Segurança de redes com Backtrack

Documentos relacionados
Análise de Vulnerabilidade de Sistemas Acadêmicos Web


Daniel Moreno. Novatec

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Metodologias pentest. Prof. Nataniel Vieira

Ferramenta Nessus e suas funcionalidades

de Redes de Computadores Linux

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Ferramentas de Pentest

Redes. Informações e exploits de todos os assuntos relacionados a redes. Não confundir com web! Wi-Fi. Introdução. Crackeando WPA/WPA2.

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Análise e Captura de Tráfego com Wireshark

Testes de Penetração: Explorador de Portas

Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)

Introdução ao Burp Suite

Sniffers de Rede e Kismet

Informática básica. Professor: Francisco Ary

Crackeando WEP. Quebrando a chave

Sistemas Operacionais II. Linux - Introdução

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Pentest Profissional KEEP LEARNING

Minicurso. Análise de Redes usando Wireshark

TESTE DE INTRUSÃO EM DISPOSITIVOS MÓVEIS

Aula 01 Introdução ao S.O. Linux

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

Segurança em Redes Wireless Domésticas: Um Estudo de Caso

Servidor de Monitoramento

PentestProfissional TREINAMENTO

Redes sem fio IEEE Prof. Dr. Ruy de Oliveira IFMT

Introdução aos testes de segurança em redes sem fio com Aircrack-NG

Christopher Duffy. Novatec

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

DESEMPENHO APC 5M x Concorrente

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Administração de Redes Redes e Sub-redes

Informática básica. Professor: Francisco Ary

Protocolos e Serviços de Redes

Introdução à Informática

SO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher?

Laboratório - Uso do Wireshark para observar o handshake triplo do TCP

Forense em Rede com Wireshark.

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

Funcionalidade e Protocolos da Camada de Aplicação

Disciplina: Segurança de Redes. Professor: Roitier Campos

Índice. Introdução...3

Guia de instalação. 1. Instalar o equipamento. 2. Instalar o software. Painel de controle

UMG 50. Principais Características. Aplicações Típicas. Visão Geral USER MEDIA GATEWAY E1 E VOIP. Do tamanho da sua empresa

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Protocolos e Serviços de Redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

Espionagem de atividade computacional por meio de sniffers e monitores de teclado

GERENCIADOR DE REDE NTOP

PROJETO DE CABEAMENTO DE REDE

DESENVOLVIMENTO DE UMA DISTRIBUIÇÃO LINUX CUSTOMIZADA PARA O PENTEST MOBILE

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Instalação e Configuração de Servidores Linux Server. Prof. Alex Furtunato

PROJETO DE CABEAMENTO DE REDE

CONCEITO DE INTERNET CLOUD COMPUTING WEB CONEXÃO MODEM PROVEDOR BACKBONE NÚMERO IP REDE WIRELESS ENDEREÇO MAC BROWSER HTML URL

Histórico e conceitos básicos. GSO I Gestão de Sistemas Operacionais

Preparação AV3 Fundamentos de Redes de Computadores

Daniel Moreno. Novatec

Sistema de Monitoramento de Dispositivos utilizando o Pandora FMS

Disciplina: Redes de Computadores I (R1)


Guia de Instalação I. Instalação e Administração do Fluig. Título do documento

Guia de Configurações do Wi-Fi


Trabalhando com Redes de Computadores - 2ª Edição Plano de Aula - 24 Aulas (Aulas de 1 Hora)

Segurança na Rede Estácio - II Semana de Informática - Out/05

REDES DE COMPUTADORES

Sistema Operacionais II. Linux e Software Livre

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Transcrição:

Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Segurança de redes com Backtrack Marcelo Bueno Lemes 1

Objetivo Linux Backtrack Ferramentas Conclusão 2

Abordar sobre a distribuição Backtrack Analisar algumas de suas ferramentas 3

TOP das distribuições GNU / Linux live / com sua instalação e compilação focada na área de segurança da informação. Distribuição com foco em testes de seguranças e pentests (testes de penetração) 4

Foi evoluído da combinação de duas distribuições: - Whax - Auditor Security Collection. Juntando forças e substituindo essas distribuições, BackTrack ganhou uma popularidade massiva e foi eleito em 2006 como a Distribuição Live de Segurança número 1 em sua categoria 5

