(In)Segurança Virtual. Técnicas de Ataque e Defesa



Documentos relacionados
Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Segredos do Hacker Ético

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Metodologias pentest. Prof. Nataniel Vieira

Teste de invasão.

Algumas das características listada nela:

Sistemas de Detecção de Intrusão

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Políticas de Segurança de Sistemas

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Ameaças e Contramedidas de Host

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Sistemas para Internet 06 Ataques na Internet

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Nessus Vulnerability Scanner

DoS: Negação de Serviço e formas de defesa

ATENÇÃO: Este post é atualizado toda vez que alguma função é inserida ou removida da ferramenta.

Uso de Honeypots de Baixa Interatividade na Resposta a Incidentes de Segurança

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Nmap Diferenças entre estados de porta (Parte 1)

O que é conexão de área de trabalho remoto?

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Segurança em Sistemas Web. Addson A. Costa

Hardening de Servidores

ESTRUTUTA DE REDE DE ACESSO!

Ataques para obtenção de informações

Projeto de Redes de Computadores. Servidor Radius

Objetivos deste capítulo

IDS - Implementando o SNORT Open Source

Firewall em estado ativo utilizando open-source software

Aspectos de Segurança na Internet: Evolução e Tendências Atuais

LABORATÓRIO VI DNS E BIND. Baseado no laboratório oficial disponível em

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

Firewall. Qual a utilidade em instalar um firewall pessoal?

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

Wireshark Lab: IP. Versão KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Winconnection 6. Internet Gateway

Palestra sobre Segurança de Redes - Windows NT

TRABALHO INTRUSÃO DE REDES

Segurança da Informação

Metasploit Sabe o que é?

DoS: Negação de Serviço e formas de defesa

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico


Ameaças, riscos e vulnerabilidades Cont. Objetivos

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Revisão 7 Junho de 2007

Capítulo 5 Métodos de Defesa

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Daniel Moreno. Novatec

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Firewall Iptables - Impasses


Ferramentas Livres para Monitoramento de Redes

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Projeto Integrador Projeto de Redes de Computadores

Evidenciando e identificando servidores vulneráveis ao SSL/TLS

UNIVERSIDADE ESTADUAL DE GOIÁS

Ferramentas para Desenvolvimento Web

Hardening de Servidores O que é Mitm? Hardening

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Segurança com Iptables

Segurança na Rede Local Redes de Computadores

FIREWALL, PROXY & VPN

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap. Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Segurança em computadores e em redes de computadores

Transcrição:

(In)Segurança Virtual Técnicas de Ataque e Defesa Expotec 2009 IFRN- Campus Mossoró Nícholas André - nicholasandreoliveira9@gmail.com www.iotecnologia.com.br Mossoró-RN Setembro-2009

O que é preciso! Engenharia Social Pensamento Hacker Anonimato Conhecimentos básicos : redes, programação, arquitetura de sistemas operacionais

O que é preciso! Engenharia Social e Segurança são termos intimamente ligados. Ataque indireto: Utilização de ferramentas de invasão. Ataque direto: Contato pessoal. Suas armas: Pesquisa e impostura. É preciso ser quem você não é. Os proxy são seus amigos!

O caminho da informação Funcionários descontences Apelo Sentimental Programação neurolinguística acompanha-acompanha-acompanha-comanda A internet é sua amiga O Google está aí para ser usado.

Vulnerabilidades É preciso saber como se aproveitar delas! Sistema Alvo: Windows ou *Unix(Linux, BSD etc)? O que é preciso para se aproveitar dela? Três tipos de Vulnerabilidades: Falhas que afetam a disponibilidade da máquina. Falhas que permitem o acesso limitado ao sistema. Falhas que permitem a execução de código arbitrário na máquina.

Buscando Vulnerabilidades Scanner de portas Nmap Scanner de Vulnerabilidades Nessus Nikto Vetescan Scanner de SO Queso Cheops

Requisitos para um ataque e defesa bem sucedido PLANEJAMENTO + CONHECIMENTO = INVASÃO PLANEJAMENTO + CONHECIMENTO = DEFESA

Partes de um Ataque Observação Busca Invasão Manutenção Evasão

Como se defender Firewall bem configurado, com políticas de segurança bem definidas. Serviços que não são usados deverão ser desligados. Mudar a porta padrão dos serviços utilizados no servidor. Servidor FTP(porta 21) porta 4456 Sistemas de IDS Honeypots

IDS: Sistema de detecção de intrusos. Honeypots e IDS Honeypots: Sistemas que simulam um ambiente vulnerável. Uma cilada para o Hacker. Roda em em segundo plano em tempo real, tentando detectar uma possível intrusão.

