Segurança & Segurança & Auditoria de Auditoria de Sistemas Sistemas AULA 06 AULA 06 Eduardo Silvestri www.eduardosilvestri.com .br
Segurança & Segurança & Auditoria de Auditoria de
SistemasSistemas
AULA 06AULA 06
Segurança & Segurança & Auditoria de Auditoria de
SistemasSistemas
AULA 06AULA 06Eduardo Silvestriwww.eduardosilvestri.com.br
Ataques Ataques
Metodologia dos AtaquesMetodologia dos Ataques
Ataques – Ataques – FootPrintingFootPrinting
– – Coletando Informações do AlvoColetando Informações do Alvo
Antes da diversão real do hacker começar, Antes da diversão real do hacker começar, três três
passos especiais, e as vezes árduos, passos especiais, e as vezes árduos, precisam ser precisam ser
executados. executados.
PRIMEIRO PASSO: FootPrinting – a fina arte de PRIMEIRO PASSO: FootPrinting – a fina arte de
coletar informações do alvo.coletar informações do alvo.
Quando um ladrão decide roubar um banco Quando um ladrão decide roubar um banco ela não ela não
entra simplesmente no banco e começa a entra simplesmente no banco e começa a exigir o exigir o
dinheiro (pelo menos não os expertos). Em dinheiro (pelo menos não os expertos). Em vez vez
disso, eles fazem grandes esforços para disso, eles fazem grandes esforços para coletar coletar
informações do banco. informações do banco.
-> As rotas dos carros fortes e horário de -> As rotas dos carros fortes e horário de entrega entrega
do dinheiro.do dinheiro.
-> As câmeras de vídeo.-> As câmeras de vídeo.
-> Número de Caixas e guardas,etc-> Número de Caixas e guardas,etc
Ataques – Ataques – FootPrintingFootPrinting
O mesmo se aplica a invasores bem O mesmo se aplica a invasores bem sucedidos. sucedidos.
Eles precisam colher uma grande quantidade Eles precisam colher uma grande quantidade de de
informações para executar um ataque informações para executar um ataque cirúrgico e cirúrgico e
bem direcionado (um que não seja bem direcionado (um que não seja descoberto descoberto
imediatamente). Como resultado um ataque imediatamente). Como resultado um ataque irá irá
coletar o máximo de informações sobre todos coletar o máximo de informações sobre todos os os
aspectos de segurança de uma organização.aspectos de segurança de uma organização.
Ataques – Ataques – FootPrintingFootPrinting
Eles acabarão obtendo um footprint (perfil) Eles acabarão obtendo um footprint (perfil) único de único de
sua empresa na internet. Seguindo uma sua empresa na internet. Seguindo uma estrutura estrutura
estruturada, atacantes podem juntar estruturada, atacantes podem juntar
sistematicamente informações de uma sistematicamente informações de uma grande grande
variedade de fontes e compilar este footprint variedade de fontes e compilar este footprint crítico crítico
de qualquer organização.de qualquer organização.
Embora haja diferentes técnicas de Embora haja diferentes técnicas de footprinting, seu footprinting, seu
objetivo primário é descobrir informações objetivo primário é descobrir informações
relacionadas a tecnologia de internet, relacionadas a tecnologia de internet, intranet, intranet,
acesso remoto e extranet.acesso remoto e extranet.
Ataques – Ataques – FootPrintingFootPrinting
INTERNET.INTERNET.• Nome do domínio.Nome do domínio.• Blocos de rede.Blocos de rede.• Endereços IP.Endereços IP.• Serviços TCP e UDP executados em cada Serviços TCP e UDP executados em cada
sistema identificado.sistema identificado.• Arquitetura do sistema.Arquitetura do sistema.• Mecanismos de controle de acesso Mecanismos de controle de acesso
(Firewall).(Firewall).• Sistemas de detecção de intrusão. (IDS)Sistemas de detecção de intrusão. (IDS)
Ataques – Ataques – FootPrintingFootPrinting
INTRANET.INTRANET.• Protocolos de rede em uso.Protocolos de rede em uso.• Nomes de domínio interno.Nomes de domínio interno.• Blocos de rede.Blocos de rede.• Endereços IP.Endereços IP.• Serviços TCP e UDP executados em cada Serviços TCP e UDP executados em cada
sistema identificados.sistema identificados.• Arquitetura do sistema.Arquitetura do sistema.• Sistemas de detecção de intrusão (IDS)Sistemas de detecção de intrusão (IDS)• Enumeração de sistemas (nome de Enumeração de sistemas (nome de
usuários e grupos, tabelas de roteamento.usuários e grupos, tabelas de roteamento.
Ataques – Ataques – FootPrintingFootPrinting
ACESSO REMOTOACESSO REMOTO• Números de telefone analógicos e digitais.Números de telefone analógicos e digitais.• Tipo de sistema remoto.Tipo de sistema remoto.• Mecanismo de autenticação.Mecanismo de autenticação.
Ataques – Ataques – FootPrintingFootPrinting
EXTRANETEXTRANET• Origem e destino dos pacotes.Origem e destino dos pacotes.• Tipos de conexão.Tipos de conexão.• Mecanismos de controle de acesso.Mecanismos de controle de acesso.
Ataques – Ataques – FootPrintingFootPrinting
O passo a passo do footprinting.O passo a passo do footprinting.
-> Determinar o escopo do footprinting. Toda -> Determinar o escopo do footprinting. Toda a a
organização ? Apenas a Matriz ? Ou seja, qual organização ? Apenas a Matriz ? Ou seja, qual o o
perímetro de seu alvo.perímetro de seu alvo.
