1 / 15

Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão Técnicas e ferramentas para auditoria e testes de invasão Prof. Davison Marques. Conceitos. Objetivos de um teste de invasão

phil
Download Presentation

Segurança da Informação Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação • Tópico 35 – Sistemas de Análise de Vulnerabilidades e Testes de Invasão • Técnicas e ferramentas para auditoria e testes de invasão • Prof. Davison Marques

  2. Conceitos • Objetivos de um teste de invasão • Simular, de maneiraquemais se aproxime da realidade, ataquesrealizados contra servidores e aplicações de umaorganização. • A partirdessasimulação, serágerado um relatório com as vulnerabilidadesencontradasparaquesejamimplementadososcontrole de segurançanecessários.

  3. Conceitos • Atividade técnica e controlada • Testes de segurança • Simulação de ataques • Tentativas de obtenção de acesso não autorizado e ativos de informação

  4. Justificativa e Motivação • Avaliar os riscos e vulnerabilidades reais presentes no seu negócio. • Determinar se os investimentos atuais estão realmente detectando e prevenindo ataques. • Conformidade com normas internacionais. • Milestone para projetos entrarem ou não em produção (“go live”).

  5. Pentest x Ataque real • Metodologia. • Documentação. • Preocupação com o cliente. • Limitações. • Autorização documentada. • Integridade.

  6. Planejamento e Preparação • Detalhes da infraestrutura • Acordo de confidencialidade (NDA) • Equipamento e recursos necessários • Relatório de linha do tempo • Acesso a testes anteriores • Inspeção física • Tratamento de questões especiais • Limitações de tempo

  7. Planejamento e Preparação

  8. Planejamento e Preparação • Objetivo / Propósito • Alvos • Profundidade • Exclusões

  9. Tipos de teste • O que você sabe sobre o ambiente? • Blind (caixa preta) • Open (caixa branca) • O que o ambiente sabe sobre você? • Teste anunciado • Teste não-anunciado

  10. Etapas de um pentest • Obtenção de informações e mapeamento • Identificação de vulnerabilidades • Análise e exploração

  11. Obtenção de informações e mapeamento • Nmap • Identifica host vivos, estado de portas, serviços e sistemasoperacionais • Xprobe • Fingerprint de sistemasoperacionais • P0f • Identificaçãopassiva de SO

  12. Identificação de Vulnerabilidades • NESSUS Professional Edition • QualysGuard • OpenVas • Retina

  13. Análise e exploração • W3af (Verifica aplicações sobre falhas de SQLi, XSS, RFI LFI) • Nikto (Verifica webservers) • SQLmap (Descoberta estrutura e dados de banco de dados) • Webscarab (Proxy para manipulação de parâmetros) • LOIC, Hping e T50 (Testes de stress de redes) • John the ripper, hydra, cudahash (Ataques de força bruta)

  14. Análise e exploração • Metasploit Framework (realiza ataques automatizados com base em exploits públicos) • Wireshark (captura e análise de tráfego de rede) • Aircrack-ng / kismet (Análise e exploração de redes sem fio)

  15. Modelos e referências • OWASP – Open Web Application Security Project • OSSTMM – Open Source Security Testing Metodology Manual • NIST 800.42 – Guideline on Network Security Testing • ISSAF - Information System Security Assessment Framework

More Related