Você está na página 1de 41

SEGURANÇA DA

INFORMAÇÃO
AULA ¾ Tipos de Ataque
Pentest
PROF. JOÃO CARLOS LIMA
Segurança da Informação

https://www.kali.org/

2
Principais tipos de ameaças
Roubo de Senhas
Possui como objetivo capturar dados de autenticação
de usuários que são transmitidos pela a rede ou
armazenados em arquivo/banco de dad
os.
Podem ser utilizadas diversas técnicas para realização
desta atividade, como por exemplo:
sniffer/Eavesdropper da rede, Main in the Middle
(MITM), Engenharia Social, exploração de
vunerabilidades da estação ou servidor, etc.
3
Sniffer/Eavesdropping
 Tem como objetivo capturar os dados que trafegam pela a rede. Quando
as redes utilizavam hubs era extremamente simples capturar informações
de todas as máquinas. Ferramentas como Wireshark, TCPDump, Ettercap,
etc. facilitam este processo

http://blogs.technet.com/b/
netmon/p/downloads.aspx
https://www.wireshark.org/

4
Main in the Middle (Tipo de ataque)
 Esta técnica consiste em fazer o papel de gateway para uma
comunicação. O que permite visualizar/manipular os dados
transmitidos.

 Pode ser executado através de arp poisoning, icmp redirect, dns


spoof, etc.

5
Main in the Middle (Tipo de ataque)
 Arp Poisoning
 Possui como objetivo modificar a tabela arp das máquinas alvos,
alterando o endereço MAC associado a um IP de destino. Esta técnica é
efetiva somente em uma rede local e no mesmo domínio de broadcast. A
ferramenta ettercap pode ser utilizada para este fim.

 Icmp Redirect
 Realiza a alteração da tabela de roteamento da(s) máquina(s) alvo(s)
fazendo com que todo o tráfego enviado para uma rede ou host IP seja
encaminhado para o hipotético atacante. A ferramenta ettercap pode ser
utilizada para este fim.

 DNS Spoof
 Realiza alteração nos registros de um servidor DNS ou arquivos locais de
uma máquina com intuito de fazer com que toda a comunicação para um
destino seja encaminhada para um hipotético atacante. A ferramenta
ettercap pode ser utilizada para este fim.
6
Engenharia Social

7
 Phishing
 Sem dúvida hoje é o tipo de engenharia social mais utilizada por
crackers. Frequentemente no Brasil, tem como objetivo fazer com que a
vítima instale programa malicioso ou informe dados pessoais.

 Visitar http://www.phishtank.com/ para verificar diversos phishings.

 Procurar informações sobre SET ( Social Enginnering ToolKit)

 SPAM
 SPAM ou mensagem não solicitada são o principais vetores de phishing.
 Visitar http://www.antispam.br/ para verificar mais conteúdo sobre o
assunto.
 O material complementar possui vasto conteúdo sobre este tema.
 Os alunos devem estudar as técnicas de SPF e DKIM que tem como
objetivo diminuir o número de SPAM.
8
Exploitation (Exploração de falhas)
 Este tipo de ataque possui uma fase anterior que é a
identificação de falhar ou vulnerabilidades. Frequentemente são
utilizados scanner de vulnerabilidades para enumerar todas as
vulnerabilidades do sistema. Após o mapeamento das
vulnerabilidades o atacante poderá tentar explorar cada falha
encontrada, caso tenha êxito no ataque poderá
obter/alterar/indisponibilizar as informações do sistema alvo.

 Acessar http://www.exploit-db.com/ e verificar os exploits


disponibilizados.

 A ferramenta Metasploit pode ser utilizada para


identicar/explorar sistemas.
9
Principais tipos de ameaças
 Deface (Pixação de Web Site)

A alteração de um web site realizada por um cracker


pode influenciar negativamente na imagem da
empresa. Esse tipo de incidente é comum nos dias
atuais, e as principais vulnerabilidades que permitem
a materialização dessa ameaça são: senhas fracas,
sistemas desatualizados e funcionários mal treinados.

10
Principais tipos de ameaças
Denial of Service (Negação de serviço)

A negação de serviço é uma ameaça que afeta a


disponibilidade da informação. Por exemplo: um
cracker deixar um site offline.

