Académique Documents
Professionnel Documents
Culture Documents
Captulo 11
Ignorando Protees
11.1. Objetivos
Conhecer os mecanismos de evaso de firewall
Conhecer as tcnicas de evaso de IDS/IPS
Entender as tcnicas de anti-forense
11.3.1. Caractersticas:
firewall testing
IDS testing
Simulao de conexes reais TCP para inspecionar firewalls e IDS.
Fragmentao de IP / Fragmentao de TCP
Tcnicas de evaso de IDS
Download - http://dev.inversepath.com/ftester
Documentao - http://dev.inversepath.com/ftester/ftester.html
11.3.2. Utilizao:
# ./ftest
# ./ftestd
11.3.3. Sintaxe:
uma
organizao
ou
empresa
que
esteja
contratando
profissionais para realizar um pentest, possui um honeypot em sua rede. Mas ainda
assim existe essa possibilidade...
Existem vrios tipos de honeypots, mas podemos dividi-los, basicamente, em
dois grandes grupos:
Honeypot de baixa interatividade
Honeypot de alta interatividade
O honeypots de baixa interatividade so facilmente detectveis, bastando
utilizar boas ferramentas de varredura, descoberta de vulnerabilidades e explorao,
pois por sua limitao de respostas e interao com o atacante, pelas respostas
transmitidas ao atacante, esse ltimo conseguir perceber que o alvo no uma
mquina real.
J com os honeypots de alta interatividade, a coisa muda de figura, pois suas
11.6. Contramedidas
Manter regras de firewall e IDS muito bem configuradas
Manter a ateno constante em logs de equipamentos que so responsveis
pela proteo da rede
No confiar em apenas um firewall ou IDS, compartimentalizando a rede