Você está na página 1de 58

FERRAMENTAS DE SEGURANÇA EM REDES DE COMPUTADORES

Prof. Clayton Soares


clayton@clayton.pro.br

Prof. Clayton Soares / clayton@clayton.pro.br


Prof. Esp. Clayton Felipe Reymão Soares

1. Academia

2. Profissional

3. Empresa

4. Certificações

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Apresentação da Disciplina

1. Introdução à Segurança da Informação;


2. Estratégias de ataques e defesas;
3. Ferramentas de Segurança em Redes de Computadores;

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


1. Introdução à segurança da informação

Prof. Clayton Soares / clayton@clayton.pro.br


Devemos nos Preocupar com Segurança?

Introdução à Segurança da Informação


• Hoje um servidor corporativo ligado a Internet não é mais um host e sim
um alvo em potencial!

• Não adianta assegurar apenas um servidor ou sistema, a segurança é


como vários elos, onde a força da corrente é medida pela resistência do seu
elo mais frágil!

• Não existe segurança 100%.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


A Necessidade de Segurança

Introdução à Segurança da Informação


• Quanto maior a evolução, maior preocupação

•A Segurança hoje atua como parte fortemente integrante dos negócios

• Investimento em segurança

• Ataques para obtenção de informações

• Ataques de negação de serviços

• Popularização da internet

• Diversidade de serviços na internet

• Custo da internet

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

Introdução à Segurança da Informação


01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Algumas Estatísticas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Quebra de Paradigma

Se você conhece o inimigo e conhece a si mesmo, não precisa temer o


resultado de cem batalhas.

Se você se conhece mas não conhece o inimigo, para cada vitória ganha
sofrerá também uma derrota.

Se você não conhece o inimigo nem a si mesmo, perderá todas as


batalhas...”
Extraído da obra: “A Arte da Guerra” - Sun Tzu

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Como minimizar os problemas? O que fazer?

•Conscientização dos usuários sobre segurança;


• Profissionais devidamente qualificados;
• Normas / Procedimentos / Políticas de Segurança;
• Segurança Física;
• Segurança da Aplicações;
• Governança de TI e da Segurança da Informação
• Antivirus;
• Backup;
• Contingência / Alta Disponibilidade /Tolerância a Falhas;
• Filtros de Pacotes;
• NAT / SNAT / DNAT;
• Proxies
• Criptografia
• VPN

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


2. Estratégias de Ataque e Defesa

Prof. Clayton Soares / clayton@clayton.pro.br


Ameaças

Estratégias de Ataque e Defesa


• A ameaça (em inglês “threat”) representa o tipo de ação susceptível de
prejudicar em absoluto, enquanto a vulnerabilidade (em inglês
“vulnerability”, chamada às vezes falha ou brecha) representa o nível de
exposição à ameaça num contexto específico. Por último, a medida
defensiva é o conjunto das ações implementadas para a prevenção da
ameaça. 

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Probing: Não é uma técnica de invasão propriamente dita, mas sim uma
forma de obter informações sobre a rede. A informação obtida pode ser
usada como base para uma possível invasão.

• Vírus: São pequenos programas criados para causarem algum tipo de dano
a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a
inutilização do Sistema Operacional.

• Rootkits: Um invasor, ao realizar uma invasão, pode utilizar mecanismos


para esconder e assegurar a sua presença no computador comprometido. O
conjunto de programas que fornece estes mecanismos é conhecido como
rootkit.

• Backdoors: Técnica que o invasor usa para deixar uma porta aberta depois
de uma invasão para que ele possa voltar facilmente ao sistema invadido
para novas realizações. Geralmente, os backdoors se apresentam no
sistema em forma de Rootkits.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Principais Ameaças

Estratégias de Ataque e Defesa


• Worms: É um programa auto-replicante, semelhante a um vírus. O vírus
infecta um programa e necessita deste programa hospedeiro para se
propagar, o worm é um programa completo e não precisa de outro
programa para se propagar.

• Spywares: Spyware consiste no software de computador que recolhe a


informação sobre um usuário do computador e transmite então esta
informação a uma entidade externa sem o conhecimento ou o
consentimento informado do usuário.

