Mudanças entre as edições de "O Outro Lado BSidesSP ed 12/Oficina"
(Criou página com ' =The Power of the Powershell - Command and Control= O objetivo da oficina será instruir os participantes na construção de um C2 (Command and Control) em powershell que pe...') |
|||
Linha 1: | Linha 1: | ||
+ | |||
+ | = Discotecagem = |
||
+ | |||
+ | Teremos uma mini-oficina de discotecagem com o DJ Bruno Luiz, do Garoa Hacker Clube, e com o DJ Vinicius Freire. |
||
+ | |||
+ | Conheça mais sobre o trabalho dos dois: |
||
+ | |||
+ | * DJ Bruno Luiz aka The Seventh God |
||
+ | ** [https://www.facebook.com/blzbruno Página no Facebook] |
||
+ | ** [https://www.mixcloud.com/theseventhmusic/ Portifólio no Mixcloud] |
||
+ | |||
+ | * DJ Vinicius Freire: |
||
+ | ** [https://www.facebook.com/vinicius.freire.2014 Página no Facebook] |
||
+ | ** [https://www.mixcloud.com/viniciusfreire374/ Portifólio no Mixcloud] |
||
=The Power of the Powershell - Command and Control= |
=The Power of the Powershell - Command and Control= |
Edição atual tal como às 11h51min de 20 de setembro de 2015
Discotecagem
Teremos uma mini-oficina de discotecagem com o DJ Bruno Luiz, do Garoa Hacker Clube, e com o DJ Vinicius Freire.
Conheça mais sobre o trabalho dos dois:
- DJ Bruno Luiz aka The Seventh God
- DJ Vinicius Freire:
The Power of the Powershell - Command and Control
O objetivo da oficina será instruir os participantes na construção de um C2 (Command and Control) em powershell que permitirá o controle do computador alvo (Windows) comprometido.
O participante aprenderá a criar e utilizar payloads em powershell, indetectáveis por antivírus, e que se conectarão ao C2 com o objetivo de receber as instruções que serão programadas.
Será programado no C2:
- Diversas formas de persistência - Por exemplo, persistência por e-mail. Ao enviar um e-mail com uma palavra chave no assunto para o usuário alvo, será possível receber um shell reverso no metasploit.
- Shell Reverso para o metasploit;
- Trollagem - Enviar comandos para que o computador alvo comprometido fale, como ""Seu computador foi invadido"".
- E outras coisas divertidas.
No final da oficina o estudante terá uma ferramenta cool para usar em um Pentest.
Requisitos:
- Laptop com duas máquinas virtuais que se comunicam, sendo:
- VM LINUX (qualquer distro) - deve possuir o metasploit instalado.
- VM Windows (a partir do windows 7) - com o Microsoft Office Instalado, se possível outlook conectado a uma conta de e-mail para testar a persistência por e-mail, um bom antivírus atualizado e todas as correções de segurança possíveis (isso não vai impedir o comprometimento)."
Ricardo Tavares
Mais de 15 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.
Certificado como CISM, CRISC, CGEIT e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN) entre outras certificações.
Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM em diversas empresas, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI.