05 - TAVR

44

description

documento para apresentacao

Transcript of 05 - TAVR

  • Tpicos Avanados de Rede Redes de Computadores

    Tpicos Avanados de Rede

    Prof. Johne Marcus Jarske

    Abril de 2015

  • Tpicos Avanados de Rede Redes de Computadores

    Critrios de Avaliao

    1 Bimestre Avaliao Escrita Individual (4) + Prova Qualis (2) + Teletrabalho (1) +

    Solues tecnolgicas para o trnsito em So Paulo (2) + Mini teste Green IT (1)

    2 Bimestre Avaliao Escrita Individual (6) + Trabalho Sala de Aula: Hacking (1) + Trabalho em

    grupo: e-commerce (2)

    Mdia Semestre = (Nota 1 Bimestre + Nota 2 Bimestre)/ 2 Igual ou maior que 5,75 Aprovado Entre 3,75 e menor que 5,75 Recuperao (Prova Exame)

    Recuperao = (Mdia Semestre + Nota Recuperao)/ 2 Igual ou maior que 6 Aprovado Menor que 6 Reprovado

  • Tpicos Avanados de Rede Redes de Computadores

    Programao das Aulas

    Data Aulas Objetivos / Contedo

    26/02/2015 Aulas 1 a 3 Apresentao do professor, da disciplina e do plano de ensino. Solues tecnolgicas para o problema do trnsito em So Paulo.

    05/03/2015 Aulas 4 a 6 Tele trabalho.

    12/03/2015 Aulas 7 a 9 Final das apresentaes sobre Teletrabalho

    19/03/2015 Aulas 10 a 12 Green IT - solues para o Brasil (Faltou energia eltrica)

    26/03/2015 Aulas 10 a 12 Green IT02/04/2015 Aulas 13 a 15 Prova do 1o bimestre - P1 (Green IT + Tele trabalho + Internet das Coisas).

    09/04/2015 Aulas 16 a 19 Apresentao e entrega dos trabalhos: Solues Tecnolgicas para o Transito de So Paulo09/04/2015 Aulas 20 a 23 Apresentao e entrega dos trabalhos: Solues Tecnolgicas para o Transito de So Paulo

    16/04/2015 Aulas 28 a 30 Ethical Hacking. Aula expositiva

    23/04/2015 Aulas 31 a 33 Ethical Hacking. Laboratrio: Testar ferramentas de Ethical Hacking

    23/04/2015 Aulas 34 a 36 Redes Sociais: Facebook, Twiter, Linkedin, Pinterest, Instagram, FourSquare, Waze, e outros

    30/04/2015 Aulas 34 a 36 Continuao : Redes Sociais: Facebook, Twiter, Linkedin, Pinterest, Instagram, FourSquare, Waze, e outros

    30/04/2015 Aulas 37 a 39 e-Commerce + Passar trabalho em grupo. Tema: e-Commerce

    07/05/2015 Aulas 40 a 42 Supercomputadores. Servidores. Diferenas de arquitetura. Introduo a virtualizao.

    14/05/2015 Aulas 43 a 45 Tablets, Smartphones, SmartTVs. O fim do PC ? Segunda tela.

    21/05/2015 Aulas 46 a 48 Grafeno/novos materiais O computador do futuro28/05/2015 Aulas 49 a 51 Apresentao trabalho e-commerce

    28/05/2015 Aulas 46 a 48 Continuao da Apresentao trabalho e-commerce

    04/06/2015 Aulas 49 a 51 Prova 2. Bim. P2

    11/06/2015 Aulas 52 a 54 Discusso sobre a prova. Avaliao de qualidade da disciplina.

    18/06/2015 Aulas 55 a 57 Prova substitutiva

    25/06/2015 Aulas 58 a 60 EXAME

  • Tpicos Avanados de Rede Redes de Computadores

    https://www.dropbox.com/sh/ipsc629li64ijhs/AACOYk9wkJZhgmVx7iGBQdcXa?dl=0

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking Penetration Test

    Roteiro

    Conhecendo o ambiente

    Benefcios

    O processo

    Estudo de caso

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking

    Principais questes:Vulnerabilidades; Exploits (aproveitar-se de algo, em geral causando

    danos);Ataques;Bugs e falhas.

