Oficina de Scanning e Análise em Vulnerabilidades Openvas4

De Garoa Hacker Clube
Revisão de 11h55min de 13 de abril de 2012 por Marciojustino (discussão | contribs) (→‎Participantes)
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

Horário: 01/02/2012 a partir das 19:30

Local: Garoa Hacker Clube

Quem pode participar Qualquer participante que tenha o desejo de aprender e também ensinar, afinal sempre ensinamos e aprendemos com alguém. Que seja iniciante ou não. Se você já sabe alguma coisa ou até mais, venha tambem participar e colabore com os participantes, no hands-on.

A participação é gratuita e aberta a todos os interessados, associados ou não do Garoa Hacker Clube.

Descrição

O objetivo da oficina é apresentar ferramentas livres, como o OpenVAS,  visando scanning e identificação de vulnerabilidades, para gerar reports de maneira automatizada dos ambientes a serem analisados. Lembrando que uma real visão em análise de vulnerabilidades não é só de scanning em vulnerabilidades automatizado, mas também dos aspecto de análise manual em vulnerabilidades (que não será abordado nesse workshop).

Participantes

Se você quer participar desta oficina, edite o wiki (para evitar spam, é necessário cadastrar-se) e coloque seu nome abaixo do último desta lista. O uso de uma numeração manual é proposital, para maior controle da ordem das inscrições.

A oficina será realizada no GaroaHC. Tentaremos organizar o local para caber o máximo de pessoas na oficina, e estimamos que conseguiremos colocar até 20 pessoas, sentadas nos puffs ou cadeiras. Provavelmente não teremos tomadas para todos, portanto traga o seu notebook já carregado para facilitar. As pessoas serão dispostas respeitando a ordem das inscrições.

Se você desistir de comparecer, retire o seu nome da lista.

Acompanhe as conversas sobre os preparativos para a oficina na lista do Garoa e pelo site. O Garoa é como coração de mãe, mas precisamos garantir um mínimo de conforto e espaço para todos. Se necessário, precisaremos criar uma segunda turma, o que nos deixaria muito contentes pela receptividade e por ter despertado o interesse de todos.

0. Mauro Risonho de Paula Assumpção (palestrante)

1. Rafael Ricardo S de Araujo (raraujo at openguide.com.br)

2. Ricardo Longatto

3. Diego Rodrigues Pereira

4. Manuel de Almeida Barros Junior

5. Felipe Agnelli Barbosa

6. Carlos Roitman do Amaral Maceno

7. Ricardo Amaral (Loganbr)

8. Samuel Damasceno (samuel.apls at hotmail.com)

9. Sandro Santos Souza

10. Ricardo Oliveira

11. Renato Candido

12. Rodolfo A. Cheroti

13. Alexandre da Silva Vieira (desistiu)

14. Luciano Silva (lucianoscs at gmail.com)

15. Gutem

17. Álvaro Vilobaldo Rios da Silva

18. Dennis Aparecido da Silva

19. Victor Scattone

OBS: Mandem seu nome completo e email para mauro.risonho at gmail.com que vou enviar o slide da oficina com instruções para Deployment e dicas sobre OpenVAS4. Recomendo que estudem a ferramenta, para realizarmos Oficina de Scanning e Análise em Vulnerabilidades Openvas4 - parte II, que será sobre mais opções sobre OpenVAS e o desenvolvimento próprio de plugins em NASL2 (ANSI C).

Proposta

Durante o workshop serão demonstradas ferramentas livres, especificamente o OpenVAS, utilizadas para a identificação automatizada de vulnerabilidades em redes com fio. A palestra tem o objetivo de debater as tecnologias envolvidas, ameaças, peculiaridades, vulnerabilidades.

Vamos demonstrar essas análises em vulnerabilidades, em formato de PoC entre os ambientes virtualizados e isolados. Não será demonstrado um scanning de vulnerabilidade em ambientes reais de produção, mas com os conhecimentos apresentados, todos os participantes poderão fazê-lo, se necessário, após o workshop - desde que com autorização expressa por escrito dos detentores dos recursos que serão analisados.

Esse workshop é apenas didático, para aprendizado do uso da ferramenta OpenVAS. Nem o instrutor e nem o GaroaHC se responsabilizam por atos indevidos praticados por seus participantes diretos ou indiretos.

Pré-requisitos

  • Conhecimentos básicos de Linux
  • Conhecimentos básicos de virtualização (VirtualBox)
  • Conhecimentos básicos de redes

Requisitos

  • Laptop individual (mínimo 4 GB de Ram para execução simultânea do OpenVAS4 e alvos)

ISOs – Scanning em Vulnerabilidades

  • Ubuntu 11.10 i386 (Para Instalação do OpenVAS 4)

Alvos:

  • Ubuntu 7.04 i386 -Server e Desktop (Alvo 1 – a ser analisado)
  • Ubuntu 8.10 i386 -Server e Desktop (Alvo 2 – a ser analisado)
  • Ubuntu 9.10 i386 -Server e Desktop (Alvo 3 – a ser analisado)

Virtualização:

  • VirtualBox

OBS: Se quiserem instalar as 3 VMs com Ubuntus antecipadamente, façam com 10Gb cada uma e configurações default e não atualizem as VMs para os alvos.

Imaginamos que os participantes já tenham conhecimentos básicos de Linux e instalação de software e pacotes do mesmo.

Instrutor

Mauro Risonho de Paula Assumpção (a.k.a firebits) é Analista de Segurança Pleno e Pentester de uma grande empresa de conteúdo impresso e digital em São Paulo, e é profissional atuante nas análise de vulnerabilidades (Nessus e OpenVAS), áreas de blindagem virtual (Hardening), testes de invasão (Pentest) e auditorias de rede, sistemas e aplicações. Já prestou serviços no passado, mas hoje trabalha especificamente para uma única empresa e ministrou cursos e palestras sobre segurança da informação para grandes empresas nacionais, internacionais, militares, assim como em diversos eventos, entre eles: Intel (Brasil), Google (Brasil), c0c0n 2010 (índia), OWASP Appsec 2010 (Brasil), ETEC, Fatec, FLISOL 2010 (Brasil), entre outros que podem ser vistos no www.google.com "firebitsbr" e sabe que tem uma vida inteira pela frente para aprender muitas coisas.

Tem especial interesse nas seguintes áreas:

  • Análise em Vulnerabilidades
  • Desenvolvimento de exploits, shellcodes
  • Testes de invasão e auditorias de rede, sistemas e aplicações
  • Análise de malware mobile;
  • Análise de malware OS, Daemons e outros;

@firebitsbr