Segurança da informação

Categories: Trabalhos

0

PENTEST Técnicas de invasão e defesa Cleber Souza grandao clebeer@gmail. com cbrandao@brc. com. br Cleber Brandão About me C] Cl Cl nnn Utilizo linux há 7 anos Aulas de linux Faculdades Radial Formado Gerenciamento de R Participante do ISSA- BRconnection@ Tópicos Técnicas de Invasão Técnicas contra Invasão jeto Telecentros SP ance e segurança or7 to view nut*ge Definindo um alvo Recolhendo informações Ferramentas úteis Phishing Esteganografia Firewall + IDS HIDS HoneyPots Antispam Técnicas de invasão +qr google. com any ANSWER SECTION: google. com. 186 IN google. com. 10186 IN google. com. 10186 IN google. com. 10186 IN google. com. 318637 IN google. com. 318637 IN google. com. 318637 IN google. com. 318637 IN AUTHORITY SECTION: google. com. 318637 google. com. 318637 google. com. 318637 google. com. 318637 IN IN IN IN IN IN IN IN IN IN IN IN MX MX MX MX NS NS NS NS NS NS NS NS AAA A AA AA 10 smtp2. google. com. IO smtp3. google. com. 10smtp4. googIe. com. 10 smtpl. google. com. nsl . google. com. ns2. google. com. ns3. google. com. ns4. google. com. ns2. google. com. ns3. google. com. ns4. google. com. nsl. google. m. 72. 14. 203. 25 64. 233. 167. 25 54. 233. 183. 25 72. 14. 215. 25 216. 239. 32. 10 216. 239. 3410 216. 239. 36. 10216. 239. 38. 10 ADDITIONAL SECTION: smtPl . google. com. 2986 smtp2. google. com. 2986 smtp3. google. com. 2986 smtp4. google. com. 2986 nsl . google. com. 345220 ns2. google. com. 345220 ns3. google. com. 34521 9 ns4. google. com. 345219 portScan é o mais famoso portscan existente hoje. (v»ww. insecure. org/ nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente. Nessus

O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnera PCS da rede local porem alvo. Reports Nessus Scan Report SCJMMARY – Number of hosts which were alive during the test : 1 – Number of security holes round : 1 – Number of security warnings found : 1 – Number of security notes found: 15 DETAILS . List of open ports : o smtp (25/tcp) (Security notes found) o ssh (22/tcp) (Security notes found) o ftp (21/tcp) (Security notes found) Information found on port smtp (25/tcp) An SMTP server is running on this port Here is its banner : 220 note-clebeer ESMTP

Sendmail 8. 14. 1/8. 14. 1/Debian-8ubuntu1; Thu, 1 Nov 2007 -0300; (NO UCE/UBE) loggjng access from: localhost(0K)- localhost [127. 0. 0. 1] . Information found on port smtp (25/tcp) Remote SMTP sen,’er banner : 220 note-clebeer ESMTP Sendmail 8. 14. 1/8. 141/Debian-8ubuntu1; Thu, 1 Nov 2007 -0300; (No UCE/UBE) logglng access from: [127. 0. o. n This is probably: Sendmail version 8. 14. 1 Information found on port ssh (22/tcp) An ssh server is running on this port . Information found on port ssh (22/tcp) Remote SSH version : SSH-2. 0-OpenSSH_4. 6p1 Debian-5build1 Remate

SSH supported authentication • publickey,password Remate SSH banner : CleBeer’s b note. Metasploit PAGF3rl(F7 penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Metasp101t Linha de comando Interface web http://127. 0. 0. 1 :55555/ msfconsole telnet wwm. alvo. com. br 80 Trying 200. 189. 171. 181 Connected to wvm. alvo. com. br. Escape character is GET / HITP/I . 1 Host: www. alvo. com. br Resultado Server: Microsoft-llS/5. O X-Powered-By: ASP. NET Content- Location: http://www. alvo. com. br/index. tm Date: Thu, 01 Nov 007 13:26:39 GMT Content-Type: text/html Accept-Ranges: bytes Last-M0dified: -rue, 19 sep 2006 GMT John the ripper Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT? /Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT. colocada em listenning, redirecionaremos a saída de dados para um Shell Ubin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador. Sniffer # nc -w -z 75. 126. 176. 71 -p 80 22 110 25 21 servidorg. nolservidores. om [75. 126. 176. 71] 22 (SSh) : Connection refused servidorg. molservidores. com [75. 126. 176. 71] 10 (pop3) open servidorg. molser-‘idores. com [75. 126. 176. 71] 25 (smtp) open servidorg. molservidores. com [75. 126. 176. 71] 21 (ftp) open phishing O que é phishing? Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal- intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.

Exemplos Alguns sites famosos que permitem este tipo de fake: google Yahoo terra Google http://www. google. com/pagead/iclk? sa=l Br3ycNQz5QfXBJGSiQLUOeDSAueHkArnhtWZAuFmQ Yahoo http://buscador. terra. com. br/Redirector. aspx? bstat=terras sore nike 1 =%63%6c Destino??? Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer. no-ip. org/virus. exe Outro Exemplo http://www. cceinformatica. com. br/faleNew. php? mail=cw@cce . com. br Adicionando… =%3Clmg%20src-http://images. clebeer. multiply. om/logo/2 Esteganografia Esteganografia basicamente é uma técnica de esconder um rquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada. jp(hide an seek) O iphide e o ipseek são pr ados para esconder de Usuários do ICQ – US$150,00 Proteção Contra Detecção do Trajan – US$20,OO suporte Tecnicas contra Invasão Firewall (NHWK)IDS Honeypots Antispam Firewall Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.

C] CICICI NIDS — Network Intrusion Detection System HIDS – Host-based Intrusion Detection System WIDS – Wireless Intrusion Detection System KIDS – Kernel Intrusion Detection System Honeypot útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real. Antispam Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA (“Complete Automated Public Turing test to tell Computers and Huma

Home care

0

DIREITO DO TRABALHO Conjunto de normas q regula as relaçóes de trabalho entre empregadores e empregados, estabelecendo seus recíprocos direitos

Read More

Teoria da administração

0

Teoria da Administraçao Antecedentes da Administração Filósofos Sócrates (470 a. C. – 399 a. C. ) A Administração e uma

Read More