Escolar Documentos
Profissional Documentos
Cultura Documentos
2020
Auditoria e testes de invasão
Maximiliano de Carvalho Jacomo
© Copyright do Instituto de Gestão e Tecnologia da Informação.
Todos os direitos reservados.
3.1.6. Fingerprint................................................................................................ 57
De qualquer modo, uma dessas lacunas poderia fornecer uma rota direta para
o vazamento ou roubo de dados digitais confidenciais, como dados financeiros,
informações sobre novos produtos e serviços, documentos estratégicos ou
classificados.
Servidor responde: Sim, por que não?! Vou enviar a você a minha sequência
que é a 2000, ok? Já estou enviando também o SYN e pode enviar a próxima
sequência ACK da sua mensagem (1001).
Cliente responde: Ok! Lá vai o meu pacote com a sequência 1001, envie-me o
seu ACK com a sequência 2001...
E assim por diante, até que o cliente termine a conversa mandando um pacote
com a flag “FIN”, conforme demonstrado na Figura 1.
Na ocasião, Dmitry foi preso por violar o Digital Millennium Copyright Act
(DMCA), uma lei que se destina a impedir as pessoas de encontrar maneiras de
contornar ou derrota criptografia de um software proprietário. O problema era que a
DMCA é uma lei de direitos autorais dos EUA e não é aplicável na Rússia, onde Dmitry
morava e publicou sua pesquisa.
Nos Estados Unidos, as ações Dmitry foram consideradas ilegais, mas não
houve tais proibições em seu próprio país. Isso porque ele não fez nada para violar
leis de direitos autorais na Rússia. É importante ressaltar que mesmo não violando
Uma equipe vermelha imita ataques do mundo real que podem atingir uma
empresa e executa todas as etapas necessárias que os invasores “Black Hackers”
As técnicas que uma equipe vermelha usa variam de tentativas entre: explorar
falhas humanas por meio de técnicas de engenharia social (arte de enganar pessoas)
em colaboradores, com o objetivo de obter acesso aos sistemas, dados ou
informações de diversos tipos de classificação — como a utilização de códigos e
scripts de programação desenvolvidos exclusivamente para explorar falhas (bugs) em
sistemas operacionais, protocolos etc.
O Blue Team (Time Azul) também se trata de uma equipe formada por
especialistas em segurança da informação, semelhante a uma equipe vermelha. Isso
Não há tal coisa como “o time vermelho é melhor que o azul e vice-versa”,
não há benefício em escolher lados ou investir em apenas um. O importante é lembrar
que o objetivo de ambos os lados é evitar crimes cibernéticos.
Tanto a equipe vermelha quanto a equipe azul são essenciais. Sem suas
constantes auditorias de segurança, a implementação de testes de penetração e o
desenvolvimento de infraestrutura de segurança, empresas não estariam cientes de
sua própria segurança. Ou seja, não teriam conhecimento da eficiência e eficácia dos
seus mecanismos e medidas de segurança.
Atenção, o "Purple Team" (Time Roxo) deve ser pensado como uma função
ou um conceito, e não como uma nova equipe/time que precisa ser contratado e
implementado em um ambiente corporativo de forma permanente. Esse conceito é o
de cooperação e benefício mútuo em direção a um objetivo comum.
Embora seja bom ter pessoas dedicadas a proteger uma organização por
meio de métodos de defesa ou ataque, as empresas e seus sistemas não
permanecem estáticos. Processos adicionais, automações, produtos e serviços estão
sendo constantemente construídos por desenvolvedores e arquitetos — com o
aumento da área potencial de ataque a cada nova alteração ou integração.
