Escolar Documentos
Profissional Documentos
Cultura Documentos
Remetente: Firewalls
Contato: Filipe Alcarde Balestra
CONTROLE DE VERSÕES
www.firewalls.com.br 2
CONFIDENCIAL
ÍNDICE
www.firewalls.com.br 3
CONFIDENCIAL
1 Sobre o Projeto
Obs.: Ao contrário do que fora definido como pré-requisitos para este serviço, não
foram fornecidos os usuários com os devidos perfis para acesso aos sistemas.
Portanto, o escopo original dos testes foi significativamente reduzido.
www.firewalls.com.br 4
CONFIDENCIAL
2 Atividades
www.firewalls.com.br 5
CONFIDENCIAL
3 Vulnerabilidades e Recomendações
Descrição
www.firewalls.com.br 6
CONFIDENCIAL
www.firewalls.com.br 7
CONFIDENCIAL
Impacto
Qualquer pessoa conectada a rede da EMPRESA FICTÍCIA pode ter acesso ao sistema,
após identificar o nome do serviço e fazer uma simples consulta a algum sistema de
busca pela internet, tal como o Google, procurando pela senha padrão do sistema.
Criticidade
Alta.
Medidas
Descrição
www.firewalls.com.br 8
CONFIDENCIAL
• 10.142.176.114
• 10.142.176.13
• 10.142.176.30
• 10.142.176.69
• 10.142.176.81
• 10.151.176.11
• 10.151.176.13
• 10.151.176.150
• 10.151.176.56
• 10.151.176.57
• 10.151.176.88
• 10.51.240.102
• 10.51.240.15
• 10.51.240.26
• 10.51.240.27
• 10.51.242.136
• 10.51.242.52
• 10.51.252.56
• 10.58.176.73
Firewalls Security Corporation
www.firewalls.com.br 9
CONFIDENCIAL
• 12.32.103.126
• 12.32.120.73
• 12.32.122.32
• 12.32.16.151
• 12.32.16.154
• 12.32.16.171
• 12.32.16.204
• 12.32.16.211
• 12.32.16.214
• 12.32.16.234
• 12.32.16.235
• 12.32.17.100
• 12.32.17.208
• 12.32.176.166
• 12.32.176.179
• 12.32.176.183
• 12.32.176.187
• 12.32.176.22
• 12.32.176.55
Firewalls Security Corporation
www.firewalls.com.br 10
CONFIDENCIAL
• 12.32.176.79
• 12.32.177.152
• 12.32.177.163
• 12.32.177.164
• 12.32.177.165
• 12.32.177.189
• 12.32.177.2
• 12.32.177.34
• 12.32.177.73
• 12.32.177.74
• 12.32.178.228
• 12.32.178.229
• 12.32.179.201
• 12.32.18.2
• 12.32.18.23
• 12.32.18.61
• 12.32.20.26
• 12.32.240.202
• 12.32.240.21
Firewalls Security Corporation
www.firewalls.com.br 11
CONFIDENCIAL
• 12.32.240.29
• 12.32.240.30
• 12.32.240.35
• 12.32.240.53
• 12.32.240.82
• 12.32.240.86
• 12.32.240.91
• 12.32.242.2
• 12.32.40.52
Impacto
Criticidade
Alta.
Medidas
www.firewalls.com.br 12
CONFIDENCIAL
Descrição
Como exemplo, podemos citar o arquivo chamado ho1.txt, que esta no seguinte
caminho: \\11.51.243.130\021919.
Esse arquivo contém todas as informações sobre esse servidor, incluindo a lista de
processos e o arquivo /etc/passwd. Com isso, foi possível utilizar um simples ataque
de força bruta contra as senhas contidas nesse arquivo e conseguir uma credencial
de acesso ao servidor em poucos segundos.
C:\Pentest\PasswordCracking\JOHN_4_DOS\RUN>JOHN-386.COM passwd.txt
Loaded 45 password hashes with 44 different salts (Traditional DES [24/32
4K])
sgeusuh (sgeusuh)
itfsach (itfsach)
samba1 (smb)
sgeins2 (sgeins2)
sgeins1 (sgeins1)
terus123 (terusins)
spart123 (spartins)
terus123 (terusinh)
spart123 (spartweh)
spart123 (spartinh)
www.firewalls.com.br 13
CONFIDENCIAL
A imagem abaixo ilustra o acesso feito durante os testes, com o usuário sgeusuh:
Impacto
Criticidade
Alta.
Medidas
www.firewalls.com.br 14
CONFIDENCIAL
Descrição
Como exemplo, podemos citar o arquivo chamado passwd, que esta no seguinte
caminho: \\11.51.243.136\home\545919.
