Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes
|
|
- Maria Eduarda Back
- 4 Há anos
- Visualizações:
Transcrição
1 Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes
2 Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria, testes de firewall e redes, sendo bastante útil para administradores e hackers. Possui suporte para os protocolos ICMP, UDP e TCP e permite a modificação de qualquer informação, tanto do payload quanto do cabeçalho do pacote. 2
3 Levantamento de Vulnerabilidades Ferramentas - NMAP O Nmap é uma ferramenta de código aberto utilizada para exploração de rede e auditoria de segurança. Ela foi desenhada para identificar quais portas de serviço estão abertas na máquina alvo ou em um conjunto de máquinas. O resultado final de sua execução inclui, dependendo das opções utilizadas, informações como versão do sistema operacional e versão dos serviços em execução. 3
4 IP spoofing Falsificação do endereço de origem do pacote IP. Atacante na estação A envia para C um pacote com origem igual a B. Resposta de C irá para a estação B. 4
5 Levantamento de Vulnerabilidades IP Spoofing Figura 2.3 IP Spoofing. 5
6 IP spoofing Figura Regras antispoofings. 6
7 IP spoofing ARP spoofing envenenamento da tabela ARP (ARP poisoning) DNS spoofing servidor falso responde a consultas redirecionando o acesso. 7
8 Ataques de negação de serviço Os ataques de negação de serviço ou DoS (Denial of Service) possuem como objetivo afetar a disponibilidade dos recursos, impedindo que as informações sejam acessadas por usuários legítimos. Diversas técnicas, em diferentes níveis da pilha TCP/IP, podem ser usadas para esse fim. Ataques DoS fazem com que recursos sejam explorados de maneira agressiva, o que estressa o recurso, impedindo-o de realizar suas tarefas básicas. 8
9 Ataques de negação de serviço Ataques de syn flood Figura Ataque de flooding. 9
10 Ataques de negação de serviço Smurf 10
11 Distributed Denial of Service (DDoS) O mal possui poder de organização ataque distribuído de negação de serviço. Ataque coordenado com múltiplas origens atacando, difícil de executar. 11
12 Distributed Denial of Service (DDoS) IP spoofing, difícil de rastrear Largura de banda intensiva Características: Combina: SYN flood, UDP flood, ICMP flood, smurf e fraggle Ferramentas: Trin00, TFN e TFN2k 12
13 Modelo de ataque DRDOS Todas as máquinas que receberam o TCP/SYN com o IP de origem forjado respondem para a máquina vítima com TCP/SYN-ACK e, por sua vez, a máquina vítima responde a todos os pacotes com TCP/RST. 13
14 Modelo de ataque DRDOS Figura Modelo de ataque DRDOS. 14
15 DDoS (DoS distribuído) Prevenção: Conversar com o seu provedor sobre: Defesas DoS implementadas e disponíveis. Informações sobre contatos de emergência (qual é o CSIRT do provedor?). 15
16 Ping da morte Tipo de ataque DoS. Consiste no envio de ICMP ping com pacote de dados maior que 64 Kbytes, causando travamento ou reinicialização da máquina Microsoft Windows atacada. Vulnerabilidade muito antiga. 16
17 Ping da morte Prevenção: Upgrade das versões dos Sistemas Operacionais. Firewall iptables Linux: 17
18 Exploração de Vulnerabilidades Exploit A palavra exploit significa literalmente explorar, e é usada comumente para se referir a pequenos códigos de programas desenvolvidos para explorar falhas de segurança introduzidas por erros involuntários de programação Metasploit O Metasploit é um framework específico para testes de penetração. 18
19 Exploração de Vulnerabilidades Metasploit Pode ser utilizado de três formas distintas: 1. No modo console, através do comando msfconsole. 2. No modo web, através do comando msfweb. 3. No modo gráfico, através do comando msfgui. 19
20 Exploração de Vulnerabilidades Metasploit Tipos de operação do Metasploit Modo Console O mfsconsole é o metasploit em modo console, é uma forma mais flexível de se utilizar o framework. Para iniciar o metasploit digite no shell: # msfconsole será apresentado o cursor abaixo: msf > 20
21 Exploração de Vulnerabilidades Metasploit Usando o metasploit para um ataque Acessando o metasploit # msfconsole Verificando os exploits disponíveis msf > show exploits Informando qual exploit o sistema utilizará msf > use windows/smb/ms08_067_netapi Verificando os atributos exigidos msf windows/smb/ms08_067_netapi > show options 21
