Teste de Intrusão – PenTest, quebra de paradigma para gestores de segurança nas empresas.

Slides:



Advertisements
Apresentações semelhantes
Presenter’s Notes Some Background on the Barber Paradox
Advertisements

FUTEB L 2007 Jornadas Esportivas.
AUTOMAÇÃO DE ESCRITÓRIOS
Segurança na Web: Uma janela de oportunidades
Chain of Responsibility
Segurança em Redes Elmar Melcher
Erivelto TSchoeke. Aplicações de Máquinas Virtuais Exemplo de custo.
1 MAC 413/5715 – Seminário Prof. Fabio Kon Self: The Power of Simplicity David Ungar and Randall B. Smith OOPSLA 1987 Cristina Fang Eduardo Miyoshi Kasa.
Um ambiente para avaliação
Uso do Eclipse/SourceForge Paradigmas de Linguagem de Programação
COOPER Software Factory Status Report – 06/08/06
Aula 12:Segurança na rede.
AVAYA WEB SUPORTE Jan 07, Avaya Inc. All rights reserved.
FRASES BÁSICAS EM INGLÊS PARA VIAGENS
Segurança e Auditoria de Sistemas
“Cenários para a economia em 2014”
Monitoramento de logs e registros de sistemas
Conteúdo de responsabilidade da Visanet – Proibida a reprodução Fraude Digital Cartões Gerência de Segurança de Dados no Estabelecimento.
GERENCIAMENTO DE AQUISIÇÕES PMBOK
Reemissões Pricing Brasil 01 Julho 2010.
Segurança em Servidores Linux: Norma ISO 27002
Registro de Oportunidade
Instituto Superior de Engenharia de Lisboa Engenharia Informática e dos Computadores Projecto e Seminário 2009/2010 CLOUD COMPUTING Nuno Sousa
Resposta penhora Online
SIMPLE PRESENT O Simple Present é o equivalente, na língua inglesa, ao Presente do Indicativo, na língua portuguesa. O Simple Present é usado para indicar.
Normas para Segurança da Informação
Confiabilidade de Sistemas Prof. Avelino F. Zorzo PUCRS.
10/ Daily Goal Sheet & Daily Checklist for Teachers Folha do Objetivo Diário & Checklist diário para os Professores By Por David Batty PSNC #7.
CALENDÁRIO SEXY Ele & Ela. CALENDÁRIO SEXY Ele & Ela.
Rio Verde - Goiás - Brasil
Adverbs. Adverb: A word used to modify (describe) or limit (make specific) the meaning of a verb, an adjective, or another adverb. Most adverbs are formed.
suas Tecnologias - Inglês Possessive Adjectives/Possessive Pronouns
Gerenciamento de Ambientes. Sumário 2 1.Justificativa 2.Gerenciamento de Ambientes ALOG 3.Caso de sucesso 4.Almoço.
S. Jacobsen – SIEMENS PTD EA Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para a Bienal 2006 Rio de Janeiro, setembro/06.
Financeiro – Contas a Receber
AdsRcatyb It's sad to think we're not gonna make it É triste pensar que não vamos conseguir It's sad to think we're not gonna make it É triste pensar.
The following ads are from a press campaign run by a church in Singapore. By all accounts, the campaign was a roaring success. Enjoy… Os anúncios.
EXPRESSIONS.
Present Continuous.
Com Som Colaboração de Lindalva Porto Canta: Gladys Knight (H. Bergman/M.Bergman/M. Hamlisch) Canta: Gladys Knight (H. Bergman/M.Bergman/M. Hamlisch)
Seize The Day Aproveite o dia
© 2012 Autodesk Autodesk Revit para projetos executivos de arquitetura Módulo 5: Trabalhando em colaboração Tiago Marçal Ricotta Gerente de Projetos –
I could start dreamin, but it never ends Eu poderia começar a sonhar mas isso nunca terminaria As long as you're gone we may as well pretend Enquanto.
HEY JUDE Hey Jude don't make it bad Hey Jude não piore as coisas Take a sad song and make it better Pegue uma canção triste e a torne melhor.
CIGRÉ/BRASIL – COMITÊ NACIONAL BRASILEIRO CE-B5 – PROTEÇÃO E AUTOMAÇÃO SEMINÁRIO INTERNO DE 2005.
Plácido Domingo & John Denver Perhaps love. Perhaps love is like a resting place Talvez o amor seja como um lugar de descanso A shelter from the storm.
Plano de Neg ó cio e Capital de Risco ASIT e-Business 3 ª PARTE: Exemplos Fernando Machado 25-jun-02.
Once there were green fields, Uma vez que existiam campos verdes,
My great friends let this not come to you as Meus Amigos, que isto não chegue até nós como.
Rick Astley Cry for help She’s taken my time. Ela tem tomado o meu tempo Convince me she’s fine. Me convencendo de que está bem But when she leaves.
HOW TO LEARN A MAKE A PENTEST
XML Namespaces XML Namespaces provê um método para evitar conflito de nomes de elementos.
O que são os alertas do Google?
Broadcasting in Brazil Octavio Penna Pieranti Director/Secretariat of Electronic Communications Ministry of Communications WIPO Meeting on South-South.
Modal verbs II Verbos modais 2.
Trasição automática Perhaps love is like a resting place Talvez o amor seja como um lugar de descanso A shelter from the storm Um abrigo da tempestade.
William Hudson Tridente ambíguo My Wife and my Mother in Law - W.E. Hill, 1915.
My great friends let this not come to you as Meus Amigos, que isto não chegue até nós como.
By Búzios Slides Sincronizado com a Música All For Love Bryan Adams & Rod Stewart.
( Paradigma = Modelo, Padrão, Exemplo ) Artist unknown.
The Scientist Coldplay.
English II Week August 24, nd semester Lecture 25.
Na linha Tradução Rolagem automática On the Line Michael Jackson.
My great friends let this not come to you as Meus Amigos, que isto não chegue até nós como.
They try to tell us we´re too young Tentam nos dizer que somos muito jovens Too young to really be in love Jovens demais pra amar They say that love´s.
Estrutura da empresa Síntese SAP Best Practices. ©2014 SAP AG. All rights reserved.2 Estrutura Organizacional Baseline Package Área Contab. Custos 1000.
MELHOR VISUALIZADO NO POWER POINT 2000 There comes a time, when we hear a certain call Haverá um tempo em que ouviremos um chamado When the world must.
Abril 2016 Gabriel Mormilho Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo Departamento de Administração EAD5853 Análise.
Teste e Qualidade de Software
Transcrição da apresentação:

