33
Segurança em Redes Corporativas Higor Diego [email protected] Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos. Friedrich Nietzsche

Segurança em Redes Corporativas

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Segurança em Redes Corporativas

Segurança em Redes Corporativas

Higor [email protected]

Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos.

“Friedrich Nietzsche

Page 2: Segurança em Redes Corporativas

$Whoami

● SecWifi

● Sócio e Diretor Técnico

● Teste de invasão em redes, Sistema e Aplicação

● Administrador de Servidores Linux | Windows

Page 3: Segurança em Redes Corporativas

Agenda

● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de Redes

Introdução

Page 4: Segurança em Redes Corporativas

Symantec Corporation

Page 5: Segurança em Redes Corporativas

Symantec Corporation

Page 6: Segurança em Redes Corporativas

Symantec Corporation

Page 7: Segurança em Redes Corporativas

Noticias 2013

Microsoft – 24% Desprotegido

Oracle – Atualizações de Segurança

Android – Virus triplica a cada ano

Vulnerabilidade – Rede de Metro – São Paulo

Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s

Android – Controlar um Avião

Vulnerabilidade – Servidor da Amazon

Page 8: Segurança em Redes Corporativas

Pilares de SegurançaC

on

fid

en

cia

lida

de

Garantir que a informação seja acessada por pessoas autorizadas.

Dis

po

nib

ilid

ad

e

Inte

gri

da

de

Garantir que a informação esteja disponível quando seja necessário

Tratar-se da preservação do dados da sua forma íntegra.

Page 9: Segurança em Redes Corporativas

Confidencialidade

Quanto Vale as informações da sua empresa?

Page 10: Segurança em Redes Corporativas

Disponibilidade

O que pode acontecer se as informações não poderem ser acessadas na hora de um grande

fechamento de negócio ?

Page 11: Segurança em Redes Corporativas

Integridade

Se as informações da sua organização forem apagadas ou corrompidas ?

Page 12: Segurança em Redes Corporativas

Modelo de Controle de Acesso

Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso Mandatório

DAC – Controle de Acesso Discrecionário

Page 13: Segurança em Redes Corporativas

Os níveis de Classificação

● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)

Page 14: Segurança em Redes Corporativas

Bell La Padula

● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula

– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.

Page 15: Segurança em Redes Corporativas

Biba● 1977 | Kenneth J. BibaIntegridade da Informação

Page 16: Segurança em Redes Corporativas

Clark-Wilson

● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem ter

um usuário e uma senha.

– Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido.

– Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos.

– Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.

Page 17: Segurança em Redes Corporativas

Modelo de Controle de Acesso Básico

● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário

Page 18: Segurança em Redes Corporativas

Explorando Vulnerabilidade da Rede

● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force

Page 19: Segurança em Redes Corporativas

Ataque TCP SYN (SYN Flood)

Page 20: Segurança em Redes Corporativas

Ataque TCP SYN (SYN Flood)

● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting

● Site Para download: http://www.hping.org/

Page 21: Segurança em Redes Corporativas

Ao Trabalho ?

Page 22: Segurança em Redes Corporativas
Page 23: Segurança em Redes Corporativas

Man in the middle

Page 24: Segurança em Redes Corporativas

Man in the middle

● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof

Page 25: Segurança em Redes Corporativas

Main the middle● Redirecionar o Tráfego

● echo 1 > /proc/sys/net/ipv4/ip_forward

● Modificar Tabela Arp

● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

● Alterar DNS

● dnsspoof – i wlan0

● Capturar senha

● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1

● HTTPS a HTTP

● sslstrip -l 80

Page 26: Segurança em Redes Corporativas

Man in the middle

● Como se Defender ?ArpON (ARP Handler Inspection) 2.6

Spoofing

DNS Spoofing

WEB Spoofing

Session Hijacking

SSL/TLS Hijacking

Page 27: Segurança em Redes Corporativas

TDoS

Page 28: Segurança em Redes Corporativas

PortScan

● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,

versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade

– Site: http://nmap.org/

Page 29: Segurança em Redes Corporativas

Brutal Force - Hydra

Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC

Page 30: Segurança em Redes Corporativas

Brutal Force - Hydra

Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em Geral

Obs: Todas as Plataformas

Page 31: Segurança em Redes Corporativas

Segurança de Redes

Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores

Page 32: Segurança em Redes Corporativas

Dúvidas ?

Page 33: Segurança em Redes Corporativas

Contatos

[email protected]

[email protected]

@HigorDiegoAlves

https://www.facebook.com/higor.diego.5