• Buffer Overflow: É a técnica de tentar armazenar mais dados do que a


memória suporta, causando erros e possibilitado a entrada do invasor.
Geralmente em um ataque de buffer overflow o atacante consegue o
domínio do programa atacado e privilégio de administrador na máquina
hospedeira.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Exploits: São pequenos programas escritos geralmente em linguagem C
que exploram vulnerabilidades conhecidas. Geralmente são escritos pelos
“verdadeiros hackers” e são utilizados por pessoas sem conhecimento da
vulnerabilidade. Estes tipos de programas atraem o público por que
geralmente são muito pequenos, fáceis de usar e o “benefício” que ele
proporciona é imediato e satisfatório.

• Password Crackers: São programas utilizados para descobrir as senhas dos


usuários. Estes programas geralmente são muito lentos, pois usam enormes
dicionários com o máximo de combinações possíveis de senhas e ficam
testando uma a uma até achar a senha armazenada no sistema. Este tipo de
descoberta de senha é chamado de Ataque de força bruta. Estes programas
também podem ser utilizados pelos administradores de sistema para
descobrir senhas fracas dos seus usuários.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Denial of Services: A principal função desse ataque é impedir que os
usuários façam acesso a um determinado serviço. Consiste em derrubar
conexões e/ou serviços pelo excesso de dados enviados simultaneamente a
uma determinada máquina e/ou rede. Estes tipos de ataques também são
conhecidos como flood (inundação).

• Spoofing: É uma técnica que consiste em mascarar (spoof) pacotes IP com


endereços remetentes falsificados. O atacante para não ser identificado
falsifica o seu número de IP ao atacar para que nenhuma técnica de rastreá-
lo tenha sucesso. Geralmente os números utilizados são de redes locais,
como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes números não são roteáveis e
fica quase impossível o rastreamento. Porém é fácil impedir um ataque com
o IP “Spooffado”.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Mail Bomb: É a técnica de inundar um computador com mensagens
eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo
de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a
provocar negação de serviço no servidor de e-mail.

• Phreaking: É o uso indevido de linhas telefônicas, fixas ou celulares. No


passado, os phreakers empregavam gravadores de fita e outros dispositivos
para produzir sinais de controle e enganar o sistema de telefonia. Conforme
as companhias telefônicas foram reforçando a segurança, as técnicas
tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada,
que poucos hackers dominam.

• Smurf: Consiste em mandar sucessivos Pings para um endereço de


broadcast fingindo-se passar por outra máquina, utilizando a técnica de
Spoofing. Quando estas solicitações começarem a ser respondidas, o
sistema alvo será inundado (flood) pelas respostas do servidor. Geralmente
se escolhe para estes tipos de ataques, servidores em backbones.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Principais Ameaças

Estratégias de Ataque e Defesa


• Sniffing: É a técnica de capturar as informações de uma determinada
máquina ou o tráfego de uma rede sem autorização para coletar dados,
senhas, nomes e comportamento dos usuários. Os programas geralmente
capturam tudo que passa e depois utilizam filtros para que possa facilitar a
vida do “sniffador”. Existem sniffers específicos de protocolos como o
imsniffer que captura apenas as conversas via MSN Messenger em uma
rede.

• Scamming: Técnica que visa roubar senhas e números de contas de


clientes bancários enviando um e-mail falso oferecendo um serviço na
página do banco. A maioria dos bancos não envia e-mails oferecendo nada,
portanto qualquer e-mail desta espécie é falso.

• Teclado Virtual Falso: Software malicioso que abre uma tela de teclado
virtual clonado exatamente sobre o teclado virtual legítimo do banco, para
que o usuário informe os seus dados nele.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Key Loggers: Software que captura os dados digitados no teclado do
computador, como senhas e números de cartões de crédito.

• Mouse Loggers: Software que captura os movimentos do mouse e cliques


de botões, com o objetivo de contornar os teclados virtuais dos bancos. Os
mais recentes capturam, inclusive, uma pequena imagem da área onde o
clique do mouse ocorreu, para driblar teclados virtuais que embaralham
suas teclas.

