Prévia do material em texto
Roteiro Aula Prática SEGURANÇA DE DADOS Público ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA: SEGURANÇA DE DADOS Aula 1.2 – Segurança de Redes OBJETIVOS Definição dos objetivos da aula prática: Capacitar o aluno a obter informações acerca da rede para garantia da disponibilidade dos recursos da rede. INFRAESTRUTURA Instalações: Laboratório de informática Materiais de consumo: Descrição Quantidade de materiais por procedimento/atividade Software: Sim () Não ( x ) Em caso afirmativo, qual? Pago ( ) Não Pago ( ) Tipo de Licença: Descrição do software: Equipamento de Proteção Individual (EPI): - NSA PROCEDIMENTOS PRÁTICOS Algumas ferramentas para monitoramento de desempenho das redes, são necessárias serem utilizadas pelos profissionais de redes, a fim de se obter informações para a garantia da disponibilidade dos recursos. Atividade proposta: O protocolo ICMP (Internet Control Message Protocol), possui um recurso para contagem de saltos necessários para que um dispositivo localizado em uma rede possa alcançar um servidor em uma rede separada geograficamente. Procedimentos para a realização da atividade: Medição de saltos e realização do comnando Netstat em uma rede simulada. Públic2o Algumas ferramentas para monitoramento de desempenho das redes, são necessárias serem utilizadas pelos profissionais de redes, a fim de se obter informações para a garantia da disponibilidade dos recursos. O protocolo ICMP (Internet Control Message Protocol), possui um recurso para contagem de saltos necessários para que um dispositivo localizado em uma rede possa alcançar um servidor em uma rede separada geograficamente. Para isso faça: I. Escolha um domínio ou IP de um site. II. Abra o “Prompt de Comando”. III. Digite o comando: tracert www.google.com (por exemplo). Com isso é possível observar o número de saltos de um ponto a outro, conforme a figura 01: Figura 01 – Medição de Saltos (Hops) Entre duas Redes Distintas As portas lógicas em redes de computadores definem a sessão que o serviço vai utilizar para prover a comunicação. O Windows possui alguns comandos utilizados por meio do CMD (promp de Comando), que é possível: Netstat –a exibe as portas que estão operantes (Established), Aguardando encerramento da sessão (Close_Wait), Aguardando iniciar uma sessão (Time_Wait) ou aptas para sessão (Listening). Ainda é possível saber se o serviço utilizado é o TCP ou UDP. Utilize o comando netstat –a e efetua a analise das informações geradas. Checklist: No exemplo utilizado foram necessários quantos saltos? Ao repetir a experiência o número de saltos necessários foram os mesmos? Porque o tempo (em ms) entre os saltos variam de um teste para o outro? (descritos na coluna 2, 3 e 4 da Figura 01). Quais informações além dos estados das portas são possíveis observar Onde estão definidos os IPs e as portas altas utilizadas pelo lado do cliente? Qual a diferença de informações geradas pelo comando netstat –n? Colocar os resultados em um relatório a ser entregue ao final do exercício. RESULTADOS Ao final do exercício prático, o aluno será capaz de identificar a quantidade de hops entre dois dispositivos de rede e saberá utilizar o comando Netstat. O aluno deverá entregar o relatório com seus resultados. Públic3o Roteiro Aula Prática SEGURANÇA DE DADOS Público ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA: SEGURANÇA DE DADOS AULA: 3.4 – Pentest OBJETIVOS Definição dos objetivos da aula prática: Toda organização utiliza diferentes tipos de avaliações de segurança para avaliar o nível de segurança de seus sistemas. As categorias de avaliações são: análise de vulnerabilidades, auditoria de segurança e teste de invasão. Cada tipo de avaliação requer habilidades profissionais diferentes. Vamos trabalhar nessa atividade um pentest. Nessa atividade vamos utilizar um scanner de rede, fazer a varredura e observar as