Introdução ao Testede Intrusão em Redes UMA CORRENTE É TÃO FORTE QUANTO SEU ELO               MAIS FRACO                  ...
O que é um teste de intrusão? É uma análise detalhada do nível de segurança de uma rede  ou sistema sob a perspectiva de ...
Fases de um teste de intrusão O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ...
Levantamento de Informações O objetivo deste etapa é conseguir o máximo possível  de informações referente ao alvo, para ...
FERRAMENTAS Google Hacking : Google Hacking Database:    http://johnny.ihackstuff.com/ghdb/   Site do cliente   Whois :...
DEMO       www.coisasdetecnologia.com.br
Varredura O Objetivo desta etapa é descobrir os hosts ativos na rede,  identificar a versão dos sistemas operacionais e i...
Varredura Por ICMP Como funciona?                   PING-ICMP echo request (tipo 8)                     PONG-ICMP echo re...
Varredura Por TCP Como funciona?                      SYN                     SYN/ACK                      ACK           ...
FERRAMENTAS Nmap                       www.coisasdetecnologia.com.br
DEMO       www.coisasdetecnologia.com.br
Enumeração Esta etapa é um complemento a fase de varredura. O objetivo é descobrir as versões dos serviços que estão  se...
Enumeração Como funciona?                                www.coisasdetecnologia.com.br
FERRAMENTAS Nmap Nessus Maltego                          www.coisasdetecnologia.com.br
DEMO       www.coisasdetecnologia.com.br
Ganhando acesso Nesta  Etapa o objetivo é conseguir acesso a um  determinado host da rede. Um dos modos de ganhar acesso...
Ganhando acesso Como explorar uma vulnerabilidade? Podemos explorar uma vulnerabilidade através de um exploit, que se ap...
FERRAMENTAS Metasploit (msfconsole, msfpayload) Armitage (Interface gráfica do metasploit)                              ...
DEMO       www.coisasdetecnologia.com.br
Mantendo acesso Esta etapa visa manter acesso ao sistema deixando  aberta alguma porta no sistema. Esta porta recebe o n...
FERRAMENTAS Metasploit (msfpayload, msfencode) Armitage (Interface gráfica do metasploit)                               ...
DEMO       www.coisasdetecnologia.com.br
Relatório No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens com...
DEMO       www.coisasdetecnologia.com.br
Bibliografia  Para esta apresentação foi usada como base asapostilas do curso de “Teste de intrusão em redes”,ministrado p...
Upcoming SlideShare
Loading in …5
×

Introdução ao teste de intrusão em redes

5,477 views

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,477
On SlideShare
0
From Embeds
0
Number of Embeds
3,401
Actions
Shares
0
Downloads
41
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Introdução ao teste de intrusão em redes

  1. 1. Introdução ao Testede Intrusão em Redes UMA CORRENTE É TÃO FORTE QUANTO SEU ELO MAIS FRACO www.coisasdetecnologia.com.br
  2. 2. O que é um teste de intrusão? É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator. O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos. www.coisasdetecnologia.com.br
  3. 3. Fases de um teste de intrusão O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque. 1. Levantamento de Informações 2. Varredura / Enumeração OSSTMM 3. Ganhando acesso (Open Source 4. Mantendo acesso Security Testing Methodology Manual) 5. Limpando rastros www.coisasdetecnologia.com.br
  4. 4. Levantamento de Informações O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque. Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.). www.coisasdetecnologia.com.br
  5. 5. FERRAMENTAS Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/ Site do cliente Whois : https://registro.br/cgi-bin/whois/ Websites antigos: http://www.archive.org Netcraft: http://www.netcraft.com Funcionários: http://www.123people.com www.coisasdetecnologia.com.br
  6. 6. DEMO www.coisasdetecnologia.com.br
  7. 7. Varredura O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução. Alguns tipos de varredura: ICMP, TCP. www.coisasdetecnologia.com.br
  8. 8. Varredura Por ICMP Como funciona? PING-ICMP echo request (tipo 8) PONG-ICMP echo reply (tipo 0) www.coisasdetecnologia.com.br
  9. 9. Varredura Por TCP Como funciona? SYN SYN/ACK ACK www.coisasdetecnologia.com.br
  10. 10. FERRAMENTAS Nmap www.coisasdetecnologia.com.br
  11. 11. DEMO www.coisasdetecnologia.com.br
  12. 12. Enumeração Esta etapa é um complemento a fase de varredura. O objetivo é descobrir as versões dos serviços que estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos. Também podemos mapear a rede graficamente. www.coisasdetecnologia.com.br
  13. 13. Enumeração Como funciona? www.coisasdetecnologia.com.br
  14. 14. FERRAMENTAS Nmap Nessus Maltego www.coisasdetecnologia.com.br
  15. 15. DEMO www.coisasdetecnologia.com.br
  16. 16. Ganhando acesso Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede. Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada. www.coisasdetecnologia.com.br
  17. 17. Ganhando acesso Como explorar uma vulnerabilidade? Podemos explorar uma vulnerabilidade através de um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema. www.coisasdetecnologia.com.br
  18. 18. FERRAMENTAS Metasploit (msfconsole, msfpayload) Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  19. 19. DEMO www.coisasdetecnologia.com.br
  20. 20. Mantendo acesso Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema. Esta porta recebe o nome de Backdoor. www.coisasdetecnologia.com.br
  21. 21. FERRAMENTAS Metasploit (msfpayload, msfencode) Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  22. 22. DEMO www.coisasdetecnologia.com.br
  23. 23. Relatório No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc. www.coisasdetecnologia.com.br
  24. 24. DEMO www.coisasdetecnologia.com.br
  25. 25. Bibliografia Para esta apresentação foi usada como base asapostilas do curso de “Teste de intrusão em redes”,ministrado pelo Luiz Vieira em 2012. www.coisasdetecnologia.com.br

×