A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Laboratório de segurança: Ferramentas de ataque e defesa

Apresentações semelhantes


Apresentação em tema: "Laboratório de segurança: Ferramentas de ataque e defesa"— Transcrição da apresentação:

1 Laboratório de segurança: Ferramentas de ataque e defesa
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER

2 Laboratório de segurança: Ferramentas de ataque e defesa
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hacking Laboratório de segurança: Ferramentas de ataque e defesa

3 Conceito Hacking É definido como a prática de toda e qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas. Moraz, 2006.

4 Conceito Pen Testing É um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica. Wikipédia, 2012.

5 Pen Testing Objetivo Determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. O Pen Testing age como um componente na auditoria de segurança. Wikipédia, 2012.

6 Pen Testing Backtrack Linux
É um sistema operacional Linux baseado no Ubuntu. É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Feleol, 2012.

7 Conceito Invasão Invasão é a entrada em um site, servidor, computador, aplicação ou serviço por alguém não autorizado. Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis. Ferreira, 2003.

8 Conceito Roteiro dos Ataques Obtenção de informações (footprinting)
Varredura (scanning) Enumeração (enumeration) Ataque (intrusion ou denial of service) Cobertura de rastros (covering tracks) Manutenção do acesso (backdoors)

9 Hacking Modelo Moraz, 2006.

10 Reconhecimento Avaliação
O reconhecimento do lado do atacante, muitas vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações. Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema. Moraz, 2006.

11 Reconhecimento Avaliação (Exemplo)
Redes Wireless podem ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia: OPEN, WEP, WPA, WPA2; DEMONSTRAR: 1. NETDISCOVER – 2. REGISTRO.BR – 3. MXTOOLBOX Feleol, 2012.

12 Reconhecimento Scanning
O scanning ou varredura está sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação. Neste caso geralmente realizada mediante ferramentas técnicas e específicas. Moraz, 2006.

13 Reconhecimento Scanning (Exemplo)
O nmap é um utilitário para varredura baseado em linha de comando e bastante simples: DEMONSTRAR: 1. NMAP – 2. ZENMAP – 3. AUTOSCAN Moraz, 2006.

14 Reconhecimento Enumeração
Em linhas gerais, podemos definir a enumeração como uma espécie de ajuste fino dos elementos escaneados. Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não. Moraz, 2006.

15 Reconhecimento Enumeração (Exemplo)
O zenmap é uma interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos. DEMONSTRAR MAPA DO ZENMAP Feleol, 2012.

16 Comprometimento Exploração
É o processo de identificação de falhas, seja na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware. Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies. Moraz, 2006.

17 Comprometimento Exploração (Ex:) Feleol, 2012.
DEMONSTRAR: 1. xHydra (MSTSC-RDP) – 2. METASPLOIT FRAMEWORK Feleol, 2012.

18 Comprometimento Exploração (Ex:) Feleol, 2012.

19 Comprometimento Ajustes (Expansão)
Processo em que se leva em consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão. Moraz, 2006.

20 Comprometimento Ajustes (Expansão), dicas:
Portas abertas desconhecidas; Excesso de tráfego de rede; Contas de usuário desconhecidas; Presença residual de ferramentas de rede; Formulação de linha de base de processos; Verificação comparativa de logs; Moraz, 2006.

21 Comprometimento Ajustes (Expansão) – Exemplo: Feleol, 2012.

22 Comprometimento Ajustes (Expansão), exemplo: Feleol, 2012.

23 Comprometimento Manutenção
A manutenção consiste na projeção de uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas. Moraz, 2006.

24 Comprometimento Manutenção (Exemplo) Feleol, 2012.

25 Potencialização Ocultação
O ciclo de hacking teoricamente encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão. Moraz, 2006.

26 Potencialização Ocultação (Exemplo) Moraz, 2006.

27 Potencialização Conclusão
Uma vez concluído o ciclo de atividades, a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes. Moraz, 2006.


Carregar ppt "Laboratório de segurança: Ferramentas de ataque e defesa"

Apresentações semelhantes


Anúncios Google