Teste de invasão. alessanc@gmail.com



Documentos relacionados
Segredos do Hacker Ético

Tecnologia 802.1X. Eng. Alessandro C. Bianchini

Conceitos de RF e Wireless Outdoor. Eng. Alessandro C. Bianchini alessanc@gmail.com

Projeto e Desempenho de Redes - aula 1 e 2. Eng. Alessandro Coneglian Bianchini alessanc@gmail.com

Eng. Alessandro Coneglian Bianchini

VOIP H323 e SIP. Alessandro Coneglian Bianchini alessanc@gmail.com

Prefácio Introdução Entendendo o Assunto TCP/IP Básico... 37

Infra-estrutura de telefonia IP. Eng. Alessandro Coneglian Bianchini

Wireless n. Alessandro Coneglian Bianchini

Gerenciamento de rede. Alessandro C. Bianchini

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Alessandro Coneglian Bianchini Alessandrobianchini.com.br

Dispositivos de segurança.

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ferramentas e Diferentes tipos de Ataques Objetivo: Fundamentar as diferentes técnicas de ataques hackers e suas ferramentas.

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Metodologias pentest. Prof. Nataniel Vieira

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS

APRESENTAÇÃO INSTITUCIONAL

Conhecendo as Ameaças para Criar um Ambiente Seguro. Humberto Caetano Diretor Técnico

Políticas de Segurança de Sistemas

Analista de Service Desk Júnior / Pleno / Senior. Arquiteto de Projeto PL. Analista de Operações Técnicas. Analista Field Service

Ameaças e Contramedidas de Host

Via Prática Firewall Box Gateway O acesso à Internet

Segurança de Redes de Computadores

Firewall. Qual a utilidade em instalar um firewall pessoal?

INE 5223 Informática para Secretariado

APRESENTAÇÃO INSTITUCIONAL

Ameaças, riscos e vulnerabilidades Cont. Objetivos

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Segurança da Informação

Sistemas de Detecção de Intrusão

474QU35 J1y4n y4r

Daniel Moreno. Novatec

Fonte: - Illustration by Gaich Muramatsu

Disciplina de Segurança e Auditoria de Sistemas Ataques

O Outsourcing de TI que entende o seu negócio. Descomplique!

Segurança de Redes. FootPrint Levantando Informações. Prof. Rodrigo Rocha

Sistemas para Internet 06 Ataques na Internet

Segurança na WEB Ambiente WEB estático

Segurança na Internet Brasileira: Principais Ameaças e

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor

Forme-se Connosco! > Cursos Práticos > Formação Certificada > Laboratórios Oficiais > Manuais Oficiais

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Segurança em computadores e em redes de computadores

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Winconnection 6. Internet Gateway

Coordenação de Segurança 1 de 37

Firewall em estado ativo utilizando open-source software

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

e Uso Abusivo da Rede

Segurança de Redes. FootPrint Levantando Informações

Auditoria e Segurança de Sistemas Aula 05 Ataques, Golpes e Malware. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Desenvolvimento e disponibilização de Conteúdos para a Internet

Nessus Vulnerability Scanner

Projeto e Instalação de Servidores Introdução a Servidores

Conteúdo. Monitoramento de Log s e registros de sistemas

Introdução. Ataque Hacker e invasões. Ataque Hacker e invasões 08/02/2008

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

GESTÃO DE PROJETOS. Prof. Msc. David Custódio de Sena

Códigos Maliciosos. <Nome> <Instituição> < >

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Segurança na Rede Local Redes de Computadores

DoS: Negação de Serviço e formas de defesa

Segurança de Redes. Funcionamento de um ataque. Varreduras Analisadores de vulnerabilidades. Levantamento de informações.

Transcrição:

Teste de invasão alessanc@gmail.com

Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.

Certificações VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator FCNSP- Fortinet Certified Network Security Professional CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems)

Tipo de Invasão Black box Sem conhecimento da estrutura White box Com conhecimento da estrutura Gray box Conhecimento parcial

Etapas da técnicas de invasão Footprint Varredura Enumeração Procura falhas Burlar proteção Enganar usuário Explorar falha Mal configurado DOS / DDOS Eng social Injection Senhas fracas Malware CSS Sniffing Exploit NetBios Invasão

Footprint Pesquisas automatizadas HPing Linux www.hping.org Pesquisas Manuais Google www.google.com

Google Comandos Intext: procura informação de texto na página Inurl: - procura informação em links Inachor: - procura informação no texto de um link Intitle: Procura informação no titulo das paginas Cache: Mostra o cache de uma determinada página Site:- Especifica em qual site será feita a pesquisa Filetype: Especifica o tipo de arquivo para pesquisa

Exemplo

Exemplo

História do site (www.archive.com)

Varredura NMAP - Windows/linux www.nmap.org Super scan Windows http://www.foundstone.com/us/resourcesfree-tools.asp

Exemplo

Enumeração Descoberta do sistema operacional Descoberta dos serviços Descoberta dos usuários

Ferramentas Nmap Nessus

Falhas e Problemas Buffer Overflow Race Conditions SQL injection PHP injection Cross Site Scripting

Pesquisas Google Securityfocus

Testes mais automatizados Nessus Languard Retina

Burlando proteção Antivírus Firewall Proxy IDS

Burlando antivírus alteração HEX Antivírus procura assinatura(cadeia de caracteres) Software XVI32

Burlando antivírus alteração recurso do executável Antivírus procura características do executável ou DLL como chave de registro, podemos modificar. Software PE explorer

Burlando antivírus Compressão do executável Alterar checksum do software Software Pepit UPX Aspack

Burlando Proxy Utilizar proxy anônimos para navegar livremente na internet Aonde buscar: www.publicproxyservers.com www.proxy4free.com exemplo:

IP Spoofing Fingir ser que voce não é Software STERM Suite de ferramentas NETWOX

DNS spoofing Envenerar o DNS Software CAIN e Etthercap

Tunelamento Encapsula o trafego que passa pelo firewall

Tipos de Ataques Engenharia Social Cavalo de Tróia Rootkit Backdoor Trojan Keyloggers Software Hardware Main in the middle DOS e DDOS

Engenharia Social Pessoalmente Email ou Carta Manipulando sentimento Medo Curiosidade Confiança Simpatia Culpa

Cavalo de tróia - trojan Acesso não autorizados Software comuns Back orifice Netbus Subseven Beast NetDeivil Optix

Keyloggers Hardware Software Spy Lantern Elite Screenloggers Perfect keylogger

Screenloggers Software Perfect keylogger

Man in the middle

DOS Negação de serviço

DOS Ataques comuns Ping da Morte Syn Flood Smurf Software TFN2K

Exploit

Bibliografia Assunção,Marcos Flavio Araújo:Segredos do Hacker ético:visual Books:São Paulo 3 edição