A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Técnicas de Testes de Intrusão em Redes Corporativas

Apresentações semelhantes


Apresentação em tema: "Técnicas de Testes de Intrusão em Redes Corporativas"— Transcrição da apresentação:

1 Técnicas de Testes de Intrusão em Redes Corporativas
Fabiano Sabha M&F Informática Ltda. Outubro 2008

2 Apresentação Participações em Publicações:
Como Evitar os Perigos da Internet Apresentação Participações em Publicações: Revista Pequenas Empresas Grandes Negócios: Abr/07 Matéria: Especial: Teste de 20 Softwares Revista Pequenas Empresas Grandes Negócios: Dez/07 Matéria : Tecnologia: Código Secreto Revista Pequenas Empresas Grandes Negócios: Jul/08 Matéria: Tecnologia: Livre-se do Lixo Porta Web Reseller: Ago/08 Matéria: A DELL esta preparada para o SMB? Revista CRN Brasil: Ago/08 Matéria: DELL Especial. Fabiano Sabha : Formado em Administração de Rede de Computadores e pós-graduado em Segurança da Informação pela faculdades IBTA, atuante na área de informática desde É diretor da M&F informática, empresa de gerenciamento de ambientes corporativos, é responsável direto pela gerência e coordenação de diversos ambientes de TI. Há dois anos acumula a função de sócio-diretor da CDI - Security, empresa especializada em Segurança da Informação. Docente das disciplinas: Segurança de Redes e Linux do curso técnico de informática no SENAC – Taubaté, e docente da disciplina Gerencia de Centro de Informática, do curso de Sistemas de Informação, na FAPI – Faculdade de Pindamonhangaba. Usuário de Tecnologia baseada em código-livre é membro ativo do Ubuntu Brazilian Security Team.

3 Como Evitar os Perigos da Internet
Objetivo de Hoje Apresentar algumas técnicas de Intrusão em Redes Corporativas, utilizadas para quantificar o nível de segurança da rede.

4 Alguns Termos … Hacker – Pessoa com grande habilidade técnica
Como Evitar os Perigos da Internet Alguns Termos … Hacker – Pessoa com grande habilidade técnica Cracker – Invasor de sistemas Spam – não solicitado : cunho comercial Spammers – Pessoas que enviam Spam

5 Garantir a Segurança da Informação é DEVER DE TODOS !!!
Como Evitar os Perigos da Internet Segurança da Informação Garantir a Segurança da Informação é DEVER DE TODOS !!!

6 Técnicas de Pen-Test em Redes Corporativas
Pen-Test. O que é? São serviços que reportam em um tempo reduzido o estado atual de risco da informação corporativa, analisando: redes, comunicações de dados, aplicações críticas, bases de dados. O teste de intrusão consiste em quantificar em qual nível se encontra a segurança da empresa.

7 Técnicas de Pen-Test em Redes Corporativas
Nossa Realidade… 2007

8 Nossa Realidade… Jan-Mar/2008
Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… Jan-Mar/2008

9 Técnicas de Pen-Test em Redes Corporativas
Nossa Realidade…

10 Se não usa, NÃO INSTALE!!! Por que Fazer ?
Técnicas de Pen-Test em Redes Corporativas Por que Fazer ? Se não usa, NÃO INSTALE!!! IMPORTANTE Identificar e corrigir falhas de segurança no sistema. Combinação de serviços instalados; Instalação de serviços desnecessários. Geram: Vulnerabilidades no ambiente

11 Técnicas de Pen-Test em Redes Corporativas
Métodos Existem basicamente 4 tipos de pen-test, considerando as variáveis abaixo e combinando-as duas as duas: Claro (aberto) Escuro (fechado) Interno Externo

12 Métodos Claro Interno Escuro Externo INTERNO CLARO EXTERNO ESCURO
Técnicas de Pen-Test em Redes Corporativas Métodos INTERNO Claro Interno Escuro Externo CLARO EXTERNO ESCURO

13 Ambientes de Aplicação
Técnicas de Pen-Test em Redes Corporativas Ambientes de Aplicação Wireless Lan Topologia de redes periféricas (DMZ) Data Center com acesso a Internet Portais WEB Extranet Intranet Pontos de Acesso via VPN Pontos de conexão Dial-up

14 Teste de Vulnerabilidade é
Técnicas de Pen-Test em Redes Corporativas Atenção!!! Teste de Vulnerabilidade é DIFERENTE de Teste de Intrusão!!

