Você está na página 1de 108

Centro de Instrução Almirante Alexandrino

Tudo pela pátria, rumo ao mar.

CQTE - TELEMÁTICA
SEGURANÇA EM SISTEMAS DE
INFORMAÇÃO
Centro de Instrução Almirante
Alexandrino
Tudo pela pátria, rumo ao mar.

SEGURANÇA EM
SISTEMAS DE
INFORMAÇÃO

ANÁLISE DE
VULNERABILIDADES

3°SG CI TL
ESTÁCIO
CIAA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

ATAQUES DE SEGURANÇA
• Na figura A observa-se o fluxo normal da
informação.
• Na figura B é representado o ataque de
interrupção, impedindo que a informação chegue
ao seu destino. Um exemplo deste ataque é o de
Negação de serviço, ou Denial Of Service (DoS).
Este ataque compromete a disponibilidade da
comunicação.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

ATAQUES DE SEGURANÇA
• Na figura C é representado o ataque onde a
informação é interceptada, comprometendo a
confidencialidade da mesma. Um exemplo deste
ataque é o Sniffing em redes.
• Na figura D o ataque impacta além da
confidencialidade também afeta a integridade da
comunicação. Um exemplo deste tipo de ataque é o
Man in the middle.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

ATAQUES DE SEGURANÇA
• Na figura E observa-se a fabricação de
informações e envio para o destino da
comunicação. Um exemplo deste tipo de ataque é o
spoofing.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

MALWARES
Também conhecido como software
malicioso, o malware é um programa como outro
qualquer, porém, possui objetivos ilícitos ou mal
intencionados.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

Os malwares causam uma variedade de


danos, sejam eles ao computador fisicamente, ao
usuário moralmente ou aos seus arquivos e
configurações, além do fato de serem meio
utilizado para roubar dados dos usuários que
possam afetar o usuário financeiramente.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA
MALWARES
INTRODUÇÃO - LOGÍSTICA
VÍRUS
Infecta os arquivos do computador do usuário,
principalmente, arquivos do sistema.
Depende de ação do usuário, como executar o
arquivo ou programa que está contaminado com o
vírus.
Tem finalidades diversas, dentre as quais se
destaca por danificar tanto arquivos e o sistema
operacional, como também as peças.
MALWARES
INTRODUÇÃO - LOGÍSTICA

WORM (verme)
 Não depende de ação do usuário para executar,
ele executa automaticamente, como, por exemplo,
no momento em que um pendrive é conectado a
um computador, ele é contaminado ou contamina o
computador.
 Um Worm tem como finalidade se replicar.
MALWARES
INTRODUÇÃO - LOGÍSTICA

WORM (verme)
 Não infecta outros arquivos, apenas cria cópias de
si em vários locais, o que pode encher o HD do
usuário.
 Usado em ataques de DDoS, ou seja, negação de
serviço.
 Estado zumbi.
MALWARES
INTRODUÇÃO - LOGÍSTICA

BOT
Bot é um programa que dispõe de mecanismos
de comunicação com o invasor que permitem que ele
seja controlado remotamente.
MALWARES
INTRODUÇÃO - LOGÍSTICA

BOT
BOTNET é uma rede formada por centenas ou
milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos
bots.
MALWARES
INTRODUÇÃO - LOGÍSTICA

BACKDOORS
Backdoor basicamente é uma porta dos
fundos para um ataque futuro ao computador do
usuário.
MALWARES
INTRODUÇÃO - LOGÍSTICA

EXPLOIT
Programa malicioso projetado para explorar
uma vulnerabilidade existente em um software de
computador. Novos exploits surgem todos os dias
para explorar vulnerabilidades recém descobertas.
MALWARES
INTRODUÇÃO - LOGÍSTICA

EXPLOIT
Um exploit é composto de duas partes:
• Trigger (gatilho) – Ao ser executado ele aciona a
vulnerabilidade, dando o controle do computador alvo
para o atacante; e
• Payload (carga) – Código que efetivamente executará
uma função no computador alvo, tais como: criar um
usuário, copiar um arquivo, atuar como keylogger,
entregar um shell para o hacker remotamente, etc.
MALWARES
INTRODUÇÃO - LOGÍSTICA

