segurança em redes corporativas

Post on 06-Dec-2014

1.345 Views

Category:

Education

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

TRANSCRIPT

Segurança em Redes Corporativas

Higor Diegohigordiegoti@gmail.com

Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos.

“Friedrich Nietzsche

$Whoami

● SecWifi

● Sócio e Diretor Técnico

● Teste de invasão em redes, Sistema e Aplicação

● Administrador de Servidores Linux | Windows

Agenda

● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de Redes

Introdução

Symantec Corporation

Symantec Corporation

Symantec Corporation

Noticias 2013

Microsoft – 24% Desprotegido

Oracle – Atualizações de Segurança

Android – Virus triplica a cada ano

Vulnerabilidade – Rede de Metro – São Paulo

Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s

Android – Controlar um Avião

Vulnerabilidade – Servidor da Amazon

Pilares de SegurançaC

on

fid

en

cia

lida

de

Garantir que a informação seja acessada por pessoas autorizadas.

Dis

po

nib

ilid

ad

e

Inte

gri

da

de

Garantir que a informação esteja disponível quando seja necessário

Tratar-se da preservação do dados da sua forma íntegra.

Confidencialidade

Quanto Vale as informações da sua empresa?

Disponibilidade

O que pode acontecer se as informações não poderem ser acessadas na hora de um grande

fechamento de negócio ?

Integridade

Se as informações da sua organização forem apagadas ou corrompidas ?

Modelo de Controle de Acesso

Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso Mandatório

DAC – Controle de Acesso Discrecionário

Os níveis de Classificação

● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)

Bell La Padula

● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula

– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.

Biba● 1977 | Kenneth J. BibaIntegridade da Informação

Clark-Wilson

● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem ter

um usuário e uma senha.

– Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido.

– Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos.

– Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.

Modelo de Controle de Acesso Básico

● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário

Explorando Vulnerabilidade da Rede

● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force

Ataque TCP SYN (SYN Flood)

Ataque TCP SYN (SYN Flood)

● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting

● Site Para download: http://www.hping.org/

Ao Trabalho ?

Man in the middle

Man in the middle

● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof

Main the middle● Redirecionar o Tráfego

● echo 1 > /proc/sys/net/ipv4/ip_forward

● Modificar Tabela Arp

● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

● Alterar DNS

● dnsspoof – i wlan0

● Capturar senha

● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

● HTTPS a HTTP

● sslstrip -l 80

Man in the middle

● Como se Defender ?ArpON (ARP Handler Inspection) 2.6

Spoofing

DNS Spoofing

WEB Spoofing

Session Hijacking

SSL/TLS Hijacking

TDoS

PortScan

● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,

versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade

– Site: http://nmap.org/

Brutal Force - Hydra

Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC

Brutal Force - Hydra

Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em Geral

Obs: Todas as Plataformas

Segurança de Redes

Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores

Dúvidas ?

Contatos

higordiegoti@gmail.com

higordiegoti@hotmail.com

@HigorDiegoAlves

https://www.facebook.com/higor.diego.5

top related