Ferramentas Livres para Teste de Invasão

Slides:



Advertisements
Apresentações semelhantes
Mini-curso desenvolvendo aplicações com Zend Framework
Advertisements

Ferramentas de Auditoria
Modo Gráfico x Modo Texto
Introdução aos Serviços Web
Sistemas de Detecção de Intrusão
Técnico em Informática
WebWork e JSP Keven andrade
Visão Geral do Desenvolvimento de Sistemas e Papéis no Desenvolvimento de Software Marcely Dias
Código de Ética – Auditoria de Sistemas
Ferramenta de Gerenciamento
Sistema de Gerenciamento de Conteúdo – Site da Eletronorte
Curso EFA de técnico de Informática e Sistemas
Curso: Segurança da Informação
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
DOCUMENTO CONFIDENCIAL DA MICROSOFT Set 2009 | Página 1 | Apresentação para BDMs.
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Testes de Penetração – Pen Tests
Sistemas de Detecção de Intrusão
SQL Injection.
Laboratório de Programação I Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
A autoria - II.
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Otimizando sua TI, maximizando seus negócios
Técnicas de Testes de Intrusão em Redes Corporativas
XIV Jornada de Cursos .NET com C# Antônio Júnior Bruno Inojosa.
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Curso de Web Master Php – 1ª Aula.
Fluxo Normal ou Ataque.
Professor: Márcio Amador
FIPA THE FOUNDATION FOR INTELLIGENT PHYSICAL AGENTS
NESSUS - Vulnerability Scanner Attack Scripting Language
Curso Técnico em Informática Disciplina: Programação Web 2 - PHP
Laboratório de segurança: Ferramentas de ataque e defesa
A abordagem de banco de dados para gerenciamento de dados
Tutor Inteligente  Problemas:  Conteúdos para o aprendiz estudar sozinho.  Aprendizes com dificuldades de estudarem e aprenderem sozinhos.  Abandono.
Segurança & Auditoria de Sistemas AULA 03
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
José Francisco PHP & MySQL. Os slides originais são parte do material de cursos anteriores do curso de PHP, ministrados por Sérgio Clemente.
PROGRAMAÇÃO WEB AULA 01 Prof. Gustavo Linhares
Security – tools - 1 IES – Fernando Cerutti Nmap (Network Mapper) ( ) Nmap (Network Mapper) ( )
Prof.°: João Henrique Disciplina: SOR II
Analisador de Protocolos WIRESHARK
SQLite Banco de Dados II.
Monitoramento com software livre!
Aguilar Figueira Dias Orientador Prof. Dr. João Bosco da Mota Alves
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
”The world's most advanced Open Source vulnerability scanner”
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
“O homem é um animal utilizador de ferramentas... Sem ferramentas ele não é nada, com ferramentas ele é tudo”. Thomas Carlyle.
Tema 2: Técnicas de desenvolvimento seguro
Student Tech Clubs Desenvolvimento WEB Antonio Ladeia Graduando em Tecnologia em Análise e Desenvolvimento de Sistemas Instituto Federal da Bahia Introdução.
Trabalho Teórico Sistemas Distribuídos e Tolerância a Falhas
92 Programa Características Avaliação de conformidade e certificação Apoio ao Inventário de Software Gerenciamento do Projeto Planilhas Eletrônicas Auditoria.
Desenvolvimento WEB II Ajax – Utilização de Frameworks Javascript Professora: Kelly de Paula Cunha.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
SQL Server Data Quality Services Túlio de Souza (tss2)
Aula 1.  O que é?  Porque usar?  Onde é usado?  Como funciona?  SGBD  Linguagem SQL  Alguns Exemplos de tecnologias conhecidas.
1 Projeto Piloto Conclusão em Agenda Projeto Piloto –Descrição –Execução da aplicação –Implementação de requisitos funcionais e não- funcionais.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Wireshark Marcelo Wurdig - Marçal Pizzi UCPEL Centro Politécnico Ciência da Computação Redes II.
Pandora FMS Leandro Ferreira Canhada
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Julio Borba SERVIÇO NACIONAL DE APRENDIZAGEM.
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Ferramentas Livres para Teste de Invasão
Transcrição da apresentação:

Ferramentas Livres para Teste de Invasão Apresentação de Ferramentas Livres para diversas fases de invasão Por Luiz Vieira – VOLDAY 2010

Definições Indo além da análise de vulnerabilidades !!!

Categorias de Avaliações Toda organização utiliza diferentes tipos de avaliações de segurança para avaliar o nível de segurança de seus sistemas. As categorias de avaliações são: análise de vulnerabilidades, auditoria de segurança e teste de invasão. Cada tipo de avaliação requer que as pessoas que conduzem-na, tenham diferentes habilidades.

Teste de Invasão Um teste de invasão avalia o modelo de segurança da organização como um todo. Revela potenciais consequências de um ataque real que obtêm sucesso ao “quebrar” a segurança da rede. Um profissional que realiza testes de invasão se diferencia de um atacante apenas por seu intento e ausência de atitudes maliciosas.