22 Exploração de Vulnerabilidades Metasploit Opções RHOST Endereço do alvo RPORT porta do alvo SMBPIPE uso do nome para conexão SMB Para setar as opções de uso digite msf > set <opção> <valor> 22
23 Exploração de Vulnerabilidades Kali Linux Sistema operacional Linux voltado para a área de segurança baseado em software livre Não necessita de instalação física. Inclui o metasploit. Mais de 300 ferramentas englobando os mais variados tipos de ataques, exploração e levantamento de vulnerabilidades. 23
24 Ferramentas Kali Information gathering Obtenção de informações sobre redes, aplicações Web, análise de banco e redes wireless Principais ferramentas DNSDict6 Enumerador de domínios de entradas DNS IPV6 Dnsmap utilitário para criação de listas de hosts de registros DNS para um domínio. 24
25 Ferramentas Kali Vulnerability Assessment Ferramenta para avaliação de vulnerabilidades Principais ferramentas OpenVAS - Estrutura de vários serviços e ferramentas que oferecem uma abrangente e poderosa solução de varredura de vulnerabilidades Mantra Coleção de ferramentas de código livre integrado a um navegador Web. 25
26 Ferramentas Kali Exploitation tools Ferramentas para exploração de vulnerabilidades em redes, sistemas web, banco de dados, wireless e ferramentas de engenharia social. Principais ferramentas Metasploit Framework Framework utilizado para explorar vulnerabilidades em sistemas computacionais. Air Crack Ferramenta utilizada para descobrir chaves WEP e WPA em sistemas Wireless. 26
27 Ferramentas Kali Privilege Escalation Ferramentas para elevação de privilégios tais como quebra de senhas, análise de protocolos e spoofing atacks. Principais ferramentas Hexinject - capaz de capturar pacotes em uma rede para obtenção de informações e injeção de pacotes modificados Medusa e Hydra Ferramentas para ataques de força bruta em logins; Hashcat e John the riper Programa para recuperação de senhas. 27
28 Ferramentas Kali Maintaining Access Ferramentas para manter o acesso disponível ao atacante, garantindo o retorno de forma segura ao sistema atacado. Principais ferramentas Cymothoa - ferramenta capaz de injetar shellcode backdoor em um processo existente. Stunnel4 Túnel criptográfico SSL para interligação cliente / Servidor. Weevely Script em python para gerar uma backdoor PHP criptografada. 28
29 Ferramentas Kali Reverse Engineering Ferramentas de engenharia reversa visando a facilitar o levantamento de informações confidenciais da rede. Principais ferramentas ollydbg Depurador de análise assembler com ênfase em código binário Strace Utilitário de depuração para Linux que pode imprimir uma lista de chamadas de sistemas feitas pelo programa 29
30 Ferramentas Kali Stress Testing Programas especialistas em testes de stress em redes de computadores e sistemas VOIP. Essas ferramentas são capazes de criar verdadeiras inundações de pacotes em uma rede. Principais ferramentas Hping Programa para criação de pacotes TCP/IP, pode ser utilizado com ICMP, TCP e UDP e é amplamente utilizado para ataques do tipo negação de serviço rtpflood programa para inundar telefones ips com pacotes UDP contendo dados RTP IAXflood ferramenta para criar inundação de pacotes utilizada em redes com protocolo IAX que é usado pelo PABX asterisk. 30
31 Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Caderno de exercícios
ATENÇÃO Todo conteúdo apresentado neste curso tem como objetivo ensinar profissionais, e o público em geral, como funcionam as técnicas usadas em pentest em redes. Vulnerabilidades existem em todos os
Leia mais474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º
Leia maisDoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte
DoS, DDoS & Botnets Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte Contextualização Década de 90: primeiros ataques 1996: SYN Flood; Janeiro de 1998:
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisTestes de Penetração: Explorador de Portas
Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisLevantamento de informação (Fingerprint)
Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisRedes de Computadores
Redes de Computadores Departamento de Ciência da Computação Universidade Federal de Juiz de Fora 1 TCP/IP Vulnerabilidades e ataques Objetivos: Conseguir as primeiras experiências com vulnerabilidades
Leia maisNSA HACKING. Jonathan Messias Washington Silas
NSA HACKING Jonathan Messias jonathan.messias@gemina.io Washington Silas washington.souza@gemina.io Introdução O que é o WannaCry? O ransomware WannaCry visa redes que usam SMBv1, um protocolo que ajuda
Leia maisJulho/2004. João Bosco M. Sobral
Negação de Serviço Vazamento de Informações Acesso a arquivos comuns Informação Falsa Acesso a arquivos ou bancos de dados especiais Execução remota de código arbitrário Elevação de Privilégios Quando
Leia maisEmenta Oficial do. Curso Pentest: Técnicas de Invasão Básico
Ementa Oficial do Curso Pentest: Técnicas de Invasão Básico Capítulo 01 Introdução Introdução ao Curso Termos Comuns Teste de Invasão (pentesting) Red Team (Equipe Vermelha) Hacking Ético White Hat Black
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisSegurança em Sistemas Informáticos. Denial of Service
Segurança em Sistemas Informáticos Denial of Service DoS Forçar a negação de um serviço Implicações econômicas Vários tipos de ataques 2 DDoS Ataque distribuído Maior eficiência Difícil de mitigar 3 Permanent
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação
Leia maisSEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>
SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maiswww.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques
Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.
Leia maisEstudo da Ferramenta NMAP
Estudo da Ferramenta NMAP Leandro Corrêa Brisolara Faculdade de Tecnologia Senac Pelotas(FATEC) Faculdade de Redes de Computadores Rua Gonçalves Chaves, 602 Centro Lea1174@gmail.com Resumo. Este artigo
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear
Leia maisMetasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação
Metasploit Hands On Rafael Soares Ferreira Clavis Segurança da Informação rafael@clavis.com.br $ whoami Grupo Clavis Sócio Diretor Técnico Análise forense computacional Detecção e resposta a incidentes
Leia maisATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus
ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;
Leia maisIntrodução ao Metasploit Framework
Introdução ao Metasploit Framework Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança.
Leia maisDaniel Moreno. Novatec
Daniel Moreno Novatec Novatec Editora Ltda. 2015. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia
Leia maisVerificando se os hosts estão ativos
Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o
Leia maisFACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK
FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK
Leia maisJessey Bullock Jeff T. Parker
Jessey Bullock Jeff T. Parker Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2017 by John Wiley & Sons, Inc., Indianapolis,
Leia maisAnálise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo
Universidade Tecnológica Federal do Paraná Câmpus Pato Branco DAINF Departamento Acadêmico de Informática Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Willian Americano
Leia maisA evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP
A evolução dos ataques de negação de serviço (DoS). Por: Rildo Antonio de Souza - CAIS/RNP Rede Nacional de Ensino e Pesquisa (RNP), criada pelo MCTI em 1989, para construir uma infraestrutura de internet
Leia maisSegredos do Hacker Ético
Marcos Flávio Araújo Assunção Segredos do Hacker Ético 2 a Edição Visual Books Sumário Prefácio... 21 Introdução... 23 1 Entendendo o Assunto... 25 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital...25
Leia maisConfigurações iniciais
Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1
Leia maisConfigurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082
Configurar configurações de firewall gerais no RV016, no RV042, no RV042G, e no RV082 Objetivo O firewall embutida para o RV016, o RV042, o RV042G, e o RV082 obstrui à revelia determinados tipos do tráfego.
