Laboratório de segurança: Ferramentas de ataque e defesa

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Windows 2003 Server MS-AD Agenor Gomes Eduardo Azevedo Ilídio Vilaça
Nome da Apresentação Clique para adicionar um subtítulo.
Configuração de um servidor FTP
Curso Técnico de Informática
AUDITORIA DA TECNOLOGIA DA INFORMAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Segurança de Perímetro
Interação Cliente Servidor
Segurança em Sistemas Operacionais
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Módulo 4: Gerenciando o acesso aos recursos
Sistemas Operacionais de Rede
Desenvolvimento de estratégias de segurança e gerência
Segurança Completa, como nehuma outra solução tem.
Modelo de Segurança para Ambientes Cooperativos
Monitoramento de logs e registros de sistemas
Trabalho – 03/09/ FIM.
Redes de Computadores Prof. Rafael Silva.
Fundamentos de Segurança da Informação
2º Bimestre Os testes de Auditoria
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
SETEMBRO, 2010 | SÃO PAULO. Utilizando o AppLocker para proteger seu ambiente da execução de aplicações não autorizadas C Ó DIGO DA SESS Ã O: CLI307 Rodrigo.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Políticas de Backup FATEC – Americana
Características Técnicas e Operacionais
Mudanças Vitais para a Segurança da Informação
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
I NIT O FFICE S ERVER - IOS Solução desenvolvida para empresas que necessitam armazenar e compartilhar arquivos e informações de maneira eficaz e segura.
Dicas em Administração de Redes Monitoradas ENCOSIS III – 2014 MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP.
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Active Directory: Conceitos e Prática
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Segurança da Informação
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Prof.°: João Henrique Disciplina: SOR II
Sistema de Gestão de Segurança da Informação
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 03 Prof. André Lucio.
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Active Directory Services Serviço de Diretório Ativo
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
LDAP+SSO SUPORTE TÉCNICO. COMPARTILHAMENTO DE ARQUIVOS ● Arquivos locais o Sistemas Operacional o HDs, DVD, PenDrive, SSD...
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Prof. Antonio Felicio Netto
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified Ethical Hacker SUSE Certification Partnership ITILV3.
Introdução aos Sistemas Operacionais
FIREWALL.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
20/04/2017 MODULO: Sistemas Operacional Aula 08 –Configurando o Computador Profª. : Élida Tavares.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Servidor de Acesso remoto e VPN no Windows Server 2003

Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
Segurança Perimetral - Firewall
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Transcrição da apresentação:

Laboratório de segurança: Ferramentas de ataque e defesa FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hardening Laboratório de segurança: Ferramentas de ataque e defesa

Hardening Conceito Todo computador conectado à internet corre sérios riscos, e pode ser infectado em apenas alguns minutos, caso não esteja devidamente protegido. Várias recomendações visam dificultar e coibir a ação de usuários maliciosos, diminuindo os riscos de comprometimento, educando e conscientizando o usuário final.

Hardening Hardening É um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura. O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado sistema de invasores.

Hardening Hardening Dentre as ações típicas do processo podemos citar: Remoção de logins, usuários, programas e serviços desnecessários; Aplicação de patches nos programas e no kernel do sistema operacional; Desativar serviços não utilizados; Adoção de sistemas de detecção e prevenção de intrusão; Firewalls; Scripts de hardening;

Hardening Hardening Um sistema operacional deve estar sempre atualizado, protegido por Firewall e Antivírus, e os usuários locais devem ser cautelosos com o conteúdo de arquivos e páginas que acessam. Algumas dicas simples possibilitam aos analistas de segurança da informação a dar os primeiros passos no hardening de seus sistemas operacionais.