Este tipo de ataque é comum, geralmente feito por


grupos de pessoas, difícil de conter devido sua
características muitas vezes distribuída (DDOS).

11
Principais tipos de ameaças
Denial of Service (Negação de serviço)

Para mitigar este ataque frequentemente é necessário


alterar a infraestrutura, por exemplo, adicionando
firewall, IDS, contratando canais com “tráfego limpo” de
um provedor de serviços de Internet, identificando
pontos que poderiam ser abusados nas aplicações ou na
infraestrutura, criando uma equipe de resposta a
incidentes, etc.

12
INTRODUCTION
• Kali Linux is a Debian-derived Linux distribution And
a member of UNIX OS Family.
• Maintained and Funded by Offensive Security
Limited.
• Primarily designed for Penetration Testing and
Digital Forensics.
• Developed by Mati Aharoni and Devon Kearns of
Offensive Security.
• Rewrite of Backtrack.
History
• Knoppix , ancestor of Kali Linux was the first ever
bootable Live Linux Operating system , which is still in
existence.
• Knoppix project was then forked into Whoppix and then
re-forked into WHAX.
• WHAX was then re-branded and streamlined into the
BackTrack , the predecessor of Kali Linux.
• BackTrack had a long reign of almost seven years as the
pentesters and hackers choice.
• BackTrack is a customised native environment dedicated
to hacking. As of 2011 it was used by more than four
million amateur and professional security researchers. 
History contd…
• The latest version, BackTrack 5, is built on Ubuntu
Lucid and contains some 350 penetration testing
tools.
• However, as of March 2013 the venerated distro
was decommissioned and replaced by Kali Linux. 
• The main issue with BackTrack v1-v5 was that it
was a headache for dependencies. Too many
pentesting tools embedded within BackTrack all
struggled to co-exist within the dependencies.
History contd…
• The solution was to rebuild the distro bottom-up by
making Kali Debian based.
• Kali Linux has 300 tools which automatically work
within the Kali ecosphere. Kali also has been created
with the clean “File system Hierarchy Standard” and
offers vast plug and play wireless support.
• The main attraction was the ARM support provided by
Kali Linux. Incidentally, you can also create your own
.iso file with Kali through the Debian lifebuild feature.
More About KALI LINUX….
• Open Source
• Has Monolithic type Kernel
• Available in 32-bit and 64-bit images for use on hosts
based on the x-86 instruction set.
• Also available as an image for ARM architecture for
use on Raspberry Pi and Samsung’s ARM
Chromebook.
• Its newest version Kali Linux 1.0.9 was released on 25
August 2014.
Features of KALI LINUX
• Has more than 300 penetration testing tools.
• Multilingual Support
• Completely Customizable.
• Free and Always will be.
• Vast Wireless device support and Compatible with
USB.
• GPG signed packages and repos.
• ARM support(ARMEL & ARMHF)-Kali Linux has
ARM repositories integrated with mainline
distribution.
What is Penetration Testing?
“The process of evaluating systems , applications , and
protocols with the intent of identifying vulnerabilities
usually from the perspective of an unprivileged or
anonymous user to determine potential real world
impacts…”
Or in other words
…we try to break into stuff before the bad guys do…
Flexibility of KALI LINUX
• Kali Linux can run natively when installed on a
computer’s hard disk or,
• Can be booted from a live CD or a live USB or,
• It can run within a virtual machine.
• Available for ARM devices like Samsung Chromebook,
Samsung Galaxy Note 10.1, Raspberry Pi , CuBox , and
a lot more.
• KALI LINUX can also be installed within a chroot
environment on an android device.
Kali Linux Penetration-Testing Programs
Kali Linux is preinstalled with numerous penetration
Testing programs:-
• nmap - a port scanner.
• Wireshark - a packet analyzer.
• John The Ripper - a password cracker.
• Aircrack-ng – a software suite for penetration testing
wireless LANs.
• iKat- a hacking tool
Difference between Kali Linux and Ubuntu

