Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

I Workshop de Redes do Iespes

225 views

Published on

Demonstração de algumas ferramentas de segurança de redes.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

I Workshop de Redes do Iespes

  1. 1. I Workshop de RedesI Workshop de Redes IESPESIESPES Ferramentas para segurança de redes
  2. 2. I Workshop de RedesI Workshop de Redes IESPESIESPES Luiz Felipe de Sousa Téc. TI Infraero / Stm Graduando Bach. Sist. Inf. - UFPa Usuário Linux – OpenSUSE 11.2 luizfelipe.mz@gmail.com
  3. 3. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI  Camadas de Uso do Sistema Computacional USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE
  4. 4. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI • Modelo OSI (Open System Interconect) APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet... ►Endereço MAC, Switch, Bridge ►Roteamento, Endereçamento... ►Protocolos TCP e UDP ►Controle, sincronia... ►Conversão, compactação ►Http, Ftp, Dns, Irc...
  5. 5. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  6. 6. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  7. 7. SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  8. 8. SegurançaSegurança
  9. 9. FerramentasFerramentas  NIKTO  Scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache
  10. 10. NIKTONIKTO  Os testes realizados foram efetuados no seguinte ambiente  * Distribuição Opensuse 11.2 Gnu/Linux  * Kernel 2.6.31.5-0.1-desktop  * Perl 5.8.4
  11. 11. NIKTONIKTO  Baixando os pacotes necessários  O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto- current.tar.gz
  12. 12. NIKTONIKTO  É muito simples a utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:  tar -zxvf nikto-current.tar.gz  Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual
  13. 13. NIKTONIKTO  Fazendo Update da base de dados  Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:  perl ./nikto.pl -update
  14. 14. NIKTONIKTO  Rodando o scanner  Para rodar o scanner basta executar o comando abaixo  perl ./nikto.pl -allcgi -h localhost
  15. 15. NIKTONIKTO  Flags importantes  Algumas flags de comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:
  16. 16. NIKTONIKTO  # -h: especifica o host a ser scanneado  # -allcgi: executa todos os scripts internos do nikto para scanner o host desejado  # -cookies: imprime os cookies encontrados  # -evasion+: técnica de invasão ids  # -findonly: encontra apenas portas https, não executa o scanner completamente  # -format: salva arquivo no formato (use -o) : htm, csv or txt  # -generic: força um scanner completo padrão
  17. 17. NIKTONIKTO  # -host+: host alvo o mesmo que -h  # -id+: usa autênticação no host no formato userid:password  # -nolookup: pula a resolução de nomes  # -output+: escreve a saida do comando para arquivo  # -port+: utilizado para indicar a porta do httpd (padrão 80)  # -ssl: força scan em modo ssl  # -timeout: tempo de timeout do servidor (padrão 10 segundos)
  18. 18. NIKTONIKTO  # -useproxy: usa proxy configurados no config.txt  # -version: imprime a versão dos plugins do banco de dados  # -vhost+: virtual host ( para cabeçalho do host )  # -verbose: Apresenta a saída conforme o scan está rodando
  19. 19. Mãos na massaMãos na massa  Testar os comandos básicos do Nikto em algum host/site.....
  20. 20. WIRESHARK – TUBARÃO DA REDE
  21. 21. WIRESHARK – TUBARÃO DA REDE Um capturador de pacotes é uma ferramenta indispensável para solucionar problemas. Os usuários de Linux costumavam observar suas redes com o popular e livre Ethereal. Até mesmo Hollywood reconheceu a importância desse software no filme Firewall.
  22. 22. WIRESHARKWIRESHARK O Wireshark é um aplicativo GPL que está disponível para todos os sistemas operacionais com base no Unix, assim como para o Windows®. Por padrão, ele usa uma interface gráfica, mas também há uma opção em modo texto, chamada tethereal – claramente referindo- se ao antigo nome do software.
  23. 23. WIRESHARKWIRESHARK
  24. 24. WIRESHARKWIRESHARK A arte da captura de pacotes de rede exige sólidos conhecimentos de protocolos, além da compreensão da forma como protocolos específicos são usados por aplicativos diferentes.
  25. 25. WIRESHARKWIRESHARK Como funciona??? O Wireshark funciona capturando todo o tráfego de rede em uma ou mais interfaces de rede. Ao capturar pacotes na(s) interface(s), primeiro é necessário colocá- la(s) no modo dito promíscuo (promiscuous mode). - interface aceita todos os pacotes que chegarem para ela, mesmo que não sejam destinados à mesma.
  26. 26. WIRESHARKWIRESHARK Um recurso especialmente útil do programa é a capacidade de rastrear streams TCP completas com a opção Follow TCP stream (Analyze | Follow TCP stream). Todos os pacotes que componham uma sessão (desde o primeiro SYN até o último FIN-ACK) são exibidos. O recurso de stream-tracing permite que se siga sessões completas, como conversas pelo MSN Messenger ou sessões de navegação na Web.
  27. 27. WIRESHARKWIRESHARK Mãos na massa!
  28. 28. NMAP - ZENMAPNMAP - ZENMAP Nmap é uma ferramenta grátis distribuído sob regulamentos do GNU. Nmap e NmapNT tem como principais funções (fazer uma varredura) determinar quais hosts/nodes que estão disponíveis na rede, que tipo de serviços (port scanner) eles oferecem, que tipo de Sistema Operacional (versão do O.S.) estão rodando, que tipo de filtro/firewall estão sendo usados etc.
  29. 29. ZENMAPZENMAP Vamos lá.... Usando o NMAP Clique no atalho na área de trabalho, cujo nome de “Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo:
  30. 30. NMAP - ZENMAPNMAP - ZENMAP

×