Conceito Infraestrutura de rede segura: Internet Rede de perímetro Serviço de Diretório (LDAP) Dispositivos IEEE 802.1X Servidores Externos Servidor DNS Internet Rede de perímetro Servidor Antivirus Servidor DHCP Intranet Rede restrita Servidores de atualizações Cliente em quarentena

Conceito Proteção em camadas (ou defense-in-depth) Depois de descobrir e documentar os riscos que sua organização corre, a próxima etapa é examinar e organizar as proteções que você usará para fornecer uma solução de segurança. O modelo de segurança de proteção em camadas é um ótimo ponto de partida para essa solução. Esse modelo identifica sete níveis de segurança que devem ser abordados.

Conceito Proteção em camadas (ou defense-in-depth) As camadas de proteção fornecem uma visão geral do ambiente, área por área, que deve ser levada em conta na criação de uma estratégia de segurança da rede.

Diretivas, procedimentos e conhecimento Conceito Proteção em camadas (ou defense-in-depth) As camadas do modelo de segurança da proteção em camadas são: Diretivas, procedimentos e conhecimento Segurança física Dados ACLs, criptografia, EFS Aplicativo Proteção de aplicativos, antivírus Host Proteção do SO, autenticação Rede interna Segmentos de rede, IPsec Perímetro Firewalls Protetores, travas Documentos de segurança, treinamento do usuário

Dados Camada de Dados Essa camada concentra-se no acesso aos dados organizacionais, como documentos, conteúdo de banco de dados ou informações de cliente. As possíveis proteções incluem permissões NTFS, permissões de banco de dados e permissões em aplicativos.

Dados Serviços de Diretório São serviços que provém às organizações controle e segurança à rede de computadores no quesito identidade e acesso, ou seja, a partir da ID de usuário fornecida juntamente com a senha correta o colaborador obtém acesso aos recursos disponíveis ao seu nível de perfil de rede.

Dados Serviços de Diretório Linux Windows Protocolo LDAP (SAMBA) Protocolo LDAP (Active Directory)

Dados Access control list (ACL) Access control entry(ACE) Contém a lista dos usuários, grupos ou computadores que possuem acesso à um determinado recurso no domínio. Access control entry(ACE) É cada registro de usuário, grupo ou computador dentro de uma ACL.

Prática Laboratório FUCAPI-DC1 FUCAPI-CL2 Instalar uma impressora e compartilhar no diretório Configurar a ACL com as devidas ACEs FUCAPI-CL2 Instalar a impressora compartilhada no diretório Tentar gerenciar os documentos e a impressora

Dados Permissões de arquivo Permissões de compartilhamento Permitem acesso à um determinado arquivo, seja local ou via rede, através de uma ACL e ACEs. Permissões de compartilhamento Permitem acesso via rede à uma determinada pasta compartilhada.

Prática Laboratório FUCAPI-DC1 FUCAPI-CL2 Instalar a função File Server e de Resource Manager Configurar o compartilhamento de arquivos Quota, Triagem, Permissões de compartilhamento e NTFS. FUCAPI-CL2 Mapear a unidade de rede Observar as configurações de espaço Criar arquivos e observar os relatórios

Dados Criptografia EFS É um recurso utilizado para manter em segredo as informações de um arquivo ou tráfego de rede. EFS É um sistema que criptografa arquivos.

Prática Laboratório FUCAPI-DC1 FUCAPI-CL2 Instalar a função de autoridade certificadora Disponibilizar um certificado de criptografia de arquivos FUCAPI-CL2 Criptografar um arquivo Disponibilizar esse arquivo em rede Compartilhar a permissão de acesso via certificado

Aplicativo Camada de Aplicativo Essa camada concentra-se nos riscos a um aplicativo em execução. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade em um aplicativo. As possíveis proteções incluem garantir que as atualizações mais recentes sejam aplicadas aos aplicativos e reduzir o número de aplicativos, se possível.

Aplicativo Antivirus, Antimalware, Antispyware São ferramentas que mantém o computador livre de malwares, cavalos de tróia, vírus e spywares. Devem ter a instalação automatizada e o gerenciamento centralizado. Devem gerar relatório para análise diária.