Ubuntu Kali Linux


• Ubuntu is a general desktop and • Kali Linux is a specialized
server distribution. distribution.
• Designed to satisfy general Desktop • Primarily designed for purposes like
and Server requirements and also Penetration Testing and Digital
targeted in some Smart TV’s. Forensics.
• Developed by Canonical Ltd. and • Developed by Offensive Security Ltd.
released back in 2004. and released on 13th March 2013.
Information Security Certifications

Offensive Security Ltd. Provides Courses and


Certifications related to Kali Linux. These
Certifications are namingly:-
• OSCP- Offensive Security Certified Professional
• OSWP- Offensive Security Wireless Professional
• OSCE- Offensive Security Certified Expert
• OSEE- Offensive Security Exploitation Expert
• OSWE- Offensive Security Web Expert
Developer’s point of view…
Mati Aharoni is the founder and core developer of Kali Linux project ,
as well the CEO of Offensive Security.
Acc. To him--
“It is critical to take the view of the attacker to see if your defenses
are working."
This was the main idea behind the development of KALI LINUX.
Bibliography
• Official Website- www.kali.org
• Wikipedia
• www.offensive-security.com
• www.coresecurity.com
• www.slideshare.net
• www.itnews.com.au
• www.blackhat.com/us-14
• www.concise-courses.com/security
Kali Linux
 Distribuição Linux focada em testes de penetração (pentest) e auditoria
de segurança.

 Possui mais de 300 ferramentas para execução de testes de penetração.

 Pode ser instalado também em pendrive.

 Instalando o Kali:
 http://br.docs.kali.org/installing-kali-linux-pt-br/instalacao-do-kali-
linux-atraves-de-live-usb

https://www.offensive-security.com/blog/
http://br.docs.kali.org/
http://docs.kali.org/introduction/what-is-kali-linux
28
Principais Ferramentas
 Fern Wifi Cracker
 Burp Suite
 Hydra
 John The Ripper As ferramentas são organizadas em grupos,
 Maltego que são relacionados com as fases
frequentemente utilizadas em um teste de
 Metasploit
penetração.
 Nmap
 Zed Atack Proxy http://tools.kali.org/tools-listing
 Sql Map
 Wireshark
 Ettercap
 Entre outras

http://br.docs.kali.org/
http://docs.kali.org/introduction/what-is-kali-linux
29
Fases de um Pentest
 Information Gathering (Coleta de Informações)
 Busca-se obter o máximo de informações sobre o alvo. Através de reconhecimento
passivo ou ativo. Algumas técnicas: footprinting, scanning, enumeration, etc.
 Ferramentas: Google Hacking, informações do DNS, identificação de portas, etc.

 Vulnerabilitiy Identification (Identificação de vulnerabilidades)


 Com base nas informações obtidas no passo anterior, inicia-se o processo
de identificação de vulnerabilidades. Existem algumas ferramentas que
auxiliam neste processo. Como: Nessus, OpenVAS, NMAP, Metasploit, etc.

 Exploitation (Exploração)
 Nesta fase serão executadas as tentativas de explorações, o desenvolvimento ou
utilização de exploits geralmente é empregado. A ferramenta Metasploit é útil para
automatizar o processo de exploração. Algumas técnicas: buffer overflow,
exploração de backdoor, elevação de privilégios, etc.

30
Fases de um Pentest

Para realização de um Pentest é necessário receber a


autorização do responsável dos recursos que farão parte
dos testes

É essencial que todo o trabalho seja documentado

Deve-se no final dos testes propor controles para


mitigar ou eliminar as falhas encontradas. Dessa forma
reduzindo o risco de uma potencial invasão.