HIJACKER
É um malware que tem por finalidade
capturar o navegador do usuário principalmente o
Internet Explorer.
MALWARES
INTRODUÇÃO - LOGÍSTICA

BOLWARE
Esse malware modifica a linha digitável de
boletos bancários digitais, fazendo com que o pagamento
seja efetivado, mas para a conta do criminoso.
MALWARES
INTRODUÇÃO - LOGÍSTICA

ROOTKIT
Um Rootkit altera aplicativos do Sistema, como
gerenciadores de arquivos, com o intuito de
esconder arquivos e programas maliciosos que
estejam presentes no computador.
MALWARES
INTRODUÇÃO - LOGÍSTICA

RANSOMWARE
Ransomware é um tipo de código malicioso
que torna inacessíveis os dados armazenados em
um equipamento, geralmente usando criptografia, e
que exige pagamento de resgate (ransom) para
restabelecer o acesso ao usuário.
MALWARES
INTRODUÇÃO - LOGÍSTICA

RANSOMWARE
O pagamento do resgate geralmente é feito via
bitcoins.
MALWARES
INTRODUÇÃO - LOGÍSTICA

SPYWARE
Também conhecido como software espião, o
spyware tem por finalidade capturar dados do
usuário e enviá-los para terceiros.
MALWARES
INTRODUÇÃO - LOGÍSTICA

SPYWARE
Existem dois tipos de spywares: os
KeyLoggers e os ScreenLoggers.

KEYLOGGER: Key = chave, Log = registro de


ações.

SCREENLOGGER: Screen = Tela


MALWARES
INTRODUÇÃO - LOGÍSTICA

ADWARE
Adware (Adversting Software) é um software
especializado em apresentar propagandas. Mas se
questiona em que ponto isso o torna malicioso.
MALWARES
INTRODUÇÃO - LOGÍSTICA

TROJAN HORSE (Cavalo de Troia)


Um Cavalo de Troia é recebido pelo usuário como
um Presente.
 Depende de ação do usuário.
 Podemos considerá-lo em essência como um meio
para a contaminação do computador por outras
pragas.
 Executa as tarefas a que se propõe como um
disfarce.
MALWARES
INTRODUÇÃO - LOGÍSTICA

VETORES DE MALWARES
SPAM
Na área de TI é conhecido como o envio em massa
de e-mails não desejados.
HOAX
Histórias falsas recebidas por e-mail, sites de
relacionamento etc. Em geral identificadas como
"correntes", apelos dramáticos de cunho sentimental
ou religioso;
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

HACKERS – Indivíduos/pesquisadores com grande


conhecimento em computação e experiência em
segurança da informação. Utilizam seus
conhecimentos para melhorar o nível de
segurança de sistemas.
CRACKERS – Semelhante aos hackers, mas
buscam roubar informações ou causar prejuízos
com objetivo de ganho pessoal.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

SPAMMERS – Indivíduos que controlam o envio


em massa de e-mails não solicitados, podendo ter
a motivação de ganho financeiro ou fazer parte de
uma campanha de Phishing Scam.
DEFEACERS – Crackers especializados em pixar
páginas na internet. Em face de ser uma atividade
que requer, em sua maioria das vezes, um
conhecimento técnico menor comumente está
associado a crackers iniciantes.
AMEAÇAS E TIPOS
INTRODUÇÃO DE ATAQUE
- LOGÍSTICA

SNIFFER - utilizado para capturar e armazenar


dados trafegando em uma rede de
computadores. Pode ser usado por um invasor
para capturar informações sensíveis (como senhas
de usuários).
SPOOFING - Consiste em mascarar (spoof)
pacotes IP utilizando endereços de remetentes
falsificados, permitindo ao atacante assumir outras
identidades.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

PHISHING SCAM
Consiste em fazer com que um usuário
legítimo de sistema computacional execute um
código malicioso, se fazendo passar por uma
entidade confiável deste usuário. Assim, ele poderá
“pescar” o usuário e obter desde informações ou
mesmo assumir o controle de seu computador
remotamente.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

DEFEACING
Este tipo de ataque se caracteriza pela
exploração de vulnerabilidades, comumente
superficiais, mas que permite a modificação de
páginas do servidor alvo, mudando sua aparência
com alguma mensagem do hacker que executou
o ataque.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

