Your SlideShare is downloading. ×
Introdução ao teste de intrusão em redes
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Introdução ao teste de intrusão em redes

4,753
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
4,753
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
30
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Introdução ao Testede Intrusão em Redes UMA CORRENTE É TÃO FORTE QUANTO SEU ELO MAIS FRACO www.coisasdetecnologia.com.br
  • 2. O que é um teste de intrusão? É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator. O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos. www.coisasdetecnologia.com.br
  • 3. Fases de um teste de intrusão O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque. 1. Levantamento de Informações 2. Varredura / Enumeração OSSTMM 3. Ganhando acesso (Open Source 4. Mantendo acesso Security Testing Methodology Manual) 5. Limpando rastros www.coisasdetecnologia.com.br
  • 4. Levantamento de Informações O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque. Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.). www.coisasdetecnologia.com.br
  • 5. FERRAMENTAS Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/ Site do cliente Whois : https://registro.br/cgi-bin/whois/ Websites antigos: http://www.archive.org Netcraft: http://www.netcraft.com Funcionários: http://www.123people.com www.coisasdetecnologia.com.br
  • 6. DEMO www.coisasdetecnologia.com.br
  • 7. Varredura O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução. Alguns tipos de varredura: ICMP, TCP. www.coisasdetecnologia.com.br
  • 8. Varredura Por ICMP Como funciona? PING-ICMP echo request (tipo 8) PONG-ICMP echo reply (tipo 0) www.coisasdetecnologia.com.br
  • 9. Varredura Por TCP Como funciona? SYN SYN/ACK ACK www.coisasdetecnologia.com.br
  • 10. FERRAMENTAS Nmap www.coisasdetecnologia.com.br
  • 11. DEMO www.coisasdetecnologia.com.br
  • 12. Enumeração Esta etapa é um complemento a fase de varredura. O objetivo é descobrir as versões dos serviços que estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos. Também podemos mapear a rede graficamente. www.coisasdetecnologia.com.br
  • 13. Enumeração Como funciona? www.coisasdetecnologia.com.br
  • 14. FERRAMENTAS Nmap Nessus Maltego www.coisasdetecnologia.com.br
  • 15. DEMO www.coisasdetecnologia.com.br
  • 16. Ganhando acesso Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede. Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada. www.coisasdetecnologia.com.br
  • 17. Ganhando acesso Como explorar uma vulnerabilidade? Podemos explorar uma vulnerabilidade através de um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema. www.coisasdetecnologia.com.br
  • 18. FERRAMENTAS Metasploit (msfconsole, msfpayload) Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 19. DEMO www.coisasdetecnologia.com.br
  • 20. Mantendo acesso Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema. Esta porta recebe o nome de Backdoor. www.coisasdetecnologia.com.br
  • 21. FERRAMENTAS Metasploit (msfpayload, msfencode) Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 22. DEMO www.coisasdetecnologia.com.br
  • 23. Relatório No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc. www.coisasdetecnologia.com.br
  • 24. DEMO www.coisasdetecnologia.com.br
  • 25. Bibliografia Para esta apresentação foi usada como base asapostilas do curso de “Teste de intrusão em redes”,ministrado pelo Luiz Vieira em 2012. www.coisasdetecnologia.com.br