• Save
I Workshop de Redes do Iespes
Upcoming SlideShare
Loading in...5
×
 

I Workshop de Redes do Iespes

on

  • 212 views

Demonstração de algumas ferramentas de segurança de redes.

Demonstração de algumas ferramentas de segurança de redes.

Statistics

Views

Total Views
212
Views on SlideShare
212
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

I Workshop de Redes do Iespes I Workshop de Redes do Iespes Presentation Transcript

  • I Workshop de RedesI Workshop de Redes IESPESIESPES Ferramentas para segurança de redes
  • I Workshop de RedesI Workshop de Redes IESPESIESPES Luiz Felipe de Sousa Téc. TI Infraero / Stm Graduando Bach. Sist. Inf. - UFPa Usuário Linux – OpenSUSE 11.2 luizfelipe.mz@gmail.com
  • SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI  Camadas de Uso do Sistema Computacional USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE
  • SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI • Modelo OSI (Open System Interconect) APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet... ►Endereço MAC, Switch, Bridge ►Roteamento, Endereçamento... ►Protocolos TCP e UDP ►Controle, sincronia... ►Conversão, compactação ►Http, Ftp, Dns, Irc...
  • SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • SegurançaSegurança
  • FerramentasFerramentas  NIKTO  Scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache
  • NIKTONIKTO  Os testes realizados foram efetuados no seguinte ambiente  * Distribuição Opensuse 11.2 Gnu/Linux  * Kernel 2.6.31.5-0.1-desktop  * Perl 5.8.4
  • NIKTONIKTO  Baixando os pacotes necessários  O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto- current.tar.gz
  • NIKTONIKTO  É muito simples a utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:  tar -zxvf nikto-current.tar.gz  Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual
  • NIKTONIKTO  Fazendo Update da base de dados  Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:  perl ./nikto.pl -update
  • NIKTONIKTO  Rodando o scanner  Para rodar o scanner basta executar o comando abaixo  perl ./nikto.pl -allcgi -h localhost
  • NIKTONIKTO  Flags importantes  Algumas flags de comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:
  • NIKTONIKTO  # -h: especifica o host a ser scanneado  # -allcgi: executa todos os scripts internos do nikto para scanner o host desejado  # -cookies: imprime os cookies encontrados  # -evasion+: técnica de invasão ids  # -findonly: encontra apenas portas https, não executa o scanner completamente  # -format: salva arquivo no formato (use -o) : htm, csv or txt  # -generic: força um scanner completo padrão
  • NIKTONIKTO  # -host+: host alvo o mesmo que -h  # -id+: usa autênticação no host no formato userid:password  # -nolookup: pula a resolução de nomes  # -output+: escreve a saida do comando para arquivo  # -port+: utilizado para indicar a porta do httpd (padrão 80)  # -ssl: força scan em modo ssl  # -timeout: tempo de timeout do servidor (padrão 10 segundos)
  • NIKTONIKTO  # -useproxy: usa proxy configurados no config.txt  # -version: imprime a versão dos plugins do banco de dados  # -vhost+: virtual host ( para cabeçalho do host )  # -verbose: Apresenta a saída conforme o scan está rodando
  • Mãos na massaMãos na massa  Testar os comandos básicos do Nikto em algum host/site.....
  • WIRESHARK – TUBARÃO DA REDE
  • WIRESHARK – TUBARÃO DA REDE Um capturador de pacotes é uma ferramenta indispensável para solucionar problemas. Os usuários de Linux costumavam observar suas redes com o popular e livre Ethereal. Até mesmo Hollywood reconheceu a importância desse software no filme Firewall.
  • WIRESHARKWIRESHARK O Wireshark é um aplicativo GPL que está disponível para todos os sistemas operacionais com base no Unix, assim como para o Windows®. Por padrão, ele usa uma interface gráfica, mas também há uma opção em modo texto, chamada tethereal – claramente referindo- se ao antigo nome do software.
  • WIRESHARKWIRESHARK
  • WIRESHARKWIRESHARK A arte da captura de pacotes de rede exige sólidos conhecimentos de protocolos, além da compreensão da forma como protocolos específicos são usados por aplicativos diferentes.
  • WIRESHARKWIRESHARK Como funciona??? O Wireshark funciona capturando todo o tráfego de rede em uma ou mais interfaces de rede. Ao capturar pacotes na(s) interface(s), primeiro é necessário colocá- la(s) no modo dito promíscuo (promiscuous mode). - interface aceita todos os pacotes que chegarem para ela, mesmo que não sejam destinados à mesma.
  • WIRESHARKWIRESHARK Um recurso especialmente útil do programa é a capacidade de rastrear streams TCP completas com a opção Follow TCP stream (Analyze | Follow TCP stream). Todos os pacotes que componham uma sessão (desde o primeiro SYN até o último FIN-ACK) são exibidos. O recurso de stream-tracing permite que se siga sessões completas, como conversas pelo MSN Messenger ou sessões de navegação na Web.
  • WIRESHARKWIRESHARK Mãos na massa!
  • NMAP - ZENMAPNMAP - ZENMAP Nmap é uma ferramenta grátis distribuído sob regulamentos do GNU. Nmap e NmapNT tem como principais funções (fazer uma varredura) determinar quais hosts/nodes que estão disponíveis na rede, que tipo de serviços (port scanner) eles oferecem, que tipo de Sistema Operacional (versão do O.S.) estão rodando, que tipo de filtro/firewall estão sendo usados etc.
  • ZENMAPZENMAP Vamos lá.... Usando o NMAP Clique no atalho na área de trabalho, cujo nome de “Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo:
  • NMAP - ZENMAPNMAP - ZENMAP