18 de julho de 2010

Palestras Agendadas - Jul. Ago. e Set./2010

Pessoal, já que estamos perto do FISL, gostaria de aproveitar e deixar aqui no blog os títulos das palestras e eventos nos quais irei palestrar em julho, agosto e setembro. Sabendo que muitos que seguem esse blog são interessados tanto em segurança quanto em software livre, aviso que as palestras serão sempre sobre segurança, e em eventos de software livre, matando dois coelhos com um só golpe ;-)

Seguem abaixo os eventos e, quando possível, as datas e horários das palestras, além dos títulos das mesmas:

FISL 11 - Jul/2010

Auditoria em sistemas Linux - 21/07

Ferramentas Livres para Testes de Invasão - 22/07

Trusted Computing - 24/07




LinuxCon - Ago/2010

Auditoria em sistemas Linux - 31/08 ou 01/09

Criptografia on-the-fly: segurança em tempo real - 31/08 ou 01/09

Análise de Vulnerabilidades em Aplicações WEB (tutorial) - 31/08 ou 01/09




VOLDay II - Set/2010


Auditoria em sistemas Linux (ainda não está fechado se o assunto será esse mesmo, mas a presença é certa...rs) - 07/09


Aos amigo que puderem ir prestigiar o evento, e ainda assistir as palestras, ficarei muito feliz, até porque sempre é bom conhecer gente nova que tem os mesmos interesses, fazer um networking e ainda rever amigos antigos.

E para quem assistiu, e também para quem não estava sabendo, no dia 28/06 ocorreu o BotecoNet online na 4Linux, onde apresentei uma palestra, aberta para perguntas, sobre Análise de Vulnerabilidades WEB; inclusive, disponibilizamos os slides e o áudio do evento para download. É só CLICAR AQUI.

Por conta desse evento, estamos agendando, ainda em agosto ou setembro, um evento chamado BotecoNet Download sobre o mesmo assunto, Análise de Vulnerabilidades WEB, onde não ocorrerá uma palestra, mas sim uma sessão online de tira-dúvidas, com perguntas & respostas, sobre o tema, para quem quiser participar.

Quando tiver maiores detalhes, como data e horário, aviso à todos.

Forte abraço e H4ppy H4ck1ng!

6 de julho de 2010

Curso Pen-Test: Teste de Invasão em redes corporativas

Pessoal, minha próxima turma do curso de Teste de Invasão, que se inicia no dia 26/08 na 4Linux em SP, já está lotada há algumas semanas. No entanto, temos outras turmas abertas do mesmo curso, uma que se inicia no dia 02/08 e vai até dia 13/08, com o instrutor Caio Cândido (gente boa e que entende do assunto também) e à distância que vai do dia 09/08 à 15/09, com aulas ao vivo pela internet de 21h às 23h (de seg. à qui.).

O conteúdo do curso ao vivo e à distância é o mesmo. Aproveito para colocar o conteúdo logo abaixo:

Introdução a segurança da Informação
- O que é segurança da informação
- Padrões e Normas
- Princípios básicos
- Ameaças e Ataques
- Mecanismos de segurança
- Serviços de segurança
- Certificações
- War Games

Introdução ao Teste de Invasão e Ética Hacker
- Tipos de Pen-Test
- Anatomia dos Ataques
- Estágios do Pen-Test
- Server Side Attacks
- Client Side Attacks
- Metodologias existentes
- Aspectos legais de um Teste de Invasão

Escrita de Relatórios
- Modelo de Relatório

Arte da busca: Google Hacking
- O que é Google Hacking
- Google Cache
- Operadores avançados
- Levantamento de informações
- Encontrando Web Cam
- Google Hacking Database
- Contramedidas

Levantamento de informações e relacionamentos
- Footprint
- Buscando relacionamentos
- Registro de Domínios
- Rastreamento de e-mails
- Fingerprint (ativo e passivo)
- Capturando banner de aplicações (de forma passiva)
- Contramedidas

Entendendo a Engenharia Social e o No-Tech Hacking
- Definindo engenharia social
- Engenharia social baseada em pessoas
- Engenharia social baseada em computadores
- Insiders Attacks
- Roubo de Identidade
- Phishing Scam
- URL Obfuscation
- Dumpster Diving
- No Tech Hacking
- Engenharia social reversa
- Contramedidas

Varreduras ativas, passivas e furtivas de rede
- Ferramentas NMAP e HPING
- Varreduras ICMP
- Varreduras TCP
- Varreduras UDP
- Varreduras furtivas
- Varredura com IP Spoofing
- Tunelamento
- Anonymizers
- Contramedidas

