SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Higor Diego
higordiegoti@gmail.com
Falar muito de sí mesmo, pode ser um jeito de
esconder aquilo que realmente é. A principal
mentira é a que contamos a nós mesmos.
“
Friedrich Nietzsche
“
● SecWifi
● Sócio e Diretor Técnico
● Teste de invasão em redes, Sistema e Aplicação
● Administrador de Servidores Linux | Windows
● Pilares de Segurança
● Controle de Acesso
● Explorando Vulnerabilidade da Rede
● Segurança de Redes
Introdução
Microsoft – 24% Desprotegido
Oracle – Atualizações de Segurança
Android – Virus triplica a cada ano
Vulnerabilidade – Rede de Metro – São Paulo
Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s
Android – Controlar um Avião
Vulnerabilidade – Servidor da Amazon
Confidencialidade
Garantir que a informação seja acessada por pessoas autorizadas.
Disponibilidade
Integridade
Garantir que a informação esteja disponível quando seja necessário
Tratar-se da preservação do dados da sua forma íntegra.
Quanto Vale as informações da sua empresa?
O que pode acontecer se as informações não
poderem ser acessadas na hora de um grande
fechamento de negócio ?
Se as informações da sua organização forem
apagadas ou corrompidas ?
Bell La-Padula
 Biba
 Clark-Wilson
 MAC – Controle de Acesso Mandatório
DAC – Controle de Acesso Discrecionário
● Top Secret (Ultra Secreto)
● Secret (Secreto)
● Confidential (Confidencial)
● Restricted (Restrito)
● Unclassified (Não Classificado)
● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula
– Departamento de Defesa dos Estados Unidos
– Confidencialidade de Informações.
● 1977 | Kenneth J. Biba
Integridade da Informação
● 1987 | David Clark e David Wilson
– Autenticação: A identidade de todos os usuários devem ter
um usuário e uma senha.
– Auditoria: Modificações deve estar logado para gravar cada
programa executado e por quem, de uma maneira que não
pode ser subvertido.
– Transações bem-formados: Os usuários manipulam dados
apenas em constrangido maneiras. Apenas acessos
legítimos são permitidos.
– Separação de tarefas: O sistema associa a cada usuário um
conjunto válido de programas que podem funcionar e evita
não autorizada modificações integridade.
● MAC – Controle de Acesso Mandatório
● DAC – Controle de Acesso Discrecionário
● Ataque TCP SYN (SYN Flood)
● Man in the middle
● TdoS
● PortScan
● Brutal Force
● Hping3
– Teste de Firewall
– Teste de Redes, Protocolos diferentes
– Traceroute Avançado
– Remote OS Fingerprinting
● Site Para download: http://www.hping.org/
● Ferramentas
– Ettecap
– Sslstrip
– Iptables
– Dnsspoof
– Arpspoof
● Redirecionar o Tráfego
● echo 1 > /proc/sys/net/ipv4/ip_forward
● Modificar Tabela Arp
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● Alterar DNS
● dnsspoof – i wlan0
● Capturar senha
● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1
● HTTPS a HTTP
● sslstrip -l 80
● Como se Defender ?
ArpON (ARP Handler Inspection) 2.6
Spoofing
DNS Spoofing
WEB Spoofing
Session Hijacking
SSL/TLS Hijacking
● Nmap Security Scanner
– Varreduras de Portas, detecção de serviços,
versões e SO, Mapeamento de redes, etc..
– Ferramenta livre e código aberto
– Criado por Gordon “Floyodor” Lyon
– Projeto ativo e mantido pela comunidade
– Site: http://nmap.org/
 Formulários HTTP/HTTPS
 SSH
 MySQL
 PostgreSQL
 MSSQL
 SMB
 FTP
 SNMP
 CVS
 VNC
 Mikrotik
- Criar Lista de Senhas – Crunch
- Simulação de Ataque – Servidores em Geral
Obs: Todas as Plataformas
 Hearning de Segurança
 Antivírus
 Atualizações de Segurança
 Verificação de Trafego
 Servidores
higordiegoti@gmail.com
higordiegoti@hotmail.com
@HigorDiegoAlves
https://www.facebook.com/higor.diego.5

Weitere ähnliche Inhalte

Was ist angesagt?

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
Phillipe Martins
 
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internetTcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Marco Gomes
 

Was ist angesagt? (17)

TDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile SecurityTDC2016POA | Trilha Web - Agile Security
TDC2016POA | Trilha Web - Agile Security
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.API - Security and speed at layer 7 integrated in zabbix.
API - Security and speed at layer 7 integrated in zabbix.
 
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVASMTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
MTC 2019 - PENTEST PARA PROTEÇÃO DE REDES CORPORATIVAS
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Café da manhã 17/05/17 - Apresentação SonicWall
Café da manhã   17/05/17 - Apresentação SonicWallCafé da manhã   17/05/17 - Apresentação SonicWall
Café da manhã 17/05/17 - Apresentação SonicWall
 
NetSol - Next Generation Firewall
NetSol - Next Generation FirewallNetSol - Next Generation Firewall
NetSol - Next Generation Firewall
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 
Introdução à Segurança de Redes
Introdução à Segurança de RedesIntrodução à Segurança de Redes
Introdução à Segurança de Redes
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internetTcvb2 marco gomes_cuidados a efectuar navegações na internet
Tcvb2 marco gomes_cuidados a efectuar navegações na internet
 

