Você está na página 1de 45

Sumário

Exploração de Falhas e Invasão de Sistemas

Marcelo Toledo

2004

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Sumário

Sumário

1 Introdução
Informações Iniciais
Quem São os Invasores

2 História
Hackers Famosos

3 O Ataque na Prática
Itens de um Ataque
Entrando no Sistema

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Informações Iniciais
História
Quem São os Invasores
O Ataque na Prática

Sumário

1 Introdução
Informações Iniciais
Quem São os Invasores

2 História
Hackers Famosos

3 O Ataque na Prática
Itens de um Ataque
Entrando no Sistema

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Informações Iniciais
História
Quem São os Invasores
O Ataque na Prática

Objetivo da Palestra

Objetivo
Proporcionar uma visão realista do tema Exploração de Falhas e
Invasão de Sistemas, mostrando casos verı́dicos e as etapas de um
ataque a servidores comerciais.

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Informações Iniciais
História
Quem São os Invasores
O Ataque na Prática

Quem São os Invasores

Script Kiddies, Lammers e Defacers


Na maioria adolescentes que se divertem invadindo,
derrubando e paralisando servidores ou desktops na internet
Possuem um conhecimento limitado de informática, e uma
necessidade forte de se rebelar contra o sistema
Defacement de sites, Denial of Service - DoS, e computadores
domésticos
Obtém os programas e as técnicas de invasão através da
internet

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Informações Iniciais
História
Quem São os Invasores
O Ataque na Prática

Quem São os Invasores

Hackers Éticos
Profissionais responsáveis pelo desenvolvimento dos
programas e descoberta de vulnerabilidades
Normalmente pessoas que já trabalham e tem um bom
conhecimento das áreas de programação e rede
Desenvolvimento de exploits para exploração de uma
vulnerabilidade, patches para correção, programas de invasão
e proteção
Quando descobrem uma vulnerabilidade avisam a empresa
afetada antes de divulgar

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Informações Iniciais
História
Quem São os Invasores
O Ataque na Prática

Quem São os Invasores

Crackers
Pessoas que invadem computadores com o objetivo financeiro
Pessoas com conhecimentos avançados e personalidade
criminosa
Roubo de informações, espionagem e sabotagens pagas
Trabalham sozinhos ou em grupos que incluem outros tipos de
criminosos

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Sumário

1 Introdução
Informações Iniciais
Quem São os Invasores

2 História
Hackers Famosos

3 O Ataque na Prática
Itens de um Ataque
Entrando no Sistema

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
O mais famoso do mundo.
Ficou preso por mais de
quatro anos, foi condenado
por fraudes no sistema de
telefonia, roubo de
informações e invasão de
sistemas. Hoje tem uma
empresa de consultoria em
segurança da informação.
Figura: Kevin Mitnick

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
Preso pela interpol após
meses de investigação nos
quais ele conseguiu
transferir dez milhões de
dólares de contas bancárias
do Citibank. Insiste na idéia
que um dos advogados
contratados para defendê-lo
é, na verdade um agente do
Figura: Vladimir Levin FBI.

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
Inspirou toda uma geração
a fuçar sistemas públicos de
comunicação - mais uma
vez, a telefonia - e sua
popularidade chegou ao
nı́vel de ser considerado
uma das cem pessoas mais
“espertas” de NYC.
Trabalha atualmente como
consultor em segurança de
Figura: Mark Abene sistemas.

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
Amigo de Mitnick, também
especializado em telefonia,
ganhava concursos em
rádios. Ganhou um Porsche
por ser o centésimo
segundo ouvinte a ligar,
mas na verdade ele tinha
invadido a central
telefônica.
Figura: Kevin Poulsen

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
Introduziu o conceito de
Phreaker, ao conseguir
fazer ligações gratuitas
utilizando um apito de
plástico que vinha de brinde
em uma em uma caixa de
cereais. Obrigou os EUA a
trocar a sinalização de
controle em todo seu
Figura: John Draper sistema de telefonia.

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
História Hackers Famosos
O Ataque na Prática

Fizeram História

Fatos Marcantes
Espalhou “acidentalmente”
um worm que infectou
milhões de computadores e
fez boa parte da Internet
parar em 1988. Ele é filho
de um cientista chefe do
National Computer Security
Center, parte da Agência
Nacional de Segurança.
Figura: Robert Morris

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Sumário

1 Introdução
Informações Iniciais
Quem São os Invasores

2 História
Hackers Famosos

3 O Ataque na Prática
Itens de um Ataque
Entrando no Sistema

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Pesquisa no site do alvo


1 Um navegador web
2 Informações
Serviços publicamente disponı́veis
Missão do alvo (atividade)
Contatos primários
Nome dos desenvolvedores
Plataforma
3 Onde procurar?
Google
Na página
Código fonte (comentários, campos, ...)

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Pesquisa WHOIS
1 Um navegador web ou whois
2 Informações
Faixas de endereço IP pertencente ao alvo
Endereço fı́sico do alvo
CNPJ/CPF
Servidores de DNS (host e ip)
Nomes e telefones para contato administrativo ou técnico
3 Referências
http://registro.br
http://www.internic.net

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Pesquisa WHOIS

Exemplo
Domain ID:D98385686-LROR
Domain Name:X.COM.BR
Created On:14-Jul-2003 18:00:26 UTC
Last Updated On:14-May-2004 15:39:46 UTC
Expiration Date:14-Jul-2005 18:00:26 UTC
Sponsoring Registrar:R11-LROR
Status:OK
Registrant ID:tucBboM7e9DnEOBG
Registrant Name:Fulano de Tal
Registrant Organization:company inc.
Registrant Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela
Registrant City:Salvador
Registrant State/Province:Bahia
Registrant Postal Code:418300-300
Registrant Country:BR
Registrant Phone:+55.7191417181
Registrant Email:x@x.com.br

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Pesquisa WHOIS

Exemplo
Admin ID:tucBboM7e9DnEOBG
Admin Name:Fulano de Tal
Admin Organization:company inc.
Admin Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101
Admin City:Salvador
Admin State/Province:Bahia
Admin Postal Code:418300-300
Admin Country:BR
Admin Phone:+55.7191417181
Admin Email:x@x.com.br
Tech ID:tucBboM7e9DnEOBG
Tech Name:Fulano de Tal
Tech Organization:company inc.
Tech Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101
Tech City:Salvador
Tech State/Province:Bahia
Tech Postal Code:418300-300
Tech Country:BR

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Pesquisa WHOIS

Exemplo
Tech Phone:+55.7191417181
Tech Email:x@x.com.br
Name Server:NS2.DNS.ORG
Name Server:NS1.DNS.ORG
Name Server:NS3.DNS.ORG
Name Server:NS4.DNS.ORG
Name Server:NS5.DNS.ORG

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Troca de E-mails
1 Um cliente de e-mail
2 Informações
Nome e versão do servidor de e-mail
Nome e versão do cliente de e-mail do usuário interno
Plataforma do servidor e usuário interno
Nome e endereço do servidor
3 Onde procurar?
No cabeçalho das mensagens
4 Como fazer?
Enviar e-mails para usuários internos
Enviar e-mails para um usuário inexistente

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Troca de E-mails

Exemplo
Received: from hm10.locaweb.com.br [200.246.179.88]
by localhost with POP3 (fetchmail-6.2.5)
for marcelo@localhost (single-drop); Tue, 25 May 2004
17:30:22 -0300 (BRT)
Received: (qmail 13950 invoked from network); 25 May 2004
20:30:10 -0000
Received: from unknown (HELO kali.intranet.x.com.br)
(marcelo@x.com.br@200.164.21.248)
by hm10.locaweb.com.br with SMTP; 25 May 2004
20:30:10 -0000
User-Agent: Gnus/5.110003 (No Gnus v0.3) Emacs/21.3 (gnu/linux)

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Rastreamento de rota
1 Traceroute e hping2
2 Informações
Distancia do alvo
Máquinas intermediárias
Gateways internos
Existência de firewalls
Perda de pacotes
3 Comandos
traceroute www.x.com.br
hping2 -S -p 80 -T www.x.com.br

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Rastreamento de Rota

Exemplo
kali:~\# traceroute x.com.br
traceroute to x.com.br (200.254.197.132), 30 hops max, 38 byte
packets
1 200.217.127.41 (200.217.127.41) 36.093ms 37.802ms 31.201ms
2 200.223.127.165 (200.223.127.165) 36.388ms 117.300ms
35.618ms
3 PO4-0.BDEA-BA-ROTN-01.telemar.net.br (200.223.131.61) 31.461ms
36.128ms 36.393ms
4 PO4-0.ASGS-BA-ROTN-01.telemar.net.br (200.223.131.58) 53.966ms
34.437ms 36.472ms
5 PO10-0-0.ASGS-BA-ROTB-02.telemar.net.br (200.223.131.90)
30.980ms 40.921ms 33.324ms
6 embratel-A6-0-1-dist02.sdr.embratel.net.br (200.254.224.61)
36.408ms 37.287ms 33.805ms
7 ebt-F0-0-0-acc03.sdr.embratel.net.br (200.244.160.195) 33.153 ms
39.578ms 34.670ms
8 200.254.232.18 (200.254.232.18) 41.275 ms 41.091 ms 53.650 ms
9 200.254.197.132 (200.254.197.132) 55.337 ms 47.791 ms 44.644ms

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

DNS
1 host, dig e nslookup
2 Informações
Todos os nomes existentes no DNS
Identificação de máquinas chave
Máquinas mais propicias para um ataque
3 Comandos
dig @dns x.com.br any

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

DNS

Exemplo
kali:~\# dig x.com.br any
;; QUESTION SECTION:
;x.com.br. IN ANY

;; ANSWER SECTION:
x.com.br. 3440 IN MX 20 smtp1.x.com.br.
x.com.br. 3440 IN MX 10 smtp.x.com.br.
x.com.br. 3359 IN A 200.229.17.100
x.com.br. 3440 IN NS ns3.x.com.br.
x.com.br. 3440 IN NS ns1.x.com.br.
x.com.br. 3440 IN NS ns2.x.com.br.

;; AUTHORITY SECTION:
x.com.br. 3440 IN NS ns2.x.com.br.
x.com.br. 3440 IN NS ns1.x.com.br.
fw.x.com.br. 3400 IN A 200.228.18.45
fw.x.com.br. 3400 IN HINFO ‘‘Pentium IV 2GHz’’
‘‘Debian GNU/Linux’’

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Scanning de IPs e Portas


1 nmap e hping2
2 Informações
Lista de máquinas ligadas
Lista de portas abertas em uma determinada máquina
Existência de firewall
Lista de portas filtradas
Identificação do sistema operacional
3 Comando
nmap -sS -O www.x.com.br

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Scanning de IPs e Portas

Exemplo
kali:~\# nmap -sS -O localhost

Starting nmap 3.50 ( http://www.insecure.org/nmap/ )


Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
443/tcp open https
2401/tcp open cvspserver
5432/tcp open postgres
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.25
Uptime 0.881 days (since Mon May 24 21:00:58 2004)

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Scanning de IPs e Portas

Figura: Trinity fazendo port scanning com nmap

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Scanning de IPs e Portas

Figura: Trinity fazendo port scanning com nmap

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Scanning de vulnerabilidades
1 nessus, bugtraq, google
2 Informações
Vulnerabilidades existentes no sistema
Sistemas com determinada vulnerabilidade
3 Como fazer?
http://www.nessus.org
http://www.securityfocus.com

