Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes

Slides:



Advertisements
Apresentações semelhantes
Support.ebsco.com Tutorial do Meu EBSCOhost Tutorial.
Advertisements

MOODLE PARA TODOS Projeto EAD-CPD MOODLE UFBA Centro de Processamento de Dados - UFBA.
MOODLE PARA TODOS Projeto EAD-CPD MOODLE UFBA Centro de Processamento de Dados - UFBA.
Sistema de Detecção de Intrusão.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Bruno Rafael de Oliveira Rodrigues
Ferramentas de Auditoria
GERENCIAMENTO DE REDES PIM
Mecanismo de Proteção (Prevenção e Detecção)
Interação Cliente Servidor
TCP Serviço de Transporte Confiável
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Gestão de Defeitos Vanilson Burégio.
Lan Manager Integrantes: Bruno Moleiro Regis Felipe Fujiy Pessoto
Obtenção de IP TCP UDP.
Controle geral para comércio
Mobile Agilidade e organização da frente de vendas e prestação de serviços através de Tablets e SmartPhones.
Remodelando a solução mais eficaz
Apresentação executiva.
CAPACITAÇÃO SME-SP.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Na barra de mensagens, clique em Habilitar Edição,
A Coordenação de Portais da STIC/UFRJ "Eu não me envergonho de corrigir os meus erros e mudar as minhas opiniões, porque não me envergonho de raciocinar.
Redes Aula 7 Professor: Marcelo Maia.
SACADO Cobrança Caixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Responsáveis Grupos de sacados Sacados Títulos Relatórios.
REDES DE COMPUTADORES Prof. Deivson
Digitalização customizada Solution para documentos de RH
Instalação  A tela abaixo é a primeira a aparecer durante a instalação do Caché 5. O diretório selecionado será usado para salvar alguns arquivos usados.
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Segurança em Computadores
Como criar/configurar uma rede doméstica!
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Camada de Transporte prof. Eduardo.
Luiz Antonio Torres, Maio/2014
SACADO CobCaixa Instalação Cadastramento inicial Parâmetros Inicio Fim Acesso ao sistema Usuários Sacados Grupos de Sacados Títulos Relatórios Relatório.
NESSUS - Vulnerability Scanner Attack Scripting Language
Paulo Oliveira – phslfo Victor Acioli - vaca 11/05/2010.
Redes Sociais Colaborativas Patrícia Ramos | 22/05/2006.
Segurança & Auditoria de Sistemas AULA 03
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Gestão de defeitos.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
”The world's most advanced Open Source vulnerability scanner”
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Colégio Agrícola “José Bonifacio” Sistemas Operacionais Windows 98 Prof. Carlos Eduardo Caraski.
Arquitetura de segurança – Redes
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
20/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
Informática Industrial N8INF
Equipe Danilo Miguel Elias Lacerda Felipe Riguete Henderson Garcia
Felipe Nunes Flores – Programa de Educação Tutorial.
Sistema Almirante Gabriel Junji Ito Giuliano Diego Barbarra.
Simple Network Management Protocol
Multi-Loja.
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Mconf Mconf Plataforma do serviço de Conferência Web da RNP Thiago Borges de Oliveira
Pandora FMS Leandro Ferreira Canhada
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Tarefa Autor: Skyup Informática. Atividade – Tarefa O módulo atividade tarefa tem como principio básico a interação professor-aluno. Os alunos podem apresentar.
Transcrição da apresentação:

Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes Professor Antônio Rubens

Histórico Criado pela Tenable Network Security Projeto iniciado em 1998 para prover um scanner remoto gratuito à comunidade da Internet. Em 2005, foi lançado o Nessus 3 com licença proprietária (closed source). Continua gratuito para uso pessoal, mas é pago para ambientes empresariais e comerciais. Engine do Nessus 2 ainda possui licença pública, e uma série de projetos Open Source bifurcaram desta versão, como OpenVAS. Atualmente na versão 5.2.4

Detecção de Vulnerabilidades Consiste em uma série de varreduras para descobrir pontos fracos num sistema, com o intuito de atacá-los ou consertá-los. Inicia-se pela obtenção de informações, com diversas etapas e identificação de diferentes características: Varredura e Mapeamento de Portas Mapeamento de Serviços Identificação de Dispositivos, Sistemas Operacionais, Servidores HTTP, Firmware, etc

Detecção de Vulnerabilidades Após o mapeamento dos sistemas e dos serviços executados, é possível procurar vulnerabilidades específicas do sistema. O Scanner realiza buscas em falhas de protocolos, serviços, aplicativos ou SOs. Alguns exemplos de riscos existentes: Arquivos não protegidos por senhas, ou por senhas fracas. Software Desatualizado. Pacotes TCP com números de sequência óbvios. Possibilidade de Negação de Serviço Buffer Overflows em serviços

Alguns tipos de Varredura de Portas TCP Scanning: Abre uma conexão numa porta, e se bem sucedido prova que ela está aberta. Não requer privilégios, mas pode chamar a atenção. SYN Scanning: Gera um pacote SYN, e tenta um envio. O alvo responde com um SYN-ACK e o scanner fecha a conexão. É pouco intrusivo mas necessita de alguns privilégios. UDP Scanning: Como não há conexão, não há o equivalente a um SYN, mas se a porta estiver fechada o scanner recebe uma mensagem ICMP. A porta estará aberta na falta desta mensagem. FIN Scanning: Idêntico ao SYN Scanning, mas utiliza pacotes FIN. Usado quando Firewalls bloqueiam os pacotes SYN. Portas fechadas respondem e portas abertas o ignoram.

O Problema das Vulnerabilidades Mesmo após o uso do scanner, deve haver uma checagem individual das vulnerabilidades encontradas, pois há casos de falsos positivos e falsos negativos. De acordo com o CERT, entre 2001 e 2002 o número de vulnerabilidades reportadas subiu em 70%.

Demonstração da Ferramenta 3 funções principais: Políticas Agendamentos Varreduras

Políticas Há quatro configurações padrão definidas pela Tenable: External Network Scan Internal Network Scan Prepare for PCI-DSS Audits Web App Tests Geralmente são suficientes, mas nas versões mais recentes é possível utilizar um Policy Wizard na criação de políticas personalizadas.

Políticas No modo Avançado, é possível escolher plugins manualmente. São divididos por famílias, com um mínimo de 3 a 5 e máximo de 11.000 plugins por família. Famílias decidem o tipo de serviço e/ou sistema usado, como dispositivos móveis, Windows e FTP. Plugins na mesma família costumam responder a versões diferentes de cada sistema, permitindo testes específicos.

Agendamentos Nessus permite que se agende uma varredura específica para uma data futura ou ciclo de datas (por exemplo, semanalmente). Úteis para empresas que precisam manter o software atualizado e protegido.

Varreduras Permitem ao usuário saber o que há de errado com seu sistema. Uma nova varredura dá diversas opções de política, alvo, e local de gravação.

Varreduras Um certo tempo após o início, a varredura retorna informações numa tela de resultados, codificadas por cor: Azul – Informativo Verde – Prioridade Baixa Amarelo – Prioridade Média Laranja – Prioridade Alta Vermelho – Prioridade Crítica Ao pedir detalhes de uma vulnerabilidade, temos sua descrição, solução, links informativos e a documentação de output do plugin utilizado.

Relatórios Finalmente, temos a função Export, para geração de relatórios. Pode ser criado em HTML5, CSV ou Nessus DB. Escolhemos que itens inserir e o relatório é gerado automaticamente, com as mesmas informações encontradas na varredura mas de forma mais facilmente compartilhável.