Tipos de Testes de Invasão • Teste Externo Avalia a disponibilidade de informações públicas, enumera os serviços da rede, e o comportamento dos dispositivos de segurança analisados. • Teste Interno Realizado a partir de pontos de acesso na rede, representando cada segmento físico e lógico. Black box = zero conhecimento Grey box = conhecimento parcial White box = conhecimento total

Metodologias OSSTMM - Open Source Security Testing Methodology Manual OWASP – Open Web Application Security Project NIST 800.42 - Guideline on Network Security Testing ISSAF - Information Systems Security Assessment Framework

Escopo de teste

Definição do Escopo • Determinar o escopo do teste de invasão é essencial para decidir se o teste será um teste direcionado ou um teste global. • Avaliações globais, são esforços coordenados pelo profissional para descobrir tantas vulnerabilidades quanto possível no sistema/organização avaliado. • O teste direcionado, buscará identificar vulnerabilidades em um sistema específico. • A definição de escopo determinará também: • A extensão do teste; • O quê será avaliado; • A partir de onde será testado; • Por quem será avaliado.

Equipe Azul Realiza o teste de invasão com o conhecimento e consentimento do setor de TI da organização. Tem menor custo e é o mais frequentemente utilizado. O papel primário é pensar sobre como ataques surpresa podem ocorrer.

Equipe Vermelha • Realiza o teste de invasão sem o conhecimento do setor de TI da empresa, e com o consentimento da alta gerência. • Pode ser conduzido com ou sem o aviso. (teste anunciado ou não). • Propõe-se a detectar vulnerabilidades da rede e do sistema, e avaliar a segurança pelo ponto de vista do atacante no que diz respeito à rede, ao sistema ou o acesso a informação.

Fases do teste de invasão

Fases do Teste de Invasão I. Aquisição de informação II. Varredura III. Ganhar acesso IV. Manter acesso V. Apagar rastros

Técnicas Comuns para Teste de Invasão • Pesquisa passiva • Monitoramento de atividades públicas • Mapeamento de rede e SO’s • Spoofing • Sniffing de rede • Ataques com trojan • Ataques de força bruta • Análise de vulnerabilidades • Análise de cenário

Ferramentas Teste de invasão e hacking ético

Aquisição de Informações Maltego - O Maltego é simplesmente uma das melhores ferramentas open source de network discovery e relational networks que permite reunir vários tipos de informações. http://www.paterva.com/web4/index.php/maltego Binging – Binging é uma ferramentas simples de busca no sistema Bing. http://www.blueinf.com/tools.html

Sanner de rede e enumerção Nmap - Network Mapper é uma ferramenta livre e de código aberto para exploração de rede e auditoria de segurança. http://www.nmap.org Netifera - Netifera é uma plataforma modular de código aberto para a criação de ferramentas de segurança de rede. http://netifera.com AutoScan - AutoScan-Network é um scaner de rede. Seu principal objetivo é gerar uma lista de equipamentos conectados na rede. http://autoscan-network.com Angry IP Scanner - Angry IP Scanner é um scanner de rede multiplataforma desenvolvido para ser simples e rápido. Varre IP’s e portas e outras características. http://www.angryip.com

Scanner de Vulnerabilidades Nessus – É um scanner de vulnerabilidades que possui, inclusive, uma linguagem própria para o desenvolvimento de plugins próprios, a NAS http://www.nessus.org NeXpose - NeXpose é uma solução unificada que escanea a rede para identificar os dispositivos executados para testá-los em busca de vulnerabilidades. http://community.rapid7.com OpenVAS - Open Vulnerability Assessment System é um scanner de segurança de rede com ferramentas associadas como uma GUI, por exemplo: http://www.openvas.org SARA - O Security Auditor's Research Assistant (SARA) é uma ferramentas de rede para análise de segurança: http://www-arc.com/sara/

Análise de Tráfego Wireshark – Ferramenta para análise de protocolo de rede: http://www.wireshark.org/ Tcpdump - Captura tráfego de rede: http://www.tcpdump.org/ Ettercap - Ettercap é uma suite para ataques man in the middle em LAN’s. Fareja conexõpes ativas, filtra conteúdos “on the fly” e muitas outras coisas interessantes: http://ettercap.sourceforge.net/ Dsniff - dsniff é uma coleção de ferramentas de rede para auditoria e teste de invasão: http://monkey.org/~dugsong/dsniff/

Scanner de Aplicação Web W3AF - w3af é o Web Application Attack and Audit Framework. O objetivo do projeto é criar um framework para buscar e explorar vulnerabilidades de aplicações web. http://w3af.sourceforge.net Samurai WTF - O Samurai Web Testing Framework é um ambiente live Linux previamente configurado para funcionar como um ambiente de web pen-testing. http://samurai.inguardians.com Nikto – Scanner de servidor que realiza testes contra múltiplos ítens em servidores web. http://cirt.net/nikto2 Paros – Através do proxy Paros, todos os dados HTTP e HTTPS, entre o cliente e o servidor, incluindo cookies e campos de formulários, podem ser interceptados e alterados. http://www.parosproxy.org/

