segurança & auditoria de sistemas aula 06 eduardo silvestri

24
Segurança & Segurança & Auditoria de Auditoria de Sistemas Sistemas AULA 06 AULA 06 Eduardo Silvestri www.eduardosilvestri.com .br

Upload: internet

Post on 22-Apr-2015

108 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Segurança & Segurança & Auditoria de Auditoria de

SistemasSistemas

AULA 06AULA 06

Segurança & Segurança & Auditoria de Auditoria de

SistemasSistemas

AULA 06AULA 06Eduardo Silvestriwww.eduardosilvestri.com.br

Page 2: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ataques Ataques

Metodologia dos AtaquesMetodologia dos Ataques

Page 3: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ataques – Ataques – FootPrintingFootPrinting

– – Coletando Informações do AlvoColetando Informações do Alvo

Antes da diversão real do hacker começar, Antes da diversão real do hacker começar, três três

passos especiais, e as vezes árduos, passos especiais, e as vezes árduos, precisam ser precisam ser

executados. executados.

PRIMEIRO PASSO: FootPrinting – a fina arte de PRIMEIRO PASSO: FootPrinting – a fina arte de

coletar informações do alvo.coletar informações do alvo.

Page 4: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Quando um ladrão decide roubar um banco Quando um ladrão decide roubar um banco ela não ela não

entra simplesmente no banco e começa a entra simplesmente no banco e começa a exigir o exigir o

dinheiro (pelo menos não os expertos). Em dinheiro (pelo menos não os expertos). Em vez vez

disso, eles fazem grandes esforços para disso, eles fazem grandes esforços para coletar coletar

informações do banco. informações do banco.

-> As rotas dos carros fortes e horário de -> As rotas dos carros fortes e horário de entrega entrega

do dinheiro.do dinheiro.

-> As câmeras de vídeo.-> As câmeras de vídeo.

-> Número de Caixas e guardas,etc-> Número de Caixas e guardas,etc

Ataques – Ataques – FootPrintingFootPrinting

Page 5: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

O mesmo se aplica a invasores bem O mesmo se aplica a invasores bem sucedidos. sucedidos.

Eles precisam colher uma grande quantidade Eles precisam colher uma grande quantidade de de

informações para executar um ataque informações para executar um ataque cirúrgico e cirúrgico e

bem direcionado (um que não seja bem direcionado (um que não seja descoberto descoberto

imediatamente). Como resultado um ataque imediatamente). Como resultado um ataque irá irá

coletar o máximo de informações sobre todos coletar o máximo de informações sobre todos os os

aspectos de segurança de uma organização.aspectos de segurança de uma organização.

Ataques – Ataques – FootPrintingFootPrinting

Page 6: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Eles acabarão obtendo um footprint (perfil) Eles acabarão obtendo um footprint (perfil) único de único de

sua empresa na internet. Seguindo uma sua empresa na internet. Seguindo uma estrutura estrutura

estruturada, atacantes podem juntar estruturada, atacantes podem juntar

sistematicamente informações de uma sistematicamente informações de uma grande grande

variedade de fontes e compilar este footprint variedade de fontes e compilar este footprint crítico crítico

de qualquer organização.de qualquer organização.

Embora haja diferentes técnicas de Embora haja diferentes técnicas de footprinting, seu footprinting, seu

objetivo primário é descobrir informações objetivo primário é descobrir informações

relacionadas a tecnologia de internet, relacionadas a tecnologia de internet, intranet, intranet,

acesso remoto e extranet.acesso remoto e extranet.