    A cada dia aparecem ataques novos e mais sofisticados;

    A cada dia aparecem novas e melhores ferramentas de ataque;

    Existem scripts e ferramentas de ataque disponveis para qualquer um na internet

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking

    Resultados de pesquisa no GoogleHacker 12,500,000 HitsHacker Tools 757,000 HitsHacker Exploits 103,000 HitsNT Exploits 99,000 HitsUnix Exploits 139,000 HitsComputer Vulnerabilities 403,000 HitsHacking NT 292,000 HitsHacking Windows 2012 271,000 HitsHacking Unix 390,000 HitsHacking Linux 1,290,000 Hits

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking Penetration Test

    Penetration Tests so projetados para identificar vulnerabilidades antes que elas exploradas por hackers

    Proveem uma slida sobre possveis vulnerabilidades Recomenta medidas preventivas Deve incluir uma fase de remediao para corrigir as

    falhas apontadas

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking Penetration Test

    Vulnerabilidades mudam a todo momento difcil manter o ambiente seguro Testes devem ser feitos de forma recorrente

    Ferramentas e mtodos de hacking podem causar danos se usadas de forma incorreta Algumas ferramentas so passivas, outras no! necessrio um processo muito bem definido de

    ataque para minimizar o risco de danos! Um conjunto de ferramentas sero usadas no

    processo.

  • Tpicos Avanados de Rede Redes de Computadores

    Ethical Hacking Penetration Test

    Interno Externo

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente interno

    O objetivo ser obter acessos no autorizados a dados/informaes

    A cereja do bolo: obter acesso administrativo (Administrator, Root, System)

    Geralmente inicia-se com uma conexo de rede padro, sem nenhum privilgio especial.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente interno

    Comear varrendo a rede (snnifing) Meta: obter usurio e senhas Ferramentas Snort (Unix/Linux and Windows) WinSniff (Windows)

    Scanear a rede interna (Port Scan) Descobrir IP ativos e dispositivos Servidores de banco de dados Servidores WEB

    Obter informao dos tipos de aplicaes e sistemas operacionais

    Ferramentas comuns Nmap (Unix/Linux and Windows) SuperScan (Windows)

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente interno

    Procurar por sistemas rodando SNMP (Simple Network Management Protocol - um protocolo da camada de aplicao criado para transportar informaes de gerncia de rede entre os dispositivos gerenciados e os sistemas de gesto de redes, ele possibilita que administradores de rede gerenciem o desempenho da uma rede monitorando interfaces, processadores, memrias de equipamentos como roteadores, switches, dispositivos wireless e servidores) com objetivo de strings (cadeia de caracteres) como Public, Private ou outras palavras comuns

    Ferramentas comuns SolarWinds (Windows) SNScan (Windows)

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente interno

    Rodar ferramentas para identificar vulnerabilidades (Vulnerability Scanners), com o objetivo de identificar vulnerabilidades a serem exploradas.

    Ferramentas comuns: Nessus; Nikto; Whisker; Brute Forcer Tools, Etc.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente interno

    Uma vz obtidos ganhos no nivel de acesso, tentar obter acessos privilegiados.

    Obter arquivos de senha e tentar quebr-los. Ferramentas comuns: Pwdump3 e pwdump3e SAM Grab L0phtCrack John-the-Ripper

    Rodar ferramentas mais sofisticadas contra servios vulnerveis (e-mail, por exemplo) e aplicaes.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente externo

    Acesso externo via Internet Objetivo: Obter acesso privilegiado. Iniciar enumerando as redes, servidores e sistemas a

    serem atacados. Usar ferramentas de scan para identificar novos alvos a

    serem atacados. Uma vez identificados, determinar o seu tipo,

    plataforma, servios, verso, etc. Identifique as vulnerabilidades potenciais e as priorize

    por ordem de risco (base de conhecimento, experincia).

    Atacar baseado na lista de riscos definida.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente externo

    Ferramentas comuns: Port Scanners; Demon Dialers (discadores dial up); Vulnerability Scanners; Capturadores de senha e crackers; Base de dados de vulnerabilidades; Base de dados de senhas;

    Mas principalmenteExperincia e;A boa e velha internet!

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ambiente externo

    Processo para encontrar vulnerabilidades de acesso: Obter o mximo de informaes possvel; Scanear endereos de IP; Determinar verso dos servios; Montar uma lista alvo; Reunir as ferramentas para explorar as

    vulnerabilidades; Rodar as ferramentas contra os alvos listados

    anteriormente; Procurar por: Acesso a servidores (s); Acesso Root/Admin em servidores

    Repetir at que no concluir a lista alvo ou que os objetivos sejam alcanados.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test antes de iniciar os testes

    Obter autorizao para executar os testes Deve ser por escrito!

    Itens a constar no contrato: Regras a serem seguidas; Se o teste ser secreto ou pblico; Limites do Ethical Hacking (sistemas e redes a

    serem hackeados); Objetivos a serem perseguidos (sistema, tipo de

    informao, etc).