C:\Pentest\PASSWO~1\JOHN_4~1\RUN>JOHN-386.COM passwd.txt
Loaded 94 password hashes with 91 different salts (Traditional DES [24/32
4K])
oracle (oracle)
rr076057 (rr076057)
www.firewalls.com.br 15
CONFIDENCIAL
rr022352 (rr022352)
consura1 (consura)
marcelo2 (tr035256)
spart123 (spartins)
A imagem abaixo ilustra o acesso feito durante os testes, com o usuário oracle:
Impacto
Criticidade
Alta.
www.firewalls.com.br 16
CONFIDENCIAL
Medidas
Descrição
Com base em algumas credenciais obtidas após realizar teste de força bruta contra
o arquivo /etc/passwd do servidor prd1, algumas credenciais de acesso foram
testadas e funcionaram.
A figura abaixo ilustra o nosso acesso ao servidor prd2, utilizando o nome de usuário
sssddd e senha marcelo2:
www.firewalls.com.br 17
CONFIDENCIAL
Ainda nesse servidor, percebeu-se que existem usuários com senhas consideradas
fracas, pois com apenas alguns segundos de uso de uma ferramenta de força bruta
contra o arquivo /etc/passwd revelou algumas credenciais de acesso, que são as
seguintes:
C:\Pentest\PASSWO~1\JOHN_4~1\RUN>JOHN-386.COM passwd.txt
Loaded 94 password hashes with 93 different salts (Traditional DES [24/32
4K])
proc (proC)
consura1 (consura)
marcelo2 (cc2352)
cc2352 (cc2352)
Impacto
www.firewalls.com.br 18
CONFIDENCIAL
Criticidade
Alta.
Medidas
Descrição
Com base em algumas credenciais obtidas após realizar teste de força bruta contra
o arquivo /etc/passwd do servidor prd1, algumas credenciais de acesso foram
testadas e funcionaram.
A figura abaixo ilustra o nosso acesso ao servidor prd3, utilizando o nome de usuário
cc2352 e senha marcelo2:
www.firewalls.com.br 19
CONFIDENCIAL
Ainda nesse servidor, percebeu-se que existem usuários com senhas consideradas
fracas, pois com apenas alguns segundos de uso de uma ferramenta de força bruta
contra o arquivo /etc/passwd revelou algumas credenciais de acesso, que são as
seguintes:
C:\Pentest\PASSWO~1\JOHN_4~1\RUN>JOHN-386.COM passwd.txt
Loaded 93 password hashes with 91 different salts (Traditional DES [24/32
4K])
itfsac (itfsac)
cc76057 (cc76057)
cc35718 (cc35718)
cc22352 (cc22352)
marcelo2 (035256)
terus123 (terusweb)
Impacto
www.firewalls.com.br 20
CONFIDENCIAL
Criticidade
Alta.
Medidas
Descrição
A figura abaixo ilustra as informações obtidas no arquivo, que nos permitiu acessar
esse servidor:
Nesse caso, utilizamos o usuário bxs e a senha bxsLALALA, que pode ser visto na
listagem de processos do servidor prd1.br.
www.firewalls.com.br 21
CONFIDENCIAL
Também percebeu-se que existem usuários com senhas consideradas fracas, pois
com apenas alguns segundos de uso de uma ferramenta de força bruta contra o
arquivo /etc/passwd revelou algumas credenciais de acesso, que são as seguintes:
C:\Pentest\PASSWO~1\JOHN_4~1\RUN>JOHN-386.COM passwd.txt
Loaded 15 password hashes with 15 different salts (Traditional DES [24/32
4K])
Suporte (suporte)
ex8537 (ex8537)
Oracle (oracle)
maiana1 (maiana)
Teste1 (testebxs)
gdbo12 (gdbo)
Ainda nesse servidor, foi possível encontrar arquivos com informações sensíveis
sobre outros dispositivos da rede da empresa, como pode ser visto na figura abaixo:
www.firewalls.com.br 22
CONFIDENCIAL
Esse arquivo traz a senha de diversos roteadores da rede da EMPRESA FICTÍCIA, que
pôde ser acessados com permissão total, utilizando o usuário masc, senha swan213
e senha do “enable” thrush. como mostra a figura seguinte:
www.firewalls.com.br 23
CONFIDENCIAL
272:10.60.169.30:2006:masc:swan213:thrush.
tele>
Impacto
Criticidade
Alta.
