Mudanças entre as edições de "Oficina de Scanning e Análise em Vulnerabilidades Openvas4"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
Linha 36: Linha 36:
   
 
7. Ricardo Amaral (Loganbr)
 
7. Ricardo Amaral (Loganbr)
 
8. Cleiton Alves (Clandestine)
 
   
 
=Proposta=
 
=Proposta=

Edição das 22h07min de 24 de janeiro de 2012

Horário: 01/02/2012 a partir das 19:30

Local: Garoa Hacker Clube

Quem pode participar Qualquer participante que tenha o desejo de aprender e também ensinar, afinal sempre ensinamos e aprendemos com alguém. Que seja iniciante ou não. Se você já sabe alguma coisa ou até mais, venha tambem participar e colabore com os participantes, no hands-on.

A participação é gratuita e aberta a todos os interessados, associados ou não do Garoa Hacker Clube.

Descrição

O objetivo da oficina é apresentar ferramentas livres, como o OpenVAS,  visando scanning e identificação de vulnerabilidades, para gerar reports de maneira automatizada dos ambientes a serem analisados. Lembrando que uma real visão em análise de vulnerabilidades não é só de scanning em vulnerabilidades automatizado, mas também dos aspecto de análise manual em vulnerabilidades (que não será abordado nesse workshop).

Participantes

Se você quer participar desta oficina, edite o wiki (para evitar spam, é necessário cadastrar-se) e coloque seu nome abaixo do último desta lista. O uso de uma numeração manual é proposital, para maior controle da ordem das inscrições.

A oficina será realizada no GaroaHC. Tentaremos organizar o local para caber o máximo de pessoas na oficina, e estimamos que conseguiremos colocar até 20 pessoas, sentadas nos puffs ou cadeiras. Provavelmente não teremos tomadas para todos, portanto traga o seu notebook já carregado para facilitar. As pessoas serão dispostas respeitando a ordem das inscrições.

Se você desistir de comparecer, retire o seu nome da lista.

Acompanhe as conversas sobre os preparativos para a oficina na lista do Garoa e pelo site. O Garoa é como coração de mãe, mas precisamos garantir um mínimo de conforto e espaço para todos. Se necessário, precisaremos criar uma segunda turma, o que nos deixaria muito contentes pela receptividade e por ter despertado o interesse de todos.

0. Mauro Risonho de Paula Assumpção (palestrante)

1. Rafael Ricardo S de Araujo

2. Ricardo Longatto

3. Diego Rodrigues Pereira

4. Manuel de Almeida Barros Junior

5. Felipe Agnelli Barbosa

6. Carlos Roitman do Amaral Maceno

7. Ricardo Amaral (Loganbr)

Proposta

Durante o workshop serão demonstradas ferramentas livres, especificamente o OpenVAS, utilizadas para a identificação automatizada de vulnerabilidades em redes com fio. A palestra tem o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades.

Vamos demonstrar essas análises em vulnerabilidades, em formato de PoC entre os ambientes virtualizados e isolados. Não será demonstrado um scanning de vulnerabilidade em ambientes reais de produção, mas com os conhecimentos apresentados, todos os participantes poderão fazê-lo, se necessário, após o workshop - desde que com autorização expressa por escrito dos detentores dos recursos que serão analisados.

Esse workshop é apenas didático, para aprendizado do uso da ferramenta OpenVAS. Nem o instrutor e nem o GaroaHC se responsabilizam por atos indevidos praticados por seus participantes diretos ou indiretos.

Pré-requisitos

  • Conhecimentos básicos de Linux
  • Conhecimentos básicos de virtualização (VirtualBox)
  • Conhecimentos básicos de redes

Requisitos

  • Laptop individual (mínimo 4 GB de Ram para execução simultânea do OpenVAS4 e alvos)

ISOs – Scanning em Vulnerabilidades

  • Ubuntu 11.10 i386 (Para Instalação do OpenVAS 4)

Alvos:

  • Ubuntu 7.04 i386 -Server e Desktop (Alvo 1 – a ser analisado)
  • Ubuntu 8.10 i386 -Server e Desktop (Alvo 2 – a ser analisado)
  • Ubuntu 9.10 i386 -Server e Desktop (Alvo 3 – a ser analisado)

Virtualização:

  • VirtualBox

OBS: Se quiserem instalar as 3 VMs com Ubuntus antecipadamente, façam com 10Gb cada uma e configurações default e não atualizem as VMs para os alvos.

Imaginamos que os participantes já tenham conhecimentos básicos de Linux e instalação de software e pacotes do mesmo.

Instrutor

Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas.

Tem especial interesse nas seguintes áreas:

  • Análise em Vulnerabilidades
  • Desenvolvimento de exploits, shellcodes
  • Testes de invasão e auditorias de rede, sistemas e aplicações
  • Análise de malware mobile;
  • Análise de malware OS, Daemons e outros;

@firebitsbr