• DNS Poisoning: Um atacante compromete um servidor DNS para, quando


este receber a solicitação de resolução de uma URL de interesse (por
exemplo, www.bb.com.br), devolver o endereço IP de um site clonado ou
malicioso, desviando o usuário sem que este perceba. Este tipo de ataque
também é conhecido como “Envenenamento de DNS”.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• BHOs: Browser Helper Objects são DLLs que funcionam como plugins do
Internet Explorer, podendo ver (e alterar) todos os dados que trafegam
entre o computador e um servidor web. Nem todos são, necessariamente,
maliciosos, mas são muito usados para construir em cavalos-de-tróia e
spyware.

• Clonagem de URLs: URLs podem ser clonadas por semelhança


(wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br,
www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de
segurança de browsers (por exemplo, falhas de interpretação de nomes de
site em unicode).

• Scanning de Memória/DLL Injection: Técnicas usadas por um programa


para acessar a memória ocupada por outro programa, podendo assim ler
dados sensíveis como a senha informada pelo usuário e chaves
criptográficas.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• SQL Injection: Trata-se da manipulação de uma instrução SQL através das
variáveis que compõem os parâmetros recebidos por um script, tal como
PHP, ASP, entre outros. Este tipo de ataque consiste em passar parâmetros
a mais via barra de navegação do navegador, inserindo instruções não
esperadas pelo banco de dados. Geralmente o atacante utiliza destas
ferramentas para roubar dados ou danificar a base de dados que está no
servidor.

• Spam: É o envio de mensagens não solicitadas, em grande número, a


destinatários desconhecidos. O Spam propriamente dito não é um ataque.
Mas o problema é que muitas vezes vem com links maliciosos onde
geralmente instalam vírus na máquina, spyware ou até um keylogger. Cerca
de 60% do tráfego da Internet hoje é somente de Spam.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Phishing: também conhecido como phishingscan, foi um termo
originalmente criado para descrever o tipo de fraude que se dá através do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como a Receita Federal, e que procura induzir o
acesso a páginas fraudulentas, projetadas para furtar informações pessoais
e financeiras da vítima.

• Bots e Botnets: Como um worm, o bot é um programa capaz se propagar


automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Normalmente, o
bot se conecta a um servidor de IRC e mantém contato com seu “dono”,
esperando por instruções. O bot sozinho não faz nada, ele apenas é uma
porta de entrada para o invasor. Os bots funcionam como backdoors.
Botnets são redes formadas por computadores infectados com bots. Um
invasor que tenha controle sobre um botnet pode utilizá-la para aumentar a
potência dos ataques.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Boatos (hoaxes): São e-mails que possuem conteúdos alarmantes ou
falsos e que, geralmente, tem como remetente ou apontam como autora da
mensagem alguma organização privada ou pública. Através de uma leitura
minuciosa deste tipo de mensagem, é possível identificar os absurdos em
seu conteúdo ou sem nexo.
Os mais comuns são: correntes, pirâmides, mensagens sobre pessoas que
estão com doenças terminais, etc. Histórias deste tipo são criadas não só
espalhar desinformação pela internet, mas também para outros fins
maliciosos.

• Associação Maliciosa: Ocorre quando um atacante, passando-se por um


access point , engana um outro sistema de maneira a fazer com que este
acredite estar se conectando a uma WLAN real. Este ataque ocorre em
redes sem fio.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Principais Ameaças

Estratégias de Ataque e Defesa


• Trojanhorse (Cavalo de Tróia): É um programa aparentemente inofensivo
que entra em seu computador na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas de comunicação
do seu computador para que ele possa ser invadido. Por definição, o cavalo
de troia distingue-se de um vírus ou de um worm por não infectar
outros arquivos, nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o servidor e o cliente.
Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no
momento em que o arquivo é executado, o servidor se instala e se oculta no
computador da vítima.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Ataques

Estratégias de Ataque e Defesa


• O ataques são a efetivação das ameaças.

• Podem ser:
• Ativos: Atacante realiza o ataque diretamente
• Passivos: Atacante implanta armadilhas para ataque remoto.

