Técnicas

Técnicas de evasão do firewall

Vimos o que um firewall é capaz de fazer e os diferentes tipos que existem. Então, como um invasor pode evadir desses dispositivos? Existem algumas técnicas disponíveis para isto.

Spoofing de endereço IP

Uma maneira eficaz como um invasor pode evadir um firewall deve parecer como algo mais, como um host confiável. Usando o spoofing para modificar informações de endereço, o atacante pode fazer com que a fonte de um ataque pareça vir de algum lugar que não seja uma parte mal-intencionada.

Embora este ataque pode ser eficaz, existem algumas limitações que podem frustrar este processo. O mais óbvio é o fato de que firewalls mais do que provavelmente irão dar drop no tráfego. Especificamente, um host confiável pode ser algo dentro da própria rede. Qualquer tipo de pacote especialmente criado a partir de um intervalo de endereços IP na rede local, mas vindo de fora da rede, será descartado como inválido. (mais…)

Técnicas de evasão de IDS

Uma vez que você, como um pentester, está tentando testar a segurança de um sistema, você deve ser capaz de contornar esses dispositivos de proteção, se possível ou pelo menos saber como tentar fazê-lo. Veremos os vários mecanismos disponíveis, como eles funcionam e com quais dispositivos eles são projetados para lidar. (mais…)

O papel dos Intrusion Detection Systems (IDS)

Um sistema de detecção de intrusão (IDS) é um aplicativo ou dispositivo usado para coletar e analisar informações que passam por uma rede ou host. Um IDS é projetado para analisar, identificar e relatar qualquer violação ou uso indevido de uma rede ou host.

Vamos dar uma olhada como funciona um IDS. Um IDS é usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

Aqui estão algumas coisas para se manter em mente à medida que avançamos. Um IDS:

  • Foi concebido para detectar comportamentos maliciosos ou não-padrão;
  • Reúne informações de uma rede para detectar violações da política de segurança;
  • Relata violações e desvios a um administrador ou proprietário de sistema;

Um IDS de rede (NIDS) é um sniffer de pacotes. A diferença entre um sniffer de pacotes e um NIDS é que um NIDS inclui um mecanismo de regras, que compara o tráfego contra um conjunto de regras que determinam a diferença entre tráfego e atividades legítimas e maliciosas. (mais…)

Sequestro de sessão em redes

Antes de prosseguir com o tema, é importante saber alguns conceitos:

Blind Hijacking descreve um tipo de sequestro de sessão em que o invasor não pode capturar o tráfego de retorno a partir da conexão do host. Isso significa que o invasor está injetando cegamente pacotes maliciosos ou manipuladores sem ver a confirmação do efeito desejado através da captura de pacotes. O invasor deve tentar prever os números de sequência dos pacotes TCP atravessando a conexão. A razão para essa previsão volta ao conceito básico do TCP three-way-handshake.

Spoofing de IP refere-se à tentativa de um invasor de se disfarçar como o usuário legítimo, falsificando o endereço IP da vítima. O conceito de spoofing pode se aplicar a uma variedade de ataques em que um invasor falsifica as informações de identificação de um usuário. Entenda que spoofing é uma abordagem diferente do ataque de sequestro de sessão; Entretanto, elas estão relacionadas, pois ambas abordam usando uma sessão autenticada existente para ter acesso a um sistema de outra forma inacessível. (mais…)

Como proteger a presença online e apagar a pegada digital

Aprender a melhor forma de cobrir seus rastros online está rapidamente se tornando algo obrigatório no mundo corporativo.

Pensar nos dados que você deixa para trás é abrir a porta para a paranoia. Seu navegador? Cheio de cookies. Seu celular? Um sinalizador transmitindo sua localização a todo o momento. Motores de busca registram todas as suas curiosidades. Serviços de e-mail arquivam conteúdo demais. E esses são apenas lugares comuns dos quais estamos cientes. Quem sabe o que acontece dentro dos roteadores?

A verdade é que, se preocupar com o trilho de pegadas digitais preenchidas com seu DNA digital não é apenas para paranoicos em delírio. Claro, algumas falhas como o vazamento das sutis variações no consumo de energia de nossos computadores são exploráveis apenas por equipes de gênios com orçamentos gigantes. Muitas das falhas mais simples já estão sendo utilizadas por ladrões de identidade, artistas da chantagem, spammers ou coisa pior. (mais…)

Como funciona a recuperação de dados

Todos nós podemos sofrer ou já sofremos ­­a frustrante experiência de “perder” documentos importantes, porque o computador bloqueou, o sistema ficou destruído num desastre natural ou carregámos, sem querer, na tecla eliminar. O que muitos não sabem é que, quando um documento se perde, geralmente só se perdeu de forma temporária. É uma questão de dispor das ferramentas adequadas ou de trabalhar com especialistas para salvar a informação. Não é como o mistério da meia perdida na máquina de secar roupa. A recuperação de ficheiros não é um mistério. (mais…)

Conheça cinco técnicas de pós-exploração e vulnerabilidades em pentest

A pós-exploração em pentest são atividades feitas após a exploração inicial do penetration test. Segundo Bruno Oliveira, consultor de segurança no Trustwave Spiderlabs, nem sempre o ponto vulnerável é o mais importante. O especialista apontou, durante palestra realizada no Trustwave Security Day que ocorre nesta terça-feira (08/05) em São Paulo, que é sempre importante evoluir de um ponto a outro e descobrir mais pontos vulneráveis, como uma máquina desatualizada. (mais…)

Ferramentas e Técnicas PMBok: Ativos de Processos Organizacionais

As organizações funcionam baseadas em processos. Esses processos visam a obtenção de determinados resultados. Os Ativos de Processos Organizacionais são os resultados dos processos implementados na organização em que o projeto decorre.

À semelhança do que acontece com os Fatores Ambientais da Organização também os Ativos de Processos Organizacionais servem de entrada à maioria dos processos de planeamento do PMBOK 4. No entanto, enquanto os primeiros são vistos como fatores que condicionam as opções de gestão do projeto e influenciam, positiva ou negativamente, os Ativos de Processos Organizacionais são sobretudo entendidos como fatores que ajudam à gestão e ao sucesso do projeto na medida em que representam o conhecimento que a organização obteve em projetos anteriores. (mais…)