Você está na página 1de 14

UNIGAP Faculdade de Tecnologia GAP

Pentest
Igor Sobreira Marchetti
















Anpolis
Julho/2011

UNIGAP Faculdade de Tecnologia GAP
Curso: Especializao em Administrao em Redes de
Computadores e Segurana da Informao






Pentest
Igor Sobreira Marchetti










Anpolis
Julho/2011

Trabalho de Concluso de Curso
apresentado a Coordenao do Curso de
Especializao em Administrao em
Redes de Computadores e Segurana da
Informao da UNIGAP - Faculdade
Catlica de Anpolis, como requisito para
obteno do grau de especialista em
Administrao em Redes de Computadores
e Segurana da Informao.

UNIGAP Faculdade de Tecnologia GAP
Folha de Avaliao


Autor:
Titulo:
Data de Avaliao:
rea de Pesquisa:

Banca Examinadora

____________________________________

Orientador

___________________________________

Representante do Curso

____________________________________
Coordenao de Produo Cientifica


Nota final: ____________







Anpolis
Julho/2011

1
Igor Sobreira Marchetti
Acadmico de Redes de Computadores e Segurana da Informao
GAP Grupo de Administrao Profissional
i.marchetti@hotmail.com

Resumo
Um teste de penetrao um mtodo de avaliar a segurana de um
sistema de computao ou de uma rede, simulando um ataque real de um hacker A
cada dia empresas ainda no perceberam a importncia de testar sua segurana
simulando um ataque real. Est sendo a realidade do mercado de pentest no Brasil.
Os conceitos e as funcionalidades apresentadas neste artigo,demonstra qual a
importncia de realizar um pentest em sua empresa, quais as formas reais que os
atacantes utilizam para fazer levantamento das informaes e quais os pontos mais
fracos de uma rede, quais os mtodos mais comuns de coleta de dados quais os
softwares que so utilizados, com o objetivo de auxiliar e otimizar o trabalho do
profissional pentest que ira fazer a anlise.
Palavras-chaves: Pentest, Vulnerabilidade, Cracker, hackers.
1. Introduo
Pentest, uma das formas mais utilizadas para fazer um levantamento de
informao de uma rede, verificando suas vulnerabilidades e as possibilidades de
ver como estas fragilidades podem ser exploradas ou corrigidas.
A realizao de um pentest normalmente e realizada por um profissional
que j tenha conhecimento da rea de segurana, da mesma forma que um cracker
ou um hacker faria e em seguida so entregues os resultados indicando todas as
falhas encontradas e como corrigi-las.
Suas analises so feitas atravs de redes, comunicao de dados,
aplicaes criticas e bases de dados.
Utilizando tcnicas simples, a rede poder se fortalecer mais, assim
evitando um ataque do mais fraco ate o mais forte.
2
2. Realidade de Ataque
Estudos feitos pela CERT.BR, mostram quais foram os tipos de ataques
realizados de Janeiro a Maro de 2011.
2.1. Incidentes Reportados ao CERT.br -- Janeiro a Maro de
2011

Figura 1 - Tipos de Ataque
Legenda:
worm: notificaes de atividades maliciosas relacionadas com o
processo automatizado de propagao de cdigos maliciosos na rede.
dos (DoS -- Denial of Service): notificaes de ataques de negao de
servio, onde o atacante utiliza um computador ou um conjunto de computadores
para tirar de operao um servio, computador ou rede.
invaso: um ataque bem sucedido que resulte no acesso no
autorizado a um computador ou rede.
web: um caso particular de ataque visando especificamente o
comprometimento de servidores Web ou desfiguraes de pginas na Internet.
scan: notificaes de varreduras em redes de computadores, com o
intuito de identificar quais computadores esto ativos e quais servios esto sendo
disponibilizados por eles. amplamente utilizado por atacantes para identificar
potenciais alvos, pois permite associar possveis vulnerabilidades aos servios
habilitados em um computador.
3
fraude: segundo Houaiss, "qualquer ato ardiloso, enganoso, de m-
f, com intuito de lesar ou ludibriar outrem, ou de no cumprir determinado dever;
logro". Esta categoria engloba as notificaes de tentativas de fraudes, ou seja, de
incidentes em que ocorre uma tentativa de obter vantagem.
outros: notificaes de incidentes que no se enquadram nas
categorias anteriores.
Obs.: Vale lembrar que no se deve confundir scan com scam. Scams
(com "m") so quaisquer esquemas para enganar um usurio, geralmente, com
finalidade de obter vantagens financeiras. Ataques deste tipo so enquadrados na
categoria fraude.
2.2. Incidentes Reportados ao CERT.br -- Janeiro a Maro de
2011

