Técnicas de Testes de Intrusão em Redes Corporativas

Slides:



Advertisements
Apresentações semelhantes
FCETM - Administração (7o Período)
Advertisements

Curso de Administração
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Ferramentas de Auditoria
Avaliação Institucional e Tecnologias da Informação na UNISC Workshop: Avaliação e inovação com Tecnologias da Inovação – UFRGS – 03/07/2009. Ana Karin.
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
WARE SECURITY SYSTEM.
Segurança em Aplicações 1. Introdução
Visão Geral do Desenvolvimento de Sistemas e Papéis no Desenvolvimento de Software Marcely Dias
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Ferramentas Livres para Teste de Invasão
Segurança e Auditoria de Sistemas
Monitoramento de logs e registros de sistemas
Informática Básica Unidade IV.
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Definição Atualmente os hackers profissionais estão dirigindo ataques à área industrial devido, principalmente, aos valores envolvidos; Atualmente os.
Trabalho – 03/09/ FIM.
Astaro Security Gateway Segurança da Informação Dezembro 2008 Vitor Pereira de Freitas CEFET-MT.
2º Bimestre Os testes de Auditoria
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Segurança em Servidores Linux: Norma ISO 27002
Classificação de Ataques
Políticas de Backup FATEC – Americana
Segurança e auditoria de sistemas
Integrantes Gisely C. Oliveira Marcelo C. Ribeiro Maria Ap. Ferreira Rafael Vaz Walisson Junior Wesley C. Gomes.
Segurança de Redes Wayne Palmeira.
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010.
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Aula 8 – Segurança em Redes de Computadores
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Malwares Malicious software.
Fevereiro/ Resultado dos Projetos de Software Pesquisa Motivação.
Como Evitar os Perigos da Internet
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
A Importância da Segurança da Informação em Ambientes Corporativos
NESSUS - Vulnerability Scanner Attack Scripting Language
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Laboratório de segurança: Ferramentas de ataque e defesa
Segurança e Auditoria de Sistemas
Perfil do Profissional de Segurança da Informação
Segurança & Auditoria de Sistemas AULA 03
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança e Auditoria de Sistemas
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Prof. Rafael Folha SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL PROGRAMA NACIONAL DE ACESSO AO ENSINO TÉCNICO E EMPREGO SISTEMA DE.
Sistema de Gestão de Segurança da Informação
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux
Apresentação do Software
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Tema 1: Princípio do desenvolvimento seguro
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
PROF PAULO MAXIMO, MSc com INFORMÁTICA 4 4.
Trabalhando por você!. Somos um grupo de gestão e desenvolvimento de Tecnologia da Informação especializado em prover aplicações práticas e soluções inovadoras.
FATEC – Americana Diagnóstico e solução de problemas em TI
SECRETARIA DA FAZENDA DO ESTADO DE SÃO PAULO Gerenciamento de Serviços de TI - Evolução, Lições Aprendidas e Resultados Práticos - Dezembro / 2015.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO - CCT0410
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Julio Borba SERVIÇO NACIONAL DE APRENDIZAGEM.
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Transcrição da apresentação:

Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008

Apresentação Participações em Publicações: Como Evitar os Perigos da Internet Apresentação Participações em Publicações: Revista Pequenas Empresas Grandes Negócios: Abr/07 Matéria: Especial: Teste de 20 Softwares Revista Pequenas Empresas Grandes Negócios: Dez/07 Matéria : Tecnologia: Código Secreto Revista Pequenas Empresas Grandes Negócios: Jul/08 Matéria: Tecnologia: Livre-se do Lixo Porta Web Reseller: Ago/08 Matéria: A DELL esta preparada para o SMB? Revista CRN Brasil: Ago/08 Matéria: DELL Especial. Fabiano Sabha : Formado em Administração de Rede de Computadores e pós-graduado em Segurança da Informação pela faculdades IBTA, atuante na área de informática desde 1991. É diretor da M&F informática, empresa de gerenciamento de ambientes corporativos, é responsável direto pela gerência e coordenação de diversos ambientes de TI. Há dois anos acumula a função de sócio-diretor da CDI - Security, empresa especializada em Segurança da Informação. Docente das disciplinas: Segurança de Redes e Linux do curso técnico de informática no SENAC – Taubaté, e docente da disciplina Gerencia de Centro de Informática, do curso de Sistemas de Informação, na FAPI – Faculdade de Pindamonhangaba. Usuário de Tecnologia baseada em código-livre é membro ativo do Ubuntu Brazilian Security Team.