• Classificados em:
• Invasão: Acesso não autorizado
• Modificação: Alterações não autorizadas
• Interceptação: Captura de informações não autorizada
• Fabricação: Se fazer passar por outro
• Negação de Serviço: Dificultar operação de recursos e sistemas

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Origem dos Ataques

Estratégias de Ataque e Defesa


Hackers: Pessoas estudiosas que se desprendem a experimentar os limites
de um sistema por estudo, curiosidade intelectual ou até prazer, em ao
descobrir os limites, prová-los, alimentando cada vez mais o seu estudo e o
seu prazer.

Crackers: São "hackers" que utilizam a sua vasta experiência para o mal, ou


melhor os "bandidos da história". Acabou ? Não, ainda existem os...

Lammers: ou "script kiddies", pessoas jovens (ou não) sem talento que ao
fazer um download de ferramentas (exploits) atacam computadores, sem
saber, às vezes, o que estão fazendo, como se estivessem seguindo um
script sem saber o porque foi escrito. Perceba-se que há diferenças entre os
três, e todos se auto-denominam hackers.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Tipos de Ataque

Estratégias de Ataque e Defesa


• Ataques por Publicidade: Muitos destes "hackers" atacam por
simplesmente publicidade, sim, ter o nome estampado na primeira página
dos jornais ou capas ou colunas de revistas de informática, como atacante
de um grande sistema de uma grande organização.

• Negação de Serviço: Os famosos DoS (Denial of Service - negação de


serviços) ou os ataques distribuídos de negação de serviço (DDoS), que a
imprensa já noticiou demais. São fáceis de serem explicados - sobrecarga de
um servidor com uma quantidade excessiva de solicitações de serviços
tendo como seu grande objetivo, que é fazer com que algo pare de
funcionar.

• Ataques Destrutivos: Os chamados "hackitivismos", hackers não


preocupados em derrubar sistemas pela diversão, mas focados em questões
políticas e sociais, fazem parte desta lista. Terroristas, empregados
vingativos com objetivo de como posso causar danos, um ato criminoso,
sem visar necessariamente lucros.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Tipos de Ataque

Estratégias de Ataque e Defesa


Ataques Internos: Analise a seguinte pesquisa: em 93% das invasões
corporativas os hackers se aproveitam de debilidades causadas por erros
humanos nas configurações dos sistemas. 

A pesquisa mostrou que em 49% dos ataques analisados os invasores se


aproveitaram de falhas de segurança no firewall da empresa provocadas
por má administração, 7% pela falta de uso de tecnologias adequadas e, nos
outros 44% dos casos, pelos dois motivos

Este é o grande problema que existe nas empresas. 40 % dos funcionários


de uma empresa, não tem a menor habilidade com a informática, não
gosta, não quer aprender, ou quando aprender faz o seu básico; 30 % são
pessoas que já demonstram uma certa habilidade, verifica os sistemas, suas
funções, fazem cursos de informática, e indisponibilizam um serviço
involuntariamente ou indiretamente e outros 30 %, são pessoas maliciosas,
verificam as informações, as utilizam para prejudicar a empresa em algum
momento, as divulgam sem o menor constrangimento, sem ética.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Princípios Básicos da Segurança da Informação

Estratégias de Ataque e Defesa


• A segurança da informação, geralmente consiste em garantir que os
recursos materiais ou software de uma organização são utilizados
unicamente no âmbito previsto e visa geralmente os objetivos abaixo:

1. Integridade

1. Confidencialidade

1. Autenticidade

1. Disponibilidade

• Auditoria

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Princípios Básicos da Segurança da Informação

Estratégias de Ataque e Defesa


1. Integridade: Garante que o conteúdo da mensagem não foi alterado ou
violado indevidamente. Ou seja, mede a exatidão da informação e seus
métodos de modificação, manutenção, validade. Há perda da integridade
quando a informação é alterada indevidamente ou quando não se pode
garantir que a informação é a mais atualizada, por exemplo.