Andere mochten auch

Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
Diego Villendel Rodrigues Rocha
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Andere mochten auch (6)

Arp
ArpArp
Arp
 
Arp rarp
Arp rarpArp rarp
Arp rarp
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
 
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYODGestão de Segurança de Dispositivos Móveis Corporativos e BYOD
Gestão de Segurança de Dispositivos Móveis Corporativos e BYOD
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 

Ähnlich wie Segurança em Redes Corporativas

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Rodrigo Almeida
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Ähnlich wie Segurança em Redes Corporativas (20)

Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Hardening Linux
Hardening LinuxHardening Linux
Hardening Linux
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Snort
SnortSnort
Snort
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 

Kürzlich hochgeladen

Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
WagnerCamposCEA
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
edelon1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 

Kürzlich hochgeladen (20)

Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
Modelo de Plano Plano semanal Educação Infantil 5 anossemanal Educação Infant...
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 

Segurança em Redes Corporativas

  • 1. Higor Diego higordiegoti@gmail.com Falar muito de sí mesmo, pode ser um jeito de esconder aquilo que realmente é. A principal mentira é a que contamos a nós mesmos. “ Friedrich Nietzsche “
  • 2. ● SecWifi ● Sócio e Diretor Técnico ● Teste de invasão em redes, Sistema e Aplicação ● Administrador de Servidores Linux | Windows
  • 3. ● Pilares de Segurança ● Controle de Acesso ● Explorando Vulnerabilidade da Rede ● Segurança de Redes Introdução
  • 4.
  • 5.
  • 6.
  • 7. Microsoft – 24% Desprotegido Oracle – Atualizações de Segurança Android – Virus triplica a cada ano Vulnerabilidade – Rede de Metro – São Paulo Ataque DDoS – Bitcoin | Spamhaus – 300Gb/s Android – Controlar um Avião Vulnerabilidade – Servidor da Amazon
  • 8. Confidencialidade Garantir que a informação seja acessada por pessoas autorizadas. Disponibilidade Integridade Garantir que a informação esteja disponível quando seja necessário Tratar-se da preservação do dados da sua forma íntegra.
  • 9. Quanto Vale as informações da sua empresa?
  • 10. O que pode acontecer se as informações não poderem ser acessadas na hora de um grande fechamento de negócio ?
  • 11. Se as informações da sua organização forem apagadas ou corrompidas ?
  • 12. Bell La-Padula  Biba  Clark-Wilson  MAC – Controle de Acesso Mandatório DAC – Controle de Acesso Discrecionário
  • 13. ● Top Secret (Ultra Secreto) ● Secret (Secreto) ● Confidential (Confidencial) ● Restricted (Restrito) ● Unclassified (Não Classificado)
  • 14. ● 1972 e 1975. David Elliott Bell | Leonardo J. LaPadula – Departamento de Defesa dos Estados Unidos – Confidencialidade de Informações.
  • 15. ● 1977 | Kenneth J. Biba Integridade da Informação
  • 16. ● 1987 | David Clark e David Wilson – Autenticação: A identidade de todos os usuários devem ter um usuário e uma senha. – Auditoria: Modificações deve estar logado para gravar cada programa executado e por quem, de uma maneira que não pode ser subvertido. – Transações bem-formados: Os usuários manipulam dados apenas em constrangido maneiras. Apenas acessos legítimos são permitidos. – Separação de tarefas: O sistema associa a cada usuário um conjunto válido de programas que podem funcionar e evita não autorizada modificações integridade.
  • 17. ● MAC – Controle de Acesso Mandatório ● DAC – Controle de Acesso Discrecionário
  • 18. ● Ataque TCP SYN (SYN Flood) ● Man in the middle ● TdoS ● PortScan ● Brutal Force
  • 19.
  • 20. ● Hping3 – Teste de Firewall – Teste de Redes, Protocolos diferentes – Traceroute Avançado – Remote OS Fingerprinting ● Site Para download: http://www.hping.org/
  • 21.
  • 22.
  • 23.
  • 24. ● Ferramentas – Ettecap – Sslstrip – Iptables – Dnsspoof – Arpspoof
  • 25. ● Redirecionar o Tráfego ● echo 1 > /proc/sys/net/ipv4/ip_forward ● Modificar Tabela Arp ● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1 ● Alterar DNS ● dnsspoof – i wlan0 ● Capturar senha ● arpspoof -i eth0 -t 192.168.0.100 192.168.0.1 ● HTTPS a HTTP ● sslstrip -l 80
  • 26. ● Como se Defender ? ArpON (ARP Handler Inspection) 2.6 Spoofing DNS Spoofing WEB Spoofing Session Hijacking SSL/TLS Hijacking
  • 27.
  • 28. ● Nmap Security Scanner – Varreduras de Portas, detecção de serviços, versões e SO, Mapeamento de redes, etc.. – Ferramenta livre e código aberto – Criado por Gordon “Floyodor” Lyon – Projeto ativo e mantido pela comunidade – Site: http://nmap.org/
  • 29.  Formulários HTTP/HTTPS  SSH  MySQL  PostgreSQL  MSSQL  SMB  FTP  SNMP  CVS  VNC
  • 30.  Mikrotik - Criar Lista de Senhas – Crunch - Simulação de Ataque – Servidores em Geral Obs: Todas as Plataformas
  • 31.  Hearning de Segurança  Antivírus  Atualizações de Segurança  Verificação de Trafego  Servidores
  • 32.