Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1 https://www.kali.org/

Slides:



Advertisements
Apresentações semelhantes
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Advertisements

Especificação de Software
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Esdras Degaspari Leite
Segurança Aula 04 Ataques Camada 2 Mauro Mendes – mar/2014.
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Noções fundamentas de Segurança da Informação segunda parte
Redes de Computadores Prof. Rafael Silva.
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
O que é DoS e DDoS? DoS(Denial Of Services)
Aula 8 – Segurança em Redes de Computadores
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
NESSUS - Vulnerability Scanner Attack Scripting Language
Laboratório de segurança: Ferramentas de ataque e defesa
1. Conceitos de Segurança
Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
FIREWALL.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Aula 6.  Conceitos de redes ◦ Protocolo TCPI/IP ◦ Endereçamento ◦ DNS ◦ Gateway ◦ Atribuição dinâmica e estática (DHCP)  Exercícios : Verificar configurações.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Rafael C. Marques Orientador – Eduardo Monks TCC 09/10/13 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Configuração de VLANS em ambiente CISCO Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador.
TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditoria e quebra de Senha Segurança da Informação 1.
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Rafael C. Marques Projeto Integrador II SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Sistemas Operacionais de Redes Windows – Active Directory IGOR ALVES.
Guia de Relatório de Vendas e Vendas Pendentes Bem-vindo à Cappta!!! Junho, 2013.
Gestão da Segurança da Informação e Série ISO/IEC 27000
Curso Superior em Redes de Computadores FTP Prof. Sales Filho.
Redes de Computadores e Aplicações – Camada de Transporte IGOR ALVES.
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Seminário de Andamento Aluno: André Barbieri Orientador: Carlos Vinícius.
ECT1571 Desenvolvimento de Sistemas para Internet II Aula 01 – Plano de curso Prof. Aquiles Burlamaqui Universidade Federal.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Funcionalidades da.
3. SELEÇÃO DE PRESTADOR DE SERVIÇOS LOGÍSTICOS 3
SISTEMAS OPERACIONAIS MEMÓRIA VIRTUAL. INTRODUÇÃO Memória Virtual é um técnica sofisticada e poderosa de gerenciamento de memória, onde a MP e a MS são.
Faculdade de Tecnologia SENAC-RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Nome: Rafael Victória Chevarria Orientador:
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Aula Prática Redes de Computadores.
É um tipo de correspondência em que se envia a mesma mensagem para muitas pessoas (como malas diretas, pirâmides de enriquecimento fácil, ofertas tentadoras,
Ações Relacionadas à Segurança da Informação Segepres – Assessoria em Segurança da Informação (Assig)
Escola de Ciência e Tecnologia Disciplina: Tópicos em Sistemas Operacionais Implementando uma solução de Storage com iSCSI 1
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Segurança da Informação
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL.
Endereçamento IP Básico
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Rafael N. Folha Projeto Integrador II 17/09/12.
Web Services Conceitos e Tecnologias Amanda Modesto Suzanna Sandes.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I 2º Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL.
SISTEMA OPERACIONAL Administra todos os recursos do computador fazendo a interação entre software e hardware. Sua função é gerenciar e disponibilizar.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Segurança em redes sem fio.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
S EGURANÇA DA I NFORMAÇÃO Como convencer seus chefes a investir em SI Como convencer seus chefes a investir em SI Francimara Viotti Junho/2016.
Transcrição da apresentação:

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 2 Principais tipos de ameaças  Roubo de Senhas Possui como objetivo capturar dados de autenticação de usuários que são transmitidos pela a rede ou armazenados em arquivo/banco de dados. Podem ser utilizadas diversas técnicas para realização desta atividade, como por exemplo: sniffer/Eavesdropper da rede, Main in the Middle (MITM), Engenharia Social, exploração de vunerabilidades da estação ou servidor, etc.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 3 Sniffer/Eavesdropping  Tem como objetivo capturar os dados que trafegam pela a rede. Quando as redes utilizavam hubs era extremamente simples capturar informações de todas as máquinas. Ferramentas como Wireshark, TCPDump, Ettercap, etc. facilitam este processo netmon/p/downloads.aspx

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 4 Main in the Middle (Tipo de ataque)  Esta técnica consiste em fazer o papel de gateway para uma comunicação. O que permite visualizar/manipular os dados transmitidos.  Pode ser executado através de arp poisoning, icmp redirect, dns spoof, etc.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 5 Main in the Middle (Tipo de ataque)  Arp Poisoning  Possui como objetivo modificar a tabela arp das máquinas alvos, alterando o endereço MAC associado a um IP de destino. Esta técnica é efetiva somente em uma rede local e no mesmo domínio de broadcast. A ferramenta ettercap pode ser utilizada para este fim.  Icmp Redirect  Realiza a alteração da tabela de roteamento da(s) máquina(s) alvo(s) fazendo com que todo o tráfego enviado para uma rede ou host IP seja encaminhado para o hipotético atacante. A ferramenta ettercap pode ser utilizada para este fim.  DNS Spoof  Realiza alteração nos registros de um servidor DNS ou arquivos locais de uma máquina com intuito de fazer com que toda a comunicação para um destino seja encaminhada para um hipotético atacante. A ferramenta ettercap pode ser utilizada para este fim.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 6 Engenharia Social

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 7 Engenharia Social  Phishing  Sem dúvida hoje é o tipo de engenharia social mais utilizada por crackers. Frequentemente no Brasil, tem como objetivo fazer com que a vítima instale programa malicioso ou informe dados pessoais.  Visitar para verificar diversos phishings.  Procurar informações sobre SET ( Social Enginnering ToolKit)  SPAM  SPAM ou mensagem não solicitada são o principais vetores de phishing.  Visitar para verificar mais conteúdo sobre o assunto.  O material complementar possui vasto conteúdo sobre este tema.  Os alunos devem estudar as técnicas de SPF e DKIM que tem como objetivo diminuir o número de SPAM.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 8 Exploitation (Exploração de falhas)  Este tipo de ataque possui uma fase anterior que é a identificação de falhar ou vulnerabilidades. Frequentemente são utilizados scanner de vulnerabilidades para enumerar todas as vulnerabilidades do sistema. Após o mapeamento das vulnerabilidades o atacante poderá tentar explorar cada falha encontrada, caso tenha êxito no ataque poderá obter/alterar/indisponibilizar as informações do sistema alvo.  Acessar e verificar os exploits disponibilizados.  A ferramenta Metasploit pode ser utilizada para identicar/explorar sistemas.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 9  Deface (Pixação de Web Site) A alteração de um web site realizada por um cracker pode influenciar negativamente na imagem da empresa. Esse tipo de incidente é comum nos dias atuais, e as principais vulnerabilidades que permitem a materialização dessa ameaça são: senhas fracas, sistemas desatualizados e funcionários mal treinados. Principais tipos de ameaças

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 10  Denial of Service (Negação de serviço) A negação de serviço é uma ameaça que afeta a disponibilidade da informação. Por exemplo: um cracker deixar um site offline. Este tipo de ataque é comum, geralmente feito por grupos de pessoas, difícil de conter devido sua características muitas vezes distribuída (DDOS). Principais tipos de ameaças

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 11  Denial of Service (Negação de serviço) Para mitigar este ataque frequentemente é necessário alterar a infraestrutura, por exemplo, adicionando firewall, IDS, contratando canais com “tráfego limpo” de um provedor de serviços de Internet, identificando pontos que poderiam ser abusados nas aplicações ou na infraestrutura, criando uma equipe de resposta a incidentes, etc. Principais tipos de ameaças

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 12  Denial of Service (Negação de serviço) Para mitigar este ataque frequentemente é necessário alterar a infraestrutura, por exemplo, adicionando firewall, IDS, contratando canais com “tráfego limpo” de um provedor de serviços de Internet, identificando pontos que poderiam ser abusados nas aplicações ou na infraestrutura, criando uma equipe de resposta a incidentes, etc. Principais tipos de ameaças

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 13 Kali Linux  Distribuição Linux focada em testes de penetração (pentest) e auditoria de segurança.  Possui mais de 300 ferramenta para execução de testes de penetração.  Pode ser instalado também em pendrive.  Instalando o Kali:  linux-atraves-de-live-usb

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 14 Principais Ferramentas  Fern Wifi Cracker  Burp Suite  Hydra  John The Ripper  Maltego  Metasploit  Nmap  Zed Atack Proxy  Sql Map  Wireshark  Ettercap  Entre outras As ferramentas são organizadas em grupos, que são relacionados com as fases frequentemente utilizadas em um teste de penetração.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 15 Fases de um Pentest  Information Gathering (Coleta de Informações)  Busca-se obter o máximo de informações sobre o alvo. Através de reconhecimento passivo ou ativo. Algumas técnicas: footprinting, scanning, enumeration, etc.  Ferramentas: Google Hacking, informações do DNS, identificação de portas, etc.  Vulnerabilitiy Identification (Identificação de vulnerabilidades)  Com base nas informações obtidas no passo anterior, inicia-se o processo de identificação de vulnerabilidades. Existem algumas ferramentas que auxiliam neste processo. Como: Nessus, OpenVAS, NMAP, Metasploit, etc.  Exploitation (Exploração)  Nesta fase serão executadas as tentativas de explorações, o desenvolvimento ou utilização de exploits geralmente é empregado. A ferramenta Metasploit é útil para automatizar o processo de exploração. Algumas técnicas: buffer overflow, exploração de backdoor, elevação de privilégios, etc.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 16 Fases de um Pentest  Para realização de um Pentest é necessário receber a autorização do responsável dos recursos que farão parte dos testes  É essencial que todo o trabalho seja documentado  Deve-se no final dos testes propor controles para mitigar ou eliminar as falhas encontradas. Dessa forma reduzindo o risco de uma potencial invasão.

Escola de Ciência e Tecnologia Disciplina: Segurança em Redes 17  Atividades:  Instalar o Kali Linux  Realizar Pentest em ambiente controlado (distribuição Metasploitable)