Dentro do sistema, o que fazer? Qual seu objetivo? Qual seu nível de acesso? Olhe seu planejamento! Não demore! Não execute comandos desnecessários!

Saindo da Teoria! Técnicas de Ataque

Antes de tudo! Se torne Anônimo! http://proxy.org/ http://anonymouse.org/anonwww.html http://www.proxy4free.com/page1.html JAP - http://anon.inf.tu-dresden.de/index_en.html Emails anônimos: MixMaster - http://sourceforge.net/projects/mixmaster/files/mixmaster/3.0/mixmaster-3.0.tar.gz/download

Primeira etapa: Observação Observe seu alvo! Use técnicas de Engenharia Social. Obtenha informações por meios legais. Sites de buscas www.registro.br Whois $dig @ns1.mgxtelecom.com.br bf2brasil.com.br AXFR

Segunda etapa: busca Definindo o Alvo! Scaneando várias faixas de endereços ip. Fazendo scan completos em certos ips. Scaneando o alvo. Scanner de portas(redes) - nmap Scanners de Vulnerabilidades - Nessus Scanners de SO

Buscando o alvo Verificando se ele está on: Ping ip_alvo Tentando obter um simples esquema da rede: Traceroute ip_alvo Obtendo um esquema mais completo: Cheops Descobrindo o Sistema Operacional: Cheops Nessus Nmap

Buscando portas abertas Nmap: Simples scan: nmap 192.168.0.102 Obtendo informações sobre portas abertas: nmap -sv 192.168.0.102 Tentando identificar o SO: nmap -O 192.168.0.102 Half-Open Scan: nmap -ss 192.168.0.102 Scan UDP: nmap -su 192.168.0.102 Scan completo de portas: nmap -ss -p 0-65535 192.168.0.102

Buscando Vulnerabilidades Nessus Open Source Considerado uns dos melhores scanners de vulnerabilidades Utiliza das informações do nmap Languard Um scanner pago para windows Didádico e fácil de utilizar

A terceira etapa: O ataque Como eu chego ao meu objetivo? SQL Injection Sniffing Spoofing Exploits Dos Quebra de Senhas

Exploits São scripts e programas designados para exploração de vulnerabilidades em um sistema. Detectada a vulnerabilidadas Aplicação de um exploit Exemplo prático: Descobre-se no endereço fictício um sistema Unix rodando uma versão antiga do BIND(um servidor DNS), usa-se um exploit para essa versão chamado bindxplt.

SQL injection Através de códigos inseridos nos campos login e senha é possível obter informações valiosas sobre o banco de dados de usuários de determinado site. ID Nome Login Senha Admin 1 Nícholas blink182br 123 s 2 Daniel duda 321 n 3 José jups 456 n

Quebra de Senhas Quebradores de senhas Jonh The Ripper L0phtCrack Roubando as senhas no windows: HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\ Acount\Users pwdump No Linux: /etc/passwd /etc/shadow

Snifers São farejadores - escutam o que está trafegando na rede. Hunt Wireshark IPtraft

DoS O famoso ataque de negação de serviço Consistem em enviar dados que o alvo não consegue suportar, derrubando o alvo. DoS Local Ataque Smurf UDP Flood

DDoS Ataques DdoS se utilizam de várias máquinas para derrubar um alvo.

O outro lado da moeda Como se defender

Identificando Tentativas de Scan É possivel usar de sistema IDS, para identificar tentativas de scan e confundir o scan. Snort PortSentry Exemplo com nmap e PortSentry O PortSentry envia respostar falsas e envia messagens para /var/log/messages

Medidas de Segurança Configurar bem seu Firewall Manter seu sistema atualizado Bloquear alta quantidades de pacotes para evitar ataque DoS Instalar sistemas IDS para identificar Snifers, e possíveis scan

FIM! Obrigado por assistirem este minicurso! Lembre-se, Com grandes poderes existem grande responsabilidades! Perguntas?