AVALIAÇÃO DE SEGURANÇA POR PENTESTS EM AMBIENTE SIMULADO DE REDE DE COMPUTADORES.
Por: Alan Santos de Oliveira • 13/9/2016 • Trabalho acadêmico • 5.774 Palavras (24 Páginas) • 352 Visualizações
Pontifícia Universidade Católica de Goiás[pic 1]
Escola de Ciências Exatas e da Computação
Trabalho de Conclusão de Curso/Monografia
Alan Santos de Oliveira
AVALIAÇÃO DE SEGURANÇA POR PENTESTS EM AMBIENTE SIMULADO DE REDE DE COMPUTADORES.
Orientador: Aníbal Santos Jukemura
GOIÂNIA
2016
Alan Santos de Oliveira
AVALIAÇÃO DE SEGURANÇA POR PENTESTS EM AMBIENTE SIMULADO DE REDE DE COMPUTADORES.
O Trabalho apresentado na Pontifícia Universidade Católica de Goiás, no Curso Bacharela em Ciências da Computação como TCC1(Trabalho de Conclusão de Curso) Sobre Orientação.
M.e. Aníbal Santos Jukemura
GOIÂNIA
2016
SUMÁRIO
1. CAPITULO I
1.1 INTRODUÇÃO
1.2 OBJETIVOS
1.3 JUSTIFICATIVA
2. CAPITULO II
2.1 SEGURANÇAS FÍSICA E LÓGICA
2.1.1 Física
2.1.2 Logica
2.2PRINCIPAIS TIPOS DE ATAQUES
2.2.1 Engenharia Social
2.2.2 DoS
2.2.3 Cavalo de Troia
2.2.4 Scan
2.2.5 Sniffing
2.2.6 Man in The Middle
2.3 VULNERABILIDADES E AMEAÇAS
3. CAPITULO III
3.1 PENTEST
3.1.1 Metodologias para teste de invasão.
3.1.2 Levantamento de Informações ou Reconhecimento
3.1.3 Identificação de vulnerabilidades
3.1.4 Verificação de vulnerabilidades
3.1.5 Obtenção de acesso privilegiado
3.1.6 Manutenção do acesso
3.1.7 Eliminação de evidências
3.2 AMBIENTES PARA TESTES
3.2.1 PLANEJAMENTO
3.2.2 LEVANTAMENTO DE DADOS (SO’S E IP’S)
3.2.3 LISTA DE SERVIDORES
3.2.4 EXECUÇÃO
4. CAPITULO IV
4.1 RESULTADOS DO TESTE
4.2 FALHAS
4.3 CORREÇÕES
4.4 PORTAS ABERTAS
5. CONCLUSÃO
REFERÊNCIAS
- CAPITULO I
- INTRODUÇÃO
Com o crescimento da Tecnologia da informação, os ambientes corporativos se torna uma fonte imensa de informação e isso faz com que muitos indivíduos chamados de Crackers realizem ataques cibernéticos a esse ambiente de redes de computadores, ataque que podem comprometer todo o funcionamento da empresa gerando perdas financeiras.
Contudo o ambiente corporativo está sempre em modificação, novos computadores, novos sistemas, novas configuração, e tudo isso traz consigo brechas, ou seja, vulnerabilidades que podem ser usadas por pessoas com uma má índole, que estão prontos para aproveita qualquer descuido para colher informações que possam usa para beneficio próprio.
Inicialmente invasões costumavam ocorre apenas em redes de computadores, e sistemas operacionais internamente. Com aumento da velocidade banda que os dados trafegam pela internet servidores web e dados salvos na em nuvem começou a se tornado possíveis e utilizados se tornando uma grande fonte de informações. Consequentemente virando alvo também de ataques e invasões e trazendo com sigo a necessidade de criar politicas de segurança em computadores (Firewall).
Sabendo que Tecnologia da informação, está em crescente expansão principalmente com a internet das coisas fazendo com que vários tipos de dispositivos integrem a rede de computadores. Isso tudo pode trazer com sigo vulnerabilidades na rede.
Conhecer as mesmas técnicas utilizadas por essas pessoas que podemos chamar de Cracker (termo usado para Hackers malvados) se torna uma boa opção para dificulta ou até mesmo evitar ataques na rede de computadores. Desta forma o papel do método de PENTEST é justamente encontrar possíveis vulnerabilidades utilizando estás mesmas ferramentas, que podem ocasionar ataques á rede interna de computadores, com intuito de corrigi-las para manter sistemas e redes de computadores, mais seguro possível.
Portanto, o intuito deste trabalho é estudar soluções, técnicas e metodologias relacionadas aos métodos de PENTEST necessários para aplicá-las em uma rede corporativa, explorando os conceitos e requisitos envolvidos.
- OBJETIVOS
- Objetivos Gerais
O objetivo principal desse trabalho é apresentar soluções, técnicas e principais ferramentas utilizadas em PENTEST, a fim de identificar e testar vulnerabilidades em uma rede corporativa montada em ambiente em laboratório para estudo de caso.
- Objetivos Específicos
Este trabalho tem como objetivos específicos:
- Abordar conceitualmente os tipos de Ataques, de testes de invasão e identificação de vulnerabilidades com foco em ambiente corporativo;
- Verificar e analisar as principais aplicações existentes no mercado.
- Avaliar a utilização de PENTEST em estudo de caso;
- JUSTIFICATIVA
Tendo em vista o crescimento e da necessidade diária de utiliza-se da internet em ambientes corporativos os o ataques virtuais a redes corporativas se tornaram cada vez mais frequente causando grandes problemas que podem vim a interferir nos negócios das empresas. A necessidade de identificar vulnerabilidades e evitar ataques virtuais faz com que a utilização de PENTESTs seja indispensável esta pratica vem se tornando tão importante que já existem normas internacionais que já estão recomendando e até mesmo exigindo a utilização métodos que possam simular ataques à rede de computadores.
Uma pesquisa recente com executivos empresariais, feita pela Lloyd’s of London (“Lloyd’s Risk Index 2013”), apontou que o crime cibernético ocupa a terceira posição (atrás de tributação elevada e perda de clientes) entre os riscos que confrontam as empresas globais. Na pesquisa realizada pela Lloyd’s apenas dois anos antes, o crime cibernético ocupava a 12ª posição na lista dos riscos enfrentados pelos líderes empresariais – o que evidencia o forte aumento do risco cibernético em meio às rápidas mudanças no ambiente tecnológico e regulatório.
...