-> Busca de informações de domínio público.-> Busca de informações de domínio público.
- Web Sites da organização.- Web Sites da organização.
-Buscas na Internet.-Buscas na Internet.
-Endereços-Endereços
-Números de Telefones.-Números de Telefones.
-Nomes e e-mails de funcionários.-Nomes e e-mails de funcionários.
Ataques – Ataques – FootPrintingFootPrinting
-> Busca de informações de domínio público.-> Busca de informações de domínio público.
- Normas de privacidade ou segurança que - Normas de privacidade ou segurança que indiquem o tipo de mecanismo de indiquem o tipo de mecanismo de segurança utilizadosegurança utilizado
- Links para outros servidores relacionados - Links para outros servidores relacionados a organização.a organização.
Ataques – Ataques – FootPrintingFootPrinting
Se o footprinting é o equivalente a cercar o Se o footprinting é o equivalente a cercar o lugar lugar
em busca de informações, a varredura em busca de informações, a varredura (scanning) é (scanning) é
equivalente a bater nas paredes para equivalente a bater nas paredes para descobrir descobrir
todas as portas e janelas. O passo seguinte é todas as portas e janelas. O passo seguinte é
determinar quais sistemas estão ativos e determinar quais sistemas estão ativos e
alcançáveis através da internet, usando uma alcançáveis através da internet, usando uma série série
de ferramentas e técnicas, como, por de ferramentas e técnicas, como, por exemplo, exemplo,
varreduras de ping, varreduras de portas e varreduras de ping, varreduras de portas e
ferramentas de descoberta automatizadas.ferramentas de descoberta automatizadas.
Ataques – Ataques – VarreduraVarredura
É importante lembra de um sistemas (um É importante lembra de um sistemas (um endereço endereço
IP) descoberto utilizando o footprinting IP) descoberto utilizando o footprinting anterior não anterior não
significa que esta maquina esta ligada, ou significa que esta maquina esta ligada, ou mesmo mesmo
se ela existe, por isso a varredura é se ela existe, por isso a varredura é necessária, ela necessária, ela
que vai determinar os seus alvos. que vai determinar os seus alvos.
Ataques – Ataques – VarreduraVarredura
Métodos de Varredura.Métodos de Varredura.
-> Varredura de Ping de rede: fping, gping, -> Varredura de Ping de rede: fping, gping, hping, hping,
Pinger.Pinger.
-> Varreduras de Porta: TCP, UDP. -> Varreduras de Porta: TCP, UDP.
- Para sistemas UNIX – nmap, strobe, - Para sistemas UNIX – nmap, strobe, udp_scan, NetCat.udp_scan, NetCat.
- Para sistemas Windows – PortPro, - Para sistemas Windows – PortPro, PortScan, PortScan, Stealth.Stealth.
Ataques – Ataques – VarreduraVarredura
Métodos de Varredura.Métodos de Varredura.
-> Detecção de SO – nmap - O, queso.-> Detecção de SO – nmap - O, queso.
-> Pacotes completos – Scotty, cheops e -> Pacotes completos – Scotty, cheops e ferramentas de gerencia.ferramentas de gerencia.
Ataques – Ataques – VarreduraVarredura
Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.
Dispositivos Destrutivos:Dispositivos Destrutivos:- Emails Bomba.Emails Bomba.- Ferramentas de DOS.Ferramentas de DOS.- List Linking.(cadastra em listas de List Linking.(cadastra em listas de
discussões)discussões)- Vírus.Vírus.
Ataques – Ataques – Ferramentas.Ferramentas.
Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.
TrojansTrojans- Código não autorizado dentro de um Código não autorizado dentro de um
programa legítimo.programa legítimo.- Programa simplesmente renomeado para o Programa simplesmente renomeado para o
nome de um programa legítimo.nome de um programa legítimo.
Ataques – Ataques – Ferramentas.Ferramentas.
Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.
Password Crackers.Password Crackers.- Ferramentas para quebra de senha.Ferramentas para quebra de senha.
- John the Ripper.John the Ripper.- Cracker.Cracker.- LOphtcrack.LOphtcrack.- NtcrackNtcrack- ZipcrackZipcrack- NetcrackNetcrack- PGPcrack.PGPcrack.
Ataques – Ataques – Ferramentas.Ferramentas.
Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.
Scanners.Scanners.- Ferramentas para varredura de rede.Ferramentas para varredura de rede.
- Nessus.Nessus.- Nmap.Nmap.- NSS.NSS.- Strobe.Strobe.- SATAN.SATAN.- SAINT.SAINT.- CyberCop (NAI).CyberCop (NAI).
Ataques – Ataques – Ferramentas.Ferramentas.
Ferramentas utilizadas por Hackers.Ferramentas utilizadas por Hackers.
Sniffers.Sniffers.- Ferramentas de análise de protocolos e de Ferramentas de análise de protocolos e de
captura de pacotes na rede.captura de pacotes na rede.- Sniffer (NAI) – Windows. Sniffer (NAI) – Windows. - LinSniff - Linux.LinSniff - Linux.- Snoop - SUNSnoop - SUN- TcpDump.TcpDump.- SnortSnort
Ataques – Ataques – Ferramentas.Ferramentas.
DúvidasDúvidas
PerguntasPerguntas
Entrega ImediataEntrega Imediata-Mapa Conceitual.Mapa Conceitual.
PublicaçõesPublicações-Descritivo de alguma ferramenta discutida nesta aula.Descritivo de alguma ferramenta discutida nesta aula.
www.eduardosilvestri.com.brwww.eduardosilvestri.com.br
Eduardo SilvestriEduardo [email protected]@eduardosilvestri.com.br
DúvidasDúvidas