SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 5 – Footprint – Scan de rede e vulnerabilidades


           Prof. Leandro Cavalcanti de Almeida
             lcavalcanti.almeida@gmail.com
                    @leandrocalmeida
FOOTPRINT
FINGERPRINT
ENUMERAÇÂO
Levantamento   Varredura
Engenharia                               Enumeração
               de inform.      de
  Social                                 de serviços
                (whois)      Portas




 FOOTPRINT
                                         Varredura de
                                        Vulnerabilidades




                                          Enumeração
                Instala
                            INVASÃO        das falhas
               Malwares
                                           e exploits




Anatomia de um Ataque
Subnets de rede
               Endereços de e-mail
                                  Ranges de IP
              Nomes de domínio Identificação de Firewall
    Informações de SNMP             Identificação do SO
           Identificação do Roteador Servidores ocultos por NAT
  Responsáveis pelo domínio Contas FTP
                                                    Portas TCP e UDP
Tabelas de roteamento     Nome de usuários e grupos
                                  Servidores do domínio
           Topologia da rede                       Banners




               FOOTPRINT
CRACKER                                   Cracker> Alô, aqui é o Jaspion, e gostaria de
                                             informações sobre o desenvolvimento de sites
                                             Vítima> Sim, em que posso ser útil?
                                             Cracker> Estou querendo desenvolver um site
                                             similar ao seu para a intranet da minha empr.




                  Engenharia
                                             Vítima> Nós não desenvolvemos, somente
                                             hospedamos!
                                             Cracker> Ah, tá! Você saberia quem o fez?
                                             Vítima> Por acaso, sou eu mesmo =D
Cracker> E já vem assim, configurado com esseCracker> Ótimo! Você fez em ASP?



                    Social
Layout bonito?                               Vítima> Não, aqui só usamos Linux. Usei o
Vítima> Não, não! Vem zerado! Eu configurei PHPWebSite, um software gratuito!
tudo
Cracker> Poxa! Nem tinha ideia disso. Até porque
seu site não referencia isso em canto nenhum
Vítima> Sim! Eu tirei os créditos do PHPWebSite
para evitar que crackers consigam informações
sobre meu site!
Cracker> Valeu e até a próxima =D

                                                                            VITIMA
WHOIS
DNS



dig
      SMTP
Scan de
                      rede



Scan de
vulnerabilidades
NMAP (Network Mapper) é um software
livre e gratuito utilizado para exploração
     de rede e auditoria de segurança
Nessus é um utilitário que realiza
 varredura na rede em busca de
        vulnerabilidades
Unidade5 footprint
Unidade5 footprint

Más contenido relacionado

Similar a Unidade5 footprint

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Hackers Pensando
Hackers PensandoHackers Pensando
Hackers Pensandorenanturrm
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...WeOp - The Operations Summit
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetelliando dias
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdfEliene Silva
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 

Similar a Unidade5 footprint (20)

Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Hackers Pensando
Hackers PensandoHackers Pensando
Hackers Pensando
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua..."Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
"Por trás da criação de um simulador de operações cibernéticas: unindo virtua...
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Pentest
Pentest Pentest
Pentest
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
2011 01-18.campus party 2011
2011 01-18.campus party 20112011 01-18.campus party 2011
2011 01-18.campus party 2011
 
pragas virtuais.pdf
pragas virtuais.pdfpragas virtuais.pdf
pragas virtuais.pdf
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Exploits
ExploitsExploits
Exploits
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 

Más de Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 
Unidade 5 servico web
Unidade 5   servico webUnidade 5   servico web
Unidade 5 servico web
 

Unidade5 footprint

  • 1. Curso Superior de Tecnologia em Redes de Computadores Disciplina - Segurança de Redes Unidade 5 – Footprint – Scan de rede e vulnerabilidades Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2.
  • 5. Levantamento Varredura Engenharia Enumeração de inform. de Social de serviços (whois) Portas FOOTPRINT Varredura de Vulnerabilidades Enumeração Instala INVASÃO das falhas Malwares e exploits Anatomia de um Ataque
  • 6. Subnets de rede Endereços de e-mail Ranges de IP Nomes de domínio Identificação de Firewall Informações de SNMP Identificação do SO Identificação do Roteador Servidores ocultos por NAT Responsáveis pelo domínio Contas FTP Portas TCP e UDP Tabelas de roteamento Nome de usuários e grupos Servidores do domínio Topologia da rede Banners FOOTPRINT
  • 7. CRACKER Cracker> Alô, aqui é o Jaspion, e gostaria de informações sobre o desenvolvimento de sites Vítima> Sim, em que posso ser útil? Cracker> Estou querendo desenvolver um site similar ao seu para a intranet da minha empr. Engenharia Vítima> Nós não desenvolvemos, somente hospedamos! Cracker> Ah, tá! Você saberia quem o fez? Vítima> Por acaso, sou eu mesmo =D Cracker> E já vem assim, configurado com esseCracker> Ótimo! Você fez em ASP? Social Layout bonito? Vítima> Não, aqui só usamos Linux. Usei o Vítima> Não, não! Vem zerado! Eu configurei PHPWebSite, um software gratuito! tudo Cracker> Poxa! Nem tinha ideia disso. Até porque seu site não referencia isso em canto nenhum Vítima> Sim! Eu tirei os créditos do PHPWebSite para evitar que crackers consigam informações sobre meu site! Cracker> Valeu e até a próxima =D VITIMA
  • 9. DNS dig SMTP
  • 10. Scan de rede Scan de vulnerabilidades
  • 11. NMAP (Network Mapper) é um software livre e gratuito utilizado para exploração de rede e auditoria de segurança
  • 12.
  • 13.
  • 14. Nessus é um utilitário que realiza varredura na rede em busca de vulnerabilidades