“A Importância do Teste de Intrusão (PenTest) na validação do perímetro”

Teste de Intrusão – PenTest, quebra de paradigma para gestores de segurança nas empresas. PCI DSS (Payment Card Industry Data Security Standard) Padrão mundial de segurança da informação para estabelecimentos que utilizam cartões como forma de pagamento. As diretrizes foram desenvolvidas, em conjunto, pelas operadoras de cartões de crédito e débito, incluindo as bandeiras Visa, Mastercard e American Express MAC FISH

PCI DSS (Payment Card Industry Data Security Standard) Exigência 11: Teste regularmente os sistemas e os processos de segurança. As vulnerabilidades são continuamente descobertas ou introduzidas por novos softwares. Os sistemas, processos e softwares devem ser testados freqüentemente para certificar-se de que a segurança está sendo mantida ao longo do tempo e através das mudanças. 11.3 Execute um teste de penetração na infraestrutura da rede e aplicativos pelo menos uma vez por ano e após qualquer modificação ou upgrade significativo da infraestrutura ou aplicativo

Tiger Team? O termo (Tiger Team) originou-se com as forças armadas (uso Militar) para descrever uma equipe cuja a finalidade fosse penetrar a segurança (penetration test) de instalações militares ou afins. Um Tiger Team é um grupo de pessoas especializadas em segurança e insegurança da informação, cujo trabalho é testar a eficácia da segurança de uma organização em proteger recursos e informações sensíveis. Os membros de uma Tiger Team são profissionais que acessam recursos não autorizados em uma corporação e deixam evidências de seu sucesso. MAC CHICKEN

