Você está na página 1de 17

Captulo 1 Introduo Segurana da Informao - 28

Captulo 2
Introduo ao Teste de Invaso e tica
Hacker

2.1. Objetivos:
Fornecer ao aluno uma viso geral sobre testes de invaso
Entender a anatomia e os tipos diferentes de ataques
Conhecer as fases de um teste de invaso
Conhecer as metodologias e os aspectos legais

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 29

2.2. Viso geral sobre o Pentest


O Teste de Intruso um processo de anlise detalhada do nvel de segurana
de um sistema ou rede usando a perspectiva de um infrator. Trata-se de um teste
realista ao nvel de segurana das infra-estruturas e da informao que estas detm.
No Teste de Intruso so testadas vulnerabilidades tcnicas e conceituais das infraestruturas alvo.
O objetivo principal simular de forma controlada um ataque real que
normalmente executado por criminosos. Desta maneira possvel ter o
conhecimento total do que poderia acontecer caso esse ataque realmente existisse,
garantindo assim a possibilidade de uma estratgia de preveno.

2.3. Tipos de Pentest


2.3.1. Blind
Nessa modalidade o auditor no conhece nada sobre o alvo que ir atacar,
porm o alvo sabe que ser atacado e o que ser feito durante o teste.
O grande risco desse tipo de teste, que o alvo pode avisar a equipe de TI e
decidirem fazer atualizao do sistema, aplicar patchs de correo e segurana. Esse
tipo de pentest interessante para ter conhecimento de como e quais informaes
sobre a organizao e sua infraestrutura possvel de um atacante ter acesso.

2.3.2. Double blind


Nessa modalidade o auditor no conhece nada sobre o alvo, e o alvo no sabe
que ser atacado e to pouco sabe quais testes o auditor ir realizar.
o mtodo de pen test mais realista possvel, aproximando-se de um ataque
real, pois ambas as parte, auditor e alvo, no sabem com o que iro se deparar.
Afinal, em um ambiente real, o atacante no sabe nada inicialmente sobre seu alvo, e
o alvo nunca saber qual tipo de ataque um cracker pode realizar contra sua

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 30


infraestrutura.

2.3.3. Gray Box


Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que ser atacado e tambm sabe quais testes sero realizados.
Aproxima-se de um teste onde simulado o ataque de dentro de um ambiente
completamente monitorado e controlado.

2.3.4. Double Gray Box


Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe
que ser atacado, porm, no sabe quais testes sero executados.
Esse o melhor mtodo para simular um ataque partindo de um funcionrio
insatisfeito, que possui privilgios de usurio, por exemplo, e procura realizar
escalada de privilgios para ter acesso s informaes que seu nvel ou grupo no
possui.

2.3.5. Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe
que ser atacado e o que ser feito durante o ataque. Tambm conhecido como
caixa de cristal.
Esse tipo de pen test bem prximo de uma auditoria, pois ambos esto
preparados e sabem o que vai ser realizado. o ideal para ser feito periodicamente,
monitorando as vulnerabilidades novas e mudanas feitas na infraestrutura.

2.3.6. Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porm o alvo no
sabe que ser atacado, e to pouco sabe quais testes sero executados.

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 31


Esse formato de teste ideal para testar a capacidade de resposta e como
est o timing de ao da equipe de resposta a incidentes do alvo.

2.4. As fases de um ataque


Um ataque, ou teste de invaso, composto por uma srie de fases, onde em
cada uma determinadas operaes so realizadas.
O que vai definir a diferena de um teste de invaso e um ataque realizado por
um cracker, so justamente a inteno, o escopo e o espao de tempo disponvel para
o mesmo.
As fases bsicas de um ataque so explicadas a seguir.

2.4.1. Levantamento de Informaes


Essa a fase mais importante de um ataque e de um teste de invaso.
Baseado no que descoberto nessa fase, todo o planejamento realizado e os
vetores de ataque definidos. Essa fase prossegue na fase seguinte, onde as
informaes iniciais so extendidas, de forma mais detalhada.
Podemos dizer que essa a fase abrangente, e a fase seguinte detalha as
informaes adquiridas nessa primeira fase.
Qualquer informao que seja vinculado ao alvo considerada de valor nesse
primeiro passo:
Concorrentes
Nome de funcionrios
Endereos
Telefones
Sites

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 32


Empresas
Comunidades sociais
Empresas do mesmo grupo e etc.

