Curso: Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
EBSCOhost Estilo guiado de pesquisa avançada
Advertisements

Instalação e Configuração
GUIA RÁPIDO DE USO São Paulo Dot.Lib Informação Profissional Ltda.
Servidor de DNS Profº Marcio Funes.
MOODLE PARA TODOS Projeto EAD-CPD MOODLE UFBA Centro de Processamento de Dados - UFBA.
MOODLE PARA TODOS Projeto EAD-CPD MOODLE UFBA Centro de Processamento de Dados - UFBA.
Configuração de um servidor FTP
Curso Técnico de Informática
Firewall Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DHCP
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
DNS Introdução.
April 05 Prof. Ismael H. F. Santos - 1 Modulo II CheckStyle Professor Ismael H F Santos –
Arquitetura. Transferência de Arquivos – FTP Transferência de arquivos em sistemas remotos Utiliza o protocolo FTP sobre uma conexão TCP Estabelece conexão.
GERENCIAMENTO DE REDES
Formação IPv6 - RCTS Componente Prática – Parte II.
Tecnologias para Internet
O que é e como funciona ? O usuário acessa e através de senha exclusiva estará apto a fazer pedidos dos produtos STEULA. Este acesso.
Treinamento placas General Vision
Instalação e Configuração
Ministério da Saúde MÓDULO CAPTAÇÃO DO ATENDIMENTO SISRCA jul/2013
Monitoramento de logs e registros de sistemas
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Aspectos Técnicos Subsecretaria de Informática
S.A.T. 3.0.
Silvane Gonçalves Analista de Sistemas
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
SERVIDORES WINDOWS 2008 SERVER
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010.
Coluna Oracle iMasters nº 11 Instalação Oracle EE 8i Por Ricardo Batalhone Filho Consultor da Silicon Networks Colunista Oracle.
GERENCIANDO PORTAIS COM O CMS Prof. Bruno Catiari - Faculdade São Mateus.
Funcionalidade e Protocolos da Camada de Aplicação
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Curso: Segurança da Informação
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
07/04/2017 Linux Ubuntu 2.
Prof. Alexandre Monteiro Recife
Etapas para Desenvolvimento de Base DevInfo 6.0. OBJETIVOS Orientar a criação de bases de dados para utilização no sistema DevInfo. Antes de iniciar o.
Professor: Cristiano Mariotti
Luiz Antonio Torres, Maio/2014
Apresentação RHBSaas O RHBSaaS é um novo sistema desenvolvido pela RHBrasil com o intuito de unificar as senhas utilizadas hoje nas nossas aplicações.
SACADO CobCaixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Usuários Sacados Grupos de Sacados Títulos Relatórios Relatório.
NESSUS - Vulnerability Scanner Attack Scripting Language
Guia Rápido de Referência
Segurança & Auditoria de Sistemas AULA 03
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Índice Arquitetura TCP/IP Quatro camadas do TCP/IP DHCP
Aon Affinity Unis: Módulo Pendências – Manual do Usuário.
Curso: Análise e Desenvolvimento de Sistemas Disciplina: Introdução à Informática Assunto: Wordpress Professor: André Moraes Aluno: Bruna Lais Zuge Pelotas,
Informações sobre o Teleduc O TelEduc é um ambiente para a criação, participação e administração de cursos na Web. Ele foi concebido tendo como alvo o.
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
Retaguarda - Bloquear Programa
Redes Configurações e teste.
Tema 07: A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP
Microsoft Students to Business
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009.
Servidor de Acesso remoto e VPN no Windows Server 2003
Utilizando subversion como controle de versão
Programação para Web I AULA 2 BANCO DE DADOS.
APRESENTAÇÃO PORTAL CITI CONTA CORRENTE
Banco de Dados -Aprendendo conceitos -Usando o SQL Conf para:
Atualizador SisMoura Atualizador Utilizando o Assistente e Validador de Configurações.
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Sistemas Operacionais de Redes DNS
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
Transcrição da apresentação:

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

Objetivos de Hoje Mapeando Alvos (Técnicas) Ferramentas Nmap Nessus Nikto Utilização das ferramentas

Mapeando Alvos Mapeamento de Rede e Portas (Portscan) Mapeamento de Aplicações (AppScan) Mapeamento de Vulnerabilidades

Mapeando Redes e Portas Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão. Ferramentas: Nmap (www.insecure.org), LanGuard

Mapeando Redes e Portas Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas. Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de 1997. Definitivamente não há melhor ferramenta para portscan.

