Teste de invasão alessanc@gmail.com
Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.
Certificações VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator FCNSP- Fortinet Certified Network Security Professional CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems)
Tipo de Invasão Black box Sem conhecimento da estrutura White box Com conhecimento da estrutura Gray box Conhecimento parcial
Etapas da técnicas de invasão Footprint Varredura Enumeração Procura falhas Burlar proteção Enganar usuário Explorar falha Mal configurado DOS / DDOS Eng social Injection Senhas fracas Malware CSS Sniffing Exploit NetBios Invasão
Footprint Pesquisas automatizadas HPing Linux www.hping.org Pesquisas Manuais Google www.google.com
Google Comandos Intext: procura informação de texto na página Inurl: - procura informação em links Inachor: - procura informação no texto de um link Intitle: Procura informação no titulo das paginas Cache: Mostra o cache de uma determinada página Site:- Especifica em qual site será feita a pesquisa Filetype: Especifica o tipo de arquivo para pesquisa
Exemplo
Exemplo
História do site (www.archive.com)
Varredura NMAP - Windows/linux www.nmap.org Super scan Windows http://www.foundstone.com/us/resourcesfree-tools.asp
Exemplo
Enumeração Descoberta do sistema operacional Descoberta dos serviços Descoberta dos usuários
Ferramentas Nmap Nessus
Falhas e Problemas Buffer Overflow Race Conditions SQL injection PHP injection Cross Site Scripting
Pesquisas Google Securityfocus
Testes mais automatizados Nessus Languard Retina
Burlando proteção Antivírus Firewall Proxy IDS
Burlando antivírus alteração HEX Antivírus procura assinatura(cadeia de caracteres) Software XVI32
Burlando antivírus alteração recurso do executável Antivírus procura características do executável ou DLL como chave de registro, podemos modificar. Software PE explorer
Burlando antivírus Compressão do executável Alterar checksum do software Software Pepit UPX Aspack
Burlando Proxy Utilizar proxy anônimos para navegar livremente na internet Aonde buscar: www.publicproxyservers.com www.proxy4free.com exemplo:
IP Spoofing Fingir ser que voce não é Software STERM Suite de ferramentas NETWOX
DNS spoofing Envenerar o DNS Software CAIN e Etthercap
Tunelamento Encapsula o trafego que passa pelo firewall
Tipos de Ataques Engenharia Social Cavalo de Tróia Rootkit Backdoor Trojan Keyloggers Software Hardware Main in the middle DOS e DDOS
Engenharia Social Pessoalmente Email ou Carta Manipulando sentimento Medo Curiosidade Confiança Simpatia Culpa
Cavalo de tróia - trojan Acesso não autorizados Software comuns Back orifice Netbus Subseven Beast NetDeivil Optix
Keyloggers Hardware Software Spy Lantern Elite Screenloggers Perfect keylogger
Screenloggers Software Perfect keylogger
Man in the middle
DOS Negação de serviço
DOS Ataques comuns Ping da Morte Syn Flood Smurf Software TFN2K
Exploit
Bibliografia Assunção,Marcos Flavio Araújo:Segredos do Hacker ético:visual Books:São Paulo 3 edição