A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010.

Apresentações semelhantes


Apresentação em tema: "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010."— Transcrição da apresentação:

1 Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010

2 Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Mapeamento do Alvo/Objetivo

3 Aplicando Método Miyagi Identificação do Alvo/Objetivo WhoisHardening Domínio Engenharia SocialTreinamento das Equipes DNSHardening DNS Excesso de InformaçãoLimpeza de informações

4 Aplicando Método Miyagi PortscanFirewall AppScanProxy Scan de VulnerabilidadeFirewall Engenharia SocialTreinamento das Equipes Mapeamento do Alvo/Objetivo

5 Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo

6 Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo IDS Passivo

7 Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo IDS Ativo

8 Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Exploração de Vulnerabilidades

9 Explorando Vulnerabilidades Vulnerabilidades Remotas Vulnerabilidades Locais Vulnerabilidades Clássicas Negação de Serviço

10 Vulnerabilidades Remotas Vulnerabilidades Remotas são vulnerabilidades que podem ser exploradas remotamente, ou seja, através de uma rede ou conexão remota com o alvo. Exemplos de vulnerabilidades remotas: - Falha em aplicações Web - Bugs em serviços remotos como SMTP, FTP, RPC e etc

11 Explorando Vulnerabilidades Remotas Para explorar vulnerabilidades remotas é necessário que o Alvo esteja disponível e com a vulnerabilidade alcançável. Ex: Vulnerabilidade OpenSSL V. 0.9.6.d e abaixo:./openssl-too-open –a 0x00 –p 443 www.alvo.com.br

12 Vulnerabilidades Locais Vulnerabilidades Locais são vulnerabilidades que podem ser exploradas apenas quando se tem acesso local ao alvo. Normalmente são utilizadas para elevação de privilégios, mas eventualmente podem ser executadas com o objetivo de obter informações adicionais aos quais não se teria acesso direto.

13 Explorando Vulnerabilidades Locais Para explorar vulnerabilidades locais é necessário estar com acesso ao alvo localmente. Este acesso pode ser através de shell interativo ou mesmo qualquer outra interface que permita rodar comandos no alvo. Ex: Browsers, Programas Multimedia e etc. Ex: sock_sendpage() Local Root Exploit [luciano@apacsany1 linux-sendpage2]$ id uid=500(luciano) gid=500(luciano) groups=500(luciano) [luciano@apacsany1 linux-sendpage2]$./run sh-3.00# id uid=0(root) gid=0(root) groups=500(luciano) sh-3.00#

14 Vulnerabilidades Clássicas Vulnerabilidades Clássicas são aquelas que independem de arquiteturas, versões ou mesmo de sistema operacional. Estas vulnerabilidades, no entanto, normalmente apenas podem ser executadas em situações bem específicas. Ex: MITM, Snniffing, DoS Local, Vulnerabilidades de Protocolos de camada 2 e etc.


Carregar ppt "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010."

Apresentações semelhantes


Anúncios Google