A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008.

Apresentações semelhantes


Apresentação em tema: "Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008."— Transcrição da apresentação:

1 Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008

2 Apresentação M&F informática CDI - Security Fabiano Sabha : Formado em Administração de Rede de Computadores e pós-graduado em Segurança da Informação pela faculdades IBTA, atuante na área de informática desde É diretor da M&F informática, empresa de gerenciamento de ambientes corporativos, é responsável direto pela gerência e coordenação de diversos ambientes de TI. Há dois anos acumula a função de sócio-diretor da CDI - Security, empresa especializada em Segurança da Informação. Docente das disciplinas: Segurança de Redes e Linux do curso técnico de informática no SENAC – Taubaté, e docente da disciplina Gerencia de Centro de Informática, do curso de Sistemas de Informação, na FAPI – Faculdade de Pindamonhangaba. Usuário de Tecnologia baseada em código-livre é membro ativo do Ubuntu Brazilian Security Team. Como Evitar os Perigos da Internet Participações em Publicações: Revista Pequenas Empresas Grandes Negócios: Abr/07 Matéria: Especial: Teste de 20 Softwares Revista Pequenas Empresas Grandes Negócios: Dez/07 Matéria : Tecnologia: Código Secreto Revista Pequenas Empresas Grandes Negócios: Jul/08 Matéria: Tecnologia: Livre-se do Lixo Porta Web Reseller: Ago/08 Matéria: A DELL esta preparada para o SMB? Revista CRN Brasil: Ago/08 Matéria: DELL Especial. Participações em Publicações: Revista Pequenas Empresas Grandes Negócios: Abr/07 Matéria: Especial: Teste de 20 Softwares Revista Pequenas Empresas Grandes Negócios: Dez/07 Matéria : Tecnologia: Código Secreto Revista Pequenas Empresas Grandes Negócios: Jul/08 Matéria: Tecnologia: Livre-se do Lixo Porta Web Reseller: Ago/08 Matéria: A DELL esta preparada para o SMB? Revista CRN Brasil: Ago/08 Matéria: DELL Especial.

3 Objetivo de Hoje Apresentar algumas técnicas de Intrusão em Redes Corporativas, utilizadas para quantificar o nível de segurança da rede. Como Evitar os Perigos da Internet

4 Hacker – Pessoa com grande habilidade técnica Hacker – Pessoa com grande habilidade técnica Cracker – Invasor de sistemas Cracker – Invasor de sistemas Spam – não solicitado : cunho comercial Spam – não solicitado : cunho comercial Spammers – Pessoas que enviam Spam Spammers – Pessoas que enviam Spam Alguns Termos … Como Evitar os Perigos da Internet

5 Garantir a Segurança da Informação é DEVER DE TODOS !!! Segurança da Informação Como Evitar os Perigos da Internet

6 Pen-Test. O que é? Técnicas de Pen-Test em Redes Corporativas São serviços que reportam em um tempo reduzido o estado atual de risco da informação corporativa, analisando: redes, comunicações de dados, aplicações críticas, bases de dados. O teste de intrusão consiste em quantificar em qual nível se encontra a segurança da empresa.

7 Nossa Realidade… Técnicas de Pen-Test em Redes Corporativas 2007

8 Nossa Realidade… Técnicas de Pen-Test em Redes Corporativas Jan-Mar/2008

9 Nossa Realidade… Técnicas de Pen-Test em Redes Corporativas

10 Por que Fazer ? Técnicas de Pen-Test em Redes Corporativas Identificar e corrigir falhas de segurança no sistema.  Combinação de serviços instalados;  Instalação de serviços desnecessários.Geram: Vulnerabilidades no ambiente Se não usa, NÃO INSTALE!!! IMPORTANTE

11 Métodos Técnicas de Pen-Test em Redes Corporativas Existem basicamente 4 tipos de pen-test, considerando as variáveis abaixo e combinando- as duas as duas: Claro (aberto) Claro (aberto) Escuro (fechado) Escuro (fechado) Interno Interno Externo Externo

12 Métodos Técnicas de Pen-Test em Redes Corporativas Claro Interno Escuro Externo CLARO ESCURO INTERNO EXTERNO

13 Ambientes de Aplicação Técnicas de Pen-Test em Redes Corporativas Wireless Lan Wireless Lan Topologia de redes periféricas (DMZ) Topologia de redes periféricas (DMZ) Data Center com acesso a Internet Data Center com acesso a Internet Portais WEB Portais WEB Extranet Extranet Intranet Intranet Pontos de Acesso via VPN Pontos de Acesso via VPN Pontos de conexão Dial-up Pontos de conexão Dial-up

14 Atenção!!! Técnicas de Pen-Test em Redes Corporativas Teste de Vulnerabilidade é Teste de Vulnerabilidade é DIFERENTE de Teste de Intrusão!!