O papel de um Hacker Ético é desafiador, pois ele deve invadir o sistema sem
afetar o funcionamento dele, localizando as vulnerabilidades. O Hacker Ético entende
e relata atividades maliciosas e sugere medidas adequadas para derrotar os
invasores em suas tentativas. Além da tarefa de hackear o ambiente corporativo, um
Hacker Ético também estuda outras metodologias relacionadas à segurança e sugere
sua implementação. No geral, Hackers Éticos carregam o fardo da segurança de toda
a infraestrutura de TI. A seguir, observa-se algumas diferenças:
Um hacker ético pode trabalhar em um Sendo um hacker ético, você deve estar
domínio e rede específica. O ciente dos aspectos técnicos do
conhecimento esperado é mais software e hardware e de dispositivos
específico em nível de especialista. digitais conectados à rede.
No caso do teste de intrusão, esse torna-se mais útil para empresas com uma
forte maturidade em suas operações de segurança de TI. Como o teste de intrusão é
feito sob medida para sua infraestrutura, aplicativos e defesas exclusivas, ele pode
fornecer informações precoces sobre como um Black Hacker comprometeria a
infraestrutura e os ativos de TI em um ambiente corporativo.
Pentest Wireless: nesse tipo de teste é examinada a rede sem fio utilizada no
ambiente corporativo, seu foco está em testar vulnerabilidades e explorar os
pontos de acessos, protocolos e credenciais administrativas.
É importante ressaltar que seja qual for o tipo de teste a ser realizado, haverá
a necessidade de definição de uma metodologia a ser seguida.
b. É o primeiro teste?
Acredito que até aqui você já deva ter entendido que um teste de penetração
nada mais é do que um método utilizado pelas equipes de segurança da informação,
para descobrir e avaliar vulnerabilidades em um ambiente de TI.
Como dica, na internet existem diversos guias e tutorias que podem auxiliar
você a instalar e configurar a distribuição Kali Linux, bem como os processos de
instalação e criação de máquinas virtuais. Nesse contexto, caso tenha dificuldades
recorra a esses guias e tutoriais que, como mencionado, são facilmente encontrados
na internet através dos mecanismos de busca como Google, Yahoo, Bing etc.
Eliminação /
Exploração Pós-exploração
Reporte
Aqui, nada pode ser deixado de lado. Isso porque o máximo possível de
informações sobre o alvo deverá ser coleta para garantir o objetivo do teste de
intrusão. Trata-se da realização da maior parte do trabalho realizado pelo Ethical
Hacker, durante todo o teste de intrusão, garantindo assim a maior probabilidade de
acesso ao alvo auditado.
Entre outras.
Uma vez realizado o acesso ao sistema alvo, por meio das técnicas de análise
de vulnerabilidades e exploração, é preciso que o Ethical Hacker mantenha esse
acesso. Isso é realizado por meio da instalação de malwares do tipo Backdoor e
Rootkit.
Por fim, gostaria de salientar que um Ethical Hacker precisa expandir sua
base de conhecimentos, e para isso ele precisará: realizar um trabalho intensivo de
pesquisa, dedicar horas de estudos complementares e principalmente ter força, foco
e fé!
Agora, vamos supor que você foi tomado pela curiosidade de abrir o conteúdo
existente no pen drive encontrado, inserindo o mesmo em seu computador no
trabalho. Bem, caso o arquivo contido no pen drive seja um arquivo malicioso, por
exemplo um malware do tipo Backdoor ou Trojan, todas as medidas de proteção
implementadas pelas equipes de segurança no ambiente corporativo, tais como:
firewall, IPS, IDS e outras, não servirão de nada. Isto porque a vulnerabilidade
explorada está relacionada ao fator humano.
Observe as diversas informações que puderam ser colhidas por meio de uma
simples pesquisa. Exemplo: o domínio foi registrado por meio do GoDaddy, tem um
endereço IP igual a 132.148.194.190 e está hospedado em um servidor Linux com
um servidor web Apache. De posse dessas informações, ao efetuar um teste de
invasão em igti.edu.br, podemos começar excluindo as vulnerabilidades que afetem
somente servidores Apache. Ou, se quisermos tentar usar a engenharia social para
obter credenciais para o site, poderíamos escrever um e-mail que pareça ter sido
enviado pelo GoDaddy, pedindo que o administrador faça login e verifique alguns
parâmetros de segurança do site junto ao servidor Linux ou Apache.
