Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMAÇÃO
AULA ¾ Tipos de Ataque
Pentest
PROF. JOÃO CARLOS LIMA
Segurança da Informação
https://www.kali.org/
2
Principais tipos de ameaças
Roubo de Senhas
Possui como objetivo capturar dados de autenticação
de usuários que são transmitidos pela a rede ou
armazenados em arquivo/banco de dad
os.
Podem ser utilizadas diversas técnicas para realização
desta atividade, como por exemplo:
sniffer/Eavesdropper da rede, Main in the Middle
(MITM), Engenharia Social, exploração de
vunerabilidades da estação ou servidor, etc.
3
Sniffer/Eavesdropping
Tem como objetivo capturar os dados que trafegam pela a rede. Quando
as redes utilizavam hubs era extremamente simples capturar informações
de todas as máquinas. Ferramentas como Wireshark, TCPDump, Ettercap,
etc. facilitam este processo
http://blogs.technet.com/b/
netmon/p/downloads.aspx
https://www.wireshark.org/
4
Main in the Middle (Tipo de ataque)
Esta técnica consiste em fazer o papel de gateway para uma
comunicação. O que permite visualizar/manipular os dados
transmitidos.
5
Main in the Middle (Tipo de ataque)
Arp Poisoning
Possui como objetivo modificar a tabela arp das máquinas alvos,
alterando o endereço MAC associado a um IP de destino. Esta técnica é
efetiva somente em uma rede local e no mesmo domínio de broadcast. A
ferramenta ettercap pode ser utilizada para este fim.
Icmp Redirect
Realiza a alteração da tabela de roteamento da(s) máquina(s) alvo(s)
fazendo com que todo o tráfego enviado para uma rede ou host IP seja
encaminhado para o hipotético atacante. A ferramenta ettercap pode ser
utilizada para este fim.
DNS Spoof
Realiza alteração nos registros de um servidor DNS ou arquivos locais de
uma máquina com intuito de fazer com que toda a comunicação para um
destino seja encaminhada para um hipotético atacante. A ferramenta
ettercap pode ser utilizada para este fim.
6
Engenharia Social
7
Phishing
Sem dúvida hoje é o tipo de engenharia social mais utilizada por
crackers. Frequentemente no Brasil, tem como objetivo fazer com que a
vítima instale programa malicioso ou informe dados pessoais.
SPAM
SPAM ou mensagem não solicitada são o principais vetores de phishing.
Visitar http://www.antispam.br/ para verificar mais conteúdo sobre o
assunto.
O material complementar possui vasto conteúdo sobre este tema.
Os alunos devem estudar as técnicas de SPF e DKIM que tem como
objetivo diminuir o número de SPAM.
8
Exploitation (Exploração de falhas)
Este tipo de ataque possui uma fase anterior que é a
identificação de falhar ou vulnerabilidades. Frequentemente são
utilizados scanner de vulnerabilidades para enumerar todas as
vulnerabilidades do sistema. Após o mapeamento das
vulnerabilidades o atacante poderá tentar explorar cada falha
encontrada, caso tenha êxito no ataque poderá
obter/alterar/indisponibilizar as informações do sistema alvo.
10
Principais tipos de ameaças
Denial of Service (Negação de serviço)
11
Principais tipos de ameaças
Denial of Service (Negação de serviço)
12
INTRODUCTION
• Kali Linux is a Debian-derived Linux distribution And
a member of UNIX OS Family.
• Maintained and Funded by Offensive Security
Limited.
• Primarily designed for Penetration Testing and
Digital Forensics.
• Developed by Mati Aharoni and Devon Kearns of
Offensive Security.
• Rewrite of Backtrack.
History
• Knoppix , ancestor of Kali Linux was the first ever
bootable Live Linux Operating system , which is still in
existence.
• Knoppix project was then forked into Whoppix and then
re-forked into WHAX.
• WHAX was then re-branded and streamlined into the
BackTrack , the predecessor of Kali Linux.
• BackTrack had a long reign of almost seven years as the
pentesters and hackers choice.
• BackTrack is a customised native environment dedicated
to hacking. As of 2011 it was used by more than four
million amateur and professional security researchers.
History contd…
• The latest version, BackTrack 5, is built on Ubuntu
Lucid and contains some 350 penetration testing
tools.
• However, as of March 2013 the venerated distro
was decommissioned and replaced by Kali Linux.
• The main issue with BackTrack v1-v5 was that it
was a headache for dependencies. Too many
pentesting tools embedded within BackTrack all
struggled to co-exist within the dependencies.
History contd…
• The solution was to rebuild the distro bottom-up by
making Kali Debian based.
• Kali Linux has 300 tools which automatically work
within the Kali ecosphere. Kali also has been created
with the clean “File system Hierarchy Standard” and
offers vast plug and play wireless support.
• The main attraction was the ARM support provided by
Kali Linux. Incidentally, you can also create your own
.iso file with Kali through the Debian lifebuild feature.
More About KALI LINUX….
• Open Source
• Has Monolithic type Kernel
• Available in 32-bit and 64-bit images for use on hosts
based on the x-86 instruction set.
• Also available as an image for ARM architecture for
use on Raspberry Pi and Samsung’s ARM
Chromebook.
• Its newest version Kali Linux 1.0.9 was released on 25
August 2014.
Features of KALI LINUX
• Has more than 300 penetration testing tools.
• Multilingual Support
• Completely Customizable.
• Free and Always will be.
• Vast Wireless device support and Compatible with
USB.
• GPG signed packages and repos.
• ARM support(ARMEL & ARMHF)-Kali Linux has
ARM repositories integrated with mainline
distribution.
What is Penetration Testing?