15 Nível de Conhecimento Técnicas de Pen-Test em Redes Corporativas Baixo Alto 2008 Nível de conhecimento

16 Sofisticação das Ferramentas Técnicas de Pen-Test em Redes Corporativas Alto Nível de conhecimento Sofisticação das ferrametas 2008

17 Ferramentas Técnicas de Pen-Test em Redes Corporativas No universo do Software Livre encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas. Network Scanners: - Nmap; - Hping3; - Unicornscan; Scanners Vulnerabilidades: - Nessus; - Sussen; - Nikto.pl;

18 Ferramentas Técnicas de Pen-Test em Redes Corporativas Password Crack (Bruteforce) - John the Ripper ou Crack; - Hydra; - Brutus.pl; Intregrity Ckeckers - Aide; - Tripwire; - Osiris; Mitm Test (Sniffers / Arpspoofing, IP Hijack) – Ettercap; - Wireshark; - Dsniff; - Vnccrack;

19 Ferramentas Técnicas de Pen-Test em Redes Corporativas War Dialing - THC-Dialup Login Hacker (UNIX); War Driving (Teste em sistema Wireless LAN) - Airsnort; - Kismet; - - Wepcrack; - - Aircrack; Rootkits, Trojans, Virus and Worn Detection - chkrootkit; - Rkdet;

20 Ferramentas Técnicas de Pen-Test em Redes Corporativas Pen-test – Exploits Customizados - Framework MetaSploit (aprox. 46 testes); - Remote Access Session (aprox. 69 testes – old); - Neat (aprox. 30 testes) CD-Live – Backtrack; - XPL Morpheio; - PHLAK; - PlanB; - Auditor;

21 Cronologia Técnicas de Pen-Test em Redes Corporativas O “Pentester” normalmente irá executá-las na seguinte ordem: Inciará com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social Utilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo: Utilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades

22 Cronologia Técnicas de Pen-Test em Redes Corporativas Técnicas Intrusivas: Exploração de vulnerabilidades conhecidas nos serviços identificados. Exploração de Vulnerabilidades em aplicações Web. Técnicas de Bruteforce p/ serviços e Cracking de Senhas. Teste de Negação de Serviço (DOS). Escalação de Privilégio.

23 Fluxograma Simples Técnicas de Pen-Test em Redes Corporativas Ataque Planejamento de escopo Levantamento de dados Laudo Técnico

24 Fluxograma Técnicas de Pen-Test em Redes Corporativas Tentativas de ganho de acesso Escala de Privilégio ou acesso nivel de Administrador Planejamento de escopo Levantamento de dados Varreduras Análise de Vulnerabilidade Elaboração do Laudo Sugestão de Correções

25 Pen-Test Não Intrusivo Técnicas de Pen-Test em Redes Corporativas Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Limita-se apenas a correlação de “exploit” apropriados para exploração das vulnerabilidades identificas. Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS)

26 Fluxograma – Não Intrusivo Sondagem da RedeUso de técnicas de PortScanning e Enumeração Serviços Correlação de Vulnerabilidades conhecidas Avaliando Políticas de FirewallScanners de Vulnerabilidade Cracking de Senhas / Brute Force de Serviços Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Levantamento de informações Serviços de RedeAplicações WebUso de técnicas de Fingerprinting e Footprinting Teste de Engenharia. Social Apenas correlacão

27 Pen-Test Intrusivo Técnicas de Pen-Test em Redes Corporativas Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Correlação de “exploit”apropriados para exploração das vulnerabilidades identificadas Identificação de possibilidades de Negação de Serviço (DOS)

28 Pen-Test – Instrusivo Sondagem da RedeUso de técnicas de PortScanning e Enumeração Serviços Exploração de Vulnerabilidades conhecidas Avaliando Políticas de FirewallScanners de Vulnerabilidade Teste de Negação de Serviço (DOS) Cracking de Senhas / Brute Force de Serviços Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Levantamento de informações Serviços de RedeAplicações Web Escala de Privilégio (Ganhando Acesso a Shell ) Uso de técnicas de Fingerprinting e Footprinting Teste de Engenharia. Social

29 Resultados… Técnicas de Pen-Test em Redes Corporativas Normalmente o resultado de um PEN - TEST é apresentado na forma de um relatório contendo os pontos falhos e as possíveis correções que devem ser aplicadas, resolvendo o problema ou contornando-o.

30 Normas… Técnicas de Pen-Test em Redes Corporativas OSSTMM OSSTMM (Open Source Security Testing Methodology Manual) e OSSTMM Wireless OSSTMM Wireless desenvolvida inicialmente por Peter Herzog da ISECOM, hoje contando com vários especialistas em segurança como colaboradores. Disponível para download em

31 Perguntas ? Técnicas de Pen-Test em Redes Corporativas.

32 Contato Fabiano Sabha (12) – TTÉ Obrigado!! Técnicas de Pen-Test em Redes Corporativas

33 Demonstração Técnicas de Pen-Test em Redes Corporativas - Ataque de DOS - Ataque de vncinject - Ataque de acesso via shell - Ataque via backdoor


Carregar ppt "Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008."

Apresentações semelhantes


Anúncios Google