2.4.2. Varredura
Nessa fase o atacante busca informaes mais detalhadas o alvo, que posam
permitir definir seus vetores de ataque e enxergar as possibilidades que podem
permitir ganhar acesso ao sistema, atravs da explorao de alguma falha
encontrada.
Aqui buscamos informaes que respondam algumas perguntas, como por
exemplo:
Qual sistema operacional o alvo utiliza?
Quais os servios esto sendo executados no alvo?
Quais servios esto disponveis para acesso?
Qual a verso de cada servio sendo executado?
H IDS/IPS na rede?
H honeypots na rede?
H firewalls na rede?
Existe uma rede interna e outra externa, como uma DMZ?
H servios com acesso pblico rodando em alguma mquina?
H algum software malicioso j sendo executado em alguma mquina?
A partir dessas informaes, o atacante pode buscar maiores detalhes na
internet ou fruns especializados em busca de exploits que permitam explorar falhas
existentes nas verses dos servios sendo executados.

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 33

2.4.3. Ganhando acesso


Aqui o atacante coloca em prtica tudo aquilo que planejou a partir das
informaes obtidas previamente.
Dependendo de seus vetores de ataque, ele pode realizar uma srie de
ataques buscando ganhar acesso ao sistema alvo, como por exemplo:
Ataques de fora bruta local
Ataques de fora bruta remoto
Captura de trfego de rede
Ataque de engenharia social
Ataques s aplicaes WEB
Explorao de servios
Explorao de sistema operacional
Conseguindo acesso ao sistema, o atacante realizar uma srie de operaes
buscando a elevao de seus privilgios caso o mesmo j no seja de root.

2.4.4. Mantendo acesso


Aps conseguir o acesso, o atacante busca, de alguma forma, manter o acesso
conseguido atravs de seus ataques. Isso normalmente no utilizado por um pen
tester, a no ser que seja extremamente necessrio.
O risco de configurar o sistema, implantando backdoors ou outro tipo de
dispositivo que permita o acesso posterior, que a ferramenta utilizada pode voltarse contra voc, pois outras pessoas podem descobri-la, explor-la e ganhar acesso
facilmente ao sistema comprometido.
Portanto, essa fase, quando realizada durante um teste de invaso, precisa de
extremo cuidado e planejamento para no trazer comprometimentos e prejuzos

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 34


desnecessrios ao alvo.

2.4.5. Limpando rastros


Nessa fase final do ataque, o atacante apaga todos os seus rastros, todos os
registros de operaes realizadas dentro do sistema comprometido.
Como o pen tester tem autorizao para realizar os testes, no necessrio
apagar rastros. Isso se torna importante para um pen tester, apenas se quiser testar,
tambm, a capacidade da equipe de percia forense e respostas a incidentes de
descobrir o que foi feito e recuperar informaes alteradas.

2.5. Categorias de ataques


H vrios tipos de ataque possveis de serem realizados. Podemos dividir tais
ataques em dois grandes grupos:

2.5.1. Server Side Attacks


Server Side Attack ou ataque ao servidor foca na tentativa de explorar
servios que esto em execuo em um determinado dispositivo. Normalmente no
precisam de interao do usurio e prov uma Shell remota para o atacante.
So exemplos de ataques a servidores:
Ataques a servidores WEB
Ataques a servidores de e-mail
Ataques a servidores DNS
Ataques a servios RPC

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 35

2.5.2. Client Side Attacks


Client Side Attacks ou ataques ao cliente foca na tentativa de explorar
aplicaes que so executadas no computador e que normalmente precisam de uma
interao da pessoa para que o ataque seja executado.
So exemplos de ataques ao cliente:
Explorao de falhas no Internet Explorer
Explorao de falhas em editores de texto
Explorao de falhas em Clientes de E-mail
Explorao de falhas em programas reprodutores de vdeo
Nesses casos, o cliente precisa visitar um site, ou abrir um e-mail, ou ento
abrir um arquivo que explorar a aplicao que est instalada no computador do
cliente.
Packs como Mpack e IcePack exploram vulnerabilidades em navegadores
webs, ou seja, realizam um client side attack.

2.6. Metodologias existentes


Para um teste de invaso no ficar solto e sem uma sequncia lgica
coerente, a comunidade de segurana, atravs de alguns rgos, associaes,
institutos e pesquisadores, criou uma srie de metodologias para servirem como
guias bsicos para a correta realizao de testes de invaso.
Isso permite uma certa padronizao nos testes realizados seguindo uma
outra

metodologia.