“The process of evaluating systems , applications , and
protocols with the intent of identifying vulnerabilities
usually from the perspective of an unprivileged or
anonymous user to determine potential real world
impacts…”
Or in other words
…we try to break into stuff before the bad guys do…
Flexibility of KALI LINUX
• Kali Linux can run natively when installed on a
computer’s hard disk or,
• Can be booted from a live CD or a live USB or,
• It can run within a virtual machine.
• Available for ARM devices like Samsung Chromebook,
Samsung Galaxy Note 10.1, Raspberry Pi , CuBox , and
a lot more.
• KALI LINUX can also be installed within a chroot
environment on an android device.
Kali Linux Penetration-Testing Programs
Kali Linux is preinstalled with numerous penetration
Testing programs:-
• nmap - a port scanner.
• Wireshark - a packet analyzer.
• John The Ripper - a password cracker.
• Aircrack-ng – a software suite for penetration testing
wireless LANs.
• iKat- a hacking tool
Difference between Kali Linux and Ubuntu
Instalando o Kali:
http://br.docs.kali.org/installing-kali-linux-pt-br/instalacao-do-kali-
linux-atraves-de-live-usb
https://www.offensive-security.com/blog/
http://br.docs.kali.org/
http://docs.kali.org/introduction/what-is-kali-linux
28
Principais Ferramentas
Fern Wifi Cracker
Burp Suite
Hydra
John The Ripper As ferramentas são organizadas em grupos,
Maltego que são relacionados com as fases
frequentemente utilizadas em um teste de
Metasploit
penetração.
Nmap
Zed Atack Proxy http://tools.kali.org/tools-listing
Sql Map
Wireshark
Ettercap
Entre outras
http://br.docs.kali.org/
http://docs.kali.org/introduction/what-is-kali-linux
29
Fases de um Pentest
Information Gathering (Coleta de Informações)
Busca-se obter o máximo de informações sobre o alvo. Através de reconhecimento
passivo ou ativo. Algumas técnicas: footprinting, scanning, enumeration, etc.
Ferramentas: Google Hacking, informações do DNS, identificação de portas, etc.
Exploitation (Exploração)
Nesta fase serão executadas as tentativas de explorações, o desenvolvimento ou
utilização de exploits geralmente é empregado. A ferramenta Metasploit é útil para
automatizar o processo de exploração. Algumas técnicas: buffer overflow,
exploração de backdoor, elevação de privilégios, etc.
30
Fases de um Pentest
http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
31
PRINCIPAIS DIRETÓRIOS LINUX
/: Diretório raiz
/bin: Contém arquivos programas do sistema que são usados com freqüência pelos
usuários
/boot: Contém arquivos necessários para a inicialização do sistema.
/dev: Contém arquivos usados para acessar dispositivos (periféricos) existentes no
computador.
/etc: Arquivos de configuração de seu computador local.
/home: Diretórios contendo os arquivos dos usuários.
/root: Diretório do usuário root.
/tmp: Diretório para armazenamento de arquivos temporários criados por programas.
/usr: Contém maior parte de seus programas. Normalmente acessível somente como
leitura.
MODO TERMINAL
• Principais comandos
• man + comando: manual do comando
• Uname –a informações do sistema linux
• comando --help: ajuda rapida sobre o comando
• cd: navegar entre diretórios (cd .. volta ao diretório anterior)
• pwd: mostra o diretório atual
• ls: lista os arquivos dentro da pasta atual
• cp: copiar arquivos
• mv: mover arquivos
• rm: deletar arquivos
• mkdir: criar um diretório
• rmdir: remover diretorio
EXEMPLO
• pwd
• mkdir linux
• cp Desktop/linuxbasico linux
• cd linux
• ls
• cd ..
• cd Desktop
• rm linuxbasico
• cd ..
• mv linux/linuxbasico Desktop
• ls linux
• rmdir linux
• ls
MODO TERMINAL
• Principais comandos
• locate ou find: procurar arquivos
• grep: localizar palavra em arquivo
• su: logar como root
• cat: mostrar conteúdo de um arquivo
• clear: limpar a tela
• du: mostra o espaço ocupado pelas pastas do diretório atual no HD
• reboot: reinicia o computador
• halt: desliga o computador
• apt-get moo =)
COMANDOS DE REDE
• IP ADDR SHOW
• Mostrando o endereço ip da placa:
# ip addr show
# ifconfig
Com esse comando podemos ter o mesmo resultado mostrado no comando anterior.
# ifconfig -a
Para levantar:
Digite: netstat
# netstat -r
# netstat -a
# netstat -nt
• TRACEROUTE
• Podemos ver em tempo real todo o caminho que o pacote percorre até o
destino. Cada linha que aparece é chamada de pulo.
# traceroute www.uol.com.br
NSLOOKUP
• Esse comando resolve o nome de um host para um IP.
# nslookup uol.com.br
• DIG
• Esse comando já fornece informações mais detalhadas relacionadas ao DNS.
# dig dominio.com.br
TELNET
• Serve para conectar uma máquina com uma porta específica.
(ENVIAR) 10. VEJA TODAS AS INFORMAÇÕES SOBRE SEU S.O, E SALVE-AS EM UM ARQUIVO.TXT PARA TANTO,
DIRECIONE A SAÍDA ‘>’ PARA UM ARQUIVO QUALQUER (SUPONHA, NESSE CASO, QUE O NOME DO ARQUIVO SEJA
KERNELINFO).
(ENVIAR) 11. LISTE TODAS AS CONFIGURAÇÕES DAS INTERFACES DE REDE DO SEU COMPUTADOR E SALVE EM UM
ARQUIVO TXT.