Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Auditoria de Redes

No description
by

artur guimaraes

on 24 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Auditoria de Redes

Captura de Tráfego em redes
O que é? Quais as principais formas? Que ferramentas são utilizadas?
Computação Forense
Redes de Computadores
Breve histórico
Estrutura de camadas
Análise de pacotes em redes de computadores
Criptografia
Frameworks para análise em redes de computadores
Auditoria de Redes
Unidade 1

Principais conceitos relacionados à computação forense
Terminologia
Perícias Públicas e Privadas
Sistematização de procedimentos periciais
Análise forense computacional em mídias
Análise forense em redes de computadores
Questões iniciais
Questões a considerar
Objetos de análise nas perícias em redes de computadores
Desafios de análise forense em redes de computadores
Principais protocolos
ARP
RARP
ICMP
IP
UDP
TCP
Principais protocolos da camada de Aplicação
HTTP
SMTP
POP e IMAP
FTP
OUTROS:
Ferramentas para análise:
1
2
Sniffers
Modo promiscúo x modo monitor
Formatos de captura:
Texto pleno -
Padrão pcap -
Identificação de ponto de captura
Captura de tráfego em redes em barra
Captura de tráfego através de portas de monitoramento
Captura de tráfego através de interceptação intermediária
Captura de tráfego em redes sem fio
Funcionamento do "grampo digital"
libpcap/ WinPcap e AirPcap
tcpdump/WinDump
Limitações do tcpdump
Utilizando o tcpdump

Otimizando a captura com aplicação de filtros/parâmetros adequados

Manipulando arquivos de captura muito grandes

Conjunto de ferramentas aircrack-ng
3
4
Características de comunicação
Técnicas para análise de pacotes
Pattern matching
Parsing protocol fields
Filtragem de pacotes
Técnicas para análise de protocolos de alto nível
Principais ferramentas para análise de tráfego de redes
Utilizando o Wiresharck


Utilizando ferramentas complementares do Wiresharck


Filtros (display filters) das ferramentas Wiresharck/Tshark


Editores hexadecimais (hex editors)
Técnicas e ferramentas para reconstrução de sessões
Chaosreader
Recuperação de arquivos trafegados em rede
tcpxtract
Protocolos inseguros (estração de informações críticas)
FTP

Telnet

POP3
Captura e análise de tráfego de voz sobre IP
rtp playback


Capturando e descobrindo dados de autenticação SIP
Captura e análise de tráfego de serviços de comunicação e redes sociais
Serviços de comunicação com acesso a partir de portas específicas



Serviços de comunicação com acesso a partir de portas não específicas



Captura/análise de tráfego de acesso a redes sociais
5
Alternativas aos protocolos tradicionais vulneráveis á captura


Criptografia na associação ás redes sem fio (WEP/WPA)


Técnias de quebra de criptografia WEP/WPA
6
Xplico
7
Validação de tráfego de redes com prova em perícias
8
Estudos de caso
Caso 1 - Análise de tráfego web (conteúdo)
Caso 2 - Análise de tráfego web (credenciais)
Capítulo 1 - Conceitos do Back Track Linux e de Auditoria de Redes
Capítulo 2 - Levantamento de Informações
Capítulo 3 – Técnicas de varreduras
Capítulo 4 – Técnicas de enumeração e levantamento de informações
Capítulo 5 - Técnicas de acesso a sistemas
Capítulo 6 – Técnicas de retorno de um ataque
Capítulo 7 e 8 - Ataques relacionados a VOIP e outras ferramentas do sistema

CAPÍTULO I
O Que é BackTrack ?
Instalando o BackTrack 5
Iniciando o BackTrack 5 em Modo Gráfico
- utiliza a rede externa. Padrão VirtualBox
- Uma ponte entre a interface virtual e a interface real, o DHCP passa um IP ou você adiciona manualmente.
- Só se comunica com a máquina real.
Configurando a Rede:



Iniciando, Parando e Reiniciando Serviços de Rede
Checando número de IP

Atribuição de IP via DHCP

Configurando IP Manualmente e Atribuindo Rota Default




Atualizando o BackTrack



#startx
(Virtual Box + ISO Back Track)
Modo NAT
Modo Bridge


Modo Host-only
root@bt~# /etc/init.d/networking start
root@bt~# /etc/init.d/networking stop
root@bt~# /etc/init.d/networking restart
root@bt~# ifconfig eth0
root@bt~# dhclient eth0
root@bt~# ifconfig eth0 192.168.0.10/24
root@bt~# route add default gw 192.168.0.1
root@bt~# echo nameserver 192.168.0.254 >> /etc/resolv.conf
Comandos Básicos de Linux
O comando cd é usado para navegar por diretórios. É sem dúvida um dos comandos mais usados no Linux, este comando usado sem nenhuma diretiva volta diretamente para o diretorio raiz do usuário.