Podemos

citar

internacionalmente:

OSSTMM

OWASP Testing Guide

as

seguintes

metodologias

conhecidas

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 36

NIST SP800-115 e SP800-42

ISSAF

PenTest Frameworks

Nosso treinamento foi feito baseado na metodologia OSSTMM (Open Source


Security Testing Methodology Manual), e nessa metodologia as premissas para
realizar um teste so:

O teste dever ser conduzido exaustivamente

O teste deve contemplar todos os itens necessrios

O escopo do teste no deve ferir os direitos humanos bsicos

Os resultados devem ser quantificveis

Os resultados devem ser consistentes

Os resultados devem conter apenas o que foi obtido com os testes

Essas so as premissas de um teste de intruso. Ainda em acordo com a


OSSTMM, o resultado final deve conter os seguintes tpicos:

Data e hora dos testes

Tempo de durao dos testes

Analistas e pessoas envolvidas

Tipo do teste

Escopo do teste

O resultado da enumerao

Margens de erro

Qualificao do risco

Qualquer tipo de erro ou anomalia desconhecida

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 37

Dica: a metodologia OSSTMM voltada mais para testes em sistemas e


infraestrutura, apesar de tambm contemplar testes em aplicaes WEB. A
metodologia desenvolvida pelo OWASP, j especfica para testes de
invaso em aplicaes WEB.

2.7. Como conduzir um teste de invaso


Alguns passos bsicos so necessrios para a preparao e realizao de um
teste de invaso, para que o mesmo seja bem sucedido. Dentre esses passos, ou
fases, podemos destacar os seguintes:
Passo 1: Converse com seu cliente sobre as necessidades do teste;
Esse um dos passos mais importantes, pois no podemos deixar que existam
zonas cinza no que foi contratado e acertado, entre o cliente e o pen tester. Aqui
definimos tudo, desde o escopo, ao tipo de teste que ser realizado. Aqui tambm
definido o que permitido e o que no permitido realizar durante o teste.
Passo 2: Prepare o contrato de servio e pea ao cliente para assinlos;
Depois de tudo definido no primeiro passo, feito um contrato de prestao
de servio, onde est descrito o que ser realizado (escopo, horrios, equipe de
profissionais, permisses, etc) e assinado por contratado e contratante.
Alm de um contrato de prestao de servio, de grande importncia a
assinatura de um NDA (non disclosure agreement), que define que as informaes
que a equipe do teste de invaso ter acesso, no sero revelados ou divulgados,
excetuando-se pessoa que assinou o contrato de prestao de servio.
Passo 3: Prepare um time de profissionais e agende o teste;
Aqui reunimos os profissionais que participaro dos testes e lhes passamos
todas as informaes pertinentes ao que ser realizado.

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 38


A partir da formao da equipe e definio de papis para cada profissional,
podemos agendar o teste com o cliente e iniciar o planejamento do mesmo com a
equipe em conjunto.
Passo 4: Realize o teste;
Nesse passo onde o teste efetivamente executado. Lembrando sempre de
seguir o que foi acordado com o cliente e respeitar as clusulas do contrato e NDA
assinados.
Passo 5: Analise os resultados e prepare um relatrio;
Todas as informaes coletadas, resultados obtidos e ocorrncias durante a
realizao do teste so posteriormente reunidas e analisadas. Os resultados dessas
anlises so colocados em um relatrio, contextualizados, e feita a descrio,
explicao e possvel soluo para cada falha encontrada e explorada.
Passo 6: Entregue o relatrio ao cliente.
O relatrio ps-teste, entregue APENAS para a pessoa responsvel pela
contratao do teste de invaso, ou definida em contrato.
Como as informaes contidas em tal relatrio so extremamente sensveis,
deve-se tomar o mximo cuidado possvel para que o mesmo no caia nas mos de
pessoas sem autorizao para ter acesso ao mesmo. O ideal que a equipe no
guarde nem mesmo uma cpia do relatrio, e isso deve ser definido no NDA e no
contrato de servio.
Essa medida extrema tomada justamente para evitar qualquer vazamento
possvel de informaes.

2.8. Aspectos Legais


importante atentarmos para os aspectos legais de um teste de invaso, e se
os mesmo esto de acordo com as leis vigentes no pas, e principalmente com o que
foi assinado no contrato de prestao de servio ou NDA.
Devemos lembrar-nos de uma coisa:

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 39


TESTE DE INVASO SEM PERMISSO CRIME!
Portanto, tenha sempre um contrato prvio assinado com o cliente, onde sero
definidos os seguintes pontos:

Limites do teste: at onde pode ir;

Horrios: perodos de menor utilizao ou menos crticos;

Equipe de suporte: caso haja algum para tomar providncias caso

algum ataque tenha efeitos colaterais;

Contatos: ao menos trs contatos, com e-mail, endereo e telefone;

Permisso assinada: um documento assinado pelo responsvel pela

empresa, com os nomes das pessoas da equipe autorizadas a realizar os testes.


