1 / 14

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 01/03/2010. Fluxo. Mapeamento do Alvo/Objetivo. Identificação do Alvo/Objetivo. Mapeamento do Alvo/Objetivo. Exploracao de Vulnerabilidades.

phil
Download Presentation

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi ScorsinData: 01/03/2010

  2. Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

  3. Aplicando Método Miyagi Identificação do Alvo/Objetivo Whois “Hardening Domínio” Engenharia Social Treinamento das Equipes DNS “Hardening DNS” Excesso de Informação “Limpeza” de informações

  4. Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Portscan Firewall AppScan Proxy Scan de Vulnerabilidade Firewall Engenharia Social Treinamento das Equipes

  5. Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos Firewall

  6. Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos Firewall IDS Passivo

  7. Aplicando Método Miyagi Mapeamento do Alvo/Objetivo Mapeamentos IDS Ativo Firewall

  8. Fluxo Exploração de Vulnerabilidades Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

  9. Explorando Vulnerabilidades Vulnerabilidades Remotas Vulnerabilidades Locais Vulnerabilidades Clássicas Negação de Serviço

  10. Vulnerabilidades Remotas • Vulnerabilidades Remotas são vulnerabilidades que podem ser exploradas remotamente, ou seja, através de uma rede ou conexão remota com o alvo. Exemplos de vulnerabilidades remotas: • Falha em aplicações Web • Bugs em serviços remotos como SMTP, FTP, RPC e etc

  11. Explorando Vulnerabilidades Remotas Para explorar vulnerabilidades remotas é necessário que o Alvo esteja disponível e com a vulnerabilidade “alcançável”. Ex: Vulnerabilidade OpenSSL V. 0.9.6.d e abaixo: ./openssl-too-open –a 0x00 –p 443 www.alvo.com.br

  12. Vulnerabilidades Locais Vulnerabilidades Locais são vulnerabilidades que podem ser exploradas apenas quando se tem “acesso local” ao alvo. Normalmente são utilizadas para elevação de privilégios, mas eventualmente podem ser executadas com o objetivo de obter informações adicionais aos quais não se teria acesso direto.

  13. Explorando Vulnerabilidades Locais Para explorar vulnerabilidades locais é necessário estar com acesso ao alvo localmente. Este acesso pode ser através de “shell” interativo ou mesmo qualquer outra interface que permita rodar comandos no alvo. Ex: Browsers, Programas Multimedia e etc. Ex: sock_sendpage() Local Root Exploit [luciano@apacsany1 linux-sendpage2]$ id uid=500(luciano) gid=500(luciano) groups=500(luciano) [luciano@apacsany1 linux-sendpage2]$ ./run sh-3.00# id uid=0(root) gid=0(root) groups=500(luciano) sh-3.00#

  14. Vulnerabilidades Clássicas Vulnerabilidades Clássicas são aquelas que independem de arquiteturas, versões ou mesmo de sistema operacional. Estas vulnerabilidades, no entanto, normalmente apenas podem ser executadas em situações bem específicas. Ex: MITM, Snniffing, DoS Local, Vulnerabilidades de Protocolos de camada 2 e etc.

More Related