laboratório de segurança: ferramentas de ataque e defesa
DESCRIPTION
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE. Laboratório de segurança: Ferramentas de ataque e defesa. ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/1.jpg)
1
Laboratório de segurança: Ferramentas de ataque e defesa
ALEX FELEOLInformation Security Specialist
MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
![Page 2: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/2.jpg)
2
Hacking
Laboratório de segurança:Ferramentas de ataque e defesa
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
![Page 3: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/3.jpg)
3
Conceito
• Hacking– É definido como a prática de toda e
qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas.
Moraz, 2006.
![Page 4: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/4.jpg)
4
Conceito
• Pen Testing– É um método que avalia a segurança de
um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
Wikipédia, 2012.
![Page 5: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/5.jpg)
5
Pen Testing
• Objetivo– Determinar a viabilidade de uma ataque
e mensurar o seu impacto, caso seja bem sucedido se descoberto.
– O Pen Testing age como um componente na auditoria de segurança.
Wikipédia, 2012.
![Page 6: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/6.jpg)
6
Pen Testing
• Backtrack Linux– É um sistema operacional Linux baseado no
Ubuntu.
– É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.
Feleol, 2012.
![Page 7: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/7.jpg)
7
Conceito
• Invasão– Invasão é a entrada em um site, servidor,
computador, aplicação ou serviço por alguém não autorizado.
–Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis.
Ferreira, 2003.
![Page 8: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/8.jpg)
8
Conceito
• Roteiro dos Ataques– Obtenção de informações (footprinting)– Varredura (scanning)– Enumeração (enumeration)– Ataque (intrusion ou denial of service)– Cobertura de rastros (covering tracks)–Manutenção do acesso (backdoors)
![Page 9: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/9.jpg)
9
Hacking
• Modelo
Moraz, 2006.
![Page 10: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/10.jpg)
10
Reconhecimento
• Avaliação– O reconhecimento do lado do atacante, muitas
vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações.
– Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema.
Moraz, 2006.
![Page 11: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/11.jpg)
11
Reconhecimento
• Avaliação (Exemplo)– Redes Wireless podem
ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia:
– OPEN, WEP, WPA, WPA2;
Feleol, 2012.
![Page 12: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/12.jpg)
12
Reconhecimento
• Scanning– O scanning ou varredura está
sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação.
– Neste caso geralmente realizada mediante ferramentas técnicas e específicas.
Moraz, 2006.
![Page 13: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/13.jpg)
13
Reconhecimento
• Scanning (Exemplo)– O nmap é um utilitário para varredura
baseado em linha de comando e bastante simples:
Moraz, 2006.
![Page 14: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/14.jpg)
14
Reconhecimento
• Enumeração– Em linhas gerais, podemos definir a
enumeração como uma espécie de ajuste fino dos elementos escaneados.
– Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não.
Moraz, 2006.
![Page 15: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/15.jpg)
15
Reconhecimento
Feleol, 2012.
• Enumeração (Exemplo)– O zenmap é uma
interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos.
![Page 16: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/16.jpg)
16
Comprometimento
• Exploração– É o processo de identificação de falhas, seja
na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware.
– Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies.
Moraz, 2006.
![Page 17: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/17.jpg)
17
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
![Page 18: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/18.jpg)
18
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
![Page 19: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/19.jpg)
19
Comprometimento
• Ajustes (Expansão)– Processo em que se leva em
consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão.
Moraz, 2006.
![Page 20: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/20.jpg)
20
Comprometimento
• Ajustes (Expansão), dicas:– Portas abertas desconhecidas;
– Excesso de tráfego de rede;
– Contas de usuário desconhecidas;
– Presença residual de ferramentas de rede;
– Formulação de linha de base de processos;
– Verificação comparativa de logs;Moraz, 2006.
![Page 21: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/21.jpg)
21
Comprometimento
• Ajustes (Expansão) – Exemplo:
Feleol, 2012.
![Page 22: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/22.jpg)
22
Comprometimento
• Ajustes (Expansão), exemplo:
Feleol, 2012.
![Page 23: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/23.jpg)
23
Comprometimento
• Manutenção– A manutenção consiste na projeção de
uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas.
Moraz, 2006.
![Page 24: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/24.jpg)
24
Comprometimento
• Manutenção– (Exemplo)
Feleol, 2012.
![Page 25: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/25.jpg)
25
Potencialização
• Ocultação– O ciclo de hacking teoricamente
encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão.
Moraz, 2006.
![Page 26: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/26.jpg)
26
Potencialização
• Ocultação (Exemplo)
Moraz, 2006.
![Page 27: Laboratório de segurança: Ferramentas de ataque e defesa](https://reader033.vdocuments.net/reader033/viewer/2022061514/568136d0550346895d9e6af5/html5/thumbnails/27.jpg)
27
Potencialização
• Conclusão– Uma vez concluído o ciclo de atividades,
a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes.
Moraz, 2006.