Neste exemplo estou acessando o diretório /home

Neste exemplo estou deixando o diretório filho de nome local e voltando ao diretório pai de nome usr. O resultado é: fernandopaiva@Tux:/usr$
Exemplos: fernandopaiva@Tux:$ cd /home
fernandopaiva@Tux:/usr/local$ cd ..
LS
lista os arquivos de diretórios e exibe informações sobre as suas características. Para usar o comando ls não é preciso nenhuma opção ou argumento para ser executado.
fernandopaiva@Tux:$ ls -l
fernandopaiva@Tux:$ ls -l -s
fernandopaiva@Tux:$ ls -ls
usado para limpar a tela. Você ainda pode usar as teclas de atalho Ctrl+l para esse serviço.

Clear
fernandopaiva@Tux:$ clear
cd
ls
clear
dd
copia e converte arquivos de acordo com as opções. Com este comando você pode criar imagens idênticas da sua distro, copiar disquetes entre outros. Realiza uma cópia bit a bit do arquivo, uma cópia exata.
dd
dd if=origem of=destino

Exemplo:

$ dd if=/home/felipe/Downloads/netbeans-6.9.1-ml-linux.sh of=/home/felipe/netbeans.sh
cat
Concatena e exibe o conteúdo dos arquivos. É possível também criar arquivos simples.
- Obtém dados do arquivo de entrada padrão
-n Numera as linhas
-v Exibe caracteres não imprimíveis
fernando@Tux:~$ cat > fernando.txt
cp
Copia diretórios ou arquivos
fernandopaiva@Tux:$ cp arquivo1 /tmp
fernandopaiva@Tux:$ cp -Rfv /home /tmp
parâmetros:
- R: Copia os arquivos recursivamente
- f: Força a cópia gravando por cima do destino
- v: Mostra o nome de cada arvuio que está sendo copiado.
mv - usado para mover ou renomear arquivos e diretórios.
mv teste.txt teste2.tx
rm - usado para remover arquivos e diretórios.
fernandopaiva@Tux:$ rm arquivo1
mkdir
fernandopaiva@Tux:$ mkdir -p meusdocumentos/cartas
rmdir
fernandopaiva@Tux:$ rmdir -p meusdocumentos/cartas
Roteiro
startx
alt + F2
cd Desktop
ls
ls -l
ls -ls -l
clear
mkdir aluno
dd if=/root/Desktop/backtrack-install.desktop of=/root/Desktop/batrack.txt
cat backtrack.txt
cat -n backtrack.txt
cat -v backtrack.txt
cp /root/Desktop/backtrack.txt /root/Desktop/aluno/backtrack.txt
mv seuarquivo.txt /root/Desktop/aluno/seuarquivo.txt
http://goo.gl/KzHr2Q
Verificar o arquivo /etc/apt/sources.list
root@bt:~# apt-get update
root@bt:~# apt-get upgrade
INICIANDO E PARANDO SERVIÇOS APACHE E SSH

root@bt:~# /etc/init.d/apache2 start

root@bt:~# netstat -an | grep 80
tcp instal0 0.0.0.0:80 0.0.0.0:* LISTEN

root@bt:~# /etc/int.d/apache2 stop


root@bt:~# sshd-generate
root@bt:~# sudo /etc/init.d/ssh start


root@bt:~# /etc/init.d/ssh stop
Verificando a porta 80
Finalizando o apache
Como gerar chave e iniciar o SSH
Para finalizar o serviço
Metodologia do Teste de Penetração
Penetration Testing

1. Informações do Alvo

2. Varreduras de Sistema

3. Ganhando o Acesso ao Sistema

4. Mantendo o Acesso no Sistema

5. Retirando as Evidências


1) Façam uma pesquisa sobre Tipos de Pentest para Varreduras e suas definicições. Além da diferença entre Black Box e WHITE BOXS, próxima aula será sorteado um aluno para responder.
Método para testar e descobrir vulnerabilidades em uma rede ou sistema.

Engenharia social, firewall, costumes dos funcionários, google, falta de treinamento.

É a utilização de uma ferramenta adequada após a coleta de informações.

È feita uma análise geral, após o acesso, buscando uma necessidade específica.

Busca-se a inserção de um arquivo malicioso que colabore com invasão do sistema.

É preciso apagar os rastros.

Além de conhecer métodos de ataque é preciso conhecer princípios básicos de segurança da informação: Confidencialidade, Integridade e Disponibilidade.
Informações envolvendo redes de computadores:
Blocos (ranges) de IP, Serviços rodando em uma rede,
nomes de domínios e protocolos.

Mecanismos de autenticação: informações relacionadas a Sistemas, Banners com descrição de versões, Informações sobre grupos e nome de usuários, arquitetura de sistemas, senhas.

