A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de Rede Prof. Sales Filho Segurança da Informação.

Apresentações semelhantes


Apresentação em tema: "Segurança de Rede Prof. Sales Filho Segurança da Informação."— Transcrição da apresentação:

1 Segurança de Rede Prof. Sales Filho Segurança da Informação

2 2 Conteúdo Programático Técnica de Scanning Mapeamento de portas e serviços Ferramenta Nmap Tira proveito dos mecanismos TCP/IP Identificação de hosts ativos Identificação do sistema Operacional OS Fingerprint Identificação dos serviços providos

3 3 Técnica de Scanning A técnica de port scanning (varredura de porta) tem como objetivo mapear todos os serviços do host alvo O mapeamento tira proveito dos mecanismos do TCP/IP O mapeamento é importante para reconhecer o ambiente e os serviços Esse procedimento pode ser utilizado por um atacante como coleta inicial de informações

4 4 Nmap O programa Nmap realiza o mapeamento do ambiente em busca de hosts ativos Identifica o tipo de serviço executado pelo host É capaz de identificar o tipo de S.O. (OS Fingerprint) Está disponível para Linux e Windows Possui front end de fácil uso Pode ser instalado facilmente com o apt-get

5 5 Nmap Tipos de Scan -sS Stealth SYN (Discreto) -sT TCP Connect -sU UDP Port Scan -sP Ping Scan -sF Stealth FIN -sN Null Scan Forma de uso [root@host]# nmap [tipo de scan] [opções] [root@host]# nmap sT -O 10.200.0.1

6 6 Varredura de porta Three-way handshake O cliente envia uma requisição de conexão: pacote SYN; O servidor recebe o SYN e responde com uma resposta de reconhecimento: SYN-ACK O cliente reconhece o pacote o SYN-ACK: pacote ACK; A conexão é estabelecida Acontece a troca de dados A conexão é encerrada: FIN A conexão é encerrada de forma normal com o pacote RST

7 7 Varredura de porta O mapeamento é feito através de conexões nas portas correspondentes Subdivisão das varreduras TCP: Varredura Connect Scan Varredura TCP SYN Varredura TCP Nula Varredura TCP ACK

8 8 Varredura de porta TCP Connect Scan SYN SYN/ACK ACK RST Porta aberta SYN RST Porta fechada

9 Varredura de porta TCP FIN Consiste na técnica de enviar pacotes FIN para a porta alvo, se o alvo devolver um pacote RST a porta está fechada, senão a porta está aberta (RFC 793) Este tipo de varredura é conhecida como “Stealth-Scan” Foi implementada para dificultar a detecção

10 10 Varredura de porta TCP FIN FIN X Porta aberta FIN RST Porta fechada Calado

11 Varredura de porta Varreduras UDP O cliente envia um pacote UDP com zero byte para a porta Se o servidor responder com um pacote ICMP Port Unreacheble, a porta está fechada Caso contrário a porta está aberta

12 12 Varredura de porta Varredura UDP UDP X Porta aberta UDP ICMP Port Unreachable Porta fechada Calado

13 Varredura de porta Varreduras Especiais Varredura de firewall Varredura TCP ACK Varredura TCP Windows Varredura Decoy Varreduras temporizadas Varreduras furtivas Varreduras ICMP Varreduras RPC e SMB Varreduras SMTP Varreduras aleatórias (script kiddies)

14 Varredura de porta Varredura de firewall / Firewalking Técnica de mapear regras de filtragem de um firewall TCP ACK Método avançado para identificar firewall stateful (firewall que atua na camda 3) Se aproveita que um datagrama TCP ACK órfão tenha RST, tanto em uma porta aberta como fechada Se voltar voltar um RST, a porta é classificada como “não filtrada” Se não voltar nada, ou se um ICMP tipo 3 Unreachable for retornado, a porta é classificada como “filtrada”

15 15 Varredura de porta Varredura TCP ACK ACK Porta Não filtrada ACK ICMP Unreachable Porta filtrada RST

16 Varredura de porta Varreduras Decoy São varreduras falsas Uso de diferentes Ips de origem para confundir o alvo Baseado nas limitações de identificação dos sistemas de proteção Muitos sistemas de IDS identificam até 5 hosts numa sistuação de varredura forjada Exemplo de Decoy com namp nmap –sS –D 1.1.1.1, 2.2.2.2, 3.3.3.3, 10.0.0.1, 1.1.1.2, 200.0.0.1, ip.ip.ip.ip nmap –sS –D 1.1.1.1, 2.2.2.2, 3.3.3.3, 10.0.0.1, 1.1.1.2, 200.0.0.1, ME ip.ip.ip.ip

17 Varreduras Decoy Enganar o sistema de detecção para bloqueio de endereços errados (sistemas de auto bloqueio) Varredura de porta Varredura real Iscas

18 Varredura de porta Varreduras Temporizadas Varreduras com tempos determinados Utilizada para confundir, sobrecarregar ou impedir detecção de portscan Exemplos no nmap (de T 0 a T 5 ) Paranóica (5 min de delay) nmap –sF –n –T 0 ip.ip.ip.ip Sneaky nmap –sF –n –T 1 ip.ip.ip.ip Agressiva nmap –sF –n –T 4 ip.ip.ip.ip

19 Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, 2008. [Minasi 2003] Minasi, Mark et al. Dominando o Windows Server 2003 - a bíblia. Pearson, 2003. [ESR] Segurança de Redes e Sistemas


Carregar ppt "Segurança de Rede Prof. Sales Filho Segurança da Informação."

Apresentações semelhantes


Anúncios Google