Observe que no caso exposto, o nslookup informa que a empresa utiliza como
servidores de correio eletrônico os serviços fornecidos pelo Google.
Neste contexto, podemos ainda utilizar outro comando poderoso para obter
informações sobre um determinado alvo, incluindo as zonas de DNS. O DIG (Grupo
de Informações de Domínio) é um utilitário flexível, utilizado para obter informações
junto aos servidores de nomes DNS. Seu funcionamento consiste em realizar
consultas junto ao DNS e apresentar as respectivas respostas.
Observe que não há resposta devido ao filtro de pacotes pelo firewall, pois o
firewall está filtrando comunicações ICMP. Utilizaremos então o Hping3 para o envio
de requisições do tipo SYN.
3.1.6. Fingerprint
Note que além do nmap retornar as portas que estão abertas, mostrou
também o sistema operacional.
Após o cadastro, o site abre uma página administrativa, na qual permitirá você
acompanhar os “passos” do receptor do e-mail após o seu recebimento, como por
exemplo em que data e hora o e-mail foi aberto, se no caso deste e-mail possuir
anexo, em que momento esse anexo foi aberto e assim por diante. Daí você me
pergunta: professor, mas por que um Ethical Hacker ou um Black Hacker precisa
dessas informações?
Algum tempo depois, a vítima recebe o e-mail com o anexo em sua caixa
postal e realiza a leitura e abertura do anexo, conforme podemos observar nas
Figuras 28 e 29 a seguir:
TCP SYN (-sS) examina portas de maneira rápida e modo invisível, mais difícil
de ser detectado por firewalls ou IDS.
TCP Windows (-sW) varreduras por janelas, parecido com o método ACK,
porém consegue detectar portas abertas versus filtradas e não filtradas. Alguns
sistemas são vulneráveis a esse tipo de scan, como o FreeBSD.
Faremos a seguir uma varredura básica do tipo ping scan, que consiste no
envio de um ICMP ECHO REQUEST para o nosso Kali Linux. Esta simples varredura
nos permite saber se o host está ativo e se respostas ICMP estão podendo passar
por um firewall.
Agora vamos ativar a regras junto ao iptables “firewall” para bloquear a porta
80 e, novamente, realizar a varredura.
1 Mitre é uma organização sem fins lucrativos, que opera centro de pesquisas e desenvolvimentos
financiados pelo governo federal nos Estados Unidos.
Figura 39
Fonte: https://www.youtube.com/watch?v=BWuH0fQ5QJE.
Se a flag -sC for usada para dizer ao Nmap para executar um scan de scripts,
além de um scanning de portas, ele executará todos os scripts da categoria default,
como mostrado a seguir:
Mesmo após ter filtrado o tráfego, pode haver várias conexões FTP
capturadas durante o mesmo intervalo de tempo, portanto pode continuar sendo difícil
dizer o que está acontecendo. Mas, depois que encontrarmos um pacote interessante,
por exemplo o início de um login FTP (demonstrado anteriormente), podemos explorar
a conversação mais detalhadamente ao clicar no pacote com o botão direito do mouse
e selecionar Follow TCP Stream.
Aqui, vai uma dica: caso em algum momento você se sinta perdido ao utilizar
o msfconsole, basta digitar “help” para obter uma lista de todos os comandos
disponíveis e consecutivamente a descrição de cada um deles. Caso deseje uma
informação mais detalhada sobre o comando, digite help seguido pelo nome do
comando. Veja o exemplo:
Caso deseje saber mais detalhes do comando “cd”, por exemplo, digite: help cd
O problema com a força bruta é que, à medida que senhas mais fortes são
usadas, o tempo necessário para descobri-las por meio dessa técnica pode
ultrapassar horas, anos e até mesmo a duração de uma vida. Provavelmente
poderemos descobrir credenciais funcionais mais facilmente se fornecermos palpites
embasados sobre as senhas corretas a uma ferramenta automatizada de login.
