A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009.

Apresentações semelhantes


Apresentação em tema: "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009."— Transcrição da apresentação:

1 Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

2 Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Mapeamento do Alvo/Objetivo

3 Objetivos de Hoje Mapeando Alvos (Técnicas) Ferramentas Nmap Nessus Nikto Utilização das ferramentas

4 Mapeando Alvos Mapeamento de Rede e Portas (Portscan) Mapeamento de Aplicações (AppScan) Mapeamento de Vulnerabilidades

5 Mapeando Redes e Portas Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão. Ferramentas: Nmap (www.insecure.org), LanGuardwww.insecure.org

6 Mapeando Redes e Portas Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas. Criado por Fyodor, com a publicação do artigo The art of Port Scanning na Phrack Magazine em Setembro de Definitivamente não há melhor ferramenta para portscan.

7 Mapeando Redes e Portas Matrix Reloaded

8 Mapeando Redes e Portas Ultimato Bourne

9 Mapeando Redes e Portas Duro de Matar 4

10 Mapeando Redes e Portas Usando Nmap, principais opções: -T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane -p – Especifica portas ou range de portas. Ex: -p 80,443 – p sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan. -oN: Armazena logs no formato normal.

11 Exercício Realizar Portscan em Alvo 1 – Realizar portscan em uneb.com.br 2 – Usar opçao –T alterada 3 – Especificar as portas a serem analisadas 4 – Especificar opção para Log. 5 – Usar a opção para deteção do tipo de SO.

12 Mapeando Aplicações Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação. Ferramentas: Amap (http://www.thc.org/thc-amap/ ), Telnet, NetCat (http://netcat.sourceforge.net )

13 Mapeando Aplicações Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações. Utilização: amap -A localhost 80 amap v5.2 (www.thc.org/thc-amap) started at :20:00 - MAPPING mode Protocol on :80/tcp matches http Protocol on :80/tcp matches http-apache-2 Protocol on :80/tcp matches webmin

14 Mapeando Aplicações Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações. Utilização: telnet localhost 21 Trying Connected to localhost.localdomain ( ). Escape character is '^]'. 220-FTP server ready. 220 This is a private system - No anonymous login

15 Mapeando Aplicações Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de server sockets e protocolo UDP. Utilização: nc localhost FTP server ready. 220 This is a private system - No anonymous login nc -l -e /bin/bash -p 1033

16 Exercício A partir do Portscan obtido no exercicio anterior: 1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat 2 – Utilizar Telnet para realizar comunicação HTTP. 3 – Usar Telnet para comunicação HTTP

17 Mapeando Vulnerabilidades Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas. Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2 )www.nessus.org

18 Mapeando Vulnerabilidades Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas. Utilização: perl nikto.pl –h

19 Mapeando Vulnerabilidades Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade. Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.

20 Mapeando Vulnerabilidades Instalando Nessus (Linux): 1 – Baixar o nessus de dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus linux-generic32.tar.gz).www.nessus.org 2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh 3 – Adicionar usuário através do comando: /opt/nessus/sbin/nessus-adduser 4 – Iniciar o Nessus: /opt/nessus/sbin/nessus-service –D 5 – Registrar e obter plugins: /opt/nessus/bin/nessus-fetch --register 584F-48A F490-A278

21 Mapeando Vulnerabilidades Arquitetura Nessus Server Nessus Client Checks Alvos (Targets)

22 Realizar Scan Realizar Scan Definir Alvos Definir Alvos Mapeando Vulnerabilidades Funcionamento Definir Política Definir Política

23 Mapeando Vulnerabilidades Funcionamento Definir Política Definir Política Política podem ser analogicamente comparada com Perfil, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes: - Configuração de Parâmetros de PortScan - Configuração de Credenciais (quando for o caso) - Configuração de Plugins. Este último é sem duvida o mais importante e que deve ser configurado com maior atenção.

24 Mapeando Vulnerabilidades Funcionamento Definir Política Definir Política Exemplos de Políticas: -Servidores Windows -Servidores Linux -Servidores Web -Checagens de Backdoors.

25 Mapeando Vulnerabilidades Funcionamento Definir Alvos Definir Alvos Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo.

26 Mapeando Vulnerabilidades Usando Nessus Tela Inicial Adiciona Alvos Relatórios Lista de Alvos Conecta ao Servidor Lista de Políticas

27 Mapeando Vulnerabilidades Usando Nessus Adicionar Novo Servidor 1 – Clicar em Connect

28 Mapeando Vulnerabilidades Usando Nessus Adicionar Novo Servidor 1 – Clicar em Connect 2 – Clicar no + para adicionar servidor 3 – Inserir os dados do servidor e clicar em Save

29 Mapeando Vulnerabilidades Usando Nessus Conectar ao Servidor 1 – Clicar em Connect 2 – Selecione o servidor e clique em Connect

30 Mapeando Vulnerabilidades 1 – Clique no + para adicionar alvos. Adicionar Alvos 2 – Escolha o tipo de alvo e os dados para este tipo. Clique entao em Save

31 Mapeando Vulnerabilidades Criar/Selecionar Política 1 – Clique no + do painel direito para adicionar uma política.

32 Mapeando Vulnerabilidades Criar/Selecionar Política Nome da Política Opções do Scan Tela de Seleção de Plugins Tela de Credenciais Opções de Rede

33 Mapeando Vulnerabilidades Plugins Categoria Itens

34 Mapeando Vulnerabilidades Analisar também técnicas clássicas como: - Vulnerabilidades a Ataques de SynFlood - Vulnerabilidades a Ataques de MITM - SQL Injection - Code Injection - Brute Force - Sniffing - Engenharia Social Analisar também técnicas clássicas como: - Vulnerabilidades a Ataques de SynFlood - Vulnerabilidades a Ataques de MITM - SQL Injection - Code Injection - Brute Force - Sniffing - Engenharia Social


Carregar ppt "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009."

Apresentações semelhantes


Anúncios Google