http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
31
PRINCIPAIS DIRETÓRIOS LINUX
/: Diretório raiz
/bin: Contém arquivos programas do sistema que são usados com freqüência pelos
usuários
/boot: Contém arquivos necessários para a inicialização do sistema.
/dev: Contém arquivos usados para acessar dispositivos (periféricos) existentes no
computador.
/etc: Arquivos de configuração de seu computador local.
/home: Diretórios contendo os arquivos dos usuários.
/root: Diretório do usuário root.
/tmp: Diretório para armazenamento de arquivos temporários criados por programas.
/usr: Contém maior parte de seus programas. Normalmente acessível somente como
leitura.
MODO TERMINAL
• Principais comandos
• man + comando: manual do comando
• Uname –a informações do sistema linux
• comando --help: ajuda rapida sobre o comando
• cd: navegar entre diretórios (cd .. volta ao diretório anterior)
• pwd: mostra o diretório atual
• ls: lista os arquivos dentro da pasta atual
• cp: copiar arquivos
• mv: mover arquivos
• rm: deletar arquivos
• mkdir: criar um diretório
• rmdir: remover diretorio
EXEMPLO
• pwd
• mkdir linux
• cp Desktop/linuxbasico linux
• cd linux
• ls
• cd ..
• cd Desktop
• rm linuxbasico
• cd ..
• mv linux/linuxbasico Desktop
• ls linux
• rmdir linux
• ls
MODO TERMINAL
• Principais comandos
• locate ou find: procurar arquivos
• grep: localizar palavra em arquivo
• su: logar como root
• cat: mostrar conteúdo de um arquivo
• clear: limpar a tela
• du: mostra o espaço ocupado pelas pastas do diretório atual no HD
• reboot: reinicia o computador
• halt: desliga o computador
• apt-get moo =)
COMANDOS DE REDE
• IP ADDR SHOW
• Mostrando o endereço ip da placa: 

# ip addr show 

Observe que aparecerão dois endereços e duas interfaces. (lo) =


loopback não é uma interface física e sim lógica, essa estará sempre
presente no sistema, mesmo a máquina não estando em rede. (eth0)
é a interface de rede física, é nessa que estamos interessados. O
endereço ip é mostrado no campo "inet". 
• IFCONFIG
• Digite: 

# ifconfig 

Com esse comando podemos ter o mesmo resultado mostrado no comando anterior. 

Comando para listar as placas ativas: 

# ifconfig -a 

Para desabilitar uma placa com endereço eth0: 

# ifconfig eth0 down 

Para levantar: 

# ifconfig eth0 up 


• NETSTAT
• Com esse comando podemos ver as estatísticas das interfaces. 

Digite: netstat 

Para ver as rotas: 

# netstat -r 

Para ver as portas abertas no computador: 

# netstat -a 

Para ver todas as conexões TCP conectadas do seu computador: 

# netstat -nt 
• TRACEROUTE
• Podemos ver em tempo real todo o caminho que o pacote percorre até o
destino. Cada linha que aparece é chamada de pulo. 

# traceroute www.uol.com.br 

NSLOOKUP
• Esse comando resolve o nome de um host para um IP. 

# nslookup uol.com.br 
• DIG
• Esse comando já fornece informações mais detalhadas relacionadas ao DNS. 

# dig dominio.com.br 

TELNET
• Serve para conectar uma máquina com uma porta específica. 

# telnet uol.com.br 80 


EXERCICIO COMANDOS
• NO SEU DIRETÓRIO HOME, ESCREVA OS COMANDOS PARA CRIAR OS DIRETÓRIOS ATIVIDADE1 E ATIVIDADE2.
• NO SEU DIRETÓRIO HOME, LISTE O CONTEÚDO DO DIRETÓRIO.
• ENTRE NO DIRETÓRIO ATIVIDADE1 E MOSTRE O CAMINHO DO DIRETÓRIO CORRENTE.
• CRIE O ARQUIVO TRABALHO1.TXT DENTRO DO DIRETÓRIO ATIVIDADE2, E O ARQUIVO TRABALHO2.TXT DENTRO DO
DIRETÓRIO ATIVIDADE2.
• COPIE O ARQUIVO TRABALHO1.TXT PARA ATIVIDADE2.
• LIMPE O TERMINAL.
• MOSTRE A DATA ATUAL DO SISTEMA.

(ENVIAR) 10. VEJA TODAS AS INFORMAÇÕES SOBRE SEU S.O, E SALVE-AS EM UM ARQUIVO.TXT PARA TANTO,
DIRECIONE A SAÍDA ‘>’ PARA UM ARQUIVO QUALQUER (SUPONHA, NESSE CASO, QUE O NOME DO ARQUIVO SEJA
KERNELINFO).
(ENVIAR) 11. LISTE TODAS AS CONFIGURAÇÕES DAS INTERFACES DE REDE DO SEU COMPUTADOR E SALVE EM UM
ARQUIVO TXT.

Você também pode gostar