05 - TAVR
-
Upload
arthurpink -
Category
Documents
-
view
215 -
download
0
description
Transcript of 05 - TAVR
-
Tpicos Avanados de Rede Redes de Computadores
Tpicos Avanados de Rede
Prof. Johne Marcus Jarske
Abril de 2015
-
Tpicos Avanados de Rede Redes de Computadores
Critrios de Avaliao
1 Bimestre Avaliao Escrita Individual (4) + Prova Qualis (2) + Teletrabalho (1) +
Solues tecnolgicas para o trnsito em So Paulo (2) + Mini teste Green IT (1)
2 Bimestre Avaliao Escrita Individual (6) + Trabalho Sala de Aula: Hacking (1) + Trabalho em
grupo: e-commerce (2)
Mdia Semestre = (Nota 1 Bimestre + Nota 2 Bimestre)/ 2 Igual ou maior que 5,75 Aprovado Entre 3,75 e menor que 5,75 Recuperao (Prova Exame)
Recuperao = (Mdia Semestre + Nota Recuperao)/ 2 Igual ou maior que 6 Aprovado Menor que 6 Reprovado
-
Tpicos Avanados de Rede Redes de Computadores
Programao das Aulas
Data Aulas Objetivos / Contedo
26/02/2015 Aulas 1 a 3 Apresentao do professor, da disciplina e do plano de ensino. Solues tecnolgicas para o problema do trnsito em So Paulo.
05/03/2015 Aulas 4 a 6 Tele trabalho.
12/03/2015 Aulas 7 a 9 Final das apresentaes sobre Teletrabalho
19/03/2015 Aulas 10 a 12 Green IT - solues para o Brasil (Faltou energia eltrica)
26/03/2015 Aulas 10 a 12 Green IT02/04/2015 Aulas 13 a 15 Prova do 1o bimestre - P1 (Green IT + Tele trabalho + Internet das Coisas).
09/04/2015 Aulas 16 a 19 Apresentao e entrega dos trabalhos: Solues Tecnolgicas para o Transito de So Paulo09/04/2015 Aulas 20 a 23 Apresentao e entrega dos trabalhos: Solues Tecnolgicas para o Transito de So Paulo
16/04/2015 Aulas 28 a 30 Ethical Hacking. Aula expositiva
23/04/2015 Aulas 31 a 33 Ethical Hacking. Laboratrio: Testar ferramentas de Ethical Hacking
23/04/2015 Aulas 34 a 36 Redes Sociais: Facebook, Twiter, Linkedin, Pinterest, Instagram, FourSquare, Waze, e outros
30/04/2015 Aulas 34 a 36 Continuao : Redes Sociais: Facebook, Twiter, Linkedin, Pinterest, Instagram, FourSquare, Waze, e outros
30/04/2015 Aulas 37 a 39 e-Commerce + Passar trabalho em grupo. Tema: e-Commerce
07/05/2015 Aulas 40 a 42 Supercomputadores. Servidores. Diferenas de arquitetura. Introduo a virtualizao.
14/05/2015 Aulas 43 a 45 Tablets, Smartphones, SmartTVs. O fim do PC ? Segunda tela.
21/05/2015 Aulas 46 a 48 Grafeno/novos materiais O computador do futuro28/05/2015 Aulas 49 a 51 Apresentao trabalho e-commerce
28/05/2015 Aulas 46 a 48 Continuao da Apresentao trabalho e-commerce
04/06/2015 Aulas 49 a 51 Prova 2. Bim. P2
11/06/2015 Aulas 52 a 54 Discusso sobre a prova. Avaliao de qualidade da disciplina.
18/06/2015 Aulas 55 a 57 Prova substitutiva
25/06/2015 Aulas 58 a 60 EXAME
-
Tpicos Avanados de Rede Redes de Computadores
https://www.dropbox.com/sh/ipsc629li64ijhs/AACOYk9wkJZhgmVx7iGBQdcXa?dl=0
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking Penetration Test
Roteiro
Conhecendo o ambiente
Benefcios
O processo
Estudo de caso
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking
Principais questes:Vulnerabilidades; Exploits (aproveitar-se de algo, em geral causando
danos);Ataques;Bugs e falhas.
