Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
BOAS PRÁTICAS
OPERACIONAIS
➢ Público Alvo
○ Administradores de redes de provedores de serviço de acesso a
internet e Telecomunicações em geral.
➢ Objetivos
○ Apresentar na prática como a infraestrutura pode ser facilmente
abusada, caso não haja a aplicação de boas práticas
operacionais;
○ Demonstrar quais são os protocolos mais utilizados para a
realização de ataques e como devemos nos prevenir;
○ Propor planejamento e definir ações primordiais para a garantia
de uma rede segura.
Apresentação da Turma
2017 2018
O provedor deve estar preparado para o futuro!
Como a internet funciona?
● Vírus;
● Crackers;
● Cyberterrorismo;
● Engenharia Social;
● Acesso não autorizado;
● Roubo de Dados;
● Desastres Naturais;
● Indisponibilidade de Dados.
O que enfrentamos?
O que enfrentamos?
Todos os dias temos incidentes de segurança
Teste se suas credenciais estão em alguma lista
pública
https://haveibeenpwned.com/
Quando devemos nos preocupar?
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Confidencialidade
SSID: VLSM-2.4
Senha: vlsmaula
Primeiro Laboratório:
Adicionar um router Mikrotik para que
possamos estabelecer a sessão BGP com nosso
Route server.
Primeiro Laboratório:
1. IP 10.58.1.254/24;
2. ASN: 65000;
3. Anuncie seus blocos IP (ex.ASN 65255 anunciará
200.255.0.0/22);
4. Realizar testes de conectividade para garantir o
funcionamento das demais etapas.
Primeiro Laboratório:
Primeiro Laboratório:
TUDO PRONTO!!!
O que são
vulnerabilidades?
Hardening e Pentesting
O que é Hardening?
● É um procedimento para:
○ Analisar vulnerabilidades;
○ Mapear as ameaças;
○ Minimizar/Mitigar riscos e problemas;
○ Aplicar medidas corretivas.
● Proteger
○ Ataques originados em outras redes;
○ Que seus equipamentos originem ataques.
O processo de Hardening normalmente segue alguns ritos dentre eles
estão:
● Remover/desabilitar usuários que não estão mais em uso;
● Remover/desabilitar ou limitar serviços desnecessários;
● Definir limitações aos equipamentos conforme a função que ele
desempenha na rede.
● É um procedimento para:
○ Avaliar a segurança de determinado sistema, computador ou
rede;
○ Auditar as ações tomadas após a realização de hardening;
○ Simular ataques reais a rede;
○ Aplicar medidas corretivas.
ff 1 Reconhecimento
ff 2 Varredura
ff 3 Ganhando o acesso
ff 4 Mantendo o acesso
ff 5 Cobrindo Rastros
Reconhecimento (FootPrinting)
● Pesquisa geral;
● Ping e traceroute;
● Sites de emprego;
● Whois;
● Transferência de zona DNS;
● Google;
● Archive.Org;
● Mail Tracking.
Reconhecimento (FootPrinting)
Reconhecimento (FootPrinting)
Varredura
2 Camada de Enlace
1 Camada Física
Perguntas?
Recomendações para Autenticação
Envie de maneira segura os logs para uma outra máquina (SCP, SFTP,
E-mail criptografado);
○ Algum agente malicioso pode interceptar;
3° Caso ainda não tenha feito, realize a alteração de login e senha nos
seus equipamentos;
x
Agora vamos aplicar cada coisa em seu lugar.
P’s e PE’s: Aplicação de uRPF também como “loose”, desabilitar os recursos que
não estão em utilização, não utilizar IPs públicos nestes equipamentos, sempre
que possível utilizar VRF para gerar uma “blindagem” de sua rede interna,
acompanhar e aplicar as atualizações conforme recomendação do fabricante, não
se utiliza firewall nos P’s e PE’s, seria como adicionar um quebra-molas em uma
rodovia!;
CE’s em geral: aplicação de uRPF “strict”, desabilitar recursos que não estão
em uso e a implementação mínima é o firewall bloqueando requisições nas
portas conhecidamente vulneráveis, acompanhe e aplique as atualizações
conforme recomendação do fabricante, estude seu cenário e dimensione o
firewall ideal!
Vamos verificar cada coisa?
Perguntas?
Qual foi o resultado? Foi difícil bloquear o
ataque?
Como foi se prevenir?
Pensando em que, dá para tirar a maioria dos
ips publicos da rede?
Pensando na arquitetura
Pensando na arquitetura
Pensando na arquitetura
Pensando na arquitetura
Fixando o conhecimento!
Recursos que ajudam!
Recursos que ajudam!
SPOOFER
Perguntas?
Conclusão
#VamosJuntos
Obrigado
Prof. Lacier Dias e Prof. Luis Silva
lacier@vlsm.com.br / Luis.silva@vlsm.com.br
lacier.dias
https://www.linkedin.com/in/lacierdias
https://www.linkedin.com/in/prof-luis-silva/
https://www.facebook.com/lacier.dias
https://www.linkedin.com/in/Luis.5ilv4