Palavras que se encontram em dicionários são fáceis de serem lembradas, portanto,
apesar dos avisos de segurança, muitos usuários as incorporam nas senhas.
Agora que sabemos os nomes dos usuários, vamos utilizar o próprio Sparta
para descobrir as senhas, inserindo um dicionário contendo os nomes de usuários
descobertos e outro dicionário contendo possíveis senhas para tentarmos encontrar
uma senha. Não esqueça de configurar o IP e o serviço do sistema-alvo que deseja
ganhar o acesso.
Outra maneira de quebrar senhas é obter uma cópia das hashes de senha e
tentar revertê-las para o seu formato texto simples. É mais fácil falar do que fazer isso,
pois as hashes foram concebidas para serem o produto de uma função unidirecional
de hash: dada uma entrada, você pode calcular a saída usando a função de hash;
porém dada a saída, não há nenhuma maneira confiável de determinar a entrada.
Desse modo, se uma hash for comprometida, não deverá haver nenhum modo de
calcular a senha em formato texto simples. Entretanto, podemos fornecer um palpite
para uma senha, gerar sua hash usando a função unidirecional de hash e comparar
o resultado com a hash conhecida. Se as duas hashes forem iguais, é porque
descobrimos a senha correta.
O SET deve pedir as opções relevantes do payload que, nesse caso, são
LHOST e LPORT. Configure o listener do payload com o endereço IP do Kali Linux.
Deixe a porta com a qual será feita a conexão de volta com o valor default (443). A
seguir, você será solicitado a dar um nome ao seu arquivo malicioso, selecione a
opção 2 para renomear o PDF malicioso e digite o nome do arquivo
cupomdescontoifood.pdf. O SET deverá continuar.
Alta interação: nesse caso, o honeypot é um aplicativo com o qual você pode
interagir e responder conforme o esperado, com a diferença de que seu design
é orientado a fazer um registro exaustivo da atividade realizada nele e de que
a informação que ela contém não é relevante em nenhum caso. Como exemplo
podemos citar: HI-HAT (Kit de Ferramentas de Análise de Honeypot de Alta
Interação), uma ferramenta que transforma aplicativos php em aplicativos de
honeypot de alta interação e também oferece uma interface web que permite
consultar e monitorar os dados gravados; HoneyBow, uma ferramenta de
coleta de malware que pode ser integrada ao honeypot de baixa interação da
Nephentes, para criar uma ferramenta de coleta muito mais completa; Sebek,
que funciona como um HIDS (Sistema de Detecção de Intrusão Baseado em
Host), permitindo capturar uma grande variedade de informações sobre a
atividade em um sistema, uma vez que atua em um nível muito baixo. É uma
arquitetura cliente-servidor, com capacidade multiplataforma, que permite que
Honeypots de clientes sejam implantados nos sistemas Windows, Linux,
Solaris etc., responsáveis por capturar e enviar a atividade coletada para o
servidor Sebek. Poderíamos dizer que faz parte de uma terceira geração de
honeypots.
No Brasil, existe um projeto mantido pelo CERT.br que tem como objetivo
aumentar a capacidade de detecção de incidentes, correlação de eventos e
FILHO, José Eriberto Mota. Análise de Tráfego em Redes TCP/IP. 1. ed. São Paulo:
Editora Novatec, 2014
MORENO, Daniel. Introdução ao Pentest. 2. ed. São Paulo: Editora Novatec, 2017.
MORENO, Daniel. Pentest em Aplicações WEB. 1. ed. São Paulo: Editora Novatec,
2018.
PORTO, Lidianne. Você já ouviu falar de Método? Saiba o que é a Metodologia. 2020.
Disponível em: <https://escolaeducacao.com.br/o-que-e-metodologia/>. Acesso em:
01 ago. 2020.
RICHARD, Blum; BRESNAHAN, Cristine. Linux Command Line and Shell Scripting
Bible. 3. ed. USA: Wiley, 2015.