Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de...

15
Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão Técnicas e ferramentas para auditoria e testes de invasão Prof. Davison Marques

description

Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão Técnicas e ferramentas para auditoria e testes de invasão Prof. Davison Marques. Conceitos. Objetivos de um teste de invasão - PowerPoint PPT Presentation

Transcript of Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de...

Page 1: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Segurança da Informação

Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Técnicas e ferramentas para auditoria e testes de invasão

Prof. Davison Marques

Page 2: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Conceitos

Objetivos de um teste de invasão

•Simular, de maneira que mais se aproxime da realidade, ataques realizados contra servidores e aplicações de uma organização.

•A partir dessa simulação, será gerado um relatório com as vulnerabilidades encontradas para que sejam implementados os controle de segurança necessários.

Page 3: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Conceitos

• Atividade técnica e controlada

• Testes de segurança

• Simulação de ataques

• Tentativas de obtenção de acesso não autorizado e ativos de informação

Page 4: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Justificativa e Motivação

• Avaliar os riscos e vulnerabilidades reais presentes no seu negócio.

• Determinar se os investimentos atuais estão realmente detectando e prevenindo ataques.

• Conformidade com normas internacionais.

• Milestone para projetos entrarem ou não em produção (“go live”).

Page 5: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Pentest x Ataque real

• Metodologia.

• Documentação.

• Preocupação com o cliente.

• Limitações.

• Autorização documentada.

• Integridade.

Page 6: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Planejamento e Preparação

• Detalhes da infraestrutura

• Acordo de confidencialidade (NDA)

• Equipamento e recursos necessários

• Relatório de linha do tempo

• Acesso a testes anteriores

• Inspeção física

• Tratamento de questões especiais

• Limitações de tempo

Page 7: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Planejamento e Preparação

Page 8: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Planejamento e Preparação

• Objetivo / Propósito

• Alvos

• Profundidade

• Exclusões

Page 9: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Tipos de teste

• O que você sabe sobre o ambiente?

• Blind (caixa preta)

• Open (caixa branca)

• O que o ambiente sabe sobre você?

• Teste anunciado

• Teste não-anunciado

Page 10: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Etapas de um pentest

• Obtenção de informações e mapeamento

• Identificação de vulnerabilidades

• Análise e exploração

Page 11: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Obtenção de informações e mapeamento

• Nmap

Identifica host vivos, estado de portas, serviços e sistemas operacionais

• Xprobe

Fingerprint de sistemas operacionais

• P0f

Identificação passiva de SO

Page 12: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Identificação de Vulnerabilidades

• NESSUS Professional Edition

• QualysGuard

• OpenVas

• Retina

Page 13: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Análise e exploração

• W3af (Verifica aplicações sobre falhas de SQLi, XSS, RFI LFI)

• Nikto (Verifica webservers)

• SQLmap (Descoberta estrutura e dados de banco de dados)

• Webscarab (Proxy para manipulação de parâmetros)

• LOIC, Hping e T50 (Testes de stress de redes)

• John the ripper, hydra, cudahash (Ataques de força bruta)

Page 14: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Análise e exploração

• Metasploit Framework (realiza ataques automatizados com base em exploits públicos)

• Wireshark (captura e análise de tráfego de rede)

• Aircrack-ng / kismet (Análise e exploração de redes sem fio)

Page 15: Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Modelos e referências

• OWASP – Open Web Application Security Project

• OSSTMM – Open Source Security Testing Metodology Manual

• NIST 800.42 – Guideline on Network Security Testing

• ISSAF - Information System Security Assessment Framework