Linux para Pentest
Uma apresentação interativa sobre o uso do Linux em testes de penetração.
O que é um Pentest?
Um Teste de Penetração, ou Pentest, é uma simulação de ataque cibernético autorizado em um sistema de computador, realizado para avaliar a sua segurança.
O objetivo principal é identificar e explorar vulnerabilidades de segurança, demonstrando o impacto potencial de um ataque real. Este processo ajuda as organizações a compreenderem suas fraquezas e a priorizarem os esforços de remediação.
Por que usar Linux?
Entenda os motivos que tornam o Linux o sistema operacional preferido para segurança ofensiva.
A natureza de código aberto do Linux permite que profissionais de segurança auditem e modifiquem o código-fonte para atender às suas necessidades.
O Linux é altamente personalizável. Você pode criar um ambiente de pentest minimalista ou um com todas as ferramentas imagináveis.
Oferece controle total sobre o sistema, desde o kernel até a interface do usuário, essencial para manipulações de baixo nível.
Distribuições Populares
Conheça os sistemas operacionais mais utilizados por pentesters ao redor do mundo.
Configurando o Ambiente
Download da ISO da sua distro preferida (Kali, Parrot).
Instalação de software de virtualização (VirtualBox, VMware).
Criação de uma nova máquina virtual (VM).
Configuração de rede (NAT, Bridge) para a VM.
Instalação do sistema operacional na VM a partir da ISO.
Reconhecimento (Recon)
A fase inicial, onde coletamos o máximo de informações sobre o alvo. É dividida em reconhecimento passivo (fontes abertas) e ativo (interação direta).
Coleta de informações sem interagir com o alvo, usando Google, redes sociais e Shodan.
Interage diretamente com o alvo para descobrir hosts, portas abertas e serviços.
- Nmap
- theHarvester
- Maltego
Escaneamento e Enumeração
Usamos as informações da fase de reconhecimento para examinar a rede e os sistemas em busca de vulnerabilidades exploráveis.
Identificar portas abertas, fechadas e filtradas em um alvo para encontrar pontos de entrada.
Automatiza a busca por vulnerabilidades conhecidas nos serviços e sistemas identificados.
- Nmap
- Nikto
- OpenVAS
Obtenção de Acesso
Onde a exploração realmente acontece. O objetivo é usar as vulnerabilidades encontradas para obter acesso ao sistema alvo.
Utilização de exploits para atacar uma vulnerabilidade específica (ex: buffer overflow, injeção de SQL).
Após obter acesso, o próximo passo é escalar privilégios para obter controle total do sistema (root/admin).
- Metasploit Framework
- Hydra
- John the Ripper
Manutenção de Acesso
Garantir que o acesso ao sistema comprometido possa ser mantido para uso futuro. Isso envolve a instalação de mecanismos de persistência.
Instalação de programas (rootkits, trojans) que permitem acesso futuro contornando a segurança normal.
Criação de tarefas agendadas, serviços ou modificação de registros para garantir que o backdoor seja executado.
- Metasploit (Persistence)
- PowerSploit / Empire
- Netcat
Análise e Relatório
A fase final e crucial. Todas as descobertas são documentadas em um relatório que descreve as vulnerabilidades, o impacto e as recomendações.
Documentar todas as etapas, comandos e resultados obtidos durante o pentest.
Avaliar o risco de negócio associado a cada vulnerabilidade encontrada.
O relatório deve ser claro, conciso e fornecer recomendações práticas para correção.
Ferramentas para Web Hacking
Aplicações web são um dos alvos mais comuns. Estas ferramentas são essenciais para encontrar falhas.
Proxy de interceptação para manipular e analisar tráfego HTTP/S.
Scanner de segurança de aplicações web de código aberto.
Ferramenta de automação para detectar e explorar falhas de injeção de SQL.
Ferramentas Wireless
A segurança de redes sem fio é um campo crítico. Conheça as ferramentas para testar redes Wi-Fi.
Suite de ferramentas para auditoria de redes sem fio (WEP, WPA/WPA2).
Analisador de protocolos para capturar e inspecionar pacotes de rede.
Detector de redes sem fio, sniffer e sistema de detecção de intrusão.
Teste seu Conhecimento
Um quiz rápido para ver o que você aprendeu.
Qual ferramenta é usada principalmente para escanear redes e descobrir hosts e serviços?
Pergunta 1 de 4