Host Camada de Host Essa camada concentra-se nos riscos ao sistema operacional e aos serviços do sistema operacional. Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade no sistema operacional. As melhores proteções limitarão os serviços somente a aqueles que são exigidos e aplicarão atualizações de segurança rapidamente. O Firewall do Windows também pode ser usado para impedir o acesso à rede de executar serviços que não são autorizados.

Host Firewall É um mecanismo de proteção que controla a passagem de pacotes entre redes, tanto locais como externas. É um dispositivo que possui um conjunto de regras especificando que tráfego ele permitirá ou negará. É um dispositivo que permite a comunicação entre redes, de acordo com a política de segurança definida e que são utilizados quando há uma necessidade de que redes com níveis de confiança variados se comuniquem entre si.

Prática Laboratório FUCAPI-DC1 FUCAPI-CL2 Demonstrar todas as funcionalidades do Firewall Criar uma GPO para configurar o Services do cliente Criar uma GPO para configurar o Firewall do cliente FUCAPI-CL2 Verificar a eficácia da configuração de Firewall e do Services

Rede Interna Camada de Rede Interna Essa camada concentra-se nos riscos aos dados na rede interna. A principal preocupação é o acesso não autorizado aos dados enquanto estes estiverem na rede. Vários métodos podem ser usados para garantir que os clientes sejam autenticados adequadamente antes de receberem acesso à rede. Os dados de rede também podem ser criptografados usando o IPSec.

Rede Interna IPSec O IPSec fornece diversas opções para executar a encriptação e autenticação na camada de rede. Quando dois nós desejam se comunicar com segurança, eles devem determinar quais algoritmos serão usados (se DES ou IDEA, MD5 ou SHA). Após escolher os algoritmos, as chaves de sessão devem ser trocadas.

Prática Laboratório FUCAPI-DC1 FUCAPI-CL2 Criar uma regra de segurança de conexão para permitir o PING somente via IPSec FUCAPI-CL2 Criar uma regra de firewall liberando o PING de qualquer computador. Criar uma de segurança de conexão IPSec para o PING.

Rede de Perímetro Camada de Rede de perímetro Essa camada concentra-se nos riscos que surgem quando se acessa recursos na rede de perímetro pela Internet. A configuração do firewall é o principal método de proteção dessa camada, mas outros métodos, como sistema de detecção de invasão, também podem ser usados

Prática Laboratório FUCAPI-RTR FUCAPI-CL2 FUCAPI-CL1 Criar regras de Firewall para o FUCAPI-CL2 Criar redirecionamento de portas (RDP) para o CL2. FUCAPI-CL2 Testar o acesso à Internet. FUCAPI-CL1 Testar o acesso remoto ao CL2 via Internet.

Prática Laboratório FUCAPI-RTR FUCAPI-SRV1 FUCAPI-CL1 Configurar a DMZ Testar o acesso à VPN via Internet através daDMZ.

Prática Laboratório FUCAPI-SNORT FUCAPI-HCK1 Configurar o snort.conf e iniciar o serviço FUCAPI-HCK1 Utilizar o nmap e o hping2 para análise

Segurança Física Camada de Segurança Física Essa camada concentra-se no acesso físico a dispositivos e nos riscos associados a esse acesso. Alguns riscos físicos incluem dispositivos USB com malware e inicialização de sistemas em um sistema operacional alternativo para acesso a dados.

Prática Laboratório FUCAPI-CL2 FUCAPI-DC1 Demonstrar políticas de GPO para bloqueio de: USB. CD/DVD. Drive 31/2. FUCAPI-CL2 Criar disquete virtual Verificar a eficácia do bloqueio

Diretivas, procedimentos e reconhecimento Camada de Diretivas, procedimentos e reconhecimento Essa camada cerca todas as outras camadas, pois afeta todas elas. As políticas e os procedimentos que sua organização implementa são essenciais para prevenir riscos à segurança em cada camada. Além disso, o reconhecimento desses procedimentos e políticas é necessário para garantir que eles sejam seguidos.

Discussão Segurança O que falta para implantar a Segurança da Informação na sua organização?