Segurança em Redes Corporativas

1.481 visualizações

Publicada em

Publicada em: Educação
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Segurança em Redes Corporativas

  1. 1. Higor Diegohigordiegoti@gmail.comFalar muito de sí mesmo, pode ser um jeito deesconder aquilo que realmente é. A principalmentira é a que contamos a nós mesmos.“Friedrich Nietzsche“
  2. 2. ● SecWifi● Sócio e Diretor Técnico● Teste de invasão em redes, Sistema e Aplicação● Administrador de Servidores Linux | Windows
  3. 3. ● Pilares de Segurança● Controle de Acesso● Explorando Vulnerabilidade da Rede● Segurança de RedesIntrodução
  4. 4. Microsoft – 24% DesprotegidoOracle – Atualizações de SegurançaAndroid – Virus triplica a cada anoVulnerabilidade – Rede de Metro – São PauloAtaque DDoS – Bitcoin | Spamhaus – 300Gb/sAndroid – Controlar um AviãoVulnerabilidade – Servidor da Amazon
  5. 5. ConfidencialidadeGarantir que a informação seja acessada por pessoas autorizadas.DisponibilidadeIntegridadeGarantir que a informação esteja disponível quando seja necessárioTratar-se da preservação do dados da sua forma íntegra.
  6. 6. Quanto Vale as informações da sua empresa?
  7. 7. O que pode acontecer se as informações nãopoderem ser acessadas na hora de um grandefechamento de negócio ?
  8. 8. Se as informações da sua organização foremapagadas ou corrompidas ?
  9. 9. Bell La-Padula Biba Clark-Wilson MAC – Controle de Acesso MandatórioDAC – Controle de Acesso Discrecionário
  10. 10. ● Top Secret (Ultra Secreto)● Secret (Secreto)● Confidential (Confidencial)● Restricted (Restrito)● Unclassified (Não Classificado)
  11. 11. ● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula– Departamento de Defesa dos Estados Unidos– Confidencialidade de Informações.
  12. 12. ● 1977 | Kenneth J. BibaIntegridade da Informação
  13. 13. ● 1987 | David Clark e David Wilson– Autenticação: A identidade de todos os usuários devem terum usuário e uma senha.– Auditoria: Modificações deve estar logado para gravar cadaprograma executado e por quem, de uma maneira que nãopode ser subvertido.– Transações bem-formados: Os usuários manipulam dadosapenas em constrangido maneiras. Apenas acessoslegítimos são permitidos.– Separação de tarefas: O sistema associa a cada usuário umconjunto válido de programas que podem funcionar e evitanão autorizada modificações integridade.
  14. 14. ● MAC – Controle de Acesso Mandatório● DAC – Controle de Acesso Discrecionário
  15. 15. ● Ataque TCP SYN (SYN Flood)● Man in the middle● TdoS● PortScan● Brutal Force
  16. 16. ● Hping3– Teste de Firewall– Teste de Redes, Protocolos diferentes– Traceroute Avançado– Remote OS Fingerprinting● Site Para download: http://www.hping.org/
  17. 17. ● Ferramentas– Ettecap– Sslstrip– Iptables– Dnsspoof– Arpspoof
  18. 18. ● Redirecionar o Tráfego● echo 1 > /proc/sys/net/ipv4/ip_forward● Modificar Tabela Arp● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1● Alterar DNS● dnsspoof – i wlan0● Capturar senha● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1● HTTPS a HTTP● sslstrip -l 80
  19. 19. ● Como se Defender ?ArpON (ARP Handler Inspection) 2.6SpoofingDNS SpoofingWEB SpoofingSession HijackingSSL/TLS Hijacking
  20. 20. ● Nmap Security Scanner– Varreduras de Portas, detecção de serviços,versões e SO, Mapeamento de redes, etc..– Ferramenta livre e código aberto– Criado por Gordon “Floyodor” Lyon– Projeto ativo e mantido pela comunidade– Site: http://nmap.org/
  21. 21.  Formulários HTTP/HTTPS SSH MySQL PostgreSQL MSSQL SMB FTP SNMP CVS VNC
  22. 22.  Mikrotik- Criar Lista de Senhas – Crunch- Simulação de Ataque – Servidores em GeralObs: Todas as Plataformas
  23. 23.  Hearning de Segurança Antivírus Atualizações de Segurança Verificação de Trafego Servidores
  24. 24. higordiegoti@gmail.comhigordiegoti@hotmail.com@HigorDiegoAlveshttps://www.facebook.com/higor.diego.5

×