Mudanças entre as edições de "O Outro Lado BSidesSP ed 12/Oficina"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
(Criou página com ' =The Power of the Powershell - Command and Control= O objetivo da oficina será instruir os participantes na construção de um C2 (Command and Control) em powershell que pe...')
 
 
Linha 1: Linha 1:
  +
  +
= Discotecagem =
  +
  +
Teremos uma mini-oficina de discotecagem com o DJ Bruno Luiz, do Garoa Hacker Clube, e com o DJ Vinicius Freire.
  +
  +
Conheça mais sobre o trabalho dos dois:
  +
  +
* DJ Bruno Luiz aka The Seventh God
  +
** [https://www.facebook.com/blzbruno Página no Facebook]
  +
** [https://www.mixcloud.com/theseventhmusic/ Portifólio no Mixcloud]
  +
  +
* DJ Vinicius Freire:
  +
** [https://www.facebook.com/vinicius.freire.2014 Página no Facebook]
  +
** [https://www.mixcloud.com/viniciusfreire374/ Portifólio no Mixcloud]
   
 
=The Power of the Powershell - Command and Control=
 
=The Power of the Powershell - Command and Control=

Edição atual tal como às 11h51min de 20 de setembro de 2015

Discotecagem

Teremos uma mini-oficina de discotecagem com o DJ Bruno Luiz, do Garoa Hacker Clube, e com o DJ Vinicius Freire.

Conheça mais sobre o trabalho dos dois:

The Power of the Powershell - Command and Control

O objetivo da oficina será instruir os participantes na construção de um C2 (Command and Control) em powershell que permitirá o controle do computador alvo (Windows) comprometido.

O participante aprenderá a criar e utilizar payloads em powershell, indetectáveis por antivírus, e que se conectarão ao C2 com o objetivo de receber as instruções que serão programadas.

Será programado no C2:

  • Diversas formas de persistência - Por exemplo, persistência por e-mail. Ao enviar um e-mail com uma palavra chave no assunto para o usuário alvo, será possível receber um shell reverso no metasploit.
  • Shell Reverso para o metasploit;
  • Trollagem - Enviar comandos para que o computador alvo comprometido fale, como ""Seu computador foi invadido"".
  • E outras coisas divertidas.

No final da oficina o estudante terá uma ferramenta cool para usar em um Pentest.

Requisitos:

  • Laptop com duas máquinas virtuais que se comunicam, sendo:
  • VM LINUX (qualquer distro) - deve possuir o metasploit instalado.
  • VM Windows (a partir do windows 7) - com o Microsoft Office Instalado, se possível outlook conectado a uma conta de e-mail para testar a persistência por e-mail, um bom antivírus atualizado e todas as correções de segurança possíveis (isso não vai impedir o comprometimento)."


Ricardo Tavares

Mais de 15 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.

Certificado como CISM, CRISC, CGEIT e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN) entre outras certificações.

Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM em diversas empresas, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI.