Escolar Documentos
Profissional Documentos
Cultura Documentos
PENTEST EM SERVIDORES
CURITIBA
2012
PENTEST EM SERVIDORES
CURITIBA
2012
Diogo Adzgauskas Perucio
PENTEST EM SERVIDORES
CURITIBA
2012
AGRADECIMENTOS
É difícil nomear todos que merecem meu agradecimento, todos que de uma
forma fizeram ou fazem parte da minha vida, muito obrigado a todos vocês de
coração.
GRÁFICO 01 ..........................................................................................................................14
SUMÁRIO
1. ..............................................................................................................CAPITULO I 11
1.1 .........................................................................................................INTRODUÇÃO 11
1.2 .............................................................................................................OBJETIVOS 11
1.3 .......................................................................................................JUSTIFICATIVA 12
2. ..............................................................................................................CAPITULO II 13
2.1 ............................................................................SEGURANÇA FÍSICA E LÓGICA 13
2.2 ........................................................................ PRINCIPAIS TIPOS DE ATAQUES 14
2.2.1 .................................................................................................Engenharia Social 14
2.2.2 ....................................................................................................................... DoS 14
2.2.3 .....................................................................................................Cavalo de Troia 15
2.2.4 .....................................................................................................................Scan 15
2.2.5 .................................................................................................................Sniffing 15
2.2.6 ................................................................................................ Man in The Middle 15
2.3 ....................................................................... VULNERABILIDADES E AMEAÇAS 16
3. .............................................................................................................CAPITULO III 17
3.1 ................................................................................................................ PENTEST 17
3.2 .................................................................................................... PLANEJAMENTO 17
3.3 ......................................................... LEVANTAMENTO DE DADOS (SO’S E IP’S) 18
3.4 .........................................................................................LISTA DE SERVIDORES 18
3.5 .............................................................................................................EXECUÇÃO 18
4. ............................................................................................................ CAPITULO IV 19
4.1 ........................................................................................ RESULTADO DO TESTE 19
4.2 ................................................................................................................... FALHAS 19
4.3 ..........................................................................................................CORREÇÕES 20
4.4 ................................................................................................ PORTAS ABERTAS 21
5. ............................................................................................................CONCLUSÃO 22
REFERÊNCIAS.........................................................................................................23
11
1 CAPITULO I
1.1 INTRODUÇÃO
1.2 OBJETIVOS
1.3 JUSTIFICATIVA
2 CAPITULO II
GRÁFICO 01
2.2.2 DoS
Mais conhecido como negação de serviço (DoS – Denialof Service) pode ser
feito da maquina do atacante ou de um conjunto de maquinas, que visam enviar
mais solicitações que o servidor pode processar, assim sobrecarregando a maquina
e tirando ela do ar.
15
2.2.4 Scan
2.2.5 Sniffing
São programas que ficam “farejando” o tráfego na rede. Com eles é possível
descobrir sites acessados e até senhas de todos os tipos, como de e-mail e cartões
de créditos.
3. CAPITULO III
3.1 PENTEST
3.2 PLANEJAMENTO
3.5 EXECUÇÃO
19
Com base nos IPs dos servidores iniciaremos os testes de caixa branca.
Com o NESSUS, uma varredura completa e com o NMAP para verificar portas
abertas e identificar serviços usados nelas.
4. CAPITULO IV
4.2 FALHAS
Descrição: É possível obter informações sobre o servidor SSH remote, enviando uma
solicitação de autenticação vazia.
20
2. Service Detection.
3. TracerouteInformation.
4. OS Identification.
4.3 CORREÇÕES
Já o servidor Windows com essas falhas especificas não temos muito o que
fazer, pois somente com o nome da maquina e com o fabricante da placa de rede,
não pode ser descoberto algo a mais ou uma invasão propriamente dita.
Servidor192.168.1.6 (Debian):
5. CONCLUSÃO
No Linux, por ser falado sempre que é o mais seguro, encontramos mais
riscos que no Windows. Mas o fato é que o Linux se bem configurado, com um
firewall, serviços atualizados se torna muito mais seguro, ao contrário do Windows,
que é uma “caixa” fechada, onde pouca coisa pode ser mudada em sua estrutura,
necessita geralmente um Firewall Linux antes dele para sua proteção.
REFERÊNCIAS
ZC, André. Pentest - Fundamentos para realizar um teste de fogo. Segurança Linux,
2010. Disponível em: <http://segurancalinux.com/artigo/Pentest-Fundamentos-para-
realizar-um-teste-de-fogo> acessado em: 18 abr. 2012.