Leia maisCross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisArmitage, ferramenta de gerenciamento de ataque cibernético
Armitage, ferramenta de gerenciamento de ataque cibernético Alex Sander 22 de março de 201622 de março de 2016 3 Comentários O Armitage é uma ferramenta de gerenciamento de ataques cibernéticos em modo
Leia maisPentestProfissional TREINAMENTO
PentestProfissional TREINAMENTO Nós não vendemos produtos, nós vendemos experiência - Ricardo Longatto 02 QUEM SOMOS BUSCAMOS SEMPRE EXCELÊNCIA A DESEC é uma empresa brasileira que tem em seu DNA o desenvolvimento
Leia maisSegurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer
Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Unidade 2: Ameaças, Vulnerabilidades e Ataques Ameaças? Risco? alvo INCIDENTE
Leia maisPrefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 2 TCP/IP Básico... 37
Sumário Prefácio... 23 Introdução... 25 1 Entendendo o Assunto... 27 1.1 Bem-vindo ao Obscuro Mundo da Segurança Digital... 27 1.2 Por que Não Estamos Seguros?... 29 1.3 Breve História do Hacking... 32
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia maisAtaques em redes de computadores
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCENS UFES Departamento de Computação Ataques em redes de computadores Computação Forense Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com
Leia maisFirewalls Reginaldo Campos 1
Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)
Leia maisDoS: Negação de Serviço e formas de defesa
DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisINFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não
Leia maisProtocolos de Rede. Protocolos em camadas
Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos
Leia maisInicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Leia maisAula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.
Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisAspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA
Aspectos de segurança na conectividade da rede acadêmica Italo Valcy 25/Set/2017, VII WTR do PoP-BA Cenário atual Boa conectividade de rede na região metropolitana, links melhores
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisAnálise comparativa entre ferramentas de ataque Man in the middle
Análise comparativa entre ferramentas de ataque Man in the middle Caio Fernandes Botti, Daves Márcio Silva Martins Sistemas de Informação Centro de Ensino Superior de Juiz de Fora (CES/JF) 36016-000 Juiz
Leia maisSegurança de redes com Backtrack
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1 Objetivo Linux Backtrack Ferramentas Conclusão 2 Abordar
Leia maisMetasploit Sabe o que é?
Metasploit Sabe o que é? é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo atacar as falhas de segurança existentes nos mais
Leia maisChris Binnie. Novatec
Chris Binnie Novatec All rights reserved. This translation is published under license with the original publisher John Wiley & Sons, Inc. Copyright 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana.
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham
Leia maisChristopher Duffy. Novatec
Christopher Duffy Novatec Copyright Packt Publishing 2015. First published in the English language under the title Learning Penetration Testing with Python (9781785282324) Copyright Packt Publishing 2015.
Leia maisProtocolos da camada de redes. Professor Leonardo Larback
Protocolos da camada de redes Professor Leonardo Larback Protocolos da camada de redes Na camada de redes (modelo OSI) operam os protocolos IP, ARP, RARP, ICMP etc. Em conjunto a esses protocolos, abordaremos
Leia maisAP Router WR b+g Wireless Router. Manual Do Usuário
AP Router WR 252 802.11b+g Wireless Router 802.11g/802.11b Wireless Access Point Broadband Internet Access 2-Port Switching Hub Manual Do Usuário Índice CAPÍTULO 1: INTRODUÇÃO... 3 WR 252 Características...