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test obtendo informaes

    A primeira coisa que voc precisa saber sobre o range de IPs da empresa alvo.

    Comear a pesquisa por servios de whois (quem ): American Registry for Internet Numbers (ARIN)

    whois: http://whois.arin.net/whois/index.html

    Network Solutions whois http://www.networksolutions.com/cgi-

    bin/whois European information is at the RIPE NCC http://www.ripe.net/perl/whois

    Asian information is at the Asia Pacific Network Information Center http://www.apnic.net/

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test obtendo informaes

    Outras fontes de informao: Endereos IP dos servidores WEB Endereos IP dos servidores de e-mail Endereos IP Servidores DNS

    Verificar nos endereos de whois os donos dos IP acima;

    Verificar endereos contidos nos endereos IP mapeados;

    Endereos das organizaes relacionadas com a organizao alvo;

    Verificar se todos os IP encontrados fazem parte do escopo do Ethical Hacking definido.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test scaneando endereos IP

    Objetivo: descobrir quais as portas de servio abertas; Ferramentas: Linux e Unix, disponvel em

    http://www.insecure.org/nmap/ Windows

    http://www.eeye.com/html/Research/Tools/nmapnt.html Funcionalidades Mltiplos mtodos de scanning Deteco de Sistemas Operacionais Varredura de pings Permite alterar velocidade de scaneamento Capas de detectar e ler vrios formatos de LOGs

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test scaneando endereos IP

    Opes para o ambiente Windows nmapNT (Eye) Requer instalao do libpcap network driver; Difcil de usar, especialmente na seleo de interfaces

    de rede; SuperScan (Foundstone) Interface grfica Vrias opes de configurao

    Fscan (Foundstone) Linha de comando Vrias opes de configurao

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test scaneando SNMP

    Geralmente este um processo rpido Um servidor SNMP padro pode fornecer informaes

    bastante teis, inclusive senhas; Ferramentas: SNScan (Foundstone); Solarwinds Network Management e no Discovery Tools

    (Windows); SNMP sweep; ucd-snmp/net-snmp para Unix; Snmpstatus; Snmpwalk;

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test scaneando servidores WEB

    Whisker (Rain Forest Puppy) http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=1 Perl script que obtm informaes de servidores WEB

    como: Informaes de verso; Subdiretrios executveis Programas ou scripts potencialmente vulnerveis; Uso bsico: perl whisker.pl -v -h hostname | tee

    filename Vrias funcionalidades disponveis

    Nikto HTTPS somente servidores WEB podem ser scaneados (http://www.stunnel.org/) + Whisker or Nikto stunnel -c -d localhost:80 -r hostname:443 perl whisker.pl -v -h localhost | tee filename

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test scaneando servios

    Cada porta de servio prove um servio de rede; Os nmeros das portas de servios so geralmente bem

    conhecidas; Os servios so geralmente bem conhecidos; Ex: TCP port 23: telnet

    Referncia http://www.iana.org/assignments/portnumbers Muitos servios fornecero suas verses facilmente;

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Ferramentas para avaliao de vulnerabilidade

    Fontes de informao sobre vulnerabilidades: CERT e CIAC Advisories (alertas); Alertas e vulnerabilidades reportados por fornecedores; Fontes publicas (Bugtraq);

    Ferramentas para identificar vulnerabilidades. Nessus (Unix/Linux) SNScan (Windows) Nikto (Unix/Linux) Whisker (Unix/Linux) SMB Brute Forcer (Windows)

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test montando a lista de vulnerabilidades

    Montar uma lista de todas as portas abertas, servios conhecidos e suas verses;

    Examinar a lista procurando por vulnerabilidades conhecidas wu-ftpd versions older than 2.6.1; bind (DNS) servers older than 8.2.3; Qualquer servidor IIS;

    Nos servidores WEB, examinar os resultados do escaneamento atravs das ferramentas Whisker ou Nikto Scans para potenciais scripts e programas com vulnerabilidade;

    Selecionar a lista das cinco maiores vulnerabilidades de servires e servios.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Coletando e testando as vulnerabilidades

    Nunca rodar scaners de vulnerabilidade sem antes testar possveis danos em um ambiente de testes;

    Scanners podem ser perigosos! Se voc nunca testou, no use! O comportamento pode no ser o esperado ou desejado!

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Coletando e testando as vulnerabilidades

    Critrios mnimos de sucesso: Ambos os itens abaixo devem ter sido obtidos Sistema operacional do alvo; Nmero da verso do servio.

