140 likes | 236 Views
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010. Fluxo. Mapeamento do Alvo/Objetivo. Identificação do Alvo/Objetivo. Mapeamento do Alvo/Objetivo. Exploracao de Vulnerabilidades.
E N D
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi ScorsinData: 01/03/2010
Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente
Aplicando Método Miyagi Identificação do Alvo/Objetivo Whois “Hardening Domínio” Engenharia Social Treinamento das Equipes DNS “Hardening DNS” Excesso de Informação “Limpeza” de informações
Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Portscan Firewall AppScan Proxy Scan de Vulnerabilidade Firewall Engenharia Social Treinamento das Equipes
Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos Firewall
Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos Firewall IDS Passivo
Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos IDS Ativo Firewall
Fluxo Exploração de Vulnerabilidades Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente
Explorando Vulnerabilidades Vulnerabilidades Remotas Vulnerabilidades Locais Vulnerabilidades Clássicas Negação de Serviço
Vulnerabilidades Remotas • Vulnerabilidades Remotas são vulnerabilidades que podem ser exploradas remotamente, ou seja, através de uma rede ou conexão remota com o alvo. Exemplos de vulnerabilidades remotas: • Falha em aplicações Web • Bugs em serviços remotos como SMTP, FTP, RPC e etc
Explorando Vulnerabilidades Remotas Para explorar vulnerabilidades remotas é necessário que o Alvo esteja disponível e com a vulnerabilidade “alcançável”. Ex: Vulnerabilidade OpenSSL V. 0.9.6.d e abaixo: ./openssl-too-open –a 0x00 –p 443 www.alvo.com.br
Vulnerabilidades Locais Vulnerabilidades Locais são vulnerabilidades que podem ser exploradas apenas quando se tem “acesso local” ao alvo. Normalmente são utilizadas para elevação de privilégios, mas eventualmente podem ser executadas com o objetivo de obter informações adicionais aos quais não se teria acesso direto.
Explorando Vulnerabilidades Locais Para explorar vulnerabilidades locais é necessário estar com acesso ao alvo localmente. Este acesso pode ser através de “shell” interativo ou mesmo qualquer outra interface que permita rodar comandos no alvo. Ex: Browsers, Programas Multimedia e etc. Ex: sock_sendpage() Local Root Exploit [luciano@apacsany1 linux-sendpage2]$ id uid=500(luciano) gid=500(luciano) groups=500(luciano) [luciano@apacsany1 linux-sendpage2]$ ./run sh-3.00# id uid=0(root) gid=0(root) groups=500(luciano) sh-3.00#
Vulnerabilidades Clássicas Vulnerabilidades Clássicas são aquelas que independem de arquiteturas, versões ou mesmo de sistema operacional. Estas vulnerabilidades, no entanto, normalmente apenas podem ser executadas em situações bem específicas. Ex: MITM, Snniffing, DoS Local, Vulnerabilidades de Protocolos de camada 2 e etc.