O documento descreve as etapas de um teste de intrusão em redes, incluindo levantamento de informações, varredura, enumeração, ganhando acesso, mantendo acesso e relatório. O objetivo é simular ataques de hackers para avaliar a segurança da rede e identificar vulnerabilidades.
1. Introdução ao Teste
de Intrusão em Redes
UMA CORRENTE É TÃO FORTE QUANTO SEU ELO
MAIS FRACO
www.coisasdetecnologia.com.br
2. O que é um teste de intrusão?
É uma análise detalhada do nível de segurança de uma rede
ou sistema sob a perspectiva de um infrator.
O objetivo é simular de forma controlada um ataque real
que normalmente é executado por criminosos.
www.coisasdetecnologia.com.br
3. Fases de um teste de intrusão
O processo de intrusão é similar ao realizado por um
criminoso, porém difere a intenção do ataque.
1. Levantamento de Informações
2. Varredura / Enumeração
OSSTMM
3. Ganhando acesso (Open Source
4. Mantendo acesso Security Testing Methodology
Manual)
5. Limpando rastros
www.coisasdetecnologia.com.br
4. Levantamento de Informações
O objetivo deste etapa é conseguir o máximo possível
de informações referente ao alvo, para alimentar a
anatomia do ataque.
Devemos buscar informações referentes a topologia de
rede, sistemas operacionais e informações sobre
usuários (e-mails, cargos e etc.).
www.coisasdetecnologia.com.br
5. FERRAMENTAS
Google Hacking : Google Hacking Database:
http://johnny.ihackstuff.com/ghdb/
Site do cliente
Whois : https://registro.br/cgi-bin/whois/
Websites antigos: http://www.archive.org
Netcraft: http://www.netcraft.com
Funcionários: http://www.123people.com
www.coisasdetecnologia.com.br
7. Varredura
O Objetivo desta etapa é descobrir os hosts ativos na rede,
identificar a versão dos sistemas operacionais e identificar
os serviços em execução.
Alguns tipos de varredura: ICMP, TCP.
www.coisasdetecnologia.com.br
8. Varredura Por ICMP
Como funciona?
PING-ICMP echo request (tipo 8)
PONG-ICMP echo reply (tipo 0)
www.coisasdetecnologia.com.br
9. Varredura Por TCP
Como funciona?
SYN
SYN/ACK
ACK
www.coisasdetecnologia.com.br
12. Enumeração
Esta etapa é um complemento a fase de varredura.
O objetivo é descobrir as versões dos serviços que estão
sendo executados no sistemas alvo, para facilitar a procura
por vulnerabilidades e exploits específicos.
Também podemos mapear a rede graficamente.
www.coisasdetecnologia.com.br
16. Ganhando acesso
Nesta Etapa o objetivo é conseguir acesso a um
determinado host da rede.
Um dos modos de ganhar acesso a um determinado host é
explorar alguma vulnerabilidade encontrada.
www.coisasdetecnologia.com.br
17. Ganhando acesso
Como explorar uma vulnerabilidade?
Podemos explorar uma vulnerabilidade através de um
exploit, que se aproveita de uma determinada
vulnerabilidade para executar uma sequencia de
comandos nos dando acesso ao sistema.
www.coisasdetecnologia.com.br
20. Mantendo acesso
Esta etapa visa manter acesso ao sistema deixando
aberta alguma porta no sistema.
Esta porta recebe o nome de Backdoor.
www.coisasdetecnologia.com.br
23. Relatório
No final do Teste de intrusão deve ser feito um
relatório sobre o trabalho realizado. Ele pode conter
itens como definição dos vetores de ataque, ataques
realizados, ferramentas que foram utilizadas,
exploits utilizados, resultados recebidos e possíveis
soluções e etc.
www.coisasdetecnologia.com.br
25. Bibliografia
Para esta apresentação foi usada como base as
apostilas do curso de “Teste de intrusão em redes”,
ministrado pelo Luiz Vieira em 2012.
www.coisasdetecnologia.com.br