Ataques – Ataques – FootPrintingFootPrinting

Page 7: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

INTERNET.INTERNET.• Nome do domínio.Nome do domínio.• Blocos de rede.Blocos de rede.• Endereços IP.Endereços IP.• Serviços TCP e UDP executados em cada Serviços TCP e UDP executados em cada

sistema identificado.sistema identificado.• Arquitetura do sistema.Arquitetura do sistema.• Mecanismos de controle de acesso Mecanismos de controle de acesso

(Firewall).(Firewall).• Sistemas de detecção de intrusão. (IDS)Sistemas de detecção de intrusão. (IDS)

Ataques – Ataques – FootPrintingFootPrinting

Page 8: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

INTRANET.INTRANET.• Protocolos de rede em uso.Protocolos de rede em uso.• Nomes de domínio interno.Nomes de domínio interno.• Blocos de rede.Blocos de rede.• Endereços IP.Endereços IP.• Serviços TCP e UDP executados em cada Serviços TCP e UDP executados em cada

sistema identificados.sistema identificados.• Arquitetura do sistema.Arquitetura do sistema.• Sistemas de detecção de intrusão (IDS)Sistemas de detecção de intrusão (IDS)• Enumeração de sistemas (nome de Enumeração de sistemas (nome de

usuários e grupos, tabelas de roteamento.usuários e grupos, tabelas de roteamento.

Ataques – Ataques – FootPrintingFootPrinting

Page 9: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

ACESSO REMOTOACESSO REMOTO• Números de telefone analógicos e digitais.Números de telefone analógicos e digitais.• Tipo de sistema remoto.Tipo de sistema remoto.• Mecanismo de autenticação.Mecanismo de autenticação.

Ataques – Ataques – FootPrintingFootPrinting

Page 10: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

EXTRANETEXTRANET• Origem e destino dos pacotes.Origem e destino dos pacotes.• Tipos de conexão.Tipos de conexão.• Mecanismos de controle de acesso.Mecanismos de controle de acesso.

Ataques – Ataques – FootPrintingFootPrinting

Page 11: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

O passo a passo do footprinting.O passo a passo do footprinting.

-> Determinar o escopo do footprinting. Toda -> Determinar o escopo do footprinting. Toda a a

organização ? Apenas a Matriz ? Ou seja, qual organização ? Apenas a Matriz ? Ou seja, qual o o

perímetro de seu alvo.perímetro de seu alvo.

-> Busca de informações de domínio público.-> Busca de informações de domínio público.

- Web Sites da organização.- Web Sites da organização.

-Buscas na Internet.-Buscas na Internet.

-Endereços-Endereços

-Números de Telefones.-Números de Telefones.

-Nomes e e-mails de funcionários.-Nomes e e-mails de funcionários.

Ataques – Ataques – FootPrintingFootPrinting

Page 12: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

-> Busca de informações de domínio público.-> Busca de informações de domínio público.

- Normas de privacidade ou segurança que - Normas de privacidade ou segurança que indiquem o tipo de mecanismo de indiquem o tipo de mecanismo de segurança utilizadosegurança utilizado

- Links para outros servidores relacionados - Links para outros servidores relacionados a organização.a organização.

Ataques – Ataques – FootPrintingFootPrinting

Page 13: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Se o footprinting é o equivalente a cercar o Se o footprinting é o equivalente a cercar o lugar lugar

em busca de informações, a varredura em busca de informações, a varredura (scanning) é (scanning) é

equivalente a bater nas paredes para equivalente a bater nas paredes para descobrir descobrir

todas as portas e janelas. O passo seguinte é todas as portas e janelas. O passo seguinte é

determinar quais sistemas estão ativos e determinar quais sistemas estão ativos e

alcançáveis através da internet, usando uma alcançáveis através da internet, usando uma série série

de ferramentas e técnicas, como, por de ferramentas e técnicas, como, por exemplo, exemplo,

varreduras de ping, varreduras de portas e varreduras de ping, varreduras de portas e

ferramentas de descoberta automatizadas.ferramentas de descoberta automatizadas.

Ataques – Ataques – VarreduraVarredura

Page 14: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

É importante lembra de um sistemas (um É importante lembra de um sistemas (um endereço endereço

IP) descoberto utilizando o footprinting IP) descoberto utilizando o footprinting anterior não anterior não

significa que esta maquina esta ligada, ou significa que esta maquina esta ligada, ou mesmo mesmo

se ela existe, por isso a varredura é se ela existe, por isso a varredura é necessária, ela necessária, ela

que vai determinar os seus alvos. que vai determinar os seus alvos.