SPOOFING
Consiste em mascarar (spoof) pacotes IP
utilizando endereços de remetentes falsificados,
permitindo ao atacante assumir outras identidades.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

SNIFFERS
São softwares ou equipamentos, que
permitem capturar os pacotes que circulam em
uma rede, mostrando o seu conteúdo e estrutura.
São ferramentas essenciais para diagnóstico, mas
também são utilizados para roubo de informações
em redes ou auxiliam no desenvolvimento de
códigos maliciosos. (WIRESHARK)
ATAQUES
INTRODUÇÃO - LOGÍSTICA

SNIFFERS
MODO PROMÍSCUO: placa de rede processa
os pacotes, mesmo os que não são destinados para
o seu endereço MAC:
• Maior quantidade de pacotes a analisar
impacta a performance; e
• Os SOs tipicamente requerem privilégios de
administrador para habilitar esse modo.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

DNS CACHE POISONING


Ocorre quando os dados que são
introduzidos (envenenamento) na cache de um
servidor de nomes DNS não se originam do
servidor de nomes DNS com autoridade real.
ATAQUES
INTRODUÇÃO - LOGÍSTICA

DNS CACHE
POISONING
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

SQL INJECTION
Falha encontrada em aplicações,
comumente causada pela ausência de validação nos
campos de entrada de dados, permitindo que o
atacante insira comandos de SQL onde,
normalmente, se espera apenas dados (nome,
senha, endereço, dentre outros).
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

REMOTE FILE INCLUSION (RFI)


Permite que o atacante inclua um arquivo
remoto no servidor, normalmente através de um
script armazenado no host alvo. Ocorre quando não
há validação, no script, das entradas de dados.
LOCAL FILE INCLUSION (LFI)
Inclusão de arquivo local é semelhante ao
RFI, mas usa arquivos já hospedados no servidor
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

CROSS-SITE SCRIPITING (XSS)


Vulnerabilidade encontrada em aplicações
web, que operam incluindo em páginas web
(comentários, por exemplo) comandos de client-side
script (códigos que são executados no browser do
cliente da página), permitido até mesmo a execução
de códigos arbitrários.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

SESSION HIJACKING
Refere-se à exploração de uma sessão
válida de um computador – as vezes também
chamada de Session Key ou ID – para conseguir
acesso não-autorizado a informações ou serviços em
um sistema de computador. Sequestro de sessão
ou cookie.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

BUFFER OVERFLOW
Isso ocorre pela falha da aplicação em
avaliar as entradas de dados, recebendo mais dados
que determinada variável do programa pode receber,
provoca o transbordamento (overflow) desta
variável, eventualmente permitindo o acesso a
outras porções da memória próximas a da
variável explorada.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

DOS
Ataque de negação de serviço (também
conhecido como DoS Attack, um acrônimo em inglês
para Denial of Service), é uma tentativa em tornar os
recursos de um sistema ou rede indisponíveis para
seus utilizadores.
ATAQUES
INTRODUÇÃO - LOGÍSTICA

DDOS
(Distributed Denial of Service ou negação de
serviço distribuída) consiste em um DOS que tem
múltiplas origens e é coordenado de um ponto
central, obtendo resultados ainda mais eficazes
contra seus alvos.
ATAQUES
INTRODUÇÃO - LOGÍSTICA
ATAQUES
INTRODUÇÃO - LOGÍSTICA

MAN-IN-THE-MIDDLE
O objetivo do ataque é observar/alterar a
comunicação entre o cliente e o servidor (através de
mudança de rotas, falsificação de ARP, dentre outras
técnicas). Segue um exemplo de funcionamento:
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA

OBS:
Existe muita informação sobre vulnerabilidades de
segurança disponível publicamente. Ferramentas de
ataque são cada vez mais amigáveis e fáceis de se
distribuir, sendo muito utilizadas por Script Kiddies
(principiantes no mundo hacker). Existe debate a
respeito – vulnerabilidades de segurança devem ser
publicadas ou devem ser escondidas até que a
efetiva defesa esteja disponível???
ANÁLISES DE VULNERABILIDADES
INTRODUÇÃO - LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