    Montar ou ter acesso a um sistema de testes com a configurao exata do sistema alvo.

    Resultados potenciais Ler qualquer arquivo do Sistema alvo; Modificar qualquer arquivo do Sistema alvo; Obter perfil para executar comandos de forma no

    interativa; Obter acesso interativo ao sistema como usurio sem

    privilgios especiais; Obter acesso interativo ao sistema como usurio Root,

    Admin ou System ou equivalente.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Fontes de vulnerabilidades

    SecurityFocus vulnerability database http://www.securityfocus.com/vdb/ http://www.hack.co.za/

    Fyodors exploit world http://www.insecure.org/sploits.html Packetstorm security http://packetstorm.securify.com/ Shaedows exploit library http://www.reject.org/shaedow/exploits/index.html Technotronic http://www.technotronic.com/

    Securiteams exploit archive http://www.securiteam.com/exploits/archive.html

    Johnnys exploit index http://www.martnet.com/~johnny/exploits/

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test atacando o sistema real

    Juntar todas as peas encontradas nos testes Sistemas a serem atacados; Network Listeners necessrios, etc;

    Editar os comandos a serem executados num editor de textos; Cheque muito bem os comandos, especialmente endereos Recomenda-se que duas pessoas chequem o trabalho de uma

    terceira pessoa; Recomenda-se uso de um sniffer para monitorar o trfego de

    rede; Quando preparado para executar, copie e cole os comandos na

    janela de execuo; Tora para que funcione!

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test analisando os resultados

    Se um ataque falhou, tente determinar o motivo Se esperava-se, por exemplo que o ataque abrisse uma

    linha de comando em uma determinada porta, mas esta no estava disponvel, provavelmente ouve um bloqueio pelo firewall;

    Examine Sniffer Logs for Clues; Se no foi possvel descobrir a causa do erro, passe para o

    prximo ataque.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test analisando os resultados

    Se o ataque funcionou Avalie o nvel de acesso obtido; Elabore lista de alvos prioritrios para o prximo ataque Objetivo 1: qualquer acesso interativo ao sistema remoto; Objetivo 2: acesso administrativo ao sistema alvo.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test acessando o servidor atacado

    Uma vez obtido acesso interativo Ataques locais podem ser executados; Ataques locais so muito mais importante e

    potencialmente danosos; A partir deles, muito mais fcil obter privilgios

    administrativos; Mesmo sem privilgios administrativos, vrias coisas

    podem ser realizadas: Descobrir interfaces de rede disponveis

    Este Sistema est atrs de um tradutor NAT? O Sistema est na DMZ ou na rede interna?

    Scanear portas a partir do sistema invadido, para outros sistemas na rede local (nmap, SuperScan, or fscan);

    Seja muito cuidadoso, evitando interfaces grficas, especialmente em sistemas Windows.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test acessando o servidor atacado

    Acessos a linhas de comando nos fornece muitas opes: Iniciar um scaneamento da interface de rede Winsniff (Windows): http://winsniff.hypermart.net/ Dsniff or Snort (Unix)

    http://www.monkey.org/~dugsong/dsniff/ Olhar para relaes de confiana entre este servidor e outros; Obter senhas criptografadas os hashes e quebra-las; No Unix: /etc/passwd, /etc/shadow No Windows: pwdump or pwdump2

    Se o objetivo for alcanar determinado componente ou informao, procura-la neste servidor.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test acessando o servidor atacado

    A cada nova informao encontrada, priorize novamente a lista alvo e execute-a conforme esta nova priorizao.

    Continue at que todos os objetivos forem alcanados ou at que nada de novo possa mais ser obtido.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Concluses

    As invases podem ser evitadas se: A politica global de segurana tivesse sido observada; Se boas praticas e sistemas de administrao fossem

    utilizadas; Se um sistema de segurana mais proativo estivesse

    funcionando Auditorias de segurana e acesso fossem realizadas

    periodicamente; Se houvesse investimento Adequado em segurana; Melhor treinamento dos usurios; Atendimento gil a incidentes estivesse funcionando.

  • Tpicos Avanados de Rede Redes de Computadores

    Penetration Test Concluses

    Penetration Tests contribuem para melhorar a gesto da segurana de forma significativa;

    Uma infraestrutura razoavelmente segura vivel; Segurana, na maioria das vezes, deve ser vista como um

    processo e no um projeto; Adote e use a tecnologia disponvel; A poltica de segurana deve ser consistente por toda a

    empresa; Considerar o processo de negcio como um todo e no

    componente a componente; Seja proativo! No espere que o problema de segurana

    acontea!

  • Faculdade [email protected]

    (11) 3067-7999