I Workshop de RedesI Workshop de Redes
IESPESIESPES
Ferramentas para segurança de
redes
I Workshop de RedesI Workshop de Redes
IESPESIESPES
Luiz Felipe de Sousa
Téc. TI Infraero / Stm
Graduando Bach. Sist. Inf....
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI

Camadas de Uso do Sistema
Computacio...
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
• Modelo OSI (Open System Interconect)...
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
USUÁRIOUSUÁRIO
SISTEMA
OPERACIONAL
DE ...
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESEN...
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESEN...
SegurançaSegurança
FerramentasFerramentas

NIKTO

Scanner para Web Server escrito em Perl, no
qual pode ser utilizado para detectar
vulnera...
NIKTONIKTO

Os testes realizados foram efetuados
no seguinte ambiente

* Distribuição Opensuse 11.2
Gnu/Linux

* Kernel...
NIKTONIKTO

Baixando os pacotes necessários

O Nikto pode ser baixado no site
http://www.cirt.net/nikto/ o link direto
p...
NIKTONIKTO

É muito simples a utilização do script
após ter baixo para o seu computador
o script descompacte em uma pasta...
NIKTONIKTO

Fazendo Update da base de dados

Para fazer update com atualizações da
base de dados do Nikto utilize os
com...
NIKTONIKTO

Rodando o scanner

Para rodar o scanner basta executar o
comando abaixo

perl ./nikto.pl -allcgi -h localho...
NIKTONIKTO

Flags importantes

Algumas flags de comando importantes
que podemos citar estão
descriminadas abaixo com sua...
NIKTONIKTO

# -h: especifica o host a ser scanneado

# -allcgi: executa todos os scripts internos do nikto para
scanner ...
NIKTONIKTO

# -host+: host alvo o mesmo que -h

# -id+: usa autênticação no host no formato userid:password

# -nolooku...
NIKTONIKTO

# -useproxy: usa proxy configurados no config.txt

# -version: imprime a versão dos plugins do banco de
dado...
Mãos na massaMãos na massa

Testar os comandos básicos do Nikto em
algum host/site.....
WIRESHARK – TUBARÃO DA REDE
WIRESHARK – TUBARÃO DA REDE
Um capturador de pacotes é uma ferramenta
indispensável para solucionar problemas. Os usuários...
WIRESHARKWIRESHARK
O Wireshark é um aplicativo GPL que está disponível para
todos os sistemas operacionais com base no Uni...
WIRESHARKWIRESHARK
WIRESHARKWIRESHARK
A arte da captura de pacotes de rede exige sólidos
conhecimentos de protocolos, além da compreensão
da ...
WIRESHARKWIRESHARK
Como funciona???
O Wireshark funciona capturando todo o tráfego de rede
em uma ou mais interfaces de re...
WIRESHARKWIRESHARK
Um recurso especialmente útil do programa é a
capacidade de rastrear streams TCP completas com a
opção ...
WIRESHARKWIRESHARK
Mãos na massa!
NMAP - ZENMAPNMAP - ZENMAP
Nmap é uma ferramenta grátis distribuído
sob regulamentos do GNU. Nmap e
NmapNT tem como princi...
ZENMAPZENMAP
Vamos lá....
Usando o NMAP
Clique no atalho na área de trabalho, cujo nome de
“Nmap - Zenmap GUI” abrirá a te...
NMAP - ZENMAPNMAP - ZENMAP
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
Upcoming SlideShare
Loading in …5
×

I Workshop de Redes do Iespes

171 views
95 views

Published on

Demonstração de algumas ferramentas de segurança de redes.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
171
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