A cada dia aparecem ataques novos e mais sofisticados;
A cada dia aparecem novas e melhores ferramentas de ataque;
Existem scripts e ferramentas de ataque disponveis para qualquer um na internet
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking
Resultados de pesquisa no GoogleHacker 12,500,000 HitsHacker Tools 757,000 HitsHacker Exploits 103,000 HitsNT Exploits 99,000 HitsUnix Exploits 139,000 HitsComputer Vulnerabilities 403,000 HitsHacking NT 292,000 HitsHacking Windows 2012 271,000 HitsHacking Unix 390,000 HitsHacking Linux 1,290,000 Hits
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking Penetration Test
Penetration Tests so projetados para identificar vulnerabilidades antes que elas exploradas por hackers
Proveem uma slida sobre possveis vulnerabilidades Recomenta medidas preventivas Deve incluir uma fase de remediao para corrigir as
falhas apontadas
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking Penetration Test
Vulnerabilidades mudam a todo momento difcil manter o ambiente seguro Testes devem ser feitos de forma recorrente
Ferramentas e mtodos de hacking podem causar danos se usadas de forma incorreta Algumas ferramentas so passivas, outras no! necessrio um processo muito bem definido de
ataque para minimizar o risco de danos! Um conjunto de ferramentas sero usadas no
processo.
-
Tpicos Avanados de Rede Redes de Computadores
Ethical Hacking Penetration Test
Interno Externo
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente interno
O objetivo ser obter acessos no autorizados a dados/informaes
A cereja do bolo: obter acesso administrativo (Administrator, Root, System)
Geralmente inicia-se com uma conexo de rede padro, sem nenhum privilgio especial.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente interno
Comear varrendo a rede (snnifing) Meta: obter usurio e senhas Ferramentas Snort (Unix/Linux and Windows) WinSniff (Windows)
Scanear a rede interna (Port Scan) Descobrir IP ativos e dispositivos Servidores de banco de dados Servidores WEB
Obter informao dos tipos de aplicaes e sistemas operacionais
Ferramentas comuns Nmap (Unix/Linux and Windows) SuperScan (Windows)
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente interno
Procurar por sistemas rodando SNMP (Simple Network Management Protocol - um protocolo da camada de aplicao criado para transportar informaes de gerncia de rede entre os dispositivos gerenciados e os sistemas de gesto de redes, ele possibilita que administradores de rede gerenciem o desempenho da uma rede monitorando interfaces, processadores, memrias de equipamentos como roteadores, switches, dispositivos wireless e servidores) com objetivo de strings (cadeia de caracteres) como Public, Private ou outras palavras comuns
Ferramentas comuns SolarWinds (Windows) SNScan (Windows)
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente interno
Rodar ferramentas para identificar vulnerabilidades (Vulnerability Scanners), com o objetivo de identificar vulnerabilidades a serem exploradas.
Ferramentas comuns: Nessus; Nikto; Whisker; Brute Forcer Tools, Etc.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente interno
Uma vz obtidos ganhos no nivel de acesso, tentar obter acessos privilegiados.
Obter arquivos de senha e tentar quebr-los. Ferramentas comuns: Pwdump3 e pwdump3e SAM Grab L0phtCrack John-the-Ripper
Rodar ferramentas mais sofisticadas contra servios vulnerveis (e-mail, por exemplo) e aplicaes.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente externo
Acesso externo via Internet Objetivo: Obter acesso privilegiado. Iniciar enumerando as redes, servidores e sistemas a
serem atacados. Usar ferramentas de scan para identificar novos alvos a
serem atacados. Uma vez identificados, determinar o seu tipo,
plataforma, servios, verso, etc. Identifique as vulnerabilidades potenciais e as priorize
por ordem de risco (base de conhecimento, experincia).
Atacar baseado na lista de riscos definida.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente externo
Ferramentas comuns: Port Scanners; Demon Dialers (discadores dial up); Vulnerability Scanners; Capturadores de senha e crackers; Base de dados de vulnerabilidades; Base de dados de senhas;
Mas principalmenteExperincia e;A boa e velha internet!
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ambiente externo
Processo para encontrar vulnerabilidades de acesso: Obter o mximo de informaes possvel; Scanear endereos de IP; Determinar verso dos servios; Montar uma lista alvo; Reunir as ferramentas para explorar as
vulnerabilidades; Rodar as ferramentas contra os alvos listados
anteriormente; Procurar por: Acesso a servidores (s); Acesso Root/Admin em servidores
Repetir at que no concluir a lista alvo ou que os objetivos sejam alcanados.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test antes de iniciar os testes
Obter autorizao para executar os testes Deve ser por escrito!
Itens a constar no contrato: Regras a serem seguidas; Se o teste ser secreto ou pblico; Limites do Ethical Hacking (sistemas e redes a
serem hackeados); Objetivos a serem perseguidos (sistema, tipo de
informao, etc).