Mapeando Redes e Portas Matrix Reloaded

Mapeando Redes e Portas Ultimato Bourne

Mapeando Redes e Portas Duro de Matar 4

Mapeando Redes e Portas Usando Nmap, principais opções: T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane p – Especifica portas ou range de portas. Ex: -p 80,443 – p 1-100 sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan. oN: Armazena logs no formato normal.

Exercício Realizar Portscan em Alvo 1 – Realizar portscan em uneb.com.br 2 – Usar opçao –T alterada 3 – Especificar as portas a serem analisadas 4 – Especificar opção para Log. 5 – Usar a opção para deteção do tipo de SO.

Mapeando Aplicações Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação. Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)

Mapeando Aplicações Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações. Utilização: amap -A localhost 80 amap v5.2 (www.thc.org/thc-amap) started at 2009-11-25 11:20:00 - MAPPING mode Protocol on 127.0.0.1:80/tcp matches http Protocol on 127.0.0.1:80/tcp matches http-apache-2 Protocol on 127.0.0.1:80/tcp matches webmin

Mapeando Aplicações Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações. Utilização: telnet localhost 21 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220-FTP server ready. 220 This is a private system - No anonymous login

Mapeando Aplicações Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP. Utilização: nc localhost 21 220-FTP server ready. 220 This is a private system - No anonymous login nc -l -e /bin/bash -p 1033

Exercício A partir do Portscan obtido no exercicio anterior: 1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat 2 – Utilizar Telnet para realizar comunicação HTTP. 3 – Usar Telnet para comunicação HTTP

Mapeando Vulnerabilidades Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas. Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)

Mapeando Vulnerabilidades Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas. Utilização: perl nikto.pl –h www.uneb.com.br

Mapeando Vulnerabilidades Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade. Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.

Mapeando Vulnerabilidades Instalando Nessus (Linux): 1 – Baixar o nessus de www.nessus.org, dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus-4.0.2-linux-generic32.tar.gz). 2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh 3 – Adicionar usuário através do comando: /opt/nessus/sbin/nessus-adduser 4 – Iniciar o Nessus: /opt/nessus/sbin/nessus-service –D 5 – Registrar e obter plugins: /opt/nessus/bin/nessus-fetch --register 584F-48A5- 3977-F490-A278

Mapeando Vulnerabilidades Arquitetura Nessus Client “Checks” Nessus Server Alvos (Targets)

Mapeando Vulnerabilidades Funcionamento Definir Política Definir Alvos Realizar Scan

Mapeando Vulnerabilidades Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes: Configuração de Parâmetros de PortScan Configuração de Credenciais (quando for o caso) Configuração de Plugins. Este último é sem duvida o mais importante e que deve ser configurado com maior atenção. Funcionamento Definir Política

Mapeando Vulnerabilidades Exemplos de Políticas: Servidores Windows Servidores Linux Servidores Web Checagens de Backdoors. Funcionamento Definir Política

Mapeando Vulnerabilidades Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo. Funcionamento Definir Alvos

Mapeando Vulnerabilidades Usando Nessus Relatórios Adiciona Alvos Lista de Alvos Conecta ao Servidor Lista de Políticas Tela Inicial

Mapeando Vulnerabilidades Usando Nessus Adicionar Novo Servidor 1 – Clicar em Connect

Mapeando Vulnerabilidades 1 – Clicar em Connect Adicionar Novo Servidor Usando Nessus 2 – Clicar no “+” para adicionar servidor 3 – Inserir os dados do servidor e clicar em “Save”

2 – Selecione o servidor e clique em “Connect” Mapeando Vulnerabilidades 1 – Clicar em Connect Conectar ao Servidor Usando Nessus 2 – Selecione o servidor e clique em “Connect”

1 – Clique no “+” para adicionar alvos. Mapeando Vulnerabilidades 1 – Clique no “+” para adicionar alvos. 2 – Escolha o tipo de alvo e os dados para este tipo. Clique entao em “Save” Adicionar Alvos

1 – Clique no “+” do painel direito para adicionar uma política. Mapeando Vulnerabilidades 1 – Clique no “+” do painel direito para adicionar uma política. Criar/Selecionar Política

Tela de Seleção de Plugins Mapeando Vulnerabilidades Nome da Política Opções do Scan Tela de Seleção de Plugins Tela de Credenciais Opções de Rede Criar/Selecionar Política

Mapeando Vulnerabilidades Plugins Categoria Itens

Mapeando Vulnerabilidades Analisar também técnicas clássicas como: Vulnerabilidades a Ataques de SynFlood Vulnerabilidades a Ataques de MITM SQL Injection Code Injection Brute Force Sniffing Engenharia Social