2. Confidencialidade: Garantir que a informação só será acessível por


pessoas autorizadas. A principal forma de garantir a confidencialidade é por
meio do controle de acesso (autenticação), já que este controle garante que
o conteúdo da mensagem somente será acessado por pessoas autorizadas.
A confidencialidade (privacidade) se dá justamente quando se impede que
pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-
se à proteção da informação contra a divulgação não permitida. A perda da
confidencialidade se dá quando alguém não autorizado obtém acesso a
recursos/informações.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Princípios Básicos da Segurança da Informação

Estratégias de Ataque e Defesa


3. Autenticidade: Garante a identidade de quem está enviando a
informação, ou seja, gera o não-repúdio que se dá quando há garantia de
que o emissor não poderá se esquivar da autoria da mensagem
(irretratabilidade). Normalmente não entre como um dos pilares da
segurança da informação, mas fica aqui para fechar o mnemônico DICA.

4. Disponibilidade: Garante que uma informação estará disponível para


acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto
funcionamento da rede para que quando a informação for necessária ela
poderá ser acessada. A perda da disponibilidade se dá quando se tenta
acessar uma informação e não se consegue o acesso esperado.

5. Auditoria: Garante que os controles do ambiente serão testados


periodicamente de forma que o ambiente se sinta “monitorado”. Garante
que todos os outros princípios serão aplicados de forma adequada.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


3. Ferramentas de Segurança em Redes de Computadores

Prof. Clayton Soares / clayton@clayton.pro.br


Conhecendo sua Rede e seus Usuários

técnicas de varredura e análise de vulnerabilidades


• Será que você conhece sua rede ?

•Quais protocolos são mais utilizados ?

• Em que horários e dias da semana, mês ou ano ?

• Por quais usuários ?

• Qual o perfil de acesso à rede de seus usuários ?

• Quanto cada um consome de banda da rede e com o que ?

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Conhecendo sua Rede e seus Usuários

técnicas de varredura e análise de vulnerabilidades


• Se você consegue responder a todas estas perguntas então pode ficar
tranquilo, pois você conhece realmente sua rede e usuários, e implementar
a segurança será bem mais fácil.

• Caso contrário, o primeiro passo é ter essa informação. Você deve traçar
um perfil de acesso a seus serviços, servidores, rede e usuários.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Vulnerabilidade

técnicas de varredura e análise de vulnerabilidades


• A vulnerabilidade na computação significa ter brecha em um sistema com
putacional, também conhecida como bug.

• Esta mesma pode ser explorada em um determinado sistema ou serviço vu


lnerável que esteja rodando na máquina.

• As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer


overflow, que muitas vezes pode dar privilégios de administrador para o inv
asor, rodar códigos maliciosos remotamente, burlar particularidades de cad
a sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sist
ema.

• Existem ferramentas específicas para se explorar as vulnerabilidades, cada


ferramenta para a sua respectiva vulnerabilidade a ser explorada (na maiori
a das vezes escritas em linguagem C e Assembly), essas ferramentas são cha
madas de exploits.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Origem das Vulnerabilidades

técnicas de varredura e análise de vulnerabilidades


• Erros de programação – Grande parte das vulnerabilidades surge do erro
de tamanho do buffer, uma região da memória reservada para escrita e
leitura dos dados.

• Má configuração – Aplicativos de segurança, como o firewall, devem ser


corretamente configurados, ou podem ser brechas para ataques maliciosos.

• Falha humana – Execução de arquivos maliciosos manualmente.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Objetivos da Análise de Vulnerabilidades

técnicas de varredura e análise de vulnerabilidades


• Identificar e tratar falhas de softwares que possam comprometer seu
desempenho, funcionalidade e segurança;

• Providenciar uma nova solução de segurança como, por exemplo, o uso de


um bom antivírus, com possibilidade de update constante;

• Alterar as configurações de softwares a fim de torná-los mais eficientes e


menos suscetíveis a ataques;

• Utilizar mecanismos para bloquear ataques automatizados (worms, bots,


entre outros);

• Implementar a melhoria constante do controle de segurança;

• Documentar os níveis de segurança atingidos para fins de auditoria


e Compliance com leis, regulamentações e políticas.