Hoje é baseado no Ubuntu Lucid LTS Possui o Kernel Linux 2.6.38 Pode usar o ambiente gráfico KDE ou GNOME Esta completamente opensource, compatível com a licença GPL 6

Atualmente possui mais de 300 ferramentas prontas, diferentes e atualizadas São estruturadas de acordo com o fluxo de trabalho 7

Categorias Aquisição de Informações Scanner de Rede e enumeração Scanner de Vulnerabilidade Análise de Tráfico Scanner de Aplicação Frameworks para exploração (explointing) Wirelles Hacking Análise de senhas Auditoria de Banco de dados Auditoria de telefonia Voip 8

Organização das Ferramentas 9

Análise de Algumas Ferramentas Nmap Autoscan Nessus Wireshark W3af Maltego Armitage Hydra Airmon Airodump Airreplay Aircrack 10

Nmap Network Mapper é uma ferramenta livre e de código aberto para exploração de rede e auditoria de segurança 11

Wireless Airmon-ng Coloca placa em modo monitor 12

Wireless Airodump-ng Captura os pacotes 13

Wireless Aireplay-ng Gera trafego Aireplay-ng Simula uma autenticação 14

Wireless Aircrack-ng - quebra chaves WEP e WPA/WPA2-PSK do IEEE 802.11 15

Hydra O Hydra consegue efetuar com sucesso ataques de força bruta em diversos protocolos como TELNET, FTP, HTTP, HTTPS entre outros. Ele ainda possui uma interface gráfica,o HydraGTK 16

Armitage O Armitage é uma interface gráfica para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento. 17

Maltego Com ele podemos saber mais sobre as pessoas e os seus hábitos de navegação Saber sobre um IP ou sobre um website, tudo a partir da interpretação das redes. O Maltego é simplesmente uma das melhores ferramentas open source de network discovery e relational networks que permite reunir vários tipos de informações 18

Maltego 19

Autoscan AutoScan é uma aplicação desenhada para explorar e gerenciar sua rede. Sub-redes inteiras podem ser verificados simultaneamente sem intervenção humana. O objetivo do programa é para postar a lista de todos os equipamentos conectados à rede. 20

Autoscan 21

Nessus É um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor 22

Nessus 23

Wireshark Wireshark é um programa que verifica os pacotes transmitidos pelo dispositivo de comunicação (placa de rede, placa de fax modem, etc.) do computador. O objetivo deste tipo de software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede. 24

Wireshark 25

W3af É um framework criado para encontrar e explorar vulnerabilidades em aplicações web. O core do w3af e seus plugins foram escritos em python. Hoje o projeto tem mais de 130 plugins 26

W3af 27

Conclusão Com a análise dessas ferramentas, podemos concluir que o Backtrack é essencial para profissionais e estudantes na área de redes Possui diversas ferramentas que proporcionam testes de segurança e aprendizado 28

Mais sobre BackTrack Wiki http://187.7.106.14/wiki2011/doku.php?id=projeto14:start Forum Backtrack http://www.backtrack-linux.org/forums/backtrack-portuguese-forums/ 29

Referências Bibliográficas Linux. Viva o Linux - A maior comunidade Linux da América Latina. Disponível em: www.vivaolinux.com.br/, Acesso em maio 2011 Backtrack. BackTrack Linux - Penetration Testing Distribution. Disponível em: http://www.backtrack-linux.org/, Acesso em: maio 2011. Nmap. Nmap Free Security Scanner For Network Exploration & Hacking. Download open source software for Redhat Linux,Microsoft Windows,UNIX,FreeBSD,etc. Disponivel em: http://nmap.org/, Acesso em maio 2011 Nessus. Nessus integrates seamlessly with Tenable SecurityCenter. Disponível em: http://www.tenable.com/products/nessus, Acesso em: maio 2011. Autoscan. AutoScan-Network is an application designed to explore and to manage your network. Disponível em http://autoscan-network.com/, Acesso em maio 2011 Wireshark. Wireshark is a network protocol analyzer for Unix and Windows. Disponível em: www.wireshark.org/, Acesso em maio 2011. Armitage. Armitage makes penetration testing easy by adding a GUI to the Metasploit framework. Disponivel em: www.fastandeasyhacking.com/, Acesso em maio 2011. W3af. w3af is a Web Application Attack and Audit Framework. Disponível em http://w3af.sourceforge.net/, Acesso em maio 2011. 30