1 / 27

Laboratório de segurança: Ferramentas de ataque e defesa

FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE. Laboratório de segurança: Ferramentas de ataque e defesa. ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER.

reese-lynch
Télécharger la présentation

Laboratório de segurança: Ferramentas de ataque e defesa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER

  2. FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hacking Laboratório de segurança: Ferramentas de ataque e defesa

  3. Conceito • Hacking • É definido como a prática de toda e qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas. Moraz, 2006.

  4. Conceito • Pen Testing • É um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. Wikipédia, 2012.

  5. Pen Testing • Objetivo • Determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. • O Pen Testing age como um componente na auditoria de segurança. Wikipédia, 2012.

  6. Pen Testing • Backtrack Linux • É um sistema operacional Linux baseado no Ubuntu. • É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Feleol, 2012.

  7. Conceito • Invasão • Invasão é a entrada em um site, servidor, computador, aplicação ou serviço por alguém não autorizado. • Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis. Ferreira, 2003.

  8. Conceito • Roteiro dos Ataques • Obtenção de informações (footprinting) • Varredura (scanning) • Enumeração (enumeration) • Ataque (intrusionou denialofservice) • Cobertura de rastros (coveringtracks) • Manutenção do acesso (backdoors)

  9. Hacking • Modelo Moraz, 2006.

  10. Reconhecimento • Avaliação • O reconhecimento do lado do atacante, muitas vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações. • Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema. Moraz, 2006.

  11. Reconhecimento • Avaliação (Exemplo) • Redes Wireless podem ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia: • OPEN, WEP, WPA, WPA2; Feleol, 2012.

  12. Reconhecimento • Scanning • O scanning ou varredura está sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação. • Neste caso geralmente realizada mediante ferramentas técnicas e específicas. Moraz, 2006.

  13. Reconhecimento • Scanning (Exemplo) • O nmap é um utilitário para varredura baseado em linha de comando e bastante simples: Moraz, 2006.

  14. Reconhecimento • Enumeração • Em linhas gerais, podemos definir a enumeração como uma espécie de ajuste fino dos elementos escaneados. • Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não. Moraz, 2006.

  15. Reconhecimento • Enumeração (Exemplo) • O zenmap é uma interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos. Feleol, 2012.

  16. Comprometimento • Exploração • É o processo de identificação de falhas, seja na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware. • Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies. Moraz, 2006.

  17. Comprometimento • Exploração (Ex:) Feleol, 2012.

  18. Comprometimento • Exploração (Ex:) Feleol, 2012.

  19. Comprometimento • Ajustes (Expansão) • Processo em que se leva em consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão. Moraz, 2006.

  20. Comprometimento • Ajustes (Expansão), dicas: • Portas abertas desconhecidas; • Excesso de tráfego de rede; • Contas de usuário desconhecidas; • Presença residual de ferramentas de rede; • Formulação de linha de base de processos; • Verificação comparativa de logs; Moraz, 2006.

  21. Comprometimento • Ajustes (Expansão) – Exemplo: Feleol, 2012.

  22. Comprometimento • Ajustes (Expansão), exemplo: Feleol, 2012.

  23. Comprometimento • Manutenção • A manutenção consiste na projeção de uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas. Moraz, 2006.

  24. Comprometimento • Manutenção • (Exemplo) Feleol, 2012.

  25. Potencialização • Ocultação • O ciclo de hacking teoricamente encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão. Moraz, 2006.

  26. Potencialização • Ocultação (Exemplo) Moraz, 2006.

  27. Potencialização • Conclusão • Uma vez concluído o ciclo de atividades, a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes. Moraz, 2006.

More Related