Mudanças entre as edições de "Oficina de Scanning e Análise em Vulnerabilidades Openvas4"
Linha 1: | Linha 1: | ||
− | '''Horário''' |
+ | '''Horário''': 01/02/2012 a partir das 19:30 |
+ | |||
− | + | '''Local''': Garoa Hacker Clube. |
|
'''Quem pode participar''' |
'''Quem pode participar''' |
||
− | + | Qualquer participante que tenha o desejo de aprender e também ensinar, afinal sempre ensinamos e aprendemos com alguém. Que seja iniciante ou não. Se você já sabe alguma coisa ou até mais, venha tambem participar e colabore com os participantes, no hands-on. |
|
− | + | =Descrição= |
|
− | O objetivo da oficina é apresentar ferramentas livres, como o OpenVAS visando |
+ | O objetivo da oficina é apresentar ferramentas livres, como o OpenVAS, visando scanning e identificação de vulnerabilidades, para gerar reports de maneira automatizada dos ambientes a serem analisados. Lembrando que uma real visão em análise de vulnerabilidades não é só de scanning em vulnerabilidades automatizado, mas também dos aspecto de análise manual em vulnerabilidades (que não será abordado nesse workshop). |
'''Proposta''' |
'''Proposta''' |
||
− | Durante o workshop serão demonstradas ferramentas livres, especificamente o OpenVAS |
+ | Durante o workshop serão demonstradas ferramentas livres, especificamente o OpenVAS, utilizadas para a identificação automatizada de vulnerabilidades em redes com fio. A palestra tem o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades. |
+ | Vamos demonstrar essas análises em vulnerabilidades, em formato de PoC entre os ambientes virtualizados e isolados. Não será demonstrado um scanning de vulnerabilidade em ambientes reais de produção, mas com os conhecimentos apresentados, todos os participantes poderão fazê-lo, se necessário, após o workshop - desde que com autorização expressa por escrito dos detentores dos recursos que serão analisados. |
||
⚫ | |||
⚫ | |||
⚫ | |||
+ | |||
⚫ | |||
⚫ | |||
⚫ | |||
− | Conhecimentos básicos de |
+ | *Conhecimentos básicos de Linux |
⚫ | |||
⚫ | |||
'''Requisitos''' |
'''Requisitos''' |
||
− | + | * Laptop individual (mínimo 4 GB de Ram para execução simultânea do OpenVAS4 e alvos) |
|
+ | |||
− | + | ISOs – Scanning em Vulnerabilidades |
|
− | + | * Ubuntu 11.10 i386 (Para Instalação do OpenVAS 4) |
|
Alvos: |
Alvos: |
||
− | + | * Ubuntu 7.04 i386 -Server e Desktop (Alvo 1 – a ser analisado) |
|
− | + | * Ubuntu 8.10 i386 -Server e Desktop (Alvo 2 – a ser analisado) |
|
− | + | * Ubuntu 9.10 i386 -Server e Desktop (Alvo 3 – a ser analisado) |
|
Virtualização: |
Virtualização: |
||
− | + | * VirtualBox |
|
OBS: Se quiserem instalar as 3 VMs com Ubuntus antecipadamente, façam com 10Gb cada uma e configurações default e não atualizem as VMs para os alvos. |
OBS: Se quiserem instalar as 3 VMs com Ubuntus antecipadamente, façam com 10Gb cada uma e configurações default e não atualizem as VMs para os alvos. |
||
Linha 35: | Linha 39: | ||
Imaginamos que os participantes já tenham conhecimentos básicos de Linux e instalação de software e pacotes do mesmo. |
Imaginamos que os participantes já tenham conhecimentos básicos de Linux e instalação de software e pacotes do mesmo. |
||
− | + | =Instrutor= |
|
Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas. |
Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas. |
||
Linha 46: | Linha 50: | ||
@firebitsbr |
@firebitsbr |
||
+ | |||
+ | [[Categoria:Eventos]] |
Edição das 16h40min de 18 de janeiro de 2012
Horário: 01/02/2012 a partir das 19:30
Local: Garoa Hacker Clube.
Quem pode participar Qualquer participante que tenha o desejo de aprender e também ensinar, afinal sempre ensinamos e aprendemos com alguém. Que seja iniciante ou não. Se você já sabe alguma coisa ou até mais, venha tambem participar e colabore com os participantes, no hands-on.
Descrição
O objetivo da oficina é apresentar ferramentas livres, como o OpenVAS, visando scanning e identificação de vulnerabilidades, para gerar reports de maneira automatizada dos ambientes a serem analisados. Lembrando que uma real visão em análise de vulnerabilidades não é só de scanning em vulnerabilidades automatizado, mas também dos aspecto de análise manual em vulnerabilidades (que não será abordado nesse workshop).
Proposta Durante o workshop serão demonstradas ferramentas livres, especificamente o OpenVAS, utilizadas para a identificação automatizada de vulnerabilidades em redes com fio. A palestra tem o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades.
Vamos demonstrar essas análises em vulnerabilidades, em formato de PoC entre os ambientes virtualizados e isolados. Não será demonstrado um scanning de vulnerabilidade em ambientes reais de produção, mas com os conhecimentos apresentados, todos os participantes poderão fazê-lo, se necessário, após o workshop - desde que com autorização expressa por escrito dos detentores dos recursos que serão analisados.
Esse workshop é apenas didático, para aprendizado do uso da ferramenta OpenVAS. Nem o instrutor e nem o GaroaHC se responsabilizam por atos indevidos praticados por seus participantes diretos ou indiretos.
Pré-requisitos
- Conhecimentos básicos de Linux
- Conhecimentos básicos de virtualização (VirtualBox)
- Conhecimentos básicos de redes
Requisitos
- Laptop individual (mínimo 4 GB de Ram para execução simultânea do OpenVAS4 e alvos)
ISOs – Scanning em Vulnerabilidades
- Ubuntu 11.10 i386 (Para Instalação do OpenVAS 4)
Alvos:
- Ubuntu 7.04 i386 -Server e Desktop (Alvo 1 – a ser analisado)
- Ubuntu 8.10 i386 -Server e Desktop (Alvo 2 – a ser analisado)
- Ubuntu 9.10 i386 -Server e Desktop (Alvo 3 – a ser analisado)
Virtualização:
- VirtualBox
OBS: Se quiserem instalar as 3 VMs com Ubuntus antecipadamente, façam com 10Gb cada uma e configurações default e não atualizem as VMs para os alvos.
Imaginamos que os participantes já tenham conhecimentos básicos de Linux e instalação de software e pacotes do mesmo.
Instrutor
Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas.
Tem especial interesse nas seguintes áreas: - Análise em Vulnerabilidades - Desenvolvimento de exploits, shellcodes - Testes de invasão e auditorias de rede, sistemas e aplicações - Análise de malware mobile; - Análise de malware OS, Daemons e outros;
@firebitsbr