laboratório de segurança: ferramentas de ataque e defesa alex feleol information security...

27
Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE 1

Upload: internet

Post on 22-Apr-2015

104 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

1

Laboratório de segurança: Ferramentas de ataque e defesa

ALEX FELEOLInformation Security Specialist

MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER

FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE

Page 2: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

2

Hacking

Laboratório de segurança:Ferramentas de ataque e defesa

FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE

Page 3: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

3

Conceito

• Hacking– É definido como a prática de toda e

qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas.

Moraz, 2006.

Page 4: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

4

Conceito

• Pen Testing– É um método que avalia a segurança de

um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

Wikipédia, 2012.

Page 5: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

5

Pen Testing

• Objetivo– Determinar a viabilidade de uma ataque

e mensurar o seu impacto, caso seja bem sucedido se descoberto.

– O Pen Testing age como um componente na auditoria de segurança.

Wikipédia, 2012.

Page 6: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

6

Pen Testing

• Backtrack Linux– É um sistema operacional Linux baseado no

Ubuntu.

– É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.

Feleol, 2012.

Page 7: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

7

Conceito

• Invasão– Invasão é a entrada em um site, servidor,

computador, aplicação ou serviço por alguém não autorizado.

–Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis.

Ferreira, 2003.

Page 8: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

8

Conceito

• Roteiro dos Ataques– Obtenção de informações (footprinting)– Varredura (scanning)– Enumeração (enumeration)– Ataque (intrusion ou denial of service)– Cobertura de rastros (covering tracks)–Manutenção do acesso (backdoors)

Page 9: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

9

Hacking

• Modelo

Moraz, 2006.

Page 10: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

10

Reconhecimento

• Avaliação– O reconhecimento do lado do atacante, muitas

vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações.

– Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema.

Moraz, 2006.

Page 11: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

11

Reconhecimento

• Avaliação (Exemplo)– Redes Wireless podem

ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia:

– OPEN, WEP, WPA, WPA2;

Feleol, 2012.

Page 12: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

12

Reconhecimento

• Scanning– O scanning ou varredura está

sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação.

– Neste caso geralmente realizada mediante ferramentas técnicas e específicas.

Moraz, 2006.

Page 13: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

13

Reconhecimento

• Scanning (Exemplo)– O nmap é um utilitário para varredura

baseado em linha de comando e bastante simples:

Moraz, 2006.

Page 14: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

14

Reconhecimento

• Enumeração– Em linhas gerais, podemos definir a

enumeração como uma espécie de ajuste fino dos elementos escaneados.

– Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não.

Moraz, 2006.

Page 15: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

15

Reconhecimento

Feleol, 2012.

• Enumeração (Exemplo)– O zenmap é uma

interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos.

Page 16: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

16

Comprometimento

• Exploração– É o processo de identificação de falhas, seja

na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware.

– Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies.

Moraz, 2006.

Page 17: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

17

Comprometimento

• Exploração (Ex:)

Feleol, 2012.

Page 18: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

18

Comprometimento

• Exploração (Ex:)

Feleol, 2012.

Page 19: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

19

Comprometimento

• Ajustes (Expansão)– Processo em que se leva em

consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão.

Moraz, 2006.

Page 20: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

20

Comprometimento

• Ajustes (Expansão), dicas:– Portas abertas desconhecidas;

– Excesso de tráfego de rede;

– Contas de usuário desconhecidas;

– Presença residual de ferramentas de rede;

– Formulação de linha de base de processos;

– Verificação comparativa de logs;Moraz, 2006.

Page 21: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

21

Comprometimento

• Ajustes (Expansão) – Exemplo:

Feleol, 2012.

Page 22: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

22

Comprometimento

• Ajustes (Expansão), exemplo:

Feleol, 2012.

Page 23: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

23

Comprometimento

• Manutenção– A manutenção consiste na projeção de

uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas.

Moraz, 2006.

Page 24: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

24

Comprometimento

• Manutenção– (Exemplo)

Feleol, 2012.

Page 25: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

25

Potencialização

• Ocultação– O ciclo de hacking teoricamente

encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão.

Moraz, 2006.

Page 26: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

26

Potencialização

• Ocultação (Exemplo)

Moraz, 2006.

Page 27: Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP

27

Potencialização

• Conclusão– Uma vez concluído o ciclo de atividades,

a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes.

Moraz, 2006.