A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1 https://www.kali.org/

Apresentações semelhantes


Apresentação em tema: "Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1 https://www.kali.org/"— Transcrição da apresentação:

1 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1 https://www.kali.org/

2 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 2 Principais tipos de ameaças  Roubo de Senhas Possui como objetivo capturar dados de autenticação de usuários que são transmitidos pela a rede ou armazenados em arquivo/banco de dados. Podem ser utilizadas diversas técnicas para realização desta atividade, como por exemplo: sniffer/Eavesdropper da rede, Main in the Middle (MITM), Engenharia Social, exploração de vunerabilidades da estação ou servidor, etc.

3 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 3 Sniffer/Eavesdropping  Tem como objetivo capturar os dados que trafegam pela a rede. Quando as redes utilizavam hubs era extremamente simples capturar informações de todas as máquinas. Ferramentas como Wireshark, TCPDump, Ettercap, etc. facilitam este processo https://www.wireshark.org/ http://blogs.technet.com/b/ netmon/p/downloads.aspx

4 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 4 Main in the Middle (Tipo de ataque)  Esta técnica consiste em fazer o papel de gateway para uma comunicação. O que permite visualizar/manipular os dados transmitidos.  Pode ser executado através de arp poisoning, icmp redirect, dns spoof, etc.

5 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 5 Main in the Middle (Tipo de ataque)  Arp Poisoning  Possui como objetivo modificar a tabela arp das máquinas alvos, alterando o endereço MAC associado a um IP de destino. Esta técnica é efetiva somente em uma rede local e no mesmo domínio de broadcast. A ferramenta ettercap pode ser utilizada para este fim.  Icmp Redirect  Realiza a alteração da tabela de roteamento da(s) máquina(s) alvo(s) fazendo com que todo o tráfego enviado para uma rede ou host IP seja encaminhado para o hipotético atacante. A ferramenta ettercap pode ser utilizada para este fim.  DNS Spoof  Realiza alteração nos registros de um servidor DNS ou arquivos locais de uma máquina com intuito de fazer com que toda a comunicação para um destino seja encaminhada para um hipotético atacante. A ferramenta ettercap pode ser utilizada para este fim.

6 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 6 Engenharia Social

7 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 7 Engenharia Social  Phishing  Sem dúvida hoje é o tipo de engenharia social mais utilizada por crackers. Frequentemente no Brasil, tem como objetivo fazer com que a vítima instale programa malicioso ou informe dados pessoais.  Visitar http://www.phishtank.com/ para verificar diversos phishings.http://www.phishtank.com/  Procurar informações sobre SET ( Social Enginnering ToolKit)  SPAM  SPAM ou mensagem não solicitada são o principais vetores de phishing.  Visitar http://www.antispam.br/ para verificar mais conteúdo sobre o assunto.http://www.antispam.br/  O material complementar possui vasto conteúdo sobre este tema.  Os alunos devem estudar as técnicas de SPF e DKIM que tem como objetivo diminuir o número de SPAM.

8 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 8 Exploitation (Exploração de falhas)  Este tipo de ataque possui uma fase anterior que é a identificação de falhar ou vulnerabilidades. Frequentemente são utilizados scanner de vulnerabilidades para enumerar todas as vulnerabilidades do sistema. Após o mapeamento das vulnerabilidades o atacante poderá tentar explorar cada falha encontrada, caso tenha êxito no ataque poderá obter/alterar/indisponibilizar as informações do sistema alvo.  Acessar http://www.exploit-db.com/ e verificar os exploits disponibilizados.http://www.exploit-db.com/  A ferramenta Metasploit pode ser utilizada para identicar/explorar sistemas.

9 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 9  Deface (Pixação de Web Site) A alteração de um web site realizada por um cracker pode influenciar negativamente na imagem da empresa. Esse tipo de incidente é comum nos dias atuais, e as principais vulnerabilidades que permitem a materialização dessa ameaça são: senhas fracas, sistemas desatualizados e funcionários mal treinados. Principais tipos de ameaças

10 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 10  Denial of Service (Negação de serviço) A negação de serviço é uma ameaça que afeta a disponibilidade da informação. Por exemplo: um cracker deixar um site offline. Este tipo de ataque é comum, geralmente feito por grupos de pessoas, difícil de conter devido sua características muitas vezes distribuída (DDOS). Principais tipos de ameaças

11 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 11  Denial of Service (Negação de serviço) Para mitigar este ataque frequentemente é necessário alterar a infraestrutura, por exemplo, adicionando firewall, IDS, contratando canais com “tráfego limpo” de um provedor de serviços de Internet, identificando pontos que poderiam ser abusados nas aplicações ou na infraestrutura, criando uma equipe de resposta a incidentes, etc. Principais tipos de ameaças

12 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 12  Denial of Service (Negação de serviço) Para mitigar este ataque frequentemente é necessário alterar a infraestrutura, por exemplo, adicionando firewall, IDS, contratando canais com “tráfego limpo” de um provedor de serviços de Internet, identificando pontos que poderiam ser abusados nas aplicações ou na infraestrutura, criando uma equipe de resposta a incidentes, etc. Principais tipos de ameaças

13 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 13 Kali Linux  Distribuição Linux focada em testes de penetração (pentest) e auditoria de segurança.  Possui mais de 300 ferramenta para execução de testes de penetração.  Pode ser instalado também em pendrive.  Instalando o Kali:  http://br.docs.kali.org/installing-kali-linux-pt-br/instalacao-do-kali- linux-atraves-de-live-usb http://docs.kali.org/introduction/what-is-kali-linux http://br.docs.kali.org/ https://www.offensive-security.com/blog/

14 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 14 Principais Ferramentas http://docs.kali.org/introduction/what-is-kali-linux http://br.docs.kali.org/  Fern Wifi Cracker  Burp Suite  Hydra  John The Ripper  Maltego  Metasploit  Nmap  Zed Atack Proxy  Sql Map  Wireshark  Ettercap  Entre outras As ferramentas são organizadas em grupos, que são relacionados com as fases frequentemente utilizadas em um teste de penetração. http://tools.kali.org/tools-listing

15 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 15 Fases de um Pentest  Information Gathering (Coleta de Informações)  Busca-se obter o máximo de informações sobre o alvo. Através de reconhecimento passivo ou ativo. Algumas técnicas: footprinting, scanning, enumeration, etc.  Ferramentas: Google Hacking, informações do DNS, identificação de portas, etc.  Vulnerabilitiy Identification (Identificação de vulnerabilidades)  Com base nas informações obtidas no passo anterior, inicia-se o processo de identificação de vulnerabilidades. Existem algumas ferramentas que auxiliam neste processo. Como: Nessus, OpenVAS, NMAP, Metasploit, etc.  Exploitation (Exploração)  Nesta fase serão executadas as tentativas de explorações, o desenvolvimento ou utilização de exploits geralmente é empregado. A ferramenta Metasploit é útil para automatizar o processo de exploração. Algumas técnicas: buffer overflow, exploração de backdoor, elevação de privilégios, etc.

16 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 16 Fases de um Pentest  Para realização de um Pentest é necessário receber a autorização do responsável dos recursos que farão parte dos testes  É essencial que todo o trabalho seja documentado  Deve-se no final dos testes propor controles para mitigar ou eliminar as falhas encontradas. Dessa forma reduzindo o risco de uma potencial invasão. http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines

17 Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 17  Atividades:  Instalar o Kali Linux  Realizar Pentest em ambiente controlado (distribuição Metasploitable)


Carregar ppt "Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1 https://www.kali.org/"

Apresentações semelhantes


Anúncios Google