Você está na página 1de 16

O que temos para hoje?

www.eSecurity.com.br

Menu do dia:

 Preparando Material
 Entendendo Redes NAT
 Modelo de rede NAT
 Entendendo Redes Bridge
 Modelo de rede Bridge
 Entendendo Rede Interna
 Modelo de rede Interna
 Entendo Virtualização
 Modelo de Virtualização Básico
 Modelo de Virtualização Profissional
 Preparando Máquina Virtual
 O Kali Linux
 Instalando Kali Linux
 Instalando adicionais para convidado
Entendendo Redes NAT
www.eSecurity.com.br

Em redes de computadores, NAT, Network Address Translation, também conhecido


como masquerading é uma técnica que consiste em reescrever, utilizando-se de
uma tabela hash, os endereços IP de origem de um pacote que passam por um
router ou firewall de maneira que um computador de uma rede interna tenha acesso
ao exterior ou Rede Mundial de Computadores (internet)
Modelo de rede NAT
www.eSecurity.com.br

Internet

192.168.1.1

Roteador
192.168.1.5 192.168.1.6

172.19.12.100 Notebook Notebook

172.19.12.123 172.19.12.34

Maquinas Virtuais
Entendendo Redes Bridge
www.eSecurity.com.br

O bridge pode ser um dispositivo dedicado ou então um PC com duas placas de


rede, configurado para executar esta função.
À primeira vista pode parecer que o bridge tem a mesma função de um hub
comum, mas as aplicações são bem diferentes. Um hub permite conectar vários
PCs, que passam a fazer parte de um único segmento de rede, onde todos os
dados transmitidos por um PC são transmitidos a todos, o que diminui o
desempenho da rede conforme aumenta o tráfego de dados e a quantidade de
PCs.
O Bridge é capaz de examinar os pacotes e transmitir os pacotes apenas ao
destinatário correto, isso previne a saturação da rede, mesmo que existam muitos
PCs.
As limitações são que o bridge pode conectar apenas redes que utilizem a mesma
arquitetura (Ethernet por exemplo) e que utilizem o mesmo protocolo de rede
(TCP/IP por exemplo). Os switches, seguidos pelos roteadores são os próximos
degraus da escala evolutiva.
Modelo de rede Bridge
www.eSecurity.com.br

Internet
192.168.1.1

Roteador
192.168.1.5 192.168.1.6

Notebook Notebook

192.168.1.7 192.168.1.8

Maquinas Virtuais
Entendendo Redes Internas
www.eSecurity.com.br

Como o próprio nome diz, as redes internas podem ser utilizadas para testes de
redes que não influenciam as redes de produção.
Tecnicamente é uma rede separada, ao qual, não faz parte da rede principal no
nosso caso.

Quando criamos máquinas virtuais, podemos separa-las para que tenha acesso
apenas à uma rede interna, isso fará com que ela seja completamente
desconectada da rede principal e principalmente da internet.

Para poder realizar o processo de junção das redes, será necessário a realização
de roteamentos ou pontes.
Modelo de rede Interna
www.eSecurity.com.br

Internet

192.168.1.1

Roteador
192.168.1.5 192.168.1.6

10.0.0.1 Notebook Notebook

10.0.0.2 10.0.0.3

Maquinas Virtuais
Entendendo Virtualização
www.eSecurity.com.br

Virtualização, basicamente, é a técnica de separar aplicação e sistema operacional


dos componentes físicos. Por exemplo, uma máquina virtual possui aplicação e
sistema operacional como um servidor físico, mas estes não estão vinculados ao
software e pode ser disponibilizado onde for mais conveniente.

Uma aplicação deve ser executada em um sistema operacional em um determinado


software.

Com virtualização de aplicação ou apresentação, estas aplicações podem rodar em


um servidor ou ambiente centralizado e ser deportada para outros sistemas
operacionais e hardwares
Entendendo Virtualização
www.eSecurity.com.br

Modelo de Virtualização Básico


Entendendo Virtualização
www.eSecurity.com.br

Modelo de Virtualização Profissional


O Kali Linux
www.eSecurity.com.br

A distribuição Kali Linux é o sistema ideal para todos que trabalham com ferramentas
de segurança da informação. Foi desenvolvida pelos mesmos criadores do BackTrack
Linux, o mais conceituado sistema para analise de vulnerabilidades e que
provavelmente será descontinuado, dando lugar ao novo Kali Linux, utilizando o
kernel do Debian como base.

O Kali é uma distribuição completa, baseada em Debian, e que pode ser instalada em
qualquer máquina, facilitando assim a atualização das ferramentas que o compõem e
que dão suporte às funções de testes de rede e de sistemas. São mais de 300
ferramentas disponíveis e que podem ser utilizadas para avaliar os níveis de
segurança de sistemas computacionais e redes.

Kali Linux é uma distribuição Linux GPL compatível construída por testadores de
penetração para testadores de penetração.
Instalando o Kali Linux
www.eSecurity.com.br

Inicialmente iremos utilizar o Kali Linux de modo Virtual, ou seja, iremos utilizar um
virtualizador (VirtualBOX) para instalar nosso sistema operacional e por fim,
efetuarmos os testes de intrusão através desta ferramenta.

Inicialmente iremos baixar o instalador em formato ISO no site Kali.org

Depois, iremos efetuar a instalação (conforme vídeo) de acordo com a arquitetura de


nosso sistema operacional nativo.
Adicionais para convidados
www.eSecurity.com.br

Adicionais para convidado, também conhecido como guest additions, é um conjunto


de dispositivos de drivers e aplicativos de sistema que otimizam o sistema
operacional convidado (guest) para um melhor desempenho e usabilidade.

Os adicionais para convidado oferece as seguinte funcionalidades:

Integração de mouse: Não é necessário pressionar o Ctrl da direita no sistema


convidado para ir pro sistema hospedeiro. O foco do mouse é detectado
automaticamente apenas posicionando o mouse no sistema convidado.

Compartilhamento de pastas: Suporte a um compartilhamento entre o sistema


convidado e o sistema hospedeiro.

Melhor suporte a vídeo: Suporte a altas resoluções e aceleração 2D/3D.


Janelas Seamless: Janelas do sistema convidado podem ser mapeadas no sistema
hospedeiro. Desta forma podemos ter CentOS 5.6 e Windows 7 na mesma janela.
Adicionais para convidados
www.eSecurity.com.br

Adicionais para convidado, também conhecido como guest additions, é um conjunto


de dispositivos de drivers e aplicativos de sistema que otimizam o sistema
operacional convidado (guest) para um melhor desempenho e usabilidade.

Canal genérico de comunicação: Permite controlar aplicativos no sistema


convidado pelo sistema hospedeiro.

Sincronização de data/hora: Garante que a data/hora entre os sistemas estejam


sincronizados.

Compartilhamento de área de transferência: Ctrl+C no sistema convidado e Ctrl+V


no sistema hospedeiro e vice-versa. (Depende do Sistema Operacional)

Logons automatizados: Credenciais são armazenadas em um master repositório e


podem ser utilizadas para autenticar outros sistemas convidados.
Chega por hoje
www.eSecurity.com.br

www.eSecurity.com.br

E-mail: alan.sanches@esecurity.com.br

Twitter: @esecuritybr e @desafiohacker

Skype: desafiohacker

Fanpage: www.facebook.com/academiahacker

Você também pode gostar