270 likes | 352 Views
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE. Laboratório de segurança: Ferramentas de ataque e defesa. ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER.
E N D
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hacking Laboratório de segurança: Ferramentas de ataque e defesa
Conceito • Hacking • É definido como a prática de toda e qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas. Moraz, 2006.
Conceito • Pen Testing • É um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. Wikipédia, 2012.
Pen Testing • Objetivo • Determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. • O Pen Testing age como um componente na auditoria de segurança. Wikipédia, 2012.
Pen Testing • Backtrack Linux • É um sistema operacional Linux baseado no Ubuntu. • É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Feleol, 2012.
Conceito • Invasão • Invasão é a entrada em um site, servidor, computador, aplicação ou serviço por alguém não autorizado. • Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis. Ferreira, 2003.
Conceito • Roteiro dos Ataques • Obtenção de informações (footprinting) • Varredura (scanning) • Enumeração (enumeration) • Ataque (intrusionou denialofservice) • Cobertura de rastros (coveringtracks) • Manutenção do acesso (backdoors)
Hacking • Modelo Moraz, 2006.
Reconhecimento • Avaliação • O reconhecimento do lado do atacante, muitas vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações. • Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema. Moraz, 2006.
Reconhecimento • Avaliação (Exemplo) • Redes Wireless podem ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia: • OPEN, WEP, WPA, WPA2; Feleol, 2012.
Reconhecimento • Scanning • O scanning ou varredura está sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação. • Neste caso geralmente realizada mediante ferramentas técnicas e específicas. Moraz, 2006.
Reconhecimento • Scanning (Exemplo) • O nmap é um utilitário para varredura baseado em linha de comando e bastante simples: Moraz, 2006.
Reconhecimento • Enumeração • Em linhas gerais, podemos definir a enumeração como uma espécie de ajuste fino dos elementos escaneados. • Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não. Moraz, 2006.
Reconhecimento • Enumeração (Exemplo) • O zenmap é uma interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos. Feleol, 2012.
Comprometimento • Exploração • É o processo de identificação de falhas, seja na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware. • Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies. Moraz, 2006.
Comprometimento • Exploração (Ex:) Feleol, 2012.
Comprometimento • Exploração (Ex:) Feleol, 2012.
Comprometimento • Ajustes (Expansão) • Processo em que se leva em consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão. Moraz, 2006.
Comprometimento • Ajustes (Expansão), dicas: • Portas abertas desconhecidas; • Excesso de tráfego de rede; • Contas de usuário desconhecidas; • Presença residual de ferramentas de rede; • Formulação de linha de base de processos; • Verificação comparativa de logs; Moraz, 2006.
Comprometimento • Ajustes (Expansão) – Exemplo: Feleol, 2012.
Comprometimento • Ajustes (Expansão), exemplo: Feleol, 2012.
Comprometimento • Manutenção • A manutenção consiste na projeção de uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas. Moraz, 2006.
Comprometimento • Manutenção • (Exemplo) Feleol, 2012.
Potencialização • Ocultação • O ciclo de hacking teoricamente encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão. Moraz, 2006.
Potencialização • Ocultação (Exemplo) Moraz, 2006.
Potencialização • Conclusão • Uma vez concluído o ciclo de atividades, a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes. Moraz, 2006.