Informações relativas a pessoas: nomes de empregados, endereços e telefones, sites, artigos, formação, especialização, etc.
root@bt~# ping 192.168.32.128
root@bt~# ping www.g1.com.br

root@bt~# fping -f ativos.txt

root@bt~# hping3 -V --scan 80 192.168.32.129

root@bt~# iptables -A INPUT -p icmp -j DROP
root@bt~# ping 192.168.32.128 //Se for feito da forma correta o comando ping não trará resultados de comunicação após o bloqueio via firewall.

root@bt~# hping3 --icmp 192.168.32.129
root@bt~# hping3 --syn 192.168.32.129

root@bt~# genlist -s 192.168.32.\*
Detectando Sistemas Ativos (ping)
FPING
HPING
Bloqueando a comunicação ICMP utilizando o firewall
Realizando teste mesmo havendo bloqueio via firewall
Lista de endereços para ser realizado a comunicação
DNS
Consulta simples com NSLOOKUP

DNSENUM Entre no diretório e execute a ferramenta


DNSMAP








DNSRECON


root@bt~# nslookup www.livroBackTrack.br

/pentest/enumeration/dns/dnsenum
./dnsenum.pl livroBackTrack.br

1. Entre no diretório /pentest/enumeration/dns/dnsmap;
2. Digite nano lista.txt, será aberto editor nano;
3. Digite no editor algumas palavras como, ftp, mysql, painel, admin, uploads, após salve o arquivo e execute o comando abaixo:

root@bt:/pentest/enumeration/dns/dnsmap#./dnsmap livroBackTrack.br -w lista.txt


root@bt:/pentest/enumeration/dns/dnsrecon#./dnsrecon.py -d livroBackTrack.br


FIERCE


NMAP





NETCAT


NETIFIRA



root@bt:/pentest/enumeration/dns/fierce# ./fierce.pl -dns livroBackTrack.br

root@bt~# nmap -0
root@bt~# nmap -0 192.168.32.129
root@bt~# nmap -sV 192.168.32.129
root@bt~# nmap -n -PO -A 192.168.1.7
root@bt~# nmap -n -PO -p 22 -A 192.168.1.7


root@bt~# nc -v 192.168.32.129 80


Para acessar o netifera, vá em BackTrack > information Gathering > Network Analysis > Identify Live Hosts > Netifera

Crie um novo espaço, acesse File à New Space :
Basta digitar o endereço e dar um clique no íconoe |+|

Clique com o botão direito do mouse sobre o alvo e escolha Discover TCP Services






root@bt~# xprobe2 o endereçoIPdesejado
Técnicas de Ataques por Rastreamento de Portas (Scanning)
Um pouco Sobre Conexão TCP
Técnicas de Varreduras com o NMAP
Varreduras Furtivas TCP Syn
Detectando Firewalls e IDS
Utilizando Táticas de Despistes
Ferramentas de Varredura Automatizada (AutoScan)
Zenmap
Varreduras com o Canivete Suiço NETCAT
As máquinas utilizam TCP e UDP, o rastreamento de portas consiste em enviar uma mensagem para cada vez para cada uma das portasexplorando as portas comuns e até as menos usadas. É feita análise da resposta para determinar se uma porta está sendo ou não usada, podendo o agressor explorá-la.
Scanning:
Porta (ativias e serviços), vulnerabilidade (detectadas fraquesas e vulnerabilidades) e de redes ( são identificados os hosts ativos).
Programas de varredura de portas: Nmap, Amap, Netcat e Hping
é feito varreduras localizando sistemas alvos ativos bem como seus serviços em destaque.
TCP - Procedimento confiável para a troca de dados entre computadores
Datagrama TCP faz retrasnmissões, caso necessário ordenando pacotes. OBS: <<< O IP não faz isso >>>
Todo pacote precisa de ACK ( bit de reconhecimento, eliminação de dados duplicados, eliminados e duplicação)
SERVIÇOS - PORTAS
--------------------------TCP--------------------------
SSH - SECURE SHELL 22
PROTOCOLO TELNET 23
FTP - 21
SMTP 25
POP3 110
HTTP 80
-----------------------UDP----------------------------
TFTP 69
DNS 53
RIP 520
SNMP 161
Varreduras de portas, descoberta de serviços e detecção de versões.
Zenmap - versão gráfica NMAP
alt + F2 zenmap
Métodos suportados pelo NMAP: TCP SYN (-S), TCP Connect (-sT), UDP (-sU), TCP FIN (-sF, -sX, -sN), TCP ACK (-sA), TCP Windows (-sW)
Desafio
1) Descobrir os computadores e portas da rede da UNIFACEX
2) Visualizar a TOPOLOGIA da Rede
3) Listar computadores Ativos
4) Listar serviços ativos
Full transcript