamento de Administração EAD5853 Análise.
Phases of Hackers. Module 1: Today’s Threat Landscape Module 2: Key Principles of Security Module 3: Understanding your enemy! Module 4: Phases of Hackers.
Visão geral do Aprendizado de máquina
English Support Links Sugestão de links para estudo extra da
How to learn English THE EASY WAY. Ways to learn english Music; Games; Apps; Movies/Series;
Organização: projeto Segurança Digital
Transcrição da apresentação:

HOW TO LEARN A MAKE A PENTEST

SCHEDULE WHAT IS A PENTEST YOUR PHASES * RECONNAISSANCE | SCANNING | GAINING ACCESS | MAINTAINING ACCESS | CLEANING TRACKS HOW TO BYPASS AV | HOW TO HACK WINDOWS 7 | REMOTE HOW TO HACK – FACEBOOK HOW TO AVOID SOME ATACKS ? DEMO

FELIPE ZUCKERMAN ENTHUSIAST IN IT FOCUSED ON SAFETY

WHAT IS A PENTEST ?

YOUR PHASES

RECONNAISSANCE This phase consist in obtain the maximum of information about the target such as: OS System Topology Network Email Address, Presence of Firewall, AV Enumeration about the services and your version use auxiliary/scanner/smb/smb_version  nmap --script smb-os-discovery.nse <target> ttl value windows= 128 Linux = 64

LET’S SEE ?

GAINING ACCESS

NETSH ADVFIREWALL SET PUBLICPROFILE STATE OFF

SCANNING The scanning process can be divided into three steps: Determining if a system is active. Port scanning the system. Scanning the system for vulnerabilities Ex: USAGE  #nmap [Scan Type(s)] [Options] {target specification}

MAINTAINING ACCESS

NETCAT

BELOW IS SHOWN SOME WAYS TO DETECT INTRUDERS IN YOUR SYSTEM %AllUsersProfile%\Application Data\ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList

DISABLE SOME SERVICES TELNET REMOTE DESKTOP REMOTE REGISTRY

Nessus é um dos melhores scanners de vulnerabilidades e pode ser encontrado tanto na versão comercial quanto na versão doméstica, que é grátis. Além do Nessus temos também o OpenVAS e Nexpose que também são ótimos scanners de vulnerabilidades que abordaremos em breve.

PenETRATION TEST ?

Configuração do Computador > Configurações do Windows > Configurações de Segurança > Políticas Locais > Política de Auditoria.

PRIVILEGE ESCALATION Local privilege escalation happens when one user acquires the system rights of another user. Network intruders have many techniques for increasing privileges once they have gained a foothold on a system

LINK: http://www.exploit-db.com/exploits/15609/ PRIVILEGE LOCAL PRIVILEGE REMOTE LINK: http://www.exploit-db.com/exploits/15609/

HACKING WINDOWS 7 WITH POWERSHELL

BYPASSING ANTIVIRUS Veil-Evasion is a tool to generate payload executables that bypass common antivirus solutions.

2 1 O ANTIVIRUS DETECTOU MEU ARQUIVO 3 3 4

6 5 NO COMENTS 8

CLEARING TRACKS

CLEARING TRACKS

PENETRATION TEST DEMO

REFERENCES 1. Metasploit http://www.metasploit.com 2. Pen Tester http://en.wikipedia.org/wiki/Penetration_test 3. NETWORK COMPUTERS http://pt.wikipedia.org/wiki/Rede_de_computadores 4. INSTRODUTION TO TCP/IP http://www.vivaolinux.com.br/artigo/Introducao-ao-Protocolo-Internet-IP 5. VIRTUALIZATION http://www.vivaolinux.com.br/artigo/Virtualizacao-Montando-uma-rede-virtual-para-testes-e-estudos-de-servicos-e-servidores 6. Keylogging http://pt.wikipedia.org/wiki/Keylogger 7. Backdoor http://pt.wikipedia.org/wiki/Backdoor

CONTACT @FelipeZuckerman Felipezuckerman Felipesecmaniac@gmail.com