Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010.

Slides:



Advertisements
Apresentações semelhantes
UNIPAC – ARAGUARI CAMPUS – IX PROF. EVERTON HIPÓLITO DE FREITAS
Advertisements

Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Desenvolvimento em Camadas
Administrando usuários 1 Controle de contas de usuários 1.
Integrantes: Danilo Huberto Felipe Dantas Jorge Brasil José Leonardo
Interação Cliente Servidor
Maria Aparecida Castro Livi
Internet e Intranet A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite.
Firewall.
REDES DE COMPUTADORES SISTEMAS DE INFORMAÇÃO
Curso: Segurança da Informação
Camada de Transporte: Portas, Sockets, Aplicações em Rede
Introdução à Programação Distribuída em Java
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Modelo de referência OSI
Segurança em Servidores Linux: Norma ISO 27002
Testes de Penetração – Pen Tests
Aula 9 - Camada de aplicação
Redes de Computadores Camada de Aplicação.
Luiz Augusto da Silva Alves Professo Luís Henrique Maciel Kosmalski Costa Professor Otto Carlos Muniz Bandeira Duarte Redes 2 Novembro 2010.
Segurança e auditoria de sistemas
Web Services Uninorte Semana de Tecnologia da Informação
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin
Curso: Segurança da Informação
Gestão de Segurança em Comércio Eletrônico
Concorrência e Java RMI
Conceitos de J2EE para a WEB
Módulos de um S.O. Tiago Gomes Nº21 11ºi.
Mole: Um Sistema de Agentes Móveis Baseado em Java Curso de Ciência da Computação Departamento de Informática Disciplina de Tópicos Especiais em Computação.
Professor Cristiano Mariotti
Arquitetura de Redes de Computadores – Luiz Paulo Maia Camada de Aplicação1 Arquitetura de Redes de Computadores Camada de Aplicação.
Java RMI João Gabriel (jggxm).
Usuários e Grupos Usuário: alguém que possui conta, internamente é tratado como um número (UID) que é a identificação do usuário (USER ID). Cada usuário.
Segurança & Auditoria de Sistemas AULA 03
Comunicação.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Arquitetura de redes ISSO/OSI Liane Tarouco UFRGS.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Administração e Projeto de Redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
Arquitetura de segurança – Redes
Tema 1: Princípio do desenvolvimento seguro
Camada de Aplicação Prof. Horácio. Objetivo Apresentar os detalhes específicos dos tipos de aplicação; Apresentar o modelo cliente-servidor; Apresentar.
Alguns aspetos gerais sobre redes de computadores e Internet Internet Apresentado por Filipa Correia Nº2 e Cristiana Pinheiro Nº10.
Sistemas Operacionais
Tema 07: A camada de aplicação: protocolos HTTP, SMTP, DNS, FTP
Introdução aos Sistemas Operacionais
Serviços de rede e internet Jackson Eduardo da Silva.
Tema 2: Técnicas de desenvolvimento seguro
Administrando usuários 1 Controle de contas de usuários 1.
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 18/11/2009.
Disciplina: Sistema Operacional Professor: Luciano Ricardi Scorsin.
OpenBSD Security.
Introdução à plataforma Web (internet) e protocolos de comunicação
Experiência Utilização
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Sistemas de Informações Fundamentos da Computação B. Internet Márcio Aurélio Ribeiro Moreira
Curso Superior em Redes de Computadores Camada de Aplicação Prof. Sales Filho.
1 Análise de Serviços Microsoft Windows Server 2000/2003/2008 Emanuel Machado da Silva Faculdade de Tecnologias SENAC Curso Superior Tecnologia em Redes.
Arquitetura de Redes de Computadores
Transcrição da apresentação:

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010

Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Mapeamento do Alvo/Objetivo

Aplicando Método Miyagi Identificação do Alvo/Objetivo WhoisHardening Domínio Engenharia SocialTreinamento das Equipes DNSHardening DNS Excesso de InformaçãoLimpeza de informações

Aplicando Método Miyagi PortscanFirewall AppScanProxy Scan de VulnerabilidadeFirewall Engenharia SocialTreinamento das Equipes Mapeamento do Alvo/Objetivo

Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo

Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo IDS Passivo

Aplicando Método Miyagi Mapeamentos Firewall Mapeamento do Alvo/Objetivo IDS Ativo

Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Exploração de Vulnerabilidades

Explorando Vulnerabilidades Vulnerabilidades Remotas Vulnerabilidades Locais Vulnerabilidades Clássicas Negação de Serviço

Vulnerabilidades Remotas Vulnerabilidades Remotas são vulnerabilidades que podem ser exploradas remotamente, ou seja, através de uma rede ou conexão remota com o alvo. Exemplos de vulnerabilidades remotas: - Falha em aplicações Web - Bugs em serviços remotos como SMTP, FTP, RPC e etc

Explorando Vulnerabilidades Remotas Para explorar vulnerabilidades remotas é necessário que o Alvo esteja disponível e com a vulnerabilidade alcançável. Ex: Vulnerabilidade OpenSSL V d e abaixo:./openssl-too-open –a 0x00 –p 443

Vulnerabilidades Locais Vulnerabilidades Locais são vulnerabilidades que podem ser exploradas apenas quando se tem acesso local ao alvo. Normalmente são utilizadas para elevação de privilégios, mas eventualmente podem ser executadas com o objetivo de obter informações adicionais aos quais não se teria acesso direto.

Explorando Vulnerabilidades Locais Para explorar vulnerabilidades locais é necessário estar com acesso ao alvo localmente. Este acesso pode ser através de shell interativo ou mesmo qualquer outra interface que permita rodar comandos no alvo. Ex: Browsers, Programas Multimedia e etc. Ex: sock_sendpage() Local Root Exploit linux-sendpage2]$ id uid=500(luciano) gid=500(luciano) groups=500(luciano) linux-sendpage2]$./run sh-3.00# id uid=0(root) gid=0(root) groups=500(luciano) sh-3.00#

Vulnerabilidades Clássicas Vulnerabilidades Clássicas são aquelas que independem de arquiteturas, versões ou mesmo de sistema operacional. Estas vulnerabilidades, no entanto, normalmente apenas podem ser executadas em situações bem específicas. Ex: MITM, Snniffing, DoS Local, Vulnerabilidades de Protocolos de camada 2 e etc.