BIG MAC Guerra fria depois Cyber Espaço Mais tarde, o termo tornou-se popular na indústria de computadores, onde a segurança da informação é testada frequentemente por Tiger Team. Os membros de Tiger Team são hackers profissionais, testando a segurança de instalações militares e corporações. No campo de segurança da informação, o termo é obsoleto, e o termo mais comuns é Penetration Testers (Analistas de Teste de Intrusão). BIG MAC

MAC BURGUER Como formar um Tiger Team? Tiger Team não são cenas de hacking (ou sejá não são grupos de hackers trocando informação e conhecimento) Tiger Team são formados geralmente por um gestor com foco técnico em intrussão que convida ou faz uma seleção de Hackers com conhecimentos avançados. O objetivo de um Tiger Team é prestar serviços professionais de testes de intrusão ou validação de perimetro. Os Tiger Team juntam Hackers com conhecimentos avançados em diversas áreas do conhecimento. MAC BURGUER

MAC CHEDDAR Security Advisories Como avaliar a capacidade técnica de uma equipe de PenTest? Security Advisories São avisos emitidos quando uma vulnerabilidade de segurança que afeta um programa ou serviço é descoberta Cronograma ADVISORY/0106 - D-Link Wireless Access-Point (DWL-2100ap) 11/02/2006 - Falha descoberta durante um Pen-Test. 15/02/2006 - D-Link Internacional contatado. 17/02/2006 - Sem resposta. 18/02/2006 - D-Link Internacional contatado novamente. 24/02/2006 - Sem resposta. 25/02/2006 - Última tentativa de contato com a D-Link Internacional. 29/02/2006 - Sem resposta. 29/02/2006 - D-Link do Brasil Contatado. 02/03/2006 - Sem resposta. 03/03/2006 - D-Link do Brasil contatado novamente. 06/03/2006 - Resposta da D-Link Brasil. 09/03/2006 - Patch criado. 14/03/2006 - Patch adicionado ao site da D-Link Brasil. 06/06/2006 - Advisory publicado. MAC CHEDDAR

MAC MAX Citrix Metaframe Priv. Escalation. ------------- Mensagem Original -------------Data: Quinta-feira, 19 de Julho de 2007 14:05De: Security - Wendel Guglielmetti < wendel@security.org.br >Para: security@citrix.com, secure@citrix.comCc: waldemar@security.org.brAssunto: Citrix Metaframe Priv. Escalation. Dear Citrix security staff, We are attaching a advisory of a flaw in Citrix Metaframe that we had discovered some years ago, we are contacting you before release, thinking in a responsible disclosure. The flaw is extremely easy to understand and exploit, anyway if you need any additional information feel free to contact us. Regards, Wendel Guglielmetti Henrique Analista de Pen-Test Security | Intruders Tiger Team Security Division http://www.security.org.br http://www.intruders.com.br As informações existentes nessa mensagem e nos arquivos anexados são para uso restrito, sendo seu sigilo protegido por lei. Caso não seja destinatário, saiba que leitura, divulgação ou cópia são proibidas. Favor apagar as informações e notificar o remetente. O uso impróprio será tratado conforme as normas da empresa e a legislação em vigor. The information contained in this message and in the attached files are restricted, and its confidentiality protected by law. In case you are not the addressee, be aware that the reading, spreading and copy of this message is unauthorized. Please, delete this message and notify the sender. The improper use of this information will be treated according the company's internal rules and legal laws. MAC MAX

MAC SALAD Segunda Notificação From: Security - Wendel Guglielmetti Sent: 24 July 2007 16:49 To: secure@citrix.com Subject: Second Notification:Citrix Metaframe Priv. Escalation. Importance: High Dear, Second notification try. Regards, Wendel Guglielmetti Henrique Analista de Pen-Test Security OpenSource | Intruders Tiger Team Security Division http://www.security.org.br http://www.intruders.com.br MAC SALAD

