Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução e tópicos
Felipe Cavenaghi
felipe.cavenaghi@fatec.sp.gov.br
1
Caso Cenário Lições
Nitendo’s NNID Hack - Aumento nas vendas Nitendo - Abandonar métodos de autenticação
Switch(pandêmia) descontinuados
- 300K contas hackeadas
- Método de login dos consoles anteriores
(deprecated) disponibilizados para nova
plataforma
SolarWinds Orion Hack - Plataforma de administração de TI - Ataques nem sempre serão de frente
- Infectada com Malware - Busca de vulnerabilidades em sistemas com acesso
- Backdoor nas agências do governo, privilegiado à rede
CISCO, Microsoft,... - Zero-trust principles
Fire Eye’s Red Team Tools - Ferramenta de teste de vulnerabilidade - Embora a ferramenta seja poderosa, o maior risco
Theft - Roubo da ferramenta está na dificuldade de identificar os ataques.
- Boas práticas para evitar os ataques
2
3
SYED, Abbas Shah et al. IoT in Smart Cities: A Survey of Technologies, Practices and Challenges. Smart Cities, v. 4, n. 2, p. 429-
475, 2021.
4
5
6
7
LU,Yang; DA XU, Li. Internet of Things (IoT) cybersecurity research: A review of current research topics. IEEE
Internet of Things Journal, v. 6, n. 2, p. 2103-2115, 2018.
8
network scanning tool Ncat - back-end listener
network analyzer tool
Metasploit - penetration testin
lifecycle.
9
• Network analyzer tool.
• Open-source
• Inspeção de dados da rede em tempo real
• Dissecção dos pacotes em frames e segmentos
• Packet sniffing tool
• Varredura de rede
• Informações sobre portas abertas, serviços e o sistema
operacional em execução
• É simples, flexível e extensível.
• Interface de linha de comando
• sinalizadores para os tipos de varreduras (ping, portas,
serviços).
• GUI chamada Zenmap
• Ncat (Netcat)
• “Canivete suíço”
• Visualizar e registrar dados em conexões de rede TCP ou UDP back-end Listener
(varredura e escuta de portas)
• Transferência de arquivos
• Backdoor para a máquina
• Pós-exploração para estabelecer conexões após ataques bem-sucedidos.
• Capacidade de adicionar scripts
• Apesar da popularidade do Netcat, ele não era mantido ativamente por sua
comunidade.
• Metasploit
• Framework para o ciclo de vida do teste de penetração.
• Maioria das vulnerabilidades no Common Vulnerabilities and
Exposures database
• Envio de payloads para obter acesso via interface de linha de
comando.
• Varredura de portas, enumeração e scripts, além de
exploração.
11
• Open-source
• Varreduras extensas no servidor web
• Verifica se há arquivos prejudiciais, configurações incorretas, instalações de software
desatualizadas e assim por diante.
• Verifica a presença de vários arquivos de índice, configurações de servidor HTTP e o
software de Web server instalado.
• Auditorias gerais de segurança de web servers
• Fácil de ser detectado por Sistemas de detecção de intrusão
12
Penetration tester Tolls
13
• Scanner de vulnerabilidade empresarial
• Criado para ser uma ferramenta completa de análise e relatório de
vulnerabilidades.
• Apresentará a lista de vulnerabilidades e como elas podem ser
exploradas.
• Interface amigável, dezenas de milhares de plug-ins e suporta scripts
integrados.
• Ajuda as empresas a auditarem várias conformidades, como PCI e HIPPA.
• Informa a gravidade das vulnerabilidades
• Alternativa open-source (Open-Vas)
• Open-source
• Detecção e prevenção de intrusões em uma rede.
• Análises de tráfego ao vivo e registrar pacotes de entrada para detectar varreduras de portas,
worms e outros comportamentos suspeitos.
• Usado para defesa.
• Entender os métodos do invasor, registrando sua atividade.
• Construção de sumidouros de DNS para redirecionar o tráfego do invasor enquanto encontra
vetores de ataque por meio do Snort.
• Possui uma GUI baseada na web chamada BASE (Basic Analysis and Security Engine). O BASE
fornece um front-end da web para consultar e analisar os alertas vindos do Snort.
14