Figura 2 - Tentativas de Fraudes
Legenda:
Cavalos de Tria: Tentativas de fraude com objetivos financeiros
envolvendo o uso de cavalos de tria.
Pginas Falsas: Tentativas de fraude com objetivos financeiros
envolvendo o uso de pginas falsas.
Direitos Autorais: Notificaes de eventuais violaes de direitos
autorais.
4
Outras: Outras tentativas de fraude.
3. Requisitos para segurana da informao fundamentais
O conceito de segurana da informao deve ser adotado desde que e
colocado o primeiro computador na rede, para que possa ser evitado qualquer tipo
de dor de cabea. Existe trs propriedades fundamentais na segurana da
informao que so:
Confidencialidade: Garantir que as informaes sejam visualizadas
apenas por pessoal autorizado.
Integridade: Garantir que as informaes sejam modificadas e/ou
alteradas apenas por pessoal autorizado.
Disponibilidade: Garantir que as informaes sempre estejam
disponveis ao pessoal autorizado, quando necessrio.
Seguindo esse conceito de segurana da informao, uma porcentagem
grande da rede ser bem protegida, mas no quer dizer que est 100% segura.
As ameaas so aceitas se umas dessas trs propriedades forem
quebradas, assim a fragilidade da rede ser bem maior que esperado.
Segundo Tanembaum A maior parte dos problemas de segurana
causada intencionalmente por pessoas maliciosas que tentam obter algum beneficio
chamar ateno ou prejudicar algum. (2003, pg: 767)
4. Qual o objetivo do atacante?
Na maioria das vezes o atacante sempre esta em busca das seguintes
informaes abaixo.
Obteno de informaes (roubo de segredos, nmeros de cartes de
crdito, senhas e outros dados relevantes ao intruso);
5
Promover algum estrago (desconfigurao de sites, destruio de
informaes e paralisao do sistema);
Utilizao dos recursos do sistema (repositrio de dados, disseminao
de ataques distribudos, provimento de servios);
Dinheiro, lucro;
Vandalismo;
Revanche, vingana pessoal;
Curiosidade;
Busca por ateno e projeo.
Essas so os principais objetivos dos atacantes.
5. Risco do pentest?
Os ricos de fazer uma anlise de um pentest poder ocorrer a partir de
qualquer momento, pois e possvel que a rede para ou ate mesmo alguns
programas parem de responder ou sero reiniciados, pois os testes iram explorar
todas as vulnerabilidades e falhas da rede ou do sistema
Sempre ser necessrio que o profissional faa seus testes com a equipe
de T.I da prpria organizao e se projetar uma data e horrio especfico para que
no haja nenhum tipo de impacto na organizao.
6. Benefcios de um pentest?
A cada momento que estamos falando de benefcios sempre vem em
nossas mentes coisas boas, e o benefcio de um pentest sempre e uma coisa bem
vinda em nossa empresa, pois ira fazer uma auditoria de segurana em nossa rede
e nos sistemas, a empresa vera e ter a oportunidade de saber realmente quais so
as falhas de segurana em seu prprio ambiente.
6
Todas as empresas que sempre fazem suas verificaes de segurana e
tem como umas das principais rotinas de verificaes esto minimizando um ato de
ataque hacker.
Segundo Caraponale realizar PEN TEST torna-se obrigatrio para
empresas que fazem transaes com carto de credito.(2011)
7. Prejuzo?
Voc j tentou calcular o prejuzo que sua empresa teria se sua rede
fosse invadida e os dados excludos, roubados ou divulgados na internet? Muitas
empresas nunca cogitaram essa possibilidade por isso no sentem a necessidade
de provar se sua segurana realmente eficaz.
8. Como funciona o pentest.
A execuo de uma operao Pentest normalmente ir execut-las na
seguinte ordem:

Figura 3 - Fluxograma Pentest
7

A utilizao de uma anlise consiste de varias ferramentas e
distribuies, praticamente todas open-source, onde so feitas e desenvolvidas por
prprios crackers e hackers. A fase de uma anlise consiste em etapas.
Segundo Andresc O especialista de pentest deve conhecer bem um
firewall, um honeypot, IDS etc. Isso so alguns exemplos da rea, que um
profissional de segurana deve conhecer. (2011)
8.1. Iniciar com o Footprinting:
E o primeiro passo para fazer levantamento de informaes bsicas para
realizar um teste de intruso, onde envolvi coletar informaes sobre o alvo com o
objetivo de descobrir maneiras de entrar no ambiente do alvo, gasta praticamente
70% do tempo coletando informaes sobre a vitima.
8.2. Enumerao (Levantamento de Informaes)
A enumerao consiste no reconhecimento da rede e dos sistemas
atingveis. Os resultados esperados so: nomes de domnios, nomes de servidores,
informao do ISP, endereos IP envolvidos e tambm um mapa da rede. Inclui
ainda informao de registros de domnios para os servidores.
E sempre mais fcil para o atacante levantar o perfil tecnolgico da
empresa, mapear seus funcionrios chaves, como diretores, gerentes e
administradores de sistemas/redes para ento lanar mo de ataques de
engenharia social.
Para fazer o reconhecimento da rede, podem ser utilizadas diversas
ferramentas e tcnicas, conforme o objetivo do ataque. Existem algumas
ferramentas, que podero ser usadas no reconhecimento.
Nslookup funciona em Windows e Linux. Serve para mapear
endereos IP para um determinado domnio.
8
Comando a ser utilizado:
nslookup dominio.com.br
Whois Nos d toda a informao sobre um domnio registado
(entidade que registou, endereo fsico, contactos, domain servers, etc)
Comando a ser utilizado:
whois dominio.com.br
Netstat - uma ferramenta, comum ao Windows, unix e Linux,
utilizada para se obter informaes sobre as conexes de rede (de sada e de
entrada), tabelas de roteamento, e uma gama de informaes sobre as estatisticas
da utilizao da interface na rede. Netstat.exe linha de comando que mostra todas
as portas abertas para: Transmission Control Protocol (TCP) e User Datagram
Protocol (UDP)
Comando a ser utilizado:
netstat -npat
Dig serve para perguntar a um servidor DNS informao acerca de
outras coisas, por exemplo, a verso do name server que a empresa est a
utilizada.
Comando a ser utilizado:
dig dominio.com.br
Engenharia social -Tcnica utilizao usada por a maioria dos
atacantes, utilizando apenas o manuseio psicolgico, do usurio, forando-o a
entregar e falar, suas informaes.
Segundo Brignoli e Popper Os ataques so altamente eficazes e com um
custo relativamente baixo, em funo da experincia do atacante.(2011, pg2)
9
8.3. Scanning
Nesta fase de um teste de penetrao a identificao de portas abertas
e servios a correr, na mquina(s) ou rede alvo, chegando assim a enumerao de
vulnerabilidades do alvo.
Tambm nesta fase do teste podemos incluir diversas ferramentas e
tcnicas, conforme o objetivo do teste e a configurao da mquina/rede alvo.
As ferramentas mais utilizadas para fazer scanning, so:
telnet Serve para mostrar informao sobre uma aplicao ou servio
(verso, plataforma).
Comando a ser utilizado:
telnet dominio.com.br porta
nmap um portscan que pode ser usado para verificar as portas
abertas em determinado host.
Comando a ser utilizado
nmap -v dominio.com.br
hping3 uma ferramenta extremamente til para spoof de pacotes e
packet injection em redes.
Comando a ser utilizado
hping3 dominio.com.br
netcat port scanner
ping testa conectividade IP
traceroute Ele conta os hops da rede, desde a mquina em que
executado at mquina/sistema alvo.
10
9. Consideraes finais
O resultado de uma analise pentest e apresentado na forma de um
relatrio contendo os pontos falhos e as possveis correes que devem ser
aplicadas ou reconstrudas dependendo do nvel da falha. Fazendo uma analise
bem elaborada e profunda chegaremos em alguma falha ou ate mesmo fazer um
fortalecimento da rede.
A melhor forma de defesa, entretanto, o conhecimento. As atualizaes
sempre so bem vindas, pois se a atualizao a uma melhora.
11

10. Referncias Bibliogrficas
Andrezc, Pentest Fundamento para realizar um teste de fogo
disponvel em <http://segurancalinux.com/artigo/Pentest-Fundamentos-para-realizar-
um-teste-de-fogo> Acesso: 11 de junho de 2011
Caraponale, Dario Caraponale: CPBR10- Segurana e Rede.
Penetration Test: como ser um hacker tico na pratica disponvel em
<.http://www.youtube.com/watch?v=WH0xVVM2fbQ> Acesso: 5 de junho de 2011
Siqueira, Luciano Antonio Siqueira / Certificao LPI 2 So Paulo:
Linux New Media do Brasil Ed. LTDA, 2009.
Popper, Marcos Antonio Popper e Brignoli, Juliano Tonizetti Brignoli.
ENGENHARIA SOCIAL: Um Perigo Eminente disponvel em
<http://fabricio.unis.edu.br/SI/Eng_Social.pdf >Acesso: 23 de junho de 2011
TANENBAUM, Andrew S. Redes de Computadores. Traduo
Vandenberg D. de Souza. 4. ed. Campus, 2003

Você também pode gostar