Dentro do que foi acordado, devemos ter o mximo cuidado para no causar
comprometimentos que tragam algum tipo de prejuzo ao cliente, como a
indisponibilidade de informaes vitais para o funcionamento organizacional, por
exemplo.
Levando em conta esse aspecto, se possvel, interessante reproduzir o
ambiente

de

testes

em

mquina

virtual

para

aproximar-se

do

possvel

comportamento do ambiente testado antes de finalmente lanarmos alguns tipos de


ataques.
Isso evitaria a maior parte dos comprometimentos no planejados
infraestrutura do cliente, e pode poupar muita dor de cabea!

2.9. Exerccios tericos


1 Qual o objetivo da OSSTMM?
______________________________________________________________________
______________________________________________________________________
2 Qual a necessidade da utilizao de uma metodologia para realizar um teste
de invaso?

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 40


______________________________________________________________________
______________________________________________________________________
3 Cite algumas publicaes especiais da NIST que poderiam ser utilizadas
para a realizao de um teste de invaso.
______________________________________________________________________
______________________________________________________________________
4 Quais as fases de um ataque?
______________________________________________________________________

Captulo 2 Introduo ao Teste de Invaso e tica Hacker - 41

Captulo 3
Escrita de Relatrio

3.1. Objetivos
Entender o que um relatrio
Aprender o que deve conter em um relatrio de teste de invaso
Desenvolver um modelo bsico de relatrio de teste de invaso

Captulo 3 Escrita de Relatrio - 42

3.2. O que um relatrio?


Um relatrio um conjunto de informaes, utilizado para reportar resultados
parciais ou totais de uma determinada atividade, experimento, projeto, ao,
pesquisa, ou outro evento, esteja finalizado ou ainda em andamento.
No caso de um teste de invaso, necessrio gerarmos um relatrio final
contendo todos os passos realizados, comandos e programas utilizados, alm dos
resultados obtidos e a avaliao dos mesmos.

3.3. O que deve conter no relatrio


A estrutura bsica de um relatrio de teste de invaso deve respeitar, ao
menos, os seguintes tpicos:

Capa
Onde deve estar presente o nvel de confidencialidade do documento. Deve
apresentar tambm o nome do contratado e do contratante. Outra informao
importante o nome da pessoa ao qual o relatrio est sendo endereado,
sendo o representante da contratante como exposto no contrato de prestao
de servios.

ndice
Facilitar a compreenso das sees existentes no relatrio e possibilitar a
busca posterior por tpicos especficos constantes no relatrio. Deve ser o mais
detalhado possvel.

Classificao do nvel de confidencialidade do documento


Nesta seo importante citar novamente o nvel de confidencialidade do

Captulo 3 Escrita de Relatrio - 43


documento, destacando a quem o documento est endereado, com posterior
assinatura do representando do contratante e do contratado.

Sumrio executivo
No sumrio executivo contextualizamos todo o teste de invaso, definindo os
horrios de realizao dos testes, as necessidades do teste de invaso
apresentadas pelo contratante, o retorno de investimento que um pen test pode
trazer para a empresa e etc.

Definio do escopo
Na definio de escopo onde descrevemos o tipo e o nvel do teste realizado,
descrevendo o que foi e at onde foi testado. Aqui, nos baseamos nas
permisses que recebemos do contratante, de at onde podemos ir e o que
podemos fazer.

Definio dos vetores de ataque


Aqui entra o mapa mental que criamos com os possveis vetores de ataque e o
planejamento

para

cada

possibilidade.

Definimos

tambm

as

vrias

possibilidades de ataque, classificando-as de acordo com o nvel de facilidade


para alcanar o objetivo definido no escopo do teste.
Outro aspecto que entra nessa seo so os resultados obtidos com o
mapeamento da rede e a definio dos alvos.

Ataques realizados
Na definio dos ataques realizados, vrias informaes devem estar contidas
nessas definies. So elas:
Ferramentas utilizadas

Captulo 3 Escrita de Relatrio - 44


Exploits executados
Comandos utilizados
Resultados recebidos
Classificao das vulnerabilidades por nvel de facilidade de explorao,
popularidade, impacto, e tirando a mdia desses 3, informando o risco.

Soluo
Essa

ltima

seo

onde

vulnerabilidades encontradas.

informamos

possveis

solues

para

as

Você também pode gostar