Higor Diegohigordiegoti@gmail.comFalar muito de sí mesmo, pode ser um jeito deesconder aquilo que realmente é. A principal...
● SecWifi● Sócio e Diretor Técnico● Teste de invasão em redes, Sistema e Aplicação● Administrador de Servidores Linux | Wi...
● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de RedesIntrodução
Microsoft – 24% DesprotegidoOracle – Atualizações de SegurançaAndroid – Virus triplica a cada anoVulnerabilidade – Rede de...
ConfidencialidadeGarantir que a informação seja acessada por pessoas autorizadas.DisponibilidadeIntegridadeGarantir que a ...
Quanto Vale as informações da sua empresa?
O que pode acontecer se as informações nãopoderem ser acessadas na hora de um grandefechamento de negócio ?
Se as informações da sua organização foremapagadas ou corrompidas ?
Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso MandatórioDAC – Controle de Acesso Discrecionário
● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Clas...
● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula– Departamento de Defesa dos Estados Unidos– Confidencialidade de ...
● 1977 | Kenneth J. BibaIntegridade da Informação
● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem terum usuário e uma senha.– Aud...
● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário
● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force
● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting● Site Pa...
● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof
● Redirecionar o Tráfego● echo 1 > /proc/sys/net/ipv4/ip_forward● Modificar Tabela Arp● arpspoof -i eth0 -t 192.168.0.100 ...
● Como se Defender ?ArpON (ARP Handler Inspection) 2.6SpoofingDNS SpoofingWEB SpoofingSession HijackingSSL/TLS Hijacking
● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,versões e SO, Mapeamento de redes, etc..– Ferramenta l...
 Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC
 Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em GeralObs: Todas as Plataformas
 Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores
higordiegoti@gmail.comhigordiegoti@hotmail.com@HigorDiegoAlveshttps://www.facebook.com/higor.diego.5
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Segurança em Redes Corporativas
Próximos SlideShares
Carregando em…5
×

Segurança em Redes Corporativas

1.446 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.446
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
41
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em Redes Corporativas

  1. 1. Higor Diegohigordiegoti@gmail.comFalar muito de sí mesmo, pode ser um jeito deesconder aquilo que realmente é. A principalmentira é a que contamos a nós mesmos.“Friedrich Nietzsche“
  2. 2. ● SecWifi● Sócio e Diretor Técnico● Teste de invasão em redes, Sistema e Aplicação● Administrador de Servidores Linux | Windows
  3. 3. ● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de RedesIntrodução
  4. 4. Microsoft – 24% DesprotegidoOracle – Atualizações de SegurançaAndroid – Virus triplica a cada anoVulnerabilidade – Rede de Metro – São PauloAtaque DDoS – Bitcoin | Spamhaus – 300Gb/sAndroid – Controlar um AviãoVulnerabilidade – Servidor da Amazon
  5. 5. ConfidencialidadeGarantir que a informação seja acessada por pessoas autorizadas.DisponibilidadeIntegridadeGarantir que a informação esteja disponível quando seja necessárioTratar-se da preservação do dados da sua forma íntegra.
  6. 6. Quanto Vale as informações da sua empresa?
  7. 7. O que pode acontecer se as informações nãopoderem ser acessadas na hora de um grandefechamento de negócio ?
  8. 8. Se as informações da sua organização foremapagadas ou corrompidas ?
  9. 9. Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso MandatórioDAC – Controle de Acesso Discrecionário
  10. 10. ● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)
  11. 11. ● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.
  12. 12. ● 1977 | Kenneth J. BibaIntegridade da Informação
  13. 13. ● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem terum usuário e uma senha.– Auditoria: Modificações deve estar logado para gravar cadaprograma executado e por quem, de uma maneira que nãopode ser subvertido.– Transações bem-formados: Os usuários manipulam dadosapenas em constrangido maneiras. Apenas acessoslegítimos são permitidos.– Separação de tarefas: O sistema associa a cada usuário umconjunto válido de programas que podem funcionar e evitanão autorizada modificações integridade.
  14. 14. ● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário
  15. 15. ● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force
  16. 16. ● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting● Site Para download: http://www.hping.org/
  17. 17. ● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof
  18. 18. ● Redirecionar o Tráfego● echo 1 > /proc/sys/net/ipv4/ip_forward● Modificar Tabela Arp● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1● Alterar DNS● dnsspoof – i wlan0● Capturar senha● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1● HTTPS a HTTP● sslstrip -l 80
  19. 19. ● Como se Defender ?ArpON (ARP Handler Inspection) 2.6SpoofingDNS SpoofingWEB SpoofingSession HijackingSSL/TLS Hijacking
  20. 20. ● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade– Site: http://nmap.org/
  21. 21.  Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC
  22. 22.  Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em GeralObs: Todas as Plataformas
  23. 23.  Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores
  24. 24. higordiegoti@gmail.comhigordiegoti@hotmail.com@HigorDiegoAlveshttps://www.facebook.com/higor.diego.5

×