A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso: Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Curso: Segurança da Informação"— Transcrição da apresentação:

1 Curso: Segurança da Informação
Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

2 Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo
Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

3 Objetivos de Hoje Mapeando Alvos (Técnicas) Ferramentas Nmap Nessus
Nikto Utilização das ferramentas

4 Mapeando Alvos Mapeamento de Rede e Portas (Portscan)
Mapeamento de Aplicações (AppScan) Mapeamento de Vulnerabilidades

5 Mapeando Redes e Portas
Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão. Ferramentas: Nmap (www.insecure.org), LanGuard

6 Mapeando Redes e Portas
Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas. Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de Definitivamente não há melhor ferramenta para portscan.

7 Mapeando Redes e Portas
Matrix Reloaded

8 Mapeando Redes e Portas
Ultimato Bourne

9 Mapeando Redes e Portas
Duro de Matar 4

10 Mapeando Redes e Portas
Usando Nmap, principais opções: T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane p – Especifica portas ou range de portas. Ex: -p 80,443 – p 1-100 sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan. oN: Armazena logs no formato normal.

11 Exercício Realizar Portscan em Alvo
1 – Realizar portscan em uneb.com.br 2 – Usar opçao –T alterada 3 – Especificar as portas a serem analisadas 4 – Especificar opção para Log. 5 – Usar a opção para deteção do tipo de SO.

12 Mapeando Aplicações Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação. Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)

13 Mapeando Aplicações Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações. Utilização: amap -A localhost 80 amap v5.2 (www.thc.org/thc-amap) started at :20:00 - MAPPING mode Protocol on :80/tcp matches http Protocol on :80/tcp matches http-apache-2 Protocol on :80/tcp matches webmin

14 Mapeando Aplicações Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações. Utilização: telnet localhost 21 Trying Connected to localhost.localdomain ( ). Escape character is '^]'. 220-FTP server ready. 220 This is a private system - No anonymous login

15 Mapeando Aplicações Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP. Utilização: nc localhost 21 220-FTP server ready. 220 This is a private system - No anonymous login nc -l -e /bin/bash -p 1033

16 Exercício A partir do Portscan obtido no exercicio anterior:
1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat 2 – Utilizar Telnet para realizar comunicação HTTP. 3 – Usar Telnet para comunicação HTTP

17 Mapeando Vulnerabilidades
Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas. Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)

18 Mapeando Vulnerabilidades
Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas. Utilização: perl nikto.pl –h

19 Mapeando Vulnerabilidades
Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade. Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.

20 Mapeando Vulnerabilidades
Instalando Nessus (Linux): 1 – Baixar o nessus de dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus linux-generic32.tar.gz). 2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh 3 – Adicionar usuário através do comando: /opt/nessus/sbin/nessus-adduser 4 – Iniciar o Nessus: /opt/nessus/sbin/nessus-service –D 5 – Registrar e obter plugins: /opt/nessus/bin/nessus-fetch --register 584F-48A F490-A278

21 Mapeando Vulnerabilidades
Arquitetura Nessus Client “Checks” Nessus Server Alvos (Targets)

22 Mapeando Vulnerabilidades
Funcionamento Definir Política Definir Alvos Realizar Scan

23 Mapeando Vulnerabilidades
Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes: Configuração de Parâmetros de PortScan Configuração de Credenciais (quando for o caso) Configuração de Plugins. Este último é sem duvida o mais importante e que deve ser configurado com maior atenção. Funcionamento Definir Política

24 Mapeando Vulnerabilidades
Exemplos de Políticas: Servidores Windows Servidores Linux Servidores Web Checagens de Backdoors. Funcionamento Definir Política

25 Mapeando Vulnerabilidades
Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo. Funcionamento Definir Alvos

26 Mapeando Vulnerabilidades
Usando Nessus Relatórios Adiciona Alvos Lista de Alvos Conecta ao Servidor Lista de Políticas Tela Inicial

27 Mapeando Vulnerabilidades
Usando Nessus Adicionar Novo Servidor 1 – Clicar em Connect

28 Mapeando Vulnerabilidades
1 – Clicar em Connect Adicionar Novo Servidor Usando Nessus 2 – Clicar no “+” para adicionar servidor 3 – Inserir os dados do servidor e clicar em “Save”

29 2 – Selecione o servidor e clique em “Connect”
Mapeando Vulnerabilidades 1 – Clicar em Connect Conectar ao Servidor Usando Nessus 2 – Selecione o servidor e clique em “Connect”

30 1 – Clique no “+” para adicionar alvos.
Mapeando Vulnerabilidades 1 – Clique no “+” para adicionar alvos. 2 – Escolha o tipo de alvo e os dados para este tipo. Clique entao em “Save” Adicionar Alvos

31 1 – Clique no “+” do painel direito para adicionar uma política.
Mapeando Vulnerabilidades 1 – Clique no “+” do painel direito para adicionar uma política. Criar/Selecionar Política

32 Tela de Seleção de Plugins
Mapeando Vulnerabilidades Nome da Política Opções do Scan Tela de Seleção de Plugins Tela de Credenciais Opções de Rede Criar/Selecionar Política

33 Mapeando Vulnerabilidades
Plugins Categoria Itens

34 Mapeando Vulnerabilidades
Analisar também técnicas clássicas como: Vulnerabilidades a Ataques de SynFlood Vulnerabilidades a Ataques de MITM SQL Injection Code Injection Brute Force Sniffing Engenharia Social


Carregar ppt "Curso: Segurança da Informação"

Apresentações semelhantes


Anúncios Google