Você está na página 1de 14

Estudos Avançados em Segurança da Informação

Introdução e tópicos

Felipe Cavenaghi
felipe.cavenaghi@fatec.sp.gov.br
1
Caso Cenário Lições

MGM Resorts - Cloud storage (2 ataques) - Banco de dados Criptografado


- 10.6/142 milhões de registros de clientes - Limitar o acesso aos serviços de terceiros
- Vulnerabilidade em Serviço de terceiros - Limitar os dados que serão armazenado a apenas
- Abertura ataques com Engenharia social o que será utilizado

Nitendo’s NNID Hack - Aumento nas vendas Nitendo - Abandonar métodos de autenticação
Switch(pandêmia) descontinuados
- 300K contas hackeadas
- Método de login dos consoles anteriores
(deprecated) disponibilizados para nova
plataforma
SolarWinds Orion Hack - Plataforma de administração de TI - Ataques nem sempre serão de frente
- Infectada com Malware - Busca de vulnerabilidades em sistemas com acesso
- Backdoor nas agências do governo, privilegiado à rede
CISCO, Microsoft,... - Zero-trust principles

Fire Eye’s Red Team Tools - Ferramenta de teste de vulnerabilidade - Embora a ferramenta seja poderosa, o maior risco
Theft - Roubo da ferramenta está na dificuldade de identificar os ataques.
- Boas práticas para evitar os ataques
2
3
SYED, Abbas Shah et al. IoT in Smart Cities: A Survey of Technologies, Practices and Challenges. Smart Cities, v. 4, n. 2, p. 429-
475, 2021.

4
5
6
7
LU,Yang; DA XU, Li. Internet of Things (IoT) cybersecurity research: A review of current research topics. IEEE
Internet of Things Journal, v. 6, n. 2, p. 2103-2115, 2018.

8
network scanning tool Ncat - back-end listener
network analyzer tool
Metasploit - penetration testin
lifecycle.

Ferramentas para verificação de


vulnerabilidades (penetration
tests tools) capture, crack WPA keys, inje
packets,…

web server scans

pen-testing use cases detecting and preventing cracking passwords


vulnerability scanner intrusions in a network.

9
• Network analyzer tool.
• Open-source
• Inspeção de dados da rede em tempo real
• Dissecção dos pacotes em frames e segmentos
• Packet sniffing tool

• Varredura de rede
• Informações sobre portas abertas, serviços e o sistema
operacional em execução
• É simples, flexível e extensível.
• Interface de linha de comando
• sinalizadores para os tipos de varreduras (ping, portas,
serviços).
• GUI chamada Zenmap
• Ncat (Netcat)
• “Canivete suíço”
• Visualizar e registrar dados em conexões de rede TCP ou UDP back-end Listener
(varredura e escuta de portas)
• Transferência de arquivos
• Backdoor para a máquina
• Pós-exploração para estabelecer conexões após ataques bem-sucedidos.
• Capacidade de adicionar scripts
• Apesar da popularidade do Netcat, ele não era mantido ativamente por sua
comunidade.

• Metasploit
• Framework para o ciclo de vida do teste de penetração.
• Maioria das vulnerabilidades no Common Vulnerabilities and
Exposures database
• Envio de payloads para obter acesso via interface de linha de
comando.
• Varredura de portas, enumeração e scripts, além de
exploração.

11
• Open-source
• Varreduras extensas no servidor web
• Verifica se há arquivos prejudiciais, configurações incorretas, instalações de software
desatualizadas e assim por diante.
• Verifica a presença de vários arquivos de índice, configurações de servidor HTTP e o
software de Web server instalado.
• Auditorias gerais de segurança de web servers
• Fácil de ser detectado por Sistemas de detecção de intrusão

• Pen-test de aplicativos web


• Pesquisadores profissionais de segurança e caçadores de
recompensas de bugs
• Suporte a todo o ciclo de vida de teste de aplicativos
• Invasão dos aplicativos
• Interceptação e manipulação de request/response HTTP
(man-in-the-Middle)
• Interface amigável.
• Automação

12
Penetration tester Tolls

• Cracker de senhas com suporte para listas de palavras personalizadas.


• Pode ser executado na maioria dos métodos de criptografia, como MD5 e SHA.
• criptografia

• Conjunto de ferramentas para teste de penetração em redes


sem fio.
• Monitorar, atacar e depurar

• airodump - captura pacotes


• aireplay - injeção de pacotes
• aircrack - crack WEP e WPA
• airdecap - descriptografar WEP e WPA

13
• Scanner de vulnerabilidade empresarial
• Criado para ser uma ferramenta completa de análise e relatório de
vulnerabilidades.
• Apresentará a lista de vulnerabilidades e como elas podem ser
exploradas.
• Interface amigável, dezenas de milhares de plug-ins e suporta scripts
integrados.
• Ajuda as empresas a auditarem várias conformidades, como PCI e HIPPA.
• Informa a gravidade das vulnerabilidades
• Alternativa open-source (Open-Vas)

• Open-source
• Detecção e prevenção de intrusões em uma rede.
• Análises de tráfego ao vivo e registrar pacotes de entrada para detectar varreduras de portas,
worms e outros comportamentos suspeitos.
• Usado para defesa.
• Entender os métodos do invasor, registrando sua atividade.
• Construção de sumidouros de DNS para redirecionar o tráfego do invasor enquanto encontra
vetores de ataque por meio do Snort.
• Possui uma GUI baseada na web chamada BASE (Basic Analysis and Security Engine). O BASE
fornece um front-end da web para consultar e analisar os alertas vindos do Snort.

14

Você também pode gostar