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test obtendo informaes
A primeira coisa que voc precisa saber sobre o range de IPs da empresa alvo.
Comear a pesquisa por servios de whois (quem ): American Registry for Internet Numbers (ARIN)
whois: http://whois.arin.net/whois/index.html
Network Solutions whois http://www.networksolutions.com/cgi-
bin/whois European information is at the RIPE NCC http://www.ripe.net/perl/whois
Asian information is at the Asia Pacific Network Information Center http://www.apnic.net/
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test obtendo informaes
Outras fontes de informao: Endereos IP dos servidores WEB Endereos IP dos servidores de e-mail Endereos IP Servidores DNS
Verificar nos endereos de whois os donos dos IP acima;
Verificar endereos contidos nos endereos IP mapeados;
Endereos das organizaes relacionadas com a organizao alvo;
Verificar se todos os IP encontrados fazem parte do escopo do Ethical Hacking definido.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test scaneando endereos IP
Objetivo: descobrir quais as portas de servio abertas; Ferramentas: Linux e Unix, disponvel em
http://www.insecure.org/nmap/ Windows
http://www.eeye.com/html/Research/Tools/nmapnt.html Funcionalidades Mltiplos mtodos de scanning Deteco de Sistemas Operacionais Varredura de pings Permite alterar velocidade de scaneamento Capas de detectar e ler vrios formatos de LOGs
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test scaneando endereos IP
Opes para o ambiente Windows nmapNT (Eye) Requer instalao do libpcap network driver; Difcil de usar, especialmente na seleo de interfaces
de rede; SuperScan (Foundstone) Interface grfica Vrias opes de configurao
Fscan (Foundstone) Linha de comando Vrias opes de configurao
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test scaneando SNMP
Geralmente este um processo rpido Um servidor SNMP padro pode fornecer informaes
bastante teis, inclusive senhas; Ferramentas: SNScan (Foundstone); Solarwinds Network Management e no Discovery Tools
(Windows); SNMP sweep; ucd-snmp/net-snmp para Unix; Snmpstatus; Snmpwalk;
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test scaneando servidores WEB
Whisker (Rain Forest Puppy) http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=1 Perl script que obtm informaes de servidores WEB
como: Informaes de verso; Subdiretrios executveis Programas ou scripts potencialmente vulnerveis; Uso bsico: perl whisker.pl -v -h hostname | tee
filename Vrias funcionalidades disponveis
Nikto HTTPS somente servidores WEB podem ser scaneados (http://www.stunnel.org/) + Whisker or Nikto stunnel -c -d localhost:80 -r hostname:443 perl whisker.pl -v -h localhost | tee filename
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test scaneando servios
Cada porta de servio prove um servio de rede; Os nmeros das portas de servios so geralmente bem
conhecidas; Os servios so geralmente bem conhecidos; Ex: TCP port 23: telnet
Referncia http://www.iana.org/assignments/portnumbers Muitos servios fornecero suas verses facilmente;
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Ferramentas para avaliao de vulnerabilidade
Fontes de informao sobre vulnerabilidades: CERT e CIAC Advisories (alertas); Alertas e vulnerabilidades reportados por fornecedores; Fontes publicas (Bugtraq);
Ferramentas para identificar vulnerabilidades. Nessus (Unix/Linux) SNScan (Windows) Nikto (Unix/Linux) Whisker (Unix/Linux) SMB Brute Forcer (Windows)
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test montando a lista de vulnerabilidades
Montar uma lista de todas as portas abertas, servios conhecidos e suas verses;
Examinar a lista procurando por vulnerabilidades conhecidas wu-ftpd versions older than 2.6.1; bind (DNS) servers older than 8.2.3; Qualquer servidor IIS;
Nos servidores WEB, examinar os resultados do escaneamento atravs das ferramentas Whisker ou Nikto Scans para potenciais scripts e programas com vulnerabilidade;
Selecionar a lista das cinco maiores vulnerabilidades de servires e servios.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Coletando e testando as vulnerabilidades
Nunca rodar scaners de vulnerabilidade sem antes testar possveis danos em um ambiente de testes;
Scanners podem ser perigosos! Se voc nunca testou, no use! O comportamento pode no ser o esperado ou desejado!
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Coletando e testando as vulnerabilidades
Critrios mnimos de sucesso: Ambos os itens abaixo devem ter sido obtidos Sistema operacional do alvo; Nmero da verso do servio.
