Você está na página 1de 12

Segurança de redes de computadores

Ferramentas - NMAP

Com alguns parâmetros podemos:

• O - tentar detectar o SO;


• P0 - realizar a varredura do host mesmo que não responda ao ping;
• Possui uma interface gráfica, a ZENMAP, para diversas plataformas de SO (Windows, Linux, MacOS, BSD
etc ).

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - NMAP

Facilidades do ZENMAP:

• Salvar os comandos de varreduras frequentemente utilizados;


• Wizard para criar varreduras;
• Armazena o resultado da varredura (posterior verificação);
• Compara varreduras armazenadas e verifica suas diferenças;
• Cria desenho da topologia da rede (ferramenta Topology Mapping Tool).

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - hping

• É uma ferramenta que gera e analisa pacotes;


• Suporta os protocolos ICMP, UDP e TCP;
• permite alteração do cabeçalho e do payload do pacote.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - hping

Funcionalidades:
• Teste de firewall
• Port scanning avançado
• Teste de diferentes protocolos e
• fragmentação na rede;
• MTU Discovery manual;
• Traceroute avançado;
• OS Fingerprinting
• Auditoria da pilha TCP/IP.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - metasploit

A partir de 2009, diversas variantes comerciais foram desenvolvidas. A versão livre e open source possui
algumas limitações em relação comercial.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - metasploit

É um framework, open source, criado por H. D. Moore, com o objetivo de acelerar o desenvolvimento, os
testes e a utilização de exploits, além de permitir a criação de seus próprios módulos de exploits.
Possui um número considerável de exploits, payloads e ferramentas para teste de vulnerabilidades em
diversas plataformas, sistemas operacionais e servidores.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - medusa

É usada para ataques de força bruta a fim de descobrir login/senha remotamente. É uma ferramenta que
obtém enorme sucesso quando os usuários utilizam senhas fáceis (fracas). Resumindo, não há uma política
de senhas implementada, permitindo senhas fracas, como sequências numéricas, datas, palavras do
dicionário etc.

Além da política de senhas, o administrador deve bloquear usuários com falhas de logon sucessivas,
implementar um Sistema de Detecção de Intrusos (IDS) e realizar auditoria nos logs.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
Ferramentas - THC Hydra

Ferramenta muito semelhante à Medusa. Ataca login/senha nos diversos protocolos, incluindo FTP, POP3,
IMAP, Netbios, Telnet, autenticação HTTP, LDAP, NNTP, VNC, ICQ, Socks5, PCNFS e outros.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
3º Fórum brasileiro de csirts

Ataques mais frequentes


• Força Bruta – SSH, POP3
• Força Bruta – FTP, WordPress
• Ataques a servidores Web com CMS defacement, hospedagem de malware/phishing, DDoS;
• Exploração de senhas através força bruta;
• CMS desatualizados (pacotes/plug-ins prontos);
• DDoS - plug-ins WordPress e Brobot no Joomla.

Ataques Partindo de Provedores de Cloud


• Clientes comprometidos hospedando phishing/malware;
• VMs compradas por atacantes gerando ataques diversos:
o enviando spam via proxies abertos;
o ataques de força bruta;
o realizando ligações abusando servidores SIP/VoIP;
o hospedando servidores DNS maliciosos.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
3º Fórum brasileiro de csirts

Ataques mais frequentes


Ataques Envolvendo DNS
• Em modems e roteadores banda larga (CPEs) comprometidos;
• Infraestrutura de DNS de provedores de banda larga comprometida;
• Servidores DNS recursivos respondendo incorretamente.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores
3º Fórum brasileiro de csirts

Ataques mais frequentes


Fraudes
• Boletos alterados
o 2ª via de boleto falso, DNS malicioso.
• Phishing clássico
o Centenas de variações para a mesma URL.
o Ataques com amplificação
• Distributed Reflected Denial-of-Service (DrDoS)
o Protocolos mais usados: DNS, SNMP, NTP, Chargen.

AULA 4: ATAQUES EM REDES


Segurança de redes de computadores

AULA 4: ATAQUES EM REDES

Você também pode gostar