0% acharam este documento útil (0 voto)
34 visualizações7 páginas

Slides - Análise de Vulnerabilidades

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1/ 7

Análise

de Vulnerabilidades
e Teste de Intrusão
Prof. Marcelo Veiga Neves
marcelo.neves@pucrs.br
Introdução
• Análise de vulnerabilidades
• Identificação de falhas e vulnerabilidades conhecidas
• Não envolve a confirmação/comprovação de que a falha
pode ser explorada

• Teste de intrusão (pentest)


• Simula tentativas de acesso à rede ou à páginas, por
pessoas não autorizadas
• Pode ser aplicado em dois níveis: interno e externo
• Geralmente aplicado de forma corporativa
Tipos de testes de penetração
• Black box
• Sem nenhum conhecimento prévio do alvo
• Simula um atacante externo (ou interno) tentando invadir os
sistemas
• Grey box
• Conhecimento parcial do alvo
• Simula o acesso de um colaborador ou prestador de serviço
mal-intencionado
• White box
• Conhecimento completo do alvo (incluindo diagramas de
rede, código fonte, informações de endereçamento IP e
credenciais de acesso)
Teste de penetração
• Etapas:
• 1. Levantamento de informações;
• 2. Identificação de vulnerabilidades;
• 3. Verificação e exploração das vulnerabilidades;
Teste de penetração
• Etapas:
• 1. Levantamento de informações;
• 2. Identificação de vulnerabilidades;
• 3. Verificação e exploração das vulnerabilidades;
• 4. Obtenção de acesso privilegiado;
• 5. Manter o acesso;
• 6. Limpar as evidências.
Levantamento de informações
• Etapa chamada de footprint
• Busca detalhada de informações sobre o alvo para
uma intrusão
• Levantamento de informação de domínios (nomes,
endereços, responsáveis, servidores, etc.)
• Descoberta de sub-redes e topologia da rede
• Serviços disponíveis em portas TCP e UDP
• Identificação do SO dos servidores alvo (fingerprint)
• Estrutura da segurança existente (ex: Firewall)
Informações de domínio
• Quem é o responsável pelo domínio?
• O responsável reportado é o dono do domínio ou um terceiro?
• Está registrado por uma empresa ou por pessoa física?
• Obtenção dos dados: nome, CPF/CNPJ, e-mail, etc.
• O domínio está hospedado em um provedor ou em um
servidor próprio?
• Se for em um provedor, qual? (ex: AWS, Locaweb, DigitalOcean)
• Quais os endereços dos servidores de nome?
• Possui servidor de nomes próprio?
• Qual o endereço do servidor de e-mail?
• Possui servidor próprio ou utiliza algum serviço de e-mail? (ex:
Google, Microsoft, etc.)
• Qual o intervalo de endereços IP utilizados pelo domínio?

Você também pode gostar