FASES:
• Reconhecimento - O atacante levanta informações sobre
o alvo;
• Scanning – atacante faz testes para encontrar fraquezas;
• Obtenção de Acesso – atacante explora vulnerabilidades
e entra no sistema alvo;
• Manutenção do Acesso – atacante planta software no
sistema alvo para facilitar o acesso nas próximas visitas; e
• Cobertura – atacante utiliza ferramentas para apagar
rastros.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

RECONHECIMENTO
Ajuda o atacante a conhecer a vítima antes
de desferir qualquer pacote ofensivo. A Internet é um
tesouro de informações de interesse e essas
informações são públicas. Fazendo uma analogia,
antes de um assalto a banco é boa prática conhecer
a rotina de funcionários, horários de abertura e
fechamento do cofre, localização de câmeras etc.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

BAIXA TECNOLOGIA:
• Engenharia Social
• Ataque a boa fé; • Telefone para helpdesk como funcionário solicitando
abertura de conta, e-mail, ramal VoIP; • Simular gerente com problemas
de acesso;e • Kevin Mitnick's. The Art of Deception
•Acesso Físico
•Intruso quebra segurança física; •Não precisa invadir sistema para obter
informações. Pode utilizar técnicas de engenharia social em conjunto;
•Pode plantar backdoors em sistemas, ter acesso a rede local, que não
está protegida por firewall;e •Roubo de pen drives, CDs, HDs, DVDs e
documentos.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

BAIXA TECNOLOGIA:
• Dumpster Diving
•Coleta de Lixo; •Papel, CD, DVD, HD etc;e •Defesas: Classificação de
material controlado, Trituradores de papel, DVDs etc. Procedimento de
descarte de mídias e computadores ((((Ex...caiu na net!!!!!)))) e
Conscientização.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

PESQUISA NA WEB
• Pesquisa na Web:
• Pesquisa no site da instituição: posições oficiais sobre determinados
assuntos, como por exemplo software livre e Tecnologias utilizadas,
Cultura e linguagem corporativa – dicionários, Nomes de diretores e
empregados, Recentes aquisições e fusões, Telefones de contato (war
dialing e engenharia social) e e-mails;e • Pesquisa em sites relacionados:
Parceiros de negócios, Provedores de Internet e Fornecedores.
• Dados públicos:
• Sites de emprego: Ex. precisa-se de empregado com experiência em
Web Server IIS 5; • Sites de jornais – noticias sobre a instituição;e • Sites
de relacionamento – comunidades relacionadas.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
• Pergunte ao google que ele responde;

Exemplos
• site:bigbank.com filetype:xls cpf • site:banco.com filetype:asp •
site:banco.com .asp • site:banco.com filetype:cgi • site:banco.com
filetype:php • allinurl:“exchange/logon.asp

Diretivas do Google
• Diretiva “site” – procura somente no domínio • Diretiva “link’’ – procura os
sites que tem link para determinado site • Diretiva “intitle” – mostra páginas
que o título bate com critério de busca • Diretiva “inurl” – mostra páginas
em que a URL bate com o critério de busca.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
• Pergunte ao google que ele responde;

Exemplos
Outros exemplos:
• “social security number” – nome exato.
• site:.edu SSN xls –pdf – procurar em sites .edu, planilhas excel que
contenham SSN e não incluir arquivos pdf.
• kickstart file automatically generated by anaconda rootpw filetype:cfg
• “cache:www.site.com.br”
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

WHO IS
Quando se registra um domínio algumas informações devem ser
providas:
• Endereços; • Tel. de contato; e • Servidores de domínio.
Bancos de dados Who is estão distribuídos pela Internet e contém
inúmeras informações.

Como se defender de reconhecimento por Who Is?


Os dados são públicos, logo, não há como impedir o acesso. Use
o nome da organização, telefone e e-mail alias –
admin@organizacao.com.br. É importante que esses dados estejam
corretos – caso contrário, em caso de problemas, você não será
encontrado.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

