Escolar Documentos
Profissional Documentos
Cultura Documentos
Sessão de aprendizagem 1
Modelo de conteúdo do material didático
Segurança de redes e sistemas
Capítulo 2
3 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
3 Tipos
Teste de penetração Zero (BlackBox)
Teste de penetração Parcial (GreyBox)
Teste de penetração Total (WhiteBox)
4 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
ISECOM
http://www.isecom.org/mirror/OSSTMM.3.pdf
5 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Passivo
Levantamento de
Informações
Ativo
7 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Google, Facebook,
LinkedIN
Levantamento de
Informações Passivo Netcraft
Whois
8 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Enumeração DNS
Levantamento de
Informações Ativo Port scanning
Enumeração SMB,
SNMP, SMTP
9 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
nmap Nikto
Scanning de
vulnerabilidades Nessus OpenVAS
Qualys Cloud
Nexpose
Platform
10 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Aplicações nativas
Buffer
Fuzzing Exploits
Overflows
Exploração
Aplicações web
SQL Injections XSS / CSRF Configurações
11 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Escalada de
privilégios
Pivoteamento /
Tunelamento
12 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test
Apagar registros e
traços do ataque
Manutenção do
acesso
Rootkits / backdoors
em memória
13 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento ativo de informações
Packet Sniffing
nmap
15 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de vulnerabilidades
nmap
Exemplos de parâmetros
-O : Realiza uma tentativa de detectar o sistema operacional
16 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades
hping
17 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades
ARP Spoofing
IP Spoofing
Fragmentação de pacotes IP
21 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço
Smurf
Zenmap (varredura)
Ataque DDoS
25 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Norse Attack Map [link]
26 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Digital Attack Map [link]
27 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Prevenção contra DDoS
Appliances on-
premises
Proteção na cloud
28 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Prevenção contra DDoS
Quadrante Forrester
Wave 2017
29 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Kali Linux
Inclui o metasploit.
30 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Exploit
Metasploit
31 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Metasploit
Pode ser utilizado de três formas distintas:
32 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Metasploit
Tipos de operação do Metasploit
Modo Web
Acessível através do
comando msfweb.
Servidor web acessível
através da porta 5555
33 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Metasploit
Modo Console
O mfsconsole é o metasploit em modo console, é uma forma mais
flexível de se utilizar o framework. Para iniciar o metasploit digite no
shell:
# msfconsole
será apresentado o cursor abaixo:
msf >
34 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Metasploit
Modo gráfico
O modo gráfico é
acionado pelo
comando msfgui
35 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
Metasploit
Metasploit
Opções
RHOST – Endereço do alvo
RPORT – porta do alvo
SMBPIPE – uso do nome para conexão SMB
37 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
38 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades
39 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Information gathering
Obtenção de informações sobre redes, aplicações Web, análise de
banco e redes wireless
Principais ferramentas
DNSDict6 – Enumerador de domínios de entradas DNS IPV6
40 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Vulnerability Assessment
Principais ferramentas
41 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Exploitation tools
Principais ferramentas
Metasploit Framework – Framework utilizado para explorar vulnerabilidades
em sistemas computacionais.
42 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Privilege Escalation
Principais ferramentas
Hexinject - capaz de capturar pacotes em uma rede para obtenção de
informações e injeção de pacotes modificados
Maintaining Access
Principais ferramentas
Cymothoa - ferramenta capaz de injetar shellcode backdoor em um
processo existente.
Reverse Engineering
Principais ferramentas
strace – Utilitário de depuração para Linux que pode imprimir uma lista de
chamadas de sistemas feitas pelo programa
45 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Stress Testing
Programas especialistas em testes de stress em redes de
computadores e sistemas VOIP. Essas ferramentas são capazes de
criar verdadeiras inundações de pacotes em uma rede.
Principais ferramentas
Hping – Programa para criação de pacotes TCP/IP, pode ser utilizado com ICMP, TCP e
UDP e é amplamente utilizado para ataques do tipo negação de serviço
rtpflood – programa para inundar telefones ips com pacotes UDP contendo dados RTP
IAXflood – ferramenta para criar inundação de pacotes utilizada em redes com protocolo
IAX que é usado pelo PABX asterisk.
46 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux
Forensics
Ferramentas de perícia forense, tais como, detecção de rootkits,
informações sobre dados armazenados desde uma rede até a
memória RAM.
Principais ferramentas
Sleuthkit – Capaz de analisar e recuperar informações em diversos tipos de partições.
Reporting Tools
Principais ferramentas
Capítulo 2