Leia mais1 FIREWALL PARÂMETROS DE SEGURANÇA
Sumário 1 FIREWALL PARÂMETROS DE SEGURANÇA... 3 1.1 [Proteção DoS]... 5 1.2 [Proteção PortScan]... 6 1.3 [Proteção Pacotes Inválidos]... 6 1.4 [Permite Ping]... 6 1.5 [Permite ICMP Redirect]... 6 1.6 [Ignorar
Leia maisIX Fórum de dezembro de 2016 São Paulo, SP
IX Fórum 10 05 de dezembro de 2016 São Paulo, SP IoT no cenário atual de ataques DDoS Miriam von Zuben miriam@cert.br Cenário atual Ataques DDoS Estatísticas CERT.br Notificações sobre computadores participando
Leia maisBT Assure DDoS Mitigation
Serviços on-premise e em nuvem O que é DDoS? Os ataques DDoS (Distributed Denial of Service) são ataques cibernéticos bastante comuns que têm o propósito de sobrecarregar um dispositivo ou aplicação com
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisOTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX
OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK 5 R3 LINUX Assis 2014 OTÁVIO BRISOLLA POLATTO SILVA ESTUDO DAS TÉCNICAS E APLICABILIDADE DA FERRAMENTA BACKTRACK
Leia maisPEN-TEST (PENETRATION TEST) Introducão ao Pen-Test
PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test Consiste em uma avaliação de maneira realista da segurança empregada no ambiente computacional de uma empresa. Esse teste é capaz de descobrir na prática
Leia maisHands-on: Implantação de monitoramento por Sflow
Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi
Leia maisAspectos de Segurança no IPv6
Aspectos de Segurança no IPv6 Motivação Motivação Inicialmente, o protocolo IP foi criado para interligar redes acadêmicas de pesquisa Não tinha grande, ou nenhuma, preocupação com a segurança dos dados
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisPROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017
PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,
Leia maisINFO3V ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO
INFO3V 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. Fulano e Beltrano
Leia maisSegurança e Arquitetura em Redes de Computadores
Segurança e Arquitetura em Redes de Computadores Prof. Lincoln Herbert Teixeira lincolnh@utfpr.edu.br 1/31 Tipos de Ataques Pilha TCP/IP 1- Camada Física; 2- Camada de Enlace; 3- Ataques STP e Vlans; 4-
Leia maisTestOut Network Pro - Português PLANO DE CURSO
TestOut Network Pro - Português 3.1.1 PLANO DE CURSO TestOut Network Pro Português 3.1.1 Vídeos: 79 (14:42:48) Demonstrações: 28 (4:41:37) Simulações: 56 Lições de Texto: 76 Exames: 59 Conteúdo: 0.0 Introdução
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes
Execícios de Revisão Redes de Computadores Edgard Jamhour roxy, NAT Filtros de acotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham acesso
Leia maisCamada de Transporte Protocolos TCP e UDP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisMinicurso. Análise de Redes usando Wireshark
Minicurso Análise de Redes usando Wireshark Apresentação Tadeu Ferreira Oliveira Professor do IFRN SGA Graduado em Computação Msc. Em Sistemas de computação na área de redes em chip (Noc) Ex-coordenador
Leia maisIX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017
IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017 Cenário de Abuso dos Sistemas Autônomos Brasileiros Cristine Hoepers, D.Sc. Gerente Geral cristine@cert.br Estrutura do NIC.br Tratamento de Incidentes
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisProtocolos e Serviços de Redes
Protocolos e Serviços de Redes Redes de Computadores Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/rdc charles.garrocho@ifsp.edu.br Técnico
Leia maisConfiguração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series
Configuração da recusa de técnicas de prevenção do serviço (série da Segurança) em switch empilhável do Sx500 Series Objetivo A recusa de serviço (DoS) ou a recusa distribuída de ataques do serviço (DDoS)
Leia maisUNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA
UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA UM AMBIENTE EXPERIMENTAL PARA ANÁLISE DE ATAQUES DE NEGAÇÃO DE SERVIÇO DANIEL ROSA CANÊDO ORIENTADOR: RAFAEL TIMÓTEO
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisTestes de Penetração: Força Bruta para Login em SSH
Testes de Penetração: Força Bruta para Login em SSH Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br
Leia maisTCP/IP Protocolos e Arquiteturas
TCP/IP Protocolos e Arquiteturas Prof. Airton Ribeiro de Sousa 2016 Introdução ao TCP/IP Para que os computadores de uma rede possam trocar informações entre si, é necessário que todos adotem as mesmas
Leia maisHardening de equipamentos
Hardening de equipamentos Atividades nos Honeypots Distribuídos Força bruta de senhas (usado por malwares de IoT e para invasão de servidores e roteadores): Telnet (23/TCP) SSH (22/TCP) Outras TCP (2323,
Leia mais