Enumeração de informações e serviços
- Técnicas de enumeração
- Capturando banner de aplicações (de forma ativa)
- Ferramentas
- Mapeando graficamente a rede
- Contramedidas

Testando o Sistema
- Negação de serviço (DoS)
- Negação de serviço distribuído (DdoS)
- Técnicas utilizadas
- Sequestro de Sessão
- Contramedidas

Trojan / Backdoor / Rootkit / Worms
- Trojan Horse
- Backdoor
- Worms
- Rootkits
- Netcat e suas funções
- Keylogger
- Contramedidas

Ignorando Proteções
- Ignorando IDS
- Ignorando Firewall
- Ignorando Honeypots
- Técnicas anti-forense

Técnicas de Força Bruta e como definir boas políticas de senha
- Técnicas para criação de dicionários
- Brute Force local
- John
- Brute Force em serviços remotos
- THC-Hydra
- BruteSSH2
- Rainbow Tables
- Recomendações para políticas de senha

Vulnerabilidades em aplicações web
- PHP Injection
- Sql Injection
- Cross Site Scripting (XSS)
- CSRF
- Insecure Direct Object Reference
- Falha de Autenticação e gerenciamento de sessão
- Insecure Cryptographic Storage
- Failure to Restrict URL Access
- Ferramentas
- WebGoat
- Obtendo o shell

Elevação de Privilégios Locais
- Mapeamento do sistema
- Escolha do alvo
- Criação de ferramenta
- Conseguir privilégios administrativos

Técnicas de Sniffing
- Técnicas utilizadas por insiders
- Protocolos vulneráveis
- Equipamentos vulneráveis
- Sniffing Passivo
- Sniffing Ativo
- DNS Spoof e Arp Poisoning
- MAC Flooding
- Uso de ferramentas
- TCPDump
- Wireshark
- Contramedidas

Ataques a Servidores WEB
- Tipos de ataques
- Buscando vulnerabilidades
- Nikto
- On-line scanning

Ataques a Redes Wireless
- Introdução
- War Driving
- WifiZoo
- WEP Crack
- Ignorando filtros via MAC Address
- WPA Bruteforce
- Rainbow Tables
- Rogue Access Point
- Wifi Phishing

Exploits
- Memória
- Buffer Overflows
- Shellcode

Metasploit
- Metasploit Framework
- Invasão Simples
- Meterpreter
- Payload com Meterpreter
- Keylogging com Meterpreter
- Sniffing com Meterpreter
- Explorando falhas de programas
- Comprometendo uma rede interna externamente
- Conseguindo Shell
- Conseguindo Shell Reverso

Apagando Rastros
- Necessidade
- Técnicas
- Ferramentas

Desafios: Testes de Invasão
- Avaliação Final:
- Explorar vulnerabilidades de uma aplicação web
- Capture The Flag

Durante todo o curso, o aluno age como o contratado de uma empresa para realizar um teste de invasão real, em servidores com aplicações reais e utilizando recursos e sistemas operacionais diversos e bem atualizados.
O objetivo do curso é proporcionar uma vivência mais próxima possível da realidade de um pen test, buscando dar as ferramentas e os conceitos necessários para que o aluno desenvolva sua técnica. Afinal, receita de bolo só serve para cozinhar =)

4 de julho de 2010

4Linux oferece solução em Análise de Vulnerabilidades em Aplicações WEB

Uma das mais novas soluções na área de segurança, oferecida pela 4Linux, é a “Auditoria e Análise de Vulnerabilidades em Aplicações WEB”.

Esse novo serviço de consultoria oferece a solução para brechas e falhas de segurança da aplicação WEB do cliente, que necessita de segurança em seus processos, aumentando a confiança de seus clientes na proteção de dados de sua empresa.

“Para realizar os testes e análise de código, trabalharemos com metodologias reconhecidas internacionalmente como a OWASP - The Open Web Application Security Project.” comenta Luiz Vieira, responsável pela área. Tais metodologias permitem a realização de uma auditoria atualizada, de acordo com as novas vulnerabilidades descobertas e as mais exploradas à cada ano, tendo como base o Top 10 OWASP.

Algumas das vulnerabilidades mais exploradas atualmente, as quais todas as aplicações WEB estão expostas ao risco, são: XSS, CSRF, PHP Injection, SQL Injection, Insecure Storage e etc.

Os clientes contratantes da solução, conseguem retorno diretos e indiretos, após a realização de todo o processo de auditoria e análise, incluindo por exemplo, um relatório de todo o processo e capacitação da equipe.

Clique aqui e conheça mais sobre o serviço de Auditoria e Análise de Vulnerabilidades em Aplicações Web oferecido pela 4Linux.