1 / 26

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 15/03/2010. Fluxo. Exploração de Vulnerabilidades. Identificação do Alvo/Objetivo. Mapeamento do Alvo/Objetivo. Exploracao de Vulnerabilidades.

Download Presentation

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi ScorsinData: 15/03/2010

  2. Fluxo Exploração de Vulnerabilidades Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

  3. Explorando Vulnerabilidades Vulnerabilidades Remotas Vulnerabilidades Locais Vulnerabilidades Clássicas Negação de Serviço

  4. Vulnerabilidades Remotas • Vulnerabilidades Remotas são vulnerabilidades que podem ser exploradas remotamente, ou seja, através de uma rede ou conexão remota com o alvo. Exemplos de vulnerabilidades remotas: • Falha em aplicações Web • Bugs em serviços remotos como SMTP, FTP, RPC e etc

  5. Explorando Vulnerabilidades Remotas Para explorar vulnerabilidades remotas é necessário que o Alvo esteja disponível e com a vulnerabilidade “alcançável”. Ex: Vulnerabilidade OpenSSL V. 0.9.6.d e abaixo: ./openssl-too-open –a 0x00 –p 443 www.alvo.com.br

  6. Vulnerabilidades Locais Vulnerabilidades Locais são vulnerabilidades que podem ser exploradas apenas quando se tem “acesso local” ao alvo. Normalmente são utilizadas para elevação de privilégios, mas eventualmente podem ser executadas com o objetivo de obter informações adicionais aos quais não se teria acesso direto.

  7. Explorando Vulnerabilidades Locais Para explorar vulnerabilidades locais é necessário estar com acesso ao alvo localmente. Este acesso pode ser através de “shell” interativo ou mesmo qualquer outra interface que permita rodar comandos no alvo. Ex: Browsers, Programas Multimedia e etc. Ex: sock_sendpage() Local Root Exploit [luciano@apacsany1 linux-sendpage2]$ id uid=500(luciano) gid=500(luciano) groups=500(luciano) [luciano@apacsany1 linux-sendpage2]$ ./run sh-3.00# id uid=0(root) gid=0(root) groups=500(luciano) sh-3.00#

  8. Vulnerabilidades Clássicas Vulnerabilidades Clássicas são aquelas que independem de arquiteturas, versões ou mesmo de sistema operacional. Estas vulnerabilidades, no entanto, normalmente apenas podem ser executadas em situações bem específicas. Ex: MITM, Snniffing, DoS Local, Vulnerabilidades de Protocolos de camada 2 e etc.

  9. Metasploit

  10. Metasploit

  11. Metasploit O que é o Metasploit? É um framework (conjunto de códigos e ferramentas) utilizado para realizar “testes de intrusão”. Composto por um motor que realiza intrusões de acordo com uma base de “exploits” catalogados. As ultimas versoes vêm integradas com o Nexpose, ferramenta de análise e relatório de vulnerabilidades, tal como Nessus.

  12. Metasploit Como Funciona? Após a instalação, é fornecido um “prompt” para interagir com o framework. Também é possível utilizar um servidor web criado pelo próprio Framework. Basta entao: 1 - Selecionar o exploit ou auxiliar 2 - Escolher o alvo (no que diz respeito a arquitetura) 3 - Especificar o payload 4 - Configurar o exploit e rodá-lo.

  13. Metasploit Interface Web

  14. Metasploit

  15. Metasploit

  16. Metasploit Console

  17. Metasploit Console

  18. Metasploit Console: show exploits

  19. Metasploit Console: show exploits

  20. Metasploit Console: show exploits

  21. Metasploit Console: show exploits

  22. Metasploit Console: show exploits

More Related