DNS
Servidores de nomes possuem informações úteis sobre alvos.
O objetivo dos atacantes é descobrir o maior número de IP associados ao
domínio vítima. Informações de DNS são públicas.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
PING SWEEP
Muitos port scanners testam se um sistema
está em uso antes de fazer scanner. Fazem isso por
meio de ping sweeping. Enviam echo request para
diversos IPs – se o sistema responde está vivo.
Caso contrário está desligado.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
PING SWEEP
Como se defender?
• Desabilitar ICMP incoming e outgoing ICMP TTL
Exceded - seus usuários não conseguirão pingar,
nem fazer trace; e
• IDS tem assinaturas que procuram ping sweep e
traceroute - Podem acontecer falso positivos.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
OS Fingerprint
Cada sistema operacional implementa sua
pilha TCP/IP de uma forma, o que deixa
características únicas em seus pacotes gerados na
rede. A técnica de fingerprint tenta, através da
identificação destas características, determinar qual
o tipo de sistema operacional e sua versão.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
Scanning de portas:
Busca descobrir portas TCP e UDP abertas no
sistema alvo, utilizando diversas técnicas, dentre elas
as apresentadas abaixo. • TCP Connect – 3 way
Completo (não é stealth) •TCP Syn – envia Syn e
aguarda Syn+Ack (mais silencioso) •Ack scan • Idle
Scanning – faz scan com spoof de origem •UDP
scanning.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
Scanning de Vulnerabilidades
Ferramenta de análise de sistemas em busca
de vulnerabilidades existentes. Pode ser utilizado
tanto para prevenção, na busca de falhas para
correção, quanto para ataques, na para prevenção, na
busca de falhas para correção, quanto para ataques,
na identificação de vulnerabilidades acessíveis ao
atacante.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING
Scanning de Vulnerabilidades
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

TÉCNICAS DE SCANNING
TCP CONNECT
A técnica TCP connect é muito mais
confiável que as demais, contudo, não oferece
nenhuma proteção a identidade do atacante. Nela o
atacante fecha uma conexão completa (Syn,
Syn/Ack,ack,fin) para cada porta testada, sendo por
isso mais lenta que as demais.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

TÉCNICAS DE SCANNING
TCP SYN Scan
Na técnica Syn Scan um pacote SYN é
enviado para a porta destino. Se houver resposta
SYN/ACK a porta está aberta. Se vier um RST, a porta
está fechada.
• Mais rápida que a TCP Connect; e
• Oferece maior proteção a identidade do atacante,
mas não é tão confiável quanto a TCP Connect.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

TÉCNICAS DE SCANNING
UDP Scan
O UDP Scan tem seu funcionamento muito
específico. Ele envia um pacote UDP para cada
porta testada. Se retornar uma mensgem ICMP (tipo
3, código 3), a porta está fechada. Se nenhuma
resposta é retornada a porta está aberta ou filtrada.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

TÉCNICAS DE SCANNING
ACK SCAN
Esta técnica não se destina a determinar se
as portas de um determinado host estão abertas. O
ACK scan determina se há algum filtro (firewall)
aplicado no alvo (ou na rota até ele), podendo ser
usado para fazer um mapeamento de regras de um
Firewall.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING COM NMAP


Ferramenta muito utilizada com avançadas
capacidades de scanning e muito popular na
comunidade de segurança. Disponível para linux e
Windows.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING COM NMAP


Funcionamento:
•TCP e UDP possuem portas - 65536 portas cada.
Port Scanner envia pacotes para várias portas
para determinar quais estão em escuta .
• Encontra tcp 80 – web server
• Encontra tcp 23 – telnet server
• Encontra udp 53 – DNS server
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING COM NMAP


Opções mais comuns do Nmap:
-sP - Ping Scan - Procura hosts através de ICMP;
-P0 - Não faz mais um ICMP discovery prévio;
-sS (TCP SYN),-sT (Connect),-sA (ACK),-sU (Scan UDP
ports);
-p Lista de portas a escanear;
-sV - Tenta obter informações sobre o serviço rodando nas
portas abertas; e
-O - OS Fingerprint detection.
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA
METODOLOGIA
INTRODUÇÃO -DE UM ATAQUE
LOGÍSTICA

SCANNING DE VULNERABILIDADES COM


NESSUS
O Nessus é uma ferramenta do tipo security
scanner, ou seja, é um scanner de segurança que
busca as vulnerabilidades de um sistema em
particular ou de um conjunto de elementos de rede.
Essa auditoria pode ser feita remotamente.
DÚVIDAS?
INTRODUÇÃO - LOGÍSTICA

107
DÍVIDAS
INTRODUÇÃO !
- LOGÍSTICA

108

Você também pode gostar