Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula de Seguranca
Aula de Seguranca
Introduco ao Pen-Test
Consiste em uma avaliao de maneira realista da segurana empregada no
ambiente computacional de uma empresa. Esse teste capaz de descobrir na
prtica quais so as falhas do ambiente e tambm quais danos elas podem causar
caso fossem exploradas por um Cracker (atacante mal intencionado).
Este profissional trabalha de maneira muito semelhante a um Cracker , porm, o
que o diferencia o Pen Tester do Cracker a maneira tica de lidar com a intruso.
O objetivo final do Pen Tester apontar as falhas do ambiente para que possam ser
corrigidas, diferente do objetivo final de um Cracker cuja intenso roubar ou
destruir dados.
Problemas no Universo da segurana da Informao
Atualmente sofremos diversos problemas quando tentamos garantir a segurana de
um ambiente. A cada dia, aumenta consideravelmente o numero de servidores e
servios operantes em rede.
Em contrapartida, se torna cada vez mais fcil o uso dos computadores domsticos.
Isso faz com que a grande maioria dos usurios domsticos no se preocupem em
entender realmente como funcionam os recursos disponiveis e a maneira certa de
utiliz-los.
So poucos os usurios que entendem que o computador que eles possuem em
casa, pode ser usado por Cracker para realizao de ataques de negao de
servios (DOS/DDOS) que prejudicam milhares de empresas a cada ano. Alm
disso, quando um Cracker domina a mquina de um usurio, ele pode ter acesso
aos dados bancrios do mesmo, o que leva a um grande prejuzo financeiro
principalmente por parte das empresas de carto de crdito.
Anatomia do ataque
Engenharia social
invaso com
sucesso
acesso indevido
privilgios ao
ativo
whois
Varredura de portas
Fingerprint
varredura de vulnerabilidades
instalar backdoor
instalar trojans
instalar cleanlogs
instalar sniffers
footprint
rootkit
Um Pen Test possui comeo, meio e fim. Portanto, Pen Testers e Crackers trabalham
de forma semelhante com algumas diferenas:
1a. fase -> levantamento informao: nesta fase do ataque cabe a um Pen
Tester encontrar os principais ativos da empresa. Todos os seus alvos sero
levantados nessa fase do ataque. Quando mais potenciais alvos ele encontrar,
maior ser a chance do mesmo encontrar alguma falha que possibilite ao mesmo
entrar no ambiente computacional da empresa.
2a. fase -> varreduras: essa fase consiste em descobrir quais so as portas
abertas dos alvos previamente selecionados, e descobrir a verso dos aplicativos
que esto rodando nas mesmas. Isso importante principalmente para escolha das
vulnerabilidades que sero exploradas na terceira fase.
3a. fase -> ganhando acesso: nesta fase do ataque , cabe ao Pen Tester realizar a
intruso no sistema. Existem vrias maneiras de se atacar um sistema, porm, as
que tm se mostrado mais efetivas so: ataque ao sistema operacional e suas
aplicaes, captura de trfego de rede em busca de senhas que tragam por
protocolos inseguros e negao de servios.
as fases seguintes diferenciam um Pen Tester dos Cracker
4a. fase-> mantendo o acesso: em um ataque real um cracker insere uma
backdoor ou um rootkit na mquina que foi comprometida, para que possa voltar
quando quiser, mesmo se a falha usada para atacar, tenha sido corrigida. O Pen
Tester ......
5a. fase -> Limpando rastros: toto Pen Tester tem autorizacao para realizar o
ataque sobre o alvo. E devido a esse motivo, no precisa ocultar rastros.
Engenharia Social
A engenharia social um dos meios mais utilizados de obteno de informaes
sigilosas e importantes. Isso porque explora com muita sofisticao as "falhas de
segurana dos humanos". As empresas investem fortunas em tecnologias de
segurana de informaes e protegem fisicamente seus sistemas, mas a maioria
no possui mtodos que protegem seus funcionrios das armadilhas de engenharia
social. A questo se torna mais sria quando usurios domsticos e que no
trabalham com informtica so envolvidos.
Uma definio aceitvel do que a engenharia social a seguinte: engenharia
social qualquer mtodo usado para enganao ou explorao da confiana das
pessoas para a obteno de informaes sigilosas e importantes. Para isso, o
enganador pode se passar por outra pessoa, assumir outra personalidade, fingir
que um profissional de determinada rea, etc.
Exemplo 1: voc recebe uma mensagem e-mail, onde o remetente o gerente ou
algum em nome do departamento de suporte do seu banco. Na mensagem ele diz
que o servio de Internet Banking est apresentando algum problema e que tal
problema pode ser corrigido se voc executar o aplicativo que est anexado
mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que
voc utiliza para ter acesso a conta bancria, aguardando que voc digite sua
senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso
a
conta
bancria
e
envi-la
para
o
atacante.
Os 6 tipos de ataques
Reciprocidade
Validao Social
Consistncia
Autoridade
Amizade
Escassez
Importncia do Lixo
Todos os dias so jogados no lixo de empresas vrios documentos por terem
perdido sua utilidade. Porm para um atacante esses documentos so informaes
teis para entender o funcionamento, a histria e a maneira de operao da
empresa.
disfarces
representaes
uso de cargos de alto nvel
ataque ao servio de help desk
observaes
cavalos de Tria
e-mails falsos
websites falsos
sabotagem
anuncio
ajuda
CONTRAMEDIA:
formule polticas para procedimentos internos e externos
verifique se a pessoa que solicita a Informao realmente pode ter acesso
aquea informao
crie uma boa barreira contra cdigos maliciosos
use o correio eletrnico de modo seguro
treine funcionrios e colaboradores
whois
host
dnswalk
# whois silva.eti.br
importante saber que alm da ferramenta whois, ainda podemos pesquisar
informaes de domnios usando a ferramenta xwhois e tambm jwhois , alm
disso, o registro.br tambm fornece estes dados.
outros sites internacionais:
www.ripe.net
www.arin.net
www.apnic.net
www.networksolutions.com
As pesquisas relacionadas, retornam informaes importantes como:
Responsvel
Endereco
Telefone
E-mail
DNS
FingerPRINT
Fingerprint uma das principais tcnicas de levantamento de informao (footprint)
que realizada por um Pen Tester antes que o mesmo comece a realizar os ataques
em seu alvo.
A funo dessa tcnica identificar a verso e distribuico do ssitema operacional
que ir receber a tentativa de intruso.
Sendo assim, essa tcnica extremamente importante para que atacante consiga
desenvolver de maneira mais precisa e menos ruidosa seu ataque.
Usando essa tcnica o Pen Tester estar explorando problemas da pilha TCP/IP e
verificando caractersticas nicas que permitem que o sitema alvo seja identificado.
S depois que isso for feito, o cracker poder escolher as melhores ferramentas
para explorar o sistema.
Para que o fingerprint apresente resultados confiveis so necessrias analises
complexas, como:
Tcnicas Clssicas
Para deteco de sistema operacionais, uma tcnica clssica e muito usada
atravs do netcat. Veja usando o comando abaixo (o resultado podera demorar um
pouco para retornar).
# echo 'GET / HTTP/1.0\n' | nc www.silva.eti.br 80 | grep '^Server:'
# ftp
PING
#ping google.com.br
A informao importante esta no campo TTL. A maioria dos sistemas operacionais
se diferenciam pelo valor retornado de TTL. Veja a lista abaixo:
cyclades normalmente 30
linux normalmente 64
windows normalmente 128
cisco normalmente 255
linux + iptables normalmente 255