segurança em redes corporativas
Post on 06-Dec-2014
1.345 Views
Preview:
DESCRIPTION
TRANSCRIPT
Segurança em Redes Corporativas
Higor Diegohigordiegoti@gmail.com
Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos.
“Friedrich Nietzsche
“
$Whoami
● SecWifi
● Sócio e Diretor Técnico
● Teste de invasão em redes, Sistema e Aplicação
● Administrador de Servidores Linux | Windows
Agenda
● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de Redes
Introdução
Symantec Corporation
Symantec Corporation
Symantec Corporation
Noticias 2013
Microsoft – 24% Desprotegido
Oracle – Atualizações de Segurança
Android – Virus triplica a cada ano
Vulnerabilidade – Rede de Metro – São Paulo
Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s
Android – Controlar um Avião
Vulnerabilidade – Servidor da Amazon
Pilares de SegurançaC
on
fid
en
cia
lida
de
Garantir que a informação seja acessada por pessoas autorizadas.
Dis
po
nib
ilid
ad
e
Inte
gri
da
de
Garantir que a informação esteja disponível quando seja necessário
Tratar-se da preservação do dados da sua forma íntegra.
Confidencialidade
Quanto Vale as informações da sua empresa?
Disponibilidade
O que pode acontecer se as informações não poderem ser acessadas na hora de um grande
fechamento de negócio ?
Integridade
Se as informações da sua organização forem apagadas ou corrompidas ?
Modelo de Controle de Acesso
Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso Mandatório
DAC – Controle de Acesso Discrecionário
Os níveis de Classificação
● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)
Bell La Padula
● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula
– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.
Biba● 1977 | Kenneth J. BibaIntegridade da Informação
Clark-Wilson
● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem ter
um usuário e uma senha.
– Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido.
– Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos.
– Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.
Modelo de Controle de Acesso Básico
● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário
Explorando Vulnerabilidade da Rede
● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force
Ataque TCP SYN (SYN Flood)
Ataque TCP SYN (SYN Flood)
● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting
● Site Para download: http://www.hping.org/
Ao Trabalho ?
Man in the middle
Man in the middle
● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof
Main the middle● Redirecionar o Tráfego
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Modificar Tabela Arp
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● Alterar DNS
● dnsspoof – i wlan0
● Capturar senha
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● HTTPS a HTTP
● sslstrip -l 80
Man in the middle
● Como se Defender ?ArpON (ARP Handler Inspection) 2.6
Spoofing
DNS Spoofing
WEB Spoofing
Session Hijacking
SSL/TLS Hijacking
TDoS
PortScan
● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,
versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade
– Site: http://nmap.org/
Brutal Force - Hydra
Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC
Brutal Force - Hydra
Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em Geral
Obs: Todas as Plataformas
Segurança de Redes
Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores
Dúvidas ?
Contatos
higordiegoti@gmail.com
higordiegoti@hotmail.com
@HigorDiegoAlves
https://www.facebook.com/higor.diego.5
top related