Medidas
www.firewalls.com.br 24
CONFIDENCIAL
Descrição
Impacto
A vulnerabilidade permite que seja lido qualquer arquiv do servidor, de forma remota,
incluindo os arquivos /etc/passwd e /etc/shadow, e com isso, é possível utilizar
ferramentas de força bruta contra as credenciais obtidas, a fim de obter um nome de
usuário e senha validos para ser utilizado através dos serviços telnet ou ssh.
www.firewalls.com.br 25
CONFIDENCIAL
Com isso, foi possível conseguir uma credencial de acesso, utilizando um software
que realiza ataques de força bruta contra as senhas obtidas com a leitura dos dois
arquivos.
C:\JOHN\RUN>john-386 arquivofinal.txt
Loaded 7 password hashes with 7 different salts (Traditional DES [24/32
4K])
cacti (cacti)
Criticidade
Alta.
Medidas
www.firewalls.com.br 26
CONFIDENCIAL
Descrição
Impacto
www.firewalls.com.br 27
CONFIDENCIAL
Criticidade
Alta.
Medida
Descrição
www.firewalls.com.br 28
CONFIDENCIAL
www.firewalls.com.br 29
CONFIDENCIAL
Impacto
Criticidade
Alta.
Medidas
www.firewalls.com.br 30
CONFIDENCIAL
Descrição
• 0110 - http://11.142.176.94:8000/
• 0116 - http://11.151.176.60:8000/
• 0117 - http://11.151.176.61:8000/
• 5084 - http://12.32.177.86:8000/
• 5085 - http://12.32.177.87:8000/
• 5086 - http://12.32.177.88:8000/
• 5087 - http://12.32.177.89:8000/
Impacto
www.firewalls.com.br 31
CONFIDENCIAL
possível obter informações críticas dos sistemas, como por exemplo usuário e senha
de dispositivos de rede. As imagens abaixo ilustram o problema:
Medidas
www.firewalls.com.br 32
CONFIDENCIAL
Descrição
• 12.32.14.10 - (monitor/monitor)
• 12.32.14.11 - (monitor/monitor)
• 12.32.14.12 - (monitor/monitor)
• 12.32.14.13 - (monitor/monitor)
• 12.32.14.15 - (monitor/monitor)
• 12.32.14.16 - (monitor/monitor)
• 12.32.14.17 - (monitor/monitor)
• 12.32.40.69 - (monitor/monitor)
• 12.32.47.33 - (monitor/monitor)
www.firewalls.com.br 33
CONFIDENCIAL
• 12.32.225.11 - (monitor/monitor)
• 12.32.225.12 - (monitor/monitor)
• 12.32.225.13 - (monitor/monitor)
• 12.32.225.15 - (monitor/monitor)
As imagens abaixo ilustra o acesso aos switches das marcas 3Com e Cisco:
Impacto
www.firewalls.com.br 34
CONFIDENCIAL
Qualquer usuário com acesso à rede interna da EMPRESA FICTÍCIA pode obter acesso
às configurações dos switches, comprometendo a segurança da rede.
Criticidade
Média.
Medida
1) Alterar a senha padrão e escolher uma senha considerada forte, evitando que um
ataque de brute force contra estes dispositivos obtenha sucesso.
Descrição
• http//12.32.14.41/
• http://12.32.32.191/
• http://12.32.32.222/
• http://12.32.32.224/
• http://12.32.70.81/
• http://12.32.70.82/
• http://12.32.70.83/
www.firewalls.com.br 35
CONFIDENCIAL
• http://12.32.70.84/
• http://12.32.70.85/
• http://12.32.104.27/
• http://12.32.104.55/
• http://12.32.108.50/
• http://12.32.108.51/
• http://12.32.108.53/
• http://12.32.168.25/
Impacto
www.firewalls.com.br 36
CONFIDENCIAL
Criticidade
Média.
Medida
Descrição
• http://12.32.12.15/
• http://12.32.12.17/
• http://12.32.13.2/
• http://12.32.26.6/
• http://12.32.37.99
www.firewalls.com.br 37
CONFIDENCIAL
É importante ressaltar que podem existir outras impressoras na rede, além das
listadas acima, com o mesmo problema.
Impacto
Criticidade
Baixa.
Medida
www.firewalls.com.br 38
CONFIDENCIAL
4 Conclusão
Os resultados expressivos que foram obtidos devem ser encarados como uma
motivação para a implementação das medidas recomendadas. Caso não sejam
implementadas todas as medidas, é importante que seja feita uma avaliação que
deixe claro o nível de risco a ser assumido neste caso.
Por fim, a FIREWALLS se coloca à disposição para detalhar ainda mais as simulações
efetuadas e as vulnerabilidades encontradas, bem como para auxiliar na
implantação de qualquer uma das medidas recomendadas.
www.firewalls.com.br 39