Ferramentas de Segurança

823 views

Published on

Apresentação de algumas ferramentas de segurança, com foco em Linux (trabalho universitário)

Published in: Software
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
823
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
102
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Ferramentas de Segurança

  1. 1. Ferramentas de Segurança Autor: Alefe Variani
  2. 2. Conteúdo ● Introdução ● Tipos de Ferramentas ● Motivos para utilizar e como utilizar essas Ferramentas ● Algumas Ferramentas ● Demostração de Ferramentas ● Conclusão ● Referencias
  3. 3. Introdução
  4. 4. Introdução Ferramentas de segurança: ● Busca a implementação de um ambientes seguros ● Manter seguras informações privadas ● Evitar ameças e ataques de terceiros
  5. 5. Introdução ● Conceito “ relacionada com a proteção de um conjunto de dados, buscando preservá-los de acordo com a importância que possuem para uma instituição ou indivíduo em especial. Tal conceito não fica restrito, apenas a sistemas de computação, questões de informações eletrônicas ou sistemas de armazenamento de dados. O conceito de segurança da informação se aplica a todo e qualquer aspecto que diga respeito à proteção de dados, o que abrange o vazamento de informações, espionagem e quebra de sigilo de dados. ”
  6. 6. Tipos de Ferramentas
  7. 7. Tipos de Ferramentas ● Ferramentas de segurança de hosts “ São voltadas para análise, correção, implementação de novos controles em sistemas computacionais. Como exemplo temos ferramentas como o crack, para verificação de senhas.”
  8. 8. Tipos de Ferramentas ● Ferramentas de segurança de rede “ Estão direcionadas para a verificação e implementação de controles sobre o tráfego de uma rede. O exemplo mais conhecido são os filtros de pacotes. ”
  9. 9. Tipos de Ferramentas ● Outras categorias Verificação da integridade e vulnerabilidade Autenticação
  10. 10. Algumas Ferramentas
  11. 11. Ferramentas ● Diante dos sistemas operacionais se encontra diversos tipos de ferramentas, podendo ser usadas para Windows ou Linux ou ambas
  12. 12. Ferramentas de segurança para Windows
  13. 13. Ferramentas para Windows ● Comodo Firewall Pro - proteção de firewall em mão dupla, além de ser altamente configurável ● NoScript - impede a execução scripts que sejam prejudiciais ● SendShield – verifica documentos que possam possuir informações que podem comprometer sua privacidade ou dados ● McAfee - Avast - AVG - Panda - Avira - Kaspersky ● Kismet - Analizador de redes sem fio
  14. 14. Ferramentas para Windows ● Hijack This - Proteje de sites que tentam roubar a página inicial do seu navegador. ● SpywareBlaster - utilitário anti-spyware ● Ethereal - uma ferramenta pública de análise de protocolos ● OpenSSH: Um modo seguro de aceder remotamente a computadores
  15. 15. Ferramentas de segurança para Linux
  16. 16. Ferramentas para Linux ● Além de possuir um ambiente mais seguro, disponibiliza algumas distribuições voltadas para segurança. ● Código open source
  17. 17. Ferramentas para Linux ● Iptables - ferramenta para fabricação de firewalls ● Squid - web proxy, autenticação, controle de acesso ● Nessus – verifica se existem vulnerabilidade no sistemas ● Nmap – ferramenta para mapeamento de redes ● Snort - um sistema de detecção de intrusos ● Netfilter - é um filtro de datagramas poderoso que faz parte do núcleo Linux padrão.
  18. 18. Ferramentas para Linux ● OpenVAS - para detecção de vulnerabilidades de sistemas computacionais
  19. 19. Ferramentas para Linux ● Edian - dispositivo de segurança baseado em Linux completo com anti-malware, firewall, filtragem da Web, VPN, filtragem de spam.
  20. 20. Ferramentas para Linux ● Clear Os – firewall projetado para pequenas organizações Características de fácil configuração
  21. 21. Ferramentas para Linux ● Sophos - versão firewall essencial para as empresas Versão gratuita do software Como versões pagas do software
  22. 22. Distribuições desenvolvidas especialmente para segurança: BackBox, Matriux, BackTrack e Kali Distribuições Linux
  23. 23. BackBox ● Uma distribuição baseada no Ubuntu, desenvolvido para executar testes de penetração e realizar avaliações de segurança. ● Projetado para ser rápido, fácil de usar e fornecer um ambiente desktop completo graças ao seu repositório de software próprio, sempre atualizado para as últimas versões estáveis
  24. 24. BackBox ● Interface
  25. 25. BackBox ● Ferramentas
  26. 26. Madriux ● Uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderosas e open source que podem ser usadas para os mais diversos fins: ➢ Testes de penetração ➢ Para hackers éticos ➢ Para adminstração de sistemas e rede ➢ Análise de vulnerabilidades ● É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade. site oficial: http://www.matriux.com/
  27. 27. Madriux ● Interface
  28. 28. BackTrack ● Distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. site oficial: http://www.backtrack-linux.org/
  29. 29. Interface Back Track
  30. 30. Kali ● Uma avançada distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança. Ela é uma reconstrução completa do Backtrack Linux, que incorpora totalmente os padrões de desenvolvimento do Debian.
  31. 31. Kali ● Uma infraestrutura completamente nova, todas as ferramentas foram revistas e empacotadas. Além disso, contém mais de 300 ferramentas de testes de intrusão, onde algumas que não funcionavam foram eliminadas e outras trocadas por outras ferramentas com funcionalidades semelhantes.
  32. 32. Interface Kali
  33. 33. Conclusão ● Diante dos diversos tipos de ataques e ameaças atualmente, existem inúmeras ferramentas de segurança para isto, portanto devesse analizar cada caso e fazer a escolha certa da ferramentas
  34. 34. Demostração do BackTrack(Kali)
  35. 35. Referencias ❏ https://www.rnp.br/newsgen/9711/seguranca.html#ng-introducao ❏ http://www.gamevicio.com/i/noticias/29/29462-dez-ferramentas-de-seguranca- indispensaveis-para-pcs-com-windows/ ❏ http://www.vivaolinux.com.br/dica/Conheca-o-BackBox-Linux-Mais-uma-distribuicao-para- penetration-tests ❏ http://www.linuxdescomplicado.com.br/2013/03/3-appliances-open-source-indicadas-para. html ❏ http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-de. html ❏ http://www.linuxdescomplicado.com.br/2013/07/kali-linux-o-sucessor-do-backtrack.html

×