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Detecção de Firewall
1 hping2
2 Informações
verifica se existe um obstaculo na sua frente
3 Como fazer
hping2 -S -p 80 www.x.com.br

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Detecção de Firewall

Exemplo
kali:~\# hping2 -S -p 80 www.x.com.br
HPING www.ig.com.br (ppp0 200.226.133.74): S set, 40 headers +
0 data bytes
len=44 ip=200.226.133.74 ttl=55 DF id=48091
sport=80 flags=SA seq=0 win=33232 rtt=69.2 ms
len=44 ip=200.226.133.74 ttl=55 DF id=42294
sport=80 flags=SA seq=1 win=33232 rtt=66.7 ms

kali:~\# hping2 -A -p 80 www.x.com.br


HPING www.ig.com.br (ppp0 200.226.133.74): A set, 40 headers +
0 data bytes
len=40 ip=200.226.133.74 ttl=55 DF id=45333
sport=80 flags=R seq=0 win=0 rtt=63.5 ms
len=40 ip=200.226.133.74 ttl=55 DF id=42295
sport=80 flags=R seq=1 win=0 rtt=72.9 ms

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Levantamento de Informações

Engenharia Social
“A engenharia social usa a influência e a persuasão para
enganar as pessoas e convencê-las de que o engenheiro
social é alguém que na verdade ele não é, ou pela
manipulação. Como resultado, o engenheiro social pode
aproveitar-se das pessoas para obter as informações com
ou sem o uso da tecnologia” The Art of Deception

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

IP Spoofing
1 dnspoof, arpspoof, gspoof
2 Objetivos
Desviar o trafego
Facilitar o uso de sniffers
3 Como funciona?
Monta e envia pacotes TCP/IP

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Buffer Overflow, Exploits Locais e Remotas


1 Exploits
2 Objetivo
Explorar falha de um programa mal codificado
3 Como funciona?
Explora uma falha de programação que permite executar
comandos com nı́veis de acesso maiores que o seu

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Buffer Overflow, Exploits Locais e Remotas

Exemplo de Buffer Overflow


int main()
{
char buffer[10];
int i;

for (i = 0; i <= 2000; i++) {


buffer[i] = ’x’;
}

return 0;
}

marcelo@kali:~$ ./teste
Segmentation fault

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Buffer Overflow, Exploits Locais e Remotas

Figura: Trinity utilizando uma exploit

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Log Cleaner
1 logcleaner e gaslogcleaner
2 Objetivo
Limpar vestı́gios para não deixar rastros
3 Como funciona?
Remove determinadas linhas de arquivos de log

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Alteração de Binários do Sistema


1 Código fonte dos programas
2 Objetivo
Modifica comandos do sistema para esconder informações
3 Como funciona?
Altera o código fonte do programa da mesma versão que a
máquina atacada e substitui com modificações

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Backdoor
1 Netcat, feito pelo hacker
2 Objetivo
Criar uma porta dos fundos sempre disponı́vel para você entrar
3 Como funciona?
Servidor que roda em determinada porta e aceita comandos
criados por você

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Backdoor

Exemplo de backdoor
Novembro de 2003, tentativa de inserção de backdoor no kernel do
Linux
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL;

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Trojans
1 Feitos pelo hacker
2 Objetivo
Facilitar a entrada ou abrir um canal de passagem
3 Como funciona?
Qualquer maneira que o usuário não perceba que irá executa-lo

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Entrando no Sistema

Sniffer
1 Tcpdump e sniffit
Captura de logins e senhas
Mapeamento da rede interna
2 Como funciona?
Intercepta os pacotes

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas


Introdução
Itens de um Ataque
História
Entrando no Sistema
O Ataque na Prática

Fim

Referências
1 http://www.marcelotoledo.org
2 marcelo@marcelotoledo.org

Marcelo Toledo Exploração de Falhas e Invasão de Sistemas

Você também pode gostar