Segurança de Rede Prof. Sales Filho Segurança da Informação.

Slides:



Advertisements
Apresentações semelhantes
Disciplina deTópicos em Engenharia de Computação
Advertisements

Missão da camada de enlace Serviços oferecidos TCP UDP
Ferramentas Livres para Gerência de Redes e Sistemas Finais
Mecanismo de Proteção (Prevenção e Detecção)
URL: Redes Prof. Edgard Jamhour URL:
Principais ataques Engenharia social Coleta de informação Varredura
Principais ataques Engenharia social Coleta de informação Varredura
Paulo Roberto Freire Cunha
Obtenção de IP TCP UDP.
REVISÃO MÓDULO 3(Camada de Transporte)
Curso: Segurança da Informação
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Interconexão e Transporte em Redes
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Execícios de Revisão Redes de Computadores Edgard Jamhour
URI - Santo Ângelo - DECC
URI - Santo Ângelo - DECC
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
Funcionalidade e Protocolos da Camada de Aplicação
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Segurança & Auditoria de Sistemas AULA 03
REDES DE COMPUTADORES Camada de Transporte Professor: M.Sc. Carlos Oberdan Rolim.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) ( ) Nmap (Network Mapper) ( )
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
© 2010 Pearson Prentice Hall. Todos os direitos reservados.slide 1 Síntese extraída do Capítulo 5 Camada de enlace e redes locais Nota sobre o uso destes.
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
1) A camada de transporte provê comunicação lógica entre hosts.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
Busca detalhada de informações sobre o alvo para uma intrusão.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
FIREWALL.
Passagens de Mensagens Prof. Dr. Norian Marranghello
Administração e Projeto de Redes Material de apoio Camada de Transporte Cap.4 10/02/2010.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
GUIA DE CONFIGURAÇÃO DE UM SERVIDOR LINUX PARA UTILIZAÇÃO EM UMA PEQUENA EMPRESA. Marco Antonio Fonseca da Silva Faculdade de Tecnologia SENAC Pelotas/RS.
Segurança Perimetral - Firewall
Firewall – Introdução ao Netfilter
Redes de Computadores e Aplicações – Camada de Rede (DHCP, NAT, ICMP) IGOR ALVES.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Redes de Computadores e Aplicações – Camada de Rede IGOR ALVES.
Curso Superior em Redes de Computadores FTP Prof. Sales Filho.
Redes de Computadores e Aplicações – Camada de Transporte IGOR ALVES.
Curso Superior em Redes de Computadores Camada de Transporte Prof. Sales Filho.
Curso Superior de Tecnologia em Redes de Computadores Trabalho de Conclusão de Curso Seminário de Andamento Aluno: Simei Tabordes Gonçalves
Segurança da Informação
ECT1571 Desenvolvimento de Sistemas para Internet II Aula 01 – Plano de curso Prof. Aquiles Burlamaqui Universidade Federal.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Segurança da Informação
Camada 4 A Camada de Transporte
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Protocolos TCP, UDP e ICMP Etienne César R. de Oliveira
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Endereçamento IP Básico
Redes de Computadores Camada de Rede
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
Serviços de Rede Servidor Servidor WEB Servidor DNS DMZ IPS
Ferramentas de Segurança
Técnico em informática 2017
Transcrição da apresentação:

Segurança de Rede Prof. Sales Filho Segurança da Informação

2 Conteúdo Programático Técnica de Scanning Mapeamento de portas e serviços Ferramenta Nmap Tira proveito dos mecanismos TCP/IP Identificação de hosts ativos Identificação do sistema Operacional OS Fingerprint Identificação dos serviços providos

3 Técnica de Scanning A técnica de port scanning (varredura de porta) tem como objetivo mapear todos os serviços do host alvo O mapeamento tira proveito dos mecanismos do TCP/IP O mapeamento é importante para reconhecer o ambiente e os serviços Esse procedimento pode ser utilizado por um atacante como coleta inicial de informações

4 Nmap O programa Nmap realiza o mapeamento do ambiente em busca de hosts ativos Identifica o tipo de serviço executado pelo host É capaz de identificar o tipo de S.O. (OS Fingerprint) Está disponível para Linux e Windows Possui front end de fácil uso Pode ser instalado facilmente com o apt-get

5 Nmap Tipos de Scan -sS Stealth SYN (Discreto) -sT TCP Connect -sU UDP Port Scan -sP Ping Scan -sF Stealth FIN -sN Null Scan Forma de uso nmap [tipo de scan] [opções] nmap sT -O

6 Varredura de porta Three-way handshake O cliente envia uma requisição de conexão: pacote SYN; O servidor recebe o SYN e responde com uma resposta de reconhecimento: SYN-ACK O cliente reconhece o pacote o SYN-ACK: pacote ACK; A conexão é estabelecida Acontece a troca de dados A conexão é encerrada: FIN A conexão é encerrada de forma normal com o pacote RST

7 Varredura de porta O mapeamento é feito através de conexões nas portas correspondentes Subdivisão das varreduras TCP: Varredura Connect Scan Varredura TCP SYN Varredura TCP Nula Varredura TCP ACK

8 Varredura de porta TCP Connect Scan SYN SYN/ACK ACK RST Porta aberta SYN RST Porta fechada

Varredura de porta TCP FIN Consiste na técnica de enviar pacotes FIN para a porta alvo, se o alvo devolver um pacote RST a porta está fechada, senão a porta está aberta (RFC 793) Este tipo de varredura é conhecida como “Stealth-Scan” Foi implementada para dificultar a detecção

10 Varredura de porta TCP FIN FIN X Porta aberta FIN RST Porta fechada Calado

Varredura de porta Varreduras UDP O cliente envia um pacote UDP com zero byte para a porta Se o servidor responder com um pacote ICMP Port Unreacheble, a porta está fechada Caso contrário a porta está aberta

12 Varredura de porta Varredura UDP UDP X Porta aberta UDP ICMP Port Unreachable Porta fechada Calado

Varredura de porta Varreduras Especiais Varredura de firewall Varredura TCP ACK Varredura TCP Windows Varredura Decoy Varreduras temporizadas Varreduras furtivas Varreduras ICMP Varreduras RPC e SMB Varreduras SMTP Varreduras aleatórias (script kiddies)

Varredura de porta Varredura de firewall / Firewalking Técnica de mapear regras de filtragem de um firewall TCP ACK Método avançado para identificar firewall stateful (firewall que atua na camda 3) Se aproveita que um datagrama TCP ACK órfão tenha RST, tanto em uma porta aberta como fechada Se voltar voltar um RST, a porta é classificada como “não filtrada” Se não voltar nada, ou se um ICMP tipo 3 Unreachable for retornado, a porta é classificada como “filtrada”

15 Varredura de porta Varredura TCP ACK ACK Porta Não filtrada ACK ICMP Unreachable Porta filtrada RST

Varredura de porta Varreduras Decoy São varreduras falsas Uso de diferentes Ips de origem para confundir o alvo Baseado nas limitações de identificação dos sistemas de proteção Muitos sistemas de IDS identificam até 5 hosts numa sistuação de varredura forjada Exemplo de Decoy com namp nmap –sS –D , , , , , , ip.ip.ip.ip nmap –sS –D , , , , , , ME ip.ip.ip.ip

Varreduras Decoy Enganar o sistema de detecção para bloqueio de endereços errados (sistemas de auto bloqueio) Varredura de porta Varredura real Iscas

Varredura de porta Varreduras Temporizadas Varreduras com tempos determinados Utilizada para confundir, sobrecarregar ou impedir detecção de portscan Exemplos no nmap (de T 0 a T 5 ) Paranóica (5 min de delay) nmap –sF –n –T 0 ip.ip.ip.ip Sneaky nmap –sF –n –T 1 ip.ip.ip.ip Agressiva nmap –sF –n –T 4 ip.ip.ip.ip

Bibliografias [Stallings 2008] Stallings, William. Criptografia e segurança de redes, 4. Ed. São Paulo: Pearson Prentice Hall, [Minasi 2003] Minasi, Mark et al. Dominando o Windows Server a bíblia. Pearson, [ESR] Segurança de Redes e Sistemas