Ataques – Ataques – VarreduraVarredura

Page 15: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Métodos de Varredura.Métodos de Varredura.

-> Varredura de Ping de rede: fping, gping, -> Varredura de Ping de rede: fping, gping, hping, hping,

Pinger.Pinger.

-> Varreduras de Porta: TCP, UDP. -> Varreduras de Porta: TCP, UDP.

- Para sistemas UNIX – nmap, strobe, - Para sistemas UNIX – nmap, strobe, udp_scan, NetCat.udp_scan, NetCat.

- Para sistemas Windows – PortPro, - Para sistemas Windows – PortPro, PortScan, PortScan, Stealth.Stealth.

Ataques – Ataques – VarreduraVarredura

Page 16: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Métodos de Varredura.Métodos de Varredura.

-> Detecção de SO – nmap - O, queso.-> Detecção de SO – nmap - O, queso.

-> Pacotes completos – Scotty, cheops e -> Pacotes completos – Scotty, cheops e ferramentas de gerencia.ferramentas de gerencia.

Ataques – Ataques – VarreduraVarredura

Page 17: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.

Dispositivos Destrutivos:Dispositivos Destrutivos:- Emails Bomba.Emails Bomba.- Ferramentas de DOS.Ferramentas de DOS.- List Linking.(cadastra em listas de List Linking.(cadastra em listas de

discussões)discussões)- Vírus.Vírus.

Ataques – Ataques – Ferramentas.Ferramentas.

Page 18: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.

TrojansTrojans- Código não autorizado dentro de um Código não autorizado dentro de um

programa legítimo.programa legítimo.- Programa simplesmente renomeado para o Programa simplesmente renomeado para o

nome de um programa legítimo.nome de um programa legítimo.

Ataques – Ataques – Ferramentas.Ferramentas.

Page 19: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.

Password Crackers.Password Crackers.- Ferramentas para quebra de senha.Ferramentas para quebra de senha.

- John the Ripper.John the Ripper.- Cracker.Cracker.- LOphtcrack.LOphtcrack.- NtcrackNtcrack- ZipcrackZipcrack- NetcrackNetcrack- PGPcrack.PGPcrack.

Ataques – Ataques – Ferramentas.Ferramentas.

Page 20: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.

Scanners.Scanners.- Ferramentas para varredura de rede.Ferramentas para varredura de rede.

- Nessus.Nessus.- Nmap.Nmap.- NSS.NSS.- Strobe.Strobe.- SATAN.SATAN.- SAINT.SAINT.- CyberCop (NAI).CyberCop (NAI).

Ataques – Ataques – Ferramentas.Ferramentas.

Page 21: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.

Sniffers.Sniffers.- Ferramentas de análise de protocolos e de Ferramentas de análise de protocolos e de

captura de pacotes na rede.captura de pacotes na rede.- Sniffer (NAI) – Windows. Sniffer (NAI) – Windows. - LinSniff - Linux.LinSniff - Linux.- Snoop - SUNSnoop - SUN- TcpDump.TcpDump.- SnortSnort

Ataques – Ataques – Ferramentas.Ferramentas.

Page 22: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

DúvidasDúvidas

Page 23: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

PerguntasPerguntas

Entrega ImediataEntrega Imediata-Mapa Conceitual.Mapa Conceitual.

PublicaçõesPublicações-Descritivo de alguma ferramenta discutida nesta aula.Descritivo de alguma ferramenta discutida nesta aula.

Page 24: Segurança & Auditoria de Sistemas AULA 06 Eduardo Silvestri

www.eduardosilvestri.com.brwww.eduardosilvestri.com.br

Eduardo SilvestriEduardo [email protected]@eduardosilvestri.com.br

DúvidasDúvidas