Download - Segurança em Redes Corporativas
![Page 1: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/1.jpg)
Segurança em Redes Corporativas
Higor [email protected]
Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos.
“Friedrich Nietzsche
“
![Page 2: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/2.jpg)
$Whoami
● SecWifi
● Sócio e Diretor Técnico
● Teste de invasão em redes, Sistema e Aplicação
● Administrador de Servidores Linux | Windows
![Page 3: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/3.jpg)
Agenda
● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de Redes
Introdução
![Page 4: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/4.jpg)
Symantec Corporation
![Page 5: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/5.jpg)
Symantec Corporation
![Page 6: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/6.jpg)
Symantec Corporation
![Page 7: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/7.jpg)
Noticias 2013
Microsoft – 24% Desprotegido
Oracle – Atualizações de Segurança
Android – Virus triplica a cada ano
Vulnerabilidade – Rede de Metro – São Paulo
Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s
Android – Controlar um Avião
Vulnerabilidade – Servidor da Amazon
![Page 8: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/8.jpg)
Pilares de SegurançaC
on
fid
en
cia
lida
de
Garantir que a informação seja acessada por pessoas autorizadas.
Dis
po
nib
ilid
ad
e
Inte
gri
da
de
Garantir que a informação esteja disponível quando seja necessário
Tratar-se da preservação do dados da sua forma íntegra.
![Page 9: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/9.jpg)
Confidencialidade
Quanto Vale as informações da sua empresa?
![Page 10: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/10.jpg)
Disponibilidade
O que pode acontecer se as informações não poderem ser acessadas na hora de um grande
fechamento de negócio ?
![Page 11: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/11.jpg)
Integridade
Se as informações da sua organização forem apagadas ou corrompidas ?
![Page 12: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/12.jpg)
Modelo de Controle de Acesso
Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso Mandatório
DAC – Controle de Acesso Discrecionário
![Page 13: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/13.jpg)
Os níveis de Classificação
● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)
![Page 14: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/14.jpg)
Bell La Padula
● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula
– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.
![Page 15: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/15.jpg)
Biba● 1977 | Kenneth J. BibaIntegridade da Informação
![Page 16: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/16.jpg)
Clark-Wilson
● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem ter
um usuário e uma senha.
– Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido.
– Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos.
– Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.
![Page 17: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/17.jpg)
Modelo de Controle de Acesso Básico
● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário
![Page 18: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/18.jpg)
Explorando Vulnerabilidade da Rede
● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force
![Page 19: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/19.jpg)
Ataque TCP SYN (SYN Flood)
![Page 20: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/20.jpg)
Ataque TCP SYN (SYN Flood)
● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting
● Site Para download: http://www.hping.org/
![Page 21: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/21.jpg)
Ao Trabalho ?
![Page 22: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/22.jpg)
![Page 23: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/23.jpg)
Man in the middle
![Page 24: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/24.jpg)
Man in the middle
● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof
![Page 25: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/25.jpg)
Main the middle● Redirecionar o Tráfego
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Modificar Tabela Arp
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● Alterar DNS
● dnsspoof – i wlan0
● Capturar senha
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● HTTPS a HTTP
● sslstrip -l 80
![Page 26: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/26.jpg)
Man in the middle
● Como se Defender ?ArpON (ARP Handler Inspection) 2.6
Spoofing
DNS Spoofing
WEB Spoofing
Session Hijacking
SSL/TLS Hijacking
![Page 27: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/27.jpg)
TDoS
![Page 28: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/28.jpg)
PortScan
● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,
versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade
– Site: http://nmap.org/
![Page 29: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/29.jpg)
Brutal Force - Hydra
Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC
![Page 30: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/30.jpg)
Brutal Force - Hydra
Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em Geral
Obs: Todas as Plataformas
![Page 31: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/31.jpg)
Segurança de Redes
Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores
![Page 32: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/32.jpg)
Dúvidas ?
![Page 33: Segurança em Redes Corporativas](https://reader034.vdocuments.mx/reader034/viewer/2022051817/548302625906b599158b4645/html5/thumbnails/33.jpg)
Contatos
@HigorDiegoAlves
https://www.facebook.com/higor.diego.5