Framework para Exploração (Exploits) Metasploit – Este projeto foi criado para fornecer informações sobre técnicas de exploração e criar uma reconhecida base funcional para desenvolvedores de exploits e profissionais de segurança. http://www.metasploit.org Exploit DB – Arquivo de exploits e software vulneráveis. Uma imensa fonte para pesquisadores de vulnerabilidades e interessados por segurança. http://www.exploit-db.com

Wireless Hacking OSWA - Organizational Systems Wireless Auditor http://securitystartshere.org/page-training-oswa.htm AirCrack-NG Suite - Aircrack-ng é um programa para quebra de chaves 802.11 WEP e WPA-PSK que pode capturá-las uma vez que um número suficiente de pacotes de dados tenha sido capturado. http://www.aircrack-ng.org AiroScript-NG - Airoscript é “text-user-interface” para aircrack-ng. Uma ótima ferramentas para tornar sua vida mais fácil durante um pen test em redes wireless. http://airoscript.aircrack-ng.org

Live CDs BackTrack 5 - BackTrack é uma distribuição Linux que possui um arsenal de ferramentas para testes de invasão. http://www.backtrack-linux.org/ Katana – Katana é uma suíte portátil multiboot de segurança. Inclui distribuições com foco em Teste de Invasão, Auditoria, Forense, Recuperação de Sistema, Análise de Rede, Remoção de Malware e outras coisas mais. http://www.hackfromacave.com/katana.html Matriux - É uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderas e open-source, que podem ser usadas para os mais diversos fins, como por exemplo, testes de invasão, para hackers éticos, para adminstração de sistemas e rede, para investigações forenses de crimes cybernéticos, análise de vulnerabilidades e muito mais. http://www.matriux.com

Auditoria de Sistemas Windows Oval Interpreter – O Open Vulnerability and Assessment Language Interpreter é uma implementação livre de referência que demonstra a avaliação das OVAL Definitions. Baseado no conjunto de definições o interpretador coleta informações do sistema, avalia-as e gera um arquivo detalhado de resultado. http://oval.mitre.org Nessus Local Plug-ins - http://www.nessus.org

Auditoria de Sistemas Unix Lynis - Lynis é uma ferramentas para auditoria Unixs. Vasculha o sistema e software disponíveis para detectar problemas de segurança. Além de informações sobre segurança, também varre em busca de informações gerais do sistema, pacotes instalados e erros de configuração. http://www.rootkit.nl CIS Scoring Tools - CIS-CAT é uma ferramenta de auditoria e análise de configuração de hosts. Inclui tanto uma interface de comando, quanto interface gráfica. http://www.cisecurity.org OpenSCAP - SCAP é um conjunto de padrões gerenciados pelo NIST com o objetivo de prover uma linguagem padronizada relacionada à Defesa de Redes de Computadores. OpenSCAP é um conjunto de bibliotecas de código aberto que permite uma fácil integração do padrão SCAP. http://www.open-scap.org

Avaliação de Aplicações BurpSuite – é uma plataforma integrada para ataque e teste de aplicações web. http://portswigger.net Websecurify – automaticamente identifica aplicações web vulneráveis através da utilização de tecnologia fuzzing e advanced discovery. http://www.websecurify.com CAT - The Manual Web Application Audit é uma aplicação para facilitar testes de invasão manuais em aplicações web. http://cat.contextis.co.uk

Análise de Senhas OphCrack – programa livre para quebra de senhas Windows baseado em rainbow tables http://ophcrack.sourceforge.net John the Ripper – programa rápido para quebra de senhas. http://www.openwall.com/john THC-Hydra - network logon cracker multiplataforma que faz ataques de força bruta contra uma gama considerável de serviços. http://www.thc.org/thc-hydra/

Auditoria de Bancos de Dados DB Audit Free Edition – ferramenta de auditoria e análise de segurança para bancos de dados Oracle, Sybase, DB2, MySQL e Microsoft SQL Server. http://www.softtreetech.com SQL Map – ferramenta automática em linha de comando para testes de sql-injection. http://sqlmap.sourceforge.net Wapiti - Wapiti permite realizar auditoria de segurança de aplicações web. http://wapiti.sourceforge.net

Auditoria de Telefonia VOIP VAST Viper - VAST é uma distribuição que contém ferramentas desenvolvidas pela VIPER tais como UCsniff, videojak, videosnarf e outras mais. Juntamente com as ferramentas VIPER e outras ferramentas essenciais de segurança VOIP, também há ferramentas de testes de invasão tais como Metasploit, Nmap e Hydra. http://vipervast.sourceforge.net WarVox – é uma suíte de ferramentas para explorar classificar e auditor sistemas de telefonia. http://warvox.org

Trabalho em Segurança na Área de TI Larga experiência em WEB, Desenvolvimento, Segurança e Linux. Proteção de Perímetro, Hardening de Servidores, Pen Testing, Forense Computacional, Análise de Malware Consultoria na área de Segurança da Informação. Pesquisas de vulnerabilidades e desenvolvimento de exploits. LPI - CLA - CHFI - CEH - ISO 27002

Referência http://download.volcon.org/volday1/arquivo s/palestras/luiz-vieira-ferramentas-livres- para-teste-de-invasao.pdf