15 Nível de Conhecimento Nível de conhecimento Alto Baixo 1990 1995 1999
Técnicas de Pen-Test em Redes Corporativas Nível de Conhecimento Alto Nível de conhecimento 1990 1995 1999 2000 2004 2006 2008 Baixo

16 Sofisticação das Ferramentas
Técnicas de Pen-Test em Redes Corporativas Sofisticação das Ferramentas Alto Sofisticação das ferrametas Nível de conhecimento 1990 1995 1999 2000 2004 2006 2008

17 Técnicas de Pen-Test em Redes Corporativas
Ferramentas No universo do Software Livre encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas. Network Scanners: - Nmap; - Hping3; - Unicornscan; Scanners Vulnerabilidades: - Nessus; - Sussen; - Nikto.pl;

18 Ferramentas Password Crack (Bruteforce) - John the Ripper ou Crack;
Técnicas de Pen-Test em Redes Corporativas Ferramentas Password Crack (Bruteforce) - John the Ripper ou Crack; - Hydra; - Brutus.pl; Intregrity Ckeckers - Aide; - Tripwire; - Osiris; Mitm Test (Sniffers / Arpspoofing, IP Hijack) – Ettercap; - Wireshark; - Dsniff; - Vnccrack;

19 Ferramentas War Dialing - THC-Dialup Login Hacker (UNIX);
Técnicas de Pen-Test em Redes Corporativas Ferramentas War Dialing - THC-Dialup Login Hacker (UNIX); War Driving (Teste em sistema Wireless LAN) - Airsnort; - Kismet; - Wepcrack; - Aircrack; Rootkits, Trojans, Virus and Worn Detection - chkrootkit; - Rkdet;

20 Ferramentas Pen-test – Exploits Customizados
Técnicas de Pen-Test em Redes Corporativas Ferramentas Pen-test – Exploits Customizados - Framework MetaSploit (aprox. 46 testes); - Remote Access Session (aprox. 69 testes – old); - Neat (aprox. 30 testes) CD-Live – Backtrack; - XPL Morpheio; - PHLAK; - PlanB; - Auditor;

21 Técnicas de Pen-Test em Redes Corporativas
Cronologia O “Pentester” normalmente irá executá-las na seguinte ordem: Inciará com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social Utilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo: Utilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades

22 Cronologia Técnicas Intrusivas:
Técnicas de Pen-Test em Redes Corporativas Cronologia Técnicas Intrusivas: Exploração de vulnerabilidades conhecidas nos serviços identificados. Exploração de Vulnerabilidades em aplicações Web. Técnicas de Bruteforce p/ serviços e Cracking de Senhas. Teste de Negação de Serviço (DOS). Escalação de Privilégio.

23 Fluxograma Simples Planejamento de escopo Levantamento de dados Ataque
Técnicas de Pen-Test em Redes Corporativas Fluxograma Simples Planejamento de escopo Levantamento de dados Ataque Laudo Técnico

24 Fluxograma Planejamento de escopo Tentativas de Levantamento
Técnicas de Pen-Test em Redes Corporativas Fluxograma Planejamento de escopo Levantamento de dados Varreduras Análise de Vulnerabilidade Tentativas de ganho de acesso Escala de Privilégio ou acesso nivel de Administrador Sugestão de Correções Elaboração do Laudo

25 Pen-Test Não Intrusivo
Técnicas de Pen-Test em Redes Corporativas Pen-Test Não Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Limita-se apenas a correlação de “exploit” apropriados para exploração das vulnerabilidades identificas. Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS)

26 Fluxograma – Não Intrusivo
Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Serviços de Rede Correlação de Vulnerabilidades conhecidas Aplicações Web Apenas correlacão Cracking de Senhas / Brute Force de Serviços

27 Pen-Test Intrusivo Levantamento de Dados Análise de Vulnerabilidades
Técnicas de Pen-Test em Redes Corporativas Pen-Test Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Correlação de “exploit”apropriados para exploração das vulnerabilidades identificadas Identificação de possibilidades de Negação de Serviço (DOS)

28 Pen-Test – Instrusivo Teste de Engenharia. Social
Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Serviços de Rede Exploração de Vulnerabilidades conhecidas Aplicações Web Cracking de Senhas / Brute Force de Serviços Escala de Privilégio (Ganhando Acesso a Shell) Teste de Negação de Serviço (DOS)

29 Técnicas de Pen-Test em Redes Corporativas
Resultados… Normalmente o resultado de um PEN - TEST é apresentado na forma de um relatório contendo os pontos falhos e as possíveis correções que devem ser aplicadas, resolvendo o problema ou contornando-o.

30 Normas… OSSTMM (Open Source Security Testing Methodology Manual) e
Técnicas de Pen-Test em Redes Corporativas Normas… OSSTMM (Open Source Security Testing Methodology Manual) e OSSTMM Wireless desenvolvida inicialmente por Peter Herzog da ISECOM, hoje contando com vários especialistas em segurança como colaboradores. Disponível para download em

31 Técnicas de Pen-Test em Redes Corporativas.
Perguntas ?

32 Contato Obrigado!! Fabiano Sabha fabiano@mfinformatica.com
Técnicas de Pen-Test em Redes Corporativas Contato Fabiano Sabha (12) – TTÉ Obrigado!!

33 Demonstração - Ataque de DOS - Ataque de vncinject
Técnicas de Pen-Test em Redes Corporativas Demonstração - Ataque de DOS - Ataque de vncinject - Ataque de acesso via shell - Ataque via backdoor


Carregar ppt "Técnicas de Testes de Intrusão em Redes Corporativas"

Apresentações semelhantes


Anúncios Google