Introdução ao teste de intrusão em redes
-
Upload
alisson-fuckner -
Category
Documents
-
view
5.037 -
download
7
Transcript of Introdução ao teste de intrusão em redes
![Page 1: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/1.jpg)
U M A C O R R E N T E É TÃ O F O RT E Q UA N T O S E U E L O M A I S F R A C O
Introdução ao Teste de Intrusão
em Redes
www.coisasdetecnologia.com.br
![Page 2: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/2.jpg)
O que é um teste de intrusão?
É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator.
O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos.
www.coisasdetecnologia.com.br
![Page 3: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/3.jpg)
Fases de um teste de intrusão
O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque.
1. Levantamento de Informações 2. Varredura / Enumeração3. Ganhando acesso4. Mantendo acesso 5. Limpando rastros
www.coisasdetecnologia.com.br
OSSTMM (Open Source
Security Testing Methodology Manual)
![Page 4: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/4.jpg)
Levantamento de Informações
www.coisasdetecnologia.com.br
O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque.
Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.).
![Page 5: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/5.jpg)
FERRAMENTAS
Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/
Site do clienteWhois : https://registro.br/cgi-bin/whois/ Websites antigos: http://www.archive.orgNetcraft: http://www.netcraft.comFuncionários: http://www.123people.com
www.coisasdetecnologia.com.br
![Page 6: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/6.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 7: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/7.jpg)
Varredura
O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução.
Alguns tipos de varredura: ICMP, TCP.
www.coisasdetecnologia.com.br
![Page 8: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/8.jpg)
Varredura Por ICMP
Como funciona?
www.coisasdetecnologia.com.br
PING-ICMP echo request (tipo 8)
PONG-ICMP echo reply (tipo 0)
![Page 9: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/9.jpg)
Varredura Por TCP
Como funciona?
www.coisasdetecnologia.com.br
SYN
SYN/ACK
ACK
![Page 10: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/10.jpg)
FERRAMENTAS
Nmap
www.coisasdetecnologia.com.br
![Page 11: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/11.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 12: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/12.jpg)
Enumeração
Esta etapa é um complemento a fase de varredura.O objetivo é descobrir as versões dos serviços que
estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos.
Também podemos mapear a rede graficamente.
www.coisasdetecnologia.com.br
![Page 13: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/13.jpg)
Enumeração
Como funciona?
www.coisasdetecnologia.com.br
![Page 14: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/14.jpg)
FERRAMENTAS
NmapNessusMaltego
www.coisasdetecnologia.com.br
![Page 15: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/15.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 16: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/16.jpg)
Ganhando acesso
Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede.
Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada.
www.coisasdetecnologia.com.br
![Page 17: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/17.jpg)
Ganhando acesso
Como explorar uma vulnerabilidade?Podemos explorar uma vulnerabilidade através de
um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema.
www.coisasdetecnologia.com.br
![Page 18: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/18.jpg)
FERRAMENTAS
Metasploit (msfconsole, msfpayload)Armitage (Interface gráfica do metasploit)
www.coisasdetecnologia.com.br
![Page 19: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/19.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 20: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/20.jpg)
Mantendo acesso
Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema.
Esta porta recebe o nome de Backdoor.
www.coisasdetecnologia.com.br
![Page 21: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/21.jpg)
FERRAMENTAS
Metasploit (msfpayload, msfencode)Armitage (Interface gráfica do metasploit)
www.coisasdetecnologia.com.br
![Page 22: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/22.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 23: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/23.jpg)
Relatório
No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc.
www.coisasdetecnologia.com.br
![Page 24: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/24.jpg)
DEMO
www.coisasdetecnologia.com.br
![Page 25: Introdução ao teste de intrusão em redes](https://reader034.fdocuments.net/reader034/viewer/2022052600/5576077ad8b42a0d5e8b4618/html5/thumbnails/25.jpg)
Bibliografia
Para esta apresentação foi usada como base as apostilas do curso de “Teste de intrusão em redes”, ministrado pelo Luiz Vieira em 2012.
www.coisasdetecnologia.com.br