MAC POTATOES Resposta a Segunda Notificação ------------- Mensagem Original -------------Data: Terça-feira, 24 de Julho de 2007 13:20De: secure@citrix.com < securecitrix.com@citrix.com >Para: Security - Wendel Guglielmetti < wendel@security.org.br >, secure@citrix.com < securecitrix.com@citrix.com >Assunto: RE: Second Notification:Citrix Metaframe Priv. Escalation. Wendel,Thank you for contacting us and bringing this to our attention. We are currently investigating the possible flaw and, when we have completed this, will get back to you.In the meantime, could you please confirm some environment details for us:What operating system was installed on the systems?What patch levels were the operating systems at?What patch/hotfix level were the Citrix components at?Please do not hesitate to contact us again if you have any questions relating to this issue.Regards, Security Response TeamCitrix Systems, MAC POTATOES

Assunto:Re:RE: RE: Last Notification:Citrix Metaframe Priv. Escalation Assunto:Re:RE: RE: Last Notification:Citrix Metaframe Priv. Escalation.  De:Security - Wendel Guglielmetti <wendel@security.org.br>     Adicionar contato Enviada em:Domingo, 16 de Setembro de 2007 18:17Para:securecitrix.com@citrix.com, secure@citrix.com Cc:waldemar@security.org.br Dear Citrix security staff, How is going the progress of this vulnerability? We do not have news from you in the last 2 weeks. Thank you, Regards, Wendel Guglielmetti Henrique Analista de Pen-Test Security OpenSource | Intruders Tiger Team Security Division http://www.security.org.br http://www.intruders.com.br ------------- Mensagem Original -------------Data: Sexta-feira, 17 de Agosto de 2007 09:37De: secure@citrix.com < securecitrix.com@citrix.com >Para: Security - Wendel Guglielmetti < wendel@security.org.br >, secure@citrix.com < securecitrix.com@citrix.com >, waldemar@security.org.brCc: secure@citrix.com < securecitrix.com@citrix.com >, ygor@security.org.br, glaudson@security.org.brAssunto: RE: RE: Last Notification:Citrix Metaframe Priv. Escalation. Wendel, We currently do not have an accurate estimate of how long it will take to roll out the public response. As soon as we have one, we will make sure that you are informed so that we can both release our bulletins at the same time.Our aim is to keep you informed about the progress of this issue on a weekly basis. If you would prefer a different schedule, could you please let us know.Regards, Security Response TeamCitrix Systems MAC BACON

Ferramentas de análises de vulnerabilidades VS Teste de Intrusão (PenTest) Que fique claro que são duas coisas completamente diferentes... Analise de vulnerabilidades apenas reportam uma possível falha ou risco... Um PenTest explora vetores de ataques. Analise de vulnerabilidades não são conclusivas........o sistema pode ou não estar vulnerável... Um PenTest feito por um bom pen-tester é conclusivo. MAC DUPLO

FULL MAC Acordo de confidencialidade (multas) CLÁUSULA OITAVA - DA MULTA 8.1 Sem prejuízo das demais medidas legais que possam ser tomadas, fica desde já estabelecido que o descumprimento do disposto neste ACORDO, bem como eventuais danos causados à REVELADORA ou às próprias INFORMAÇÕES CONFIDENCIAIS ou a quaisquer meios que as suportem ou pelo qual trafeguem, implicará na obrigação da PARTE RECEPTORA de pagar à REVELADORA multa convencional, cumulativa e não compensatória, no valor de R$ 100.000,00 (CEM MIL REAIS), a ser atualizada monetariamente pelo IPC/FGV, bem como indenização por perdas e danos que vier a ser apurada em processo próprio. FULL MAC

Parceria tecnológica Hackers To Hackers Conference - Fourth Edition Troca de conhecimento, os Tiger Team estão sempre muito a frente das empresas que integram segurança ou apenas desenvolvem produtos de segurança. Hackers To Hackers Conference - Fourth Edition "Alexander Kornbrust" Palestra: "Hacking well-protected databases (with patches, auditing, ...)". Durante os últimos 6 anos, ele encontrou mais de 220 falhas de segurança em diversos produtos da “Oracle”.

waldemar@security.org.br Glaudson Ocampos a.k.a Nash Leon Wendel Guglielmetti Henrique a.k.a Dum_Dum Ygor da Rocha Parreira a.k.a Dmr Waldemar Nehgme a.k.a MasterMinder waldemar@security.org.br