I Workshop de Redes do Iespes

  1. 1. I Workshop de RedesI Workshop de Redes IESPESIESPES Ferramentas para segurança de redes
  2. 2. I Workshop de RedesI Workshop de Redes IESPESIESPES Luiz Felipe de Sousa Téc. TI Infraero / Stm Graduando Bach. Sist. Inf. - UFPa Usuário Linux – OpenSUSE 11.2 luizfelipe.mz@gmail.com
  3. 3. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI  Camadas de Uso do Sistema Computacional USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE
  4. 4. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI • Modelo OSI (Open System Interconect) APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet... ►Endereço MAC, Switch, Bridge ►Roteamento, Endereçamento... ►Protocolos TCP e UDP ►Controle, sincronia... ►Conversão, compactação ►Http, Ftp, Dns, Irc...
  5. 5. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  6. 6. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  7. 7. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  8. 8. SegurançaSegurança
  9. 9. FerramentasFerramentas  NIKTO  Scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache
  10. 10. NIKTONIKTO  Os testes realizados foram efetuados no seguinte ambiente  * Distribuição Opensuse 11.2 Gnu/Linux  * Kernel 2.6.31.5-0.1-desktop  * Perl 5.8.4
  11. 11. NIKTONIKTO  Baixando os pacotes necessários  O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto- current.tar.gz
  12. 12. NIKTONIKTO  É muito simples a utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:  tar -zxvf nikto-current.tar.gz  Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual
  13. 13. NIKTONIKTO  Fazendo Update da base de dados  Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:  perl ./nikto.pl -update
  14. 14. NIKTONIKTO  Rodando o scanner  Para rodar o scanner basta executar o comando abaixo  perl ./nikto.pl -allcgi -h localhost
  15. 15. NIKTONIKTO  Flags importantes  Algumas flags de comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:
  16. 16. NIKTONIKTO  # -h: especifica o host a ser scanneado  # -allcgi: executa todos os scripts internos do nikto para scanner o host desejado  # -cookies: imprime os cookies encontrados  # -evasion+: técnica de invasão ids  # -findonly: encontra apenas portas https, não executa o scanner completamente  # -format: salva arquivo no formato (use -o) : htm, csv or txt  # -generic: força um scanner completo padrão
  17. 17. NIKTONIKTO  # -host+: host alvo o mesmo que -h  # -id+: usa autênticação no host no formato userid:password  # -nolookup: pula a resolução de nomes  # -output+: escreve a saida do comando para arquivo  # -port+: utilizado para indicar a porta do httpd (padrão 80)  # -ssl: força scan em modo ssl  # -timeout: tempo de timeout do servidor (padrão 10 segundos)
  18. 18. NIKTONIKTO  # -useproxy: usa proxy configurados no config.txt  # -version: imprime a versão dos plugins do banco de dados  # -vhost+: virtual host ( para cabeçalho do host )  # -verbose: Apresenta a saída conforme o scan está rodando
  19. 19. Mãos na massaMãos na massa  Testar os comandos básicos do Nikto em algum host/site.....
  20. 20. WIRESHARK – TUBARÃO DA REDE
  21. 21. WIRESHARK – TUBARÃO DA REDE Um capturador de pacotes é uma ferramenta indispensável para solucionar problemas. Os usuários de Linux costumavam observar suas redes com o popular e livre Ethereal. Até mesmo Hollywood reconheceu a importância desse software no filme Firewall.
  22. 22. WIRESHARKWIRESHARK O Wireshark é um aplicativo GPL que está disponível para todos os sistemas operacionais com base no Unix, assim como para o Windows®. Por padrão, ele usa uma interface gráfica, mas também há uma opção em modo texto, chamada tethereal – claramente referindo- se ao antigo nome do software.
  23. 23. WIRESHARKWIRESHARK
  24. 24. WIRESHARKWIRESHARK A arte da captura de pacotes de rede exige sólidos conhecimentos de protocolos, além da compreensão da forma como protocolos específicos são usados por aplicativos diferentes.
  25. 25. WIRESHARKWIRESHARK Como funciona??? O Wireshark funciona capturando todo o tráfego de rede em uma ou mais interfaces de rede. Ao capturar pacotes na(s) interface(s), primeiro é necessário colocá- la(s) no modo dito promíscuo (promiscuous mode). - interface aceita todos os pacotes que chegarem para ela, mesmo que não sejam destinados à mesma.
  26. 26. WIRESHARKWIRESHARK Um recurso especialmente útil do programa é a capacidade de rastrear streams TCP completas com a opção Follow TCP stream (Analyze | Follow TCP stream). Todos os pacotes que componham uma sessão (desde o primeiro SYN até o último FIN-ACK) são exibidos. O recurso de stream-tracing permite que se siga sessões completas, como conversas pelo MSN Messenger ou sessões de navegação na Web.
  27. 27. WIRESHARKWIRESHARK Mãos na massa!
  28. 28. NMAP - ZENMAPNMAP - ZENMAP Nmap é uma ferramenta grátis distribuído sob regulamentos do GNU. Nmap e NmapNT tem como principais funções (fazer uma varredura) determinar quais hosts/nodes que estão disponíveis na rede, que tipo de serviços (port scanner) eles oferecem, que tipo de Sistema Operacional (versão do O.S.) estão rodando, que tipo de filtro/firewall estão sendo usados etc.
  29. 29. ZENMAPZENMAP Vamos lá.... Usando o NMAP Clique no atalho na área de trabalho, cujo nome de “Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo:
  30. 30. NMAP - ZENMAPNMAP - ZENMAP

×