vulnerabilidades às quais estamos expostos. INFRAESTRUTURA Instalações: Laboratório de informática Materiais de consumo: Descrição Quantidade de materiais por procedimento/atividade Software: Sim ( x ) Não ( ) Em caso afirmativo, qual? Nmap Pago ( ) Não Pago ( x ) Tipo de Licença: Open Source Descrição do software: Ferramentas usada por administradores de rede para mapear suas redes. Equipamento de Proteção Individual (EPI): - NSA PROCEDIMENTOS PRÁTICOS Nessa atividade vamos fazer o download de uma ferramenta chamada Nmap, que é utilizada para administradores de rede mapearem suas redes e também para hackers descobrirem portas abertas em quaisquer redes. Após a instalação da ferramenta, iremos analisar a nossa máquina e alguns sites conhecidos para vermos com clareza as portas abertas, que infelizmente a varredura que os hackers fazem e pelas portas abertas que eles entrarão. Nós poderemos fazer essa varredura, para analisarmos as portas abertas, vou fazer o download aqui no Sistema Operacional Windows (porém a ferramenta pode ser instalada em qualquer Sistema Operacional) e para aprendermos didaticamente essa aula prática vamos usar a versão gráfica do Nmap que é o ZenMap onde o usuário escreve os sites por exemplo. Públic2o Atividade proposta: 1. Acesse o site através do endereço web: https:// nmap.org/ 2. Vá até a aba download Figura 01 – Aba Download ( no meu computador fiz no S.O. Windows) 3. Após clicar no Windows inicia-se o download, apenas apertando o Next nas figuras 02 até 08. Figura 02 – Aba Inicialização Públic3o Figura 03 – Aceite do Nmap – I agree (Eu Concordo) Figura 04 – Continuação do Download Públic4o Figura 05 – Continuação do Download – Mostrando os detalhes Figura 06 – Continuação do Download até completar, apertar o botão Next para finalizar Públic5o Figura 07 – Finalização do Download - A apertar o botão Next. Figura 08 – Questionamento da criação de um ícone do programa Nmap no Desktop e acionar o botão Next. Públic6o Figura 09 – Finalização da Instalação do Nmap - A apertar o botão Finish. Após instalado, vamos à versão gráfica : Figura 10 – Zenmap. Procedimentos para a realização da atividade: Públic7o 1. Baixamos o Nmap para o S.O da máquina; 2. Entramos no Zenmap; 3. Começamos a montar nosso mapa de varredura de sites e endereços e ver o que acontece; 4. Vamos dar uma olhada nos alvos: a) google.com.br b) -v scanme.nmap.org c) 127.0.0.1 No alvo digitamos google.com.br e No comando aparecerá nmap google.com.br e apenas acionamos o botão SCAN pronto teremos todo o MAPEAMENTO....vou mostrar 1 tela para vocês. vocês terão que acrescentar várias das outras telas....principalmente a que aparecer dos DETALHES DA MÁQUINA....que é um show. e vão pesquisar e me escrever o que estão entendendo desse mundo da segurança. Vou mostrar a rede mapeada na TOPOLOGIA: Públic8o Figura 11 – Topologia do Google Eu quero que vocês percorram a ferramenta, copiem aqui as telas que encontrarem e mostrem algumas explicações do que se aprofundaram na ferramenta. Checklist: · Instalação da ferramenta; · Teste com no mínimo os 3 alvos definidos : google.com.br ; -v scanme.nmap.org e 127.0.0.1 · Descrição de possibilidades da ferramenta. RESULTADOS Resultados da aula prática: 1. Conhecimento da ferramenta; 2. Testes da ferramenta com o google. com.br; incluindo prints de tela e explicações do que a ferramenta mostrou. 3. Testes da ferramenta com o scanme.nmap.org; incluindo prints de tela e explicações do que a ferramenta mostrou. 4. Testes da ferramenta com o ip 127.0.0.1; incluindo prints de tela e explicações do que a ferramenta mostrou. 5. Conclusões. Públic9o image5.png image6.jpeg image7.jpeg image8.png image9.png image10.png image11.png image12.png image13.pngimage14.png image15.png image16.png image17.png image18.png image19.png image20.png image21.png image22.png image23.jpeg image1.png image2.png image3.png image4.png