Como Evitar os Perigos da Internet Objetivo de Hoje Apresentar algumas técnicas de Intrusão em Redes Corporativas, utilizadas para quantificar o nível de segurança da rede.

Alguns Termos … Hacker – Pessoa com grande habilidade técnica Como Evitar os Perigos da Internet Alguns Termos … Hacker – Pessoa com grande habilidade técnica Cracker – Invasor de sistemas Spam – e-mail não solicitado : cunho comercial Spammers – Pessoas que enviam Spam

Garantir a Segurança da Informação é DEVER DE TODOS !!! Como Evitar os Perigos da Internet Segurança da Informação Garantir a Segurança da Informação é DEVER DE TODOS !!!

Técnicas de Pen-Test em Redes Corporativas Pen-Test. O que é? São serviços que reportam em um tempo reduzido o estado atual de risco da informação corporativa, analisando: redes, comunicações de dados, aplicações críticas, bases de dados. O teste de intrusão consiste em quantificar em qual nível se encontra a segurança da empresa.

Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… 2007

Nossa Realidade… Jan-Mar/2008 Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… Jan-Mar/2008

Técnicas de Pen-Test em Redes Corporativas Nossa Realidade…

Se não usa, NÃO INSTALE!!! Por que Fazer ? Técnicas de Pen-Test em Redes Corporativas Por que Fazer ? Se não usa, NÃO INSTALE!!! IMPORTANTE Identificar e corrigir falhas de segurança no sistema. Combinação de serviços instalados; Instalação de serviços desnecessários. Geram: Vulnerabilidades no ambiente

Técnicas de Pen-Test em Redes Corporativas Métodos Existem basicamente 4 tipos de pen-test, considerando as variáveis abaixo e combinando-as duas as duas: Claro (aberto) Escuro (fechado) Interno Externo

Métodos Claro Interno Escuro Externo INTERNO CLARO EXTERNO ESCURO Técnicas de Pen-Test em Redes Corporativas Métodos INTERNO Claro Interno Escuro Externo CLARO EXTERNO ESCURO

Ambientes de Aplicação Técnicas de Pen-Test em Redes Corporativas Ambientes de Aplicação Wireless Lan Topologia de redes periféricas (DMZ) Data Center com acesso a Internet Portais WEB Extranet Intranet Pontos de Acesso via VPN Pontos de conexão Dial-up

Teste de Vulnerabilidade é Técnicas de Pen-Test em Redes Corporativas Atenção!!! Teste de Vulnerabilidade é DIFERENTE de Teste de Intrusão!!

Nível de Conhecimento Nível de conhecimento Alto Baixo 1990 1995 1999 Técnicas de Pen-Test em Redes Corporativas Nível de Conhecimento Alto Nível de conhecimento 1990 1995 1999 2000 2004 2006 2008 Baixo

Sofisticação das Ferramentas Técnicas de Pen-Test em Redes Corporativas Sofisticação das Ferramentas Alto Sofisticação das ferrametas Nível de conhecimento 1990 1995 1999 2000 2004 2006 2008

Técnicas de Pen-Test em Redes Corporativas Ferramentas No universo do Software Livre encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas. Network Scanners: - Nmap; - Hping3; - Unicornscan; Scanners Vulnerabilidades: - Nessus; - Sussen; - Nikto.pl;

Ferramentas Password Crack (Bruteforce) - John the Ripper ou Crack; Técnicas de Pen-Test em Redes Corporativas Ferramentas Password Crack (Bruteforce) - John the Ripper ou Crack; - Hydra; - Brutus.pl; Intregrity Ckeckers - Aide; - Tripwire; - Osiris; Mitm Test (Sniffers / Arpspoofing, IP Hijack) – Ettercap; - Wireshark; - Dsniff; - Vnccrack;