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Detecção de Vulnerabilidades

técnicas de varredura e análise de vulnerabilidades


• SAINT™(Security Administrator's Integrated Network Tool)
• SARA (The Security Auditor's Research Assistant) 
• NESSUS
• TAMU TIGER
• CHKACCT
•  TWWWSCAN
• STAT (Security Test and Analysis Tool) DEMO V  3.0
• Retina The Network Security Scanner 
• OPENVAS

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Varreduras em Redes

técnicas de varredura e análise de vulnerabilidades


• Varredura em redes, ou scan1, é uma técnica que consiste em efetuar
buscas minuciosas em redes, com o objetivo de identificar computadores
ativos e coletar informações sobre eles como, por exemplo, serviços
disponibilizados e programas instalados. Com base nas informações
coletadas é possível associar possíveis vulnerabilidades aos serviços
disponibilizados e aos programas instalados nos computadores ativos
detectados.

• A varredura em redes e a exploração de vulnerabilidades associadas


podem ser usadas de forma:

Legítima: por pessoas devidamente autorizadas, para verificar a segurança


de computadores e redes e, assim, tomar medidas corretivas e preventivas.

Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos


serviços disponibilizados e nos programas instalados para a execução de
atividades maliciosas.
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
O que podemos fazer?

técnicas de varredura e análise de vulnerabilidades


Para que possamos então traçar, descobrir como a sua rede está
funcionando, utilizaremos algumas ferramentas com as seguintes funções:

• Identificação de hosts;

• Identificação de serviços em execução nos hosts;

• Análise de tráfego de rede e hosts;

• Monitoramento das atividades do usuário

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Sniffers

técnicas de varredura e análise de vulnerabilidades


• Programas responsáveis por capturar o tráfego na rede de forma que
possamos analisá-lo para detecção de problemas ou mesmo características
do tráfego de sua rede.

• Ex. Wireshark (http://www.wireshark.org )

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Ip/Port Scanners

técnicas de varredura e análise de vulnerabilidades


• Programa de verificação/descobrimento de endereços IP ativos em uma
rede assim como serviços em execução nos hosts analisados.

• Ex. Nmap (http://www.nmap.org )

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Scanner de Vulnerabilidades

técnicas de varredura e análise de vulnerabilidades


• Detectam vulnerabilidades em hosts associadas com atualização de
sistema operacional, programas instalados, configurações incorretas, etc.

• Ex. Nessus (http://www.tenable.com/products/nessus)


Openvas (http://www.openvas.org/)

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Scanner de Vulnerabilidades – Outras Opções

técnicas de varredura e análise de vulnerabilidades


6 free network vulnerability scanners

http://www.networkworld.com/article/2176429/security/6-free-network-
vulnerability-scanners.html

• Retina CS Community / Retina Network Community

• Microsoft Baseline Security Analyzer (MBSA)

• Nexpose Community Edition

• SecureCheq / SecureScan
•- http://www.tripwire.com/securescan/

• Qualys FreeScan
- https://freescan.qualys.com/freescan-front/

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Web Scanners

Ferramentas de Segurança
• Detectam vulnerabilidades em servidores e páginas web publicadas.

• Ex. Wikto (http://research.sensepost.com/tools/web/wikto )


Veja (http://www.subgraph.com/vega_download.php)

Online Web Security Scanner


http://sitecheck.sucuri.net

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Keyloggers

Ferramentas de Segurança
• Monitorar atividades do usuário

• Ex. Refog (http://br.refog.com/free-keylogger.html)

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Password Crackers

Ferramentas de Segurança
• Quebram as senhas utilizadas por usuários de sistemas operacionais e
aplicações.

• Ex. Ophcrack – Windows (http://ophcrack.sourceforge.net)


John The Ripper - Linux (http://www.openwall.com/john/)

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Exploiting

Ferramentas de Segurança
• Exploração de vulnerabilidades

• Ex. Metasploit (http://www.metasploit.org)


Kali Linux (http://www.kali.org)
Exploit-db (http://www.exploit-db.com/)

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br


Anatomia Ataque Script Kiddie

Ferramentas de Segurança
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Anatomia Ataque Cracker

Ferramentas de Segurança
01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br
Encerramento
Obrigado!
Prof. Clayton F. R. Soares
Telefone: (85) 9624.5530 Claro
E-mail: clayton@clayton.pro.br

http://www.tisecure.com.br
comercial@tisecure.com.br

01/11/14 Prof. Clayton Soares / clayton@clayton.pro.br

Você também pode gostar