Montar ou ter acesso a um sistema de testes com a configurao exata do sistema alvo.
Resultados potenciais Ler qualquer arquivo do Sistema alvo; Modificar qualquer arquivo do Sistema alvo; Obter perfil para executar comandos de forma no
interativa; Obter acesso interativo ao sistema como usurio sem
privilgios especiais; Obter acesso interativo ao sistema como usurio Root,
Admin ou System ou equivalente.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Fontes de vulnerabilidades
SecurityFocus vulnerability database http://www.securityfocus.com/vdb/ http://www.hack.co.za/
Fyodors exploit world http://www.insecure.org/sploits.html Packetstorm security http://packetstorm.securify.com/ Shaedows exploit library http://www.reject.org/shaedow/exploits/index.html Technotronic http://www.technotronic.com/
Securiteams exploit archive http://www.securiteam.com/exploits/archive.html
Johnnys exploit index http://www.martnet.com/~johnny/exploits/
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test atacando o sistema real
Juntar todas as peas encontradas nos testes Sistemas a serem atacados; Network Listeners necessrios, etc;
Editar os comandos a serem executados num editor de textos; Cheque muito bem os comandos, especialmente endereos Recomenda-se que duas pessoas chequem o trabalho de uma
terceira pessoa; Recomenda-se uso de um sniffer para monitorar o trfego de
rede; Quando preparado para executar, copie e cole os comandos na
janela de execuo; Tora para que funcione!
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test analisando os resultados
Se um ataque falhou, tente determinar o motivo Se esperava-se, por exemplo que o ataque abrisse uma
linha de comando em uma determinada porta, mas esta no estava disponvel, provavelmente ouve um bloqueio pelo firewall;
Examine Sniffer Logs for Clues; Se no foi possvel descobrir a causa do erro, passe para o
prximo ataque.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test analisando os resultados
Se o ataque funcionou Avalie o nvel de acesso obtido; Elabore lista de alvos prioritrios para o prximo ataque Objetivo 1: qualquer acesso interativo ao sistema remoto; Objetivo 2: acesso administrativo ao sistema alvo.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test acessando o servidor atacado
Uma vez obtido acesso interativo Ataques locais podem ser executados; Ataques locais so muito mais importante e
potencialmente danosos; A partir deles, muito mais fcil obter privilgios
administrativos; Mesmo sem privilgios administrativos, vrias coisas
podem ser realizadas: Descobrir interfaces de rede disponveis
Este Sistema est atrs de um tradutor NAT? O Sistema est na DMZ ou na rede interna?
Scanear portas a partir do sistema invadido, para outros sistemas na rede local (nmap, SuperScan, or fscan);
Seja muito cuidadoso, evitando interfaces grficas, especialmente em sistemas Windows.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test acessando o servidor atacado
Acessos a linhas de comando nos fornece muitas opes: Iniciar um scaneamento da interface de rede Winsniff (Windows): http://winsniff.hypermart.net/ Dsniff or Snort (Unix)
http://www.monkey.org/~dugsong/dsniff/ Olhar para relaes de confiana entre este servidor e outros; Obter senhas criptografadas os hashes e quebra-las; No Unix: /etc/passwd, /etc/shadow No Windows: pwdump or pwdump2
Se o objetivo for alcanar determinado componente ou informao, procura-la neste servidor.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test acessando o servidor atacado
A cada nova informao encontrada, priorize novamente a lista alvo e execute-a conforme esta nova priorizao.
Continue at que todos os objetivos forem alcanados ou at que nada de novo possa mais ser obtido.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Concluses
As invases podem ser evitadas se: A politica global de segurana tivesse sido observada; Se boas praticas e sistemas de administrao fossem
utilizadas; Se um sistema de segurana mais proativo estivesse
funcionando Auditorias de segurana e acesso fossem realizadas
periodicamente; Se houvesse investimento Adequado em segurana; Melhor treinamento dos usurios; Atendimento gil a incidentes estivesse funcionando.
-
Tpicos Avanados de Rede Redes de Computadores
Penetration Test Concluses
Penetration Tests contribuem para melhorar a gesto da segurana de forma significativa;
Uma infraestrutura razoavelmente segura vivel; Segurana, na maioria das vezes, deve ser vista como um
processo e no um projeto; Adote e use a tecnologia disponvel; A poltica de segurana deve ser consistente por toda a
empresa; Considerar o processo de negcio como um todo e no
componente a componente; Seja proativo! No espere que o problema de segurana
acontea!
-
Faculdade [email protected]
(11) 3067-7999