Ferramentas War Dialing - THC-Dialup Login Hacker (UNIX); Técnicas de Pen-Test em Redes Corporativas Ferramentas War Dialing - THC-Dialup Login Hacker (UNIX); War Driving (Teste em sistema Wireless LAN) - Airsnort; - Kismet; - Wepcrack; - Aircrack; Rootkits, Trojans, Virus and Worn Detection - chkrootkit; - Rkdet;

Ferramentas Pen-test – Exploits Customizados Técnicas de Pen-Test em Redes Corporativas Ferramentas Pen-test – Exploits Customizados - Framework MetaSploit (aprox. 46 testes); - Remote Access Session (aprox. 69 testes – old); - Neat (aprox. 30 testes) CD-Live – Backtrack; - XPL Morpheio; - PHLAK; - PlanB; - Auditor;

Técnicas de Pen-Test em Redes Corporativas Cronologia O “Pentester” normalmente irá executá-las na seguinte ordem: Inciará com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social Utilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo: Utilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades

Cronologia Técnicas Intrusivas: Técnicas de Pen-Test em Redes Corporativas Cronologia Técnicas Intrusivas: Exploração de vulnerabilidades conhecidas nos serviços identificados. Exploração de Vulnerabilidades em aplicações Web. Técnicas de Bruteforce p/ serviços e Cracking de Senhas. Teste de Negação de Serviço (DOS). Escalação de Privilégio.

Fluxograma Simples Planejamento de escopo Levantamento de dados Ataque Técnicas de Pen-Test em Redes Corporativas Fluxograma Simples Planejamento de escopo Levantamento de dados Ataque Laudo Técnico

Fluxograma Planejamento de escopo Tentativas de Levantamento Técnicas de Pen-Test em Redes Corporativas Fluxograma Planejamento de escopo Levantamento de dados Varreduras Análise de Vulnerabilidade Tentativas de ganho de acesso Escala de Privilégio ou acesso nivel de Administrador Sugestão de Correções Elaboração do Laudo

Pen-Test Não Intrusivo Técnicas de Pen-Test em Redes Corporativas Pen-Test Não Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Limita-se apenas a correlação de “exploit” apropriados para exploração das vulnerabilidades identificas. Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS)

Fluxograma – Não Intrusivo Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Serviços de Rede Correlação de Vulnerabilidades conhecidas Aplicações Web Apenas correlacão Cracking de Senhas / Brute Force de Serviços

Pen-Test Intrusivo Levantamento de Dados Análise de Vulnerabilidades Técnicas de Pen-Test em Redes Corporativas Pen-Test Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Correlação de “exploit”apropriados para exploração das vulnerabilidades identificadas Identificação de possibilidades de Negação de Serviço (DOS)

Pen-Test – Instrusivo Teste de Engenharia. Social Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Serviços de Rede Exploração de Vulnerabilidades conhecidas Aplicações Web Cracking de Senhas / Brute Force de Serviços Escala de Privilégio (Ganhando Acesso a Shell) Teste de Negação de Serviço (DOS)

Técnicas de Pen-Test em Redes Corporativas Resultados… Normalmente o resultado de um PEN - TEST é apresentado na forma de um relatório contendo os pontos falhos e as possíveis correções que devem ser aplicadas, resolvendo o problema ou contornando-o.

Normas… OSSTMM (Open Source Security Testing Methodology Manual) e Técnicas de Pen-Test em Redes Corporativas Normas… OSSTMM (Open Source Security Testing Methodology Manual) e OSSTMM Wireless desenvolvida inicialmente por Peter Herzog da ISECOM, hoje contando com vários especialistas em segurança como colaboradores. Disponível para download em www.isecom.org.

Técnicas de Pen-Test em Redes Corporativas. Perguntas ?

Contato Obrigado!! Fabiano Sabha fabiano@mfinformatica.com Técnicas de Pen-Test em Redes Corporativas Contato Fabiano Sabha fabiano@mfinformatica.com (12) 3411-6090 – TTÉ Obrigado!!

Demonstração - Ataque de DOS - Ataque de vncinject Técnicas de Pen-Test em Redes Corporativas Demonstração - Ataque de DOS - Ataque de vncinject - Ataque de acesso via shell - Ataque via backdoor