Baixe o app para aproveitar ainda mais
Prévia do material em texto
ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 1 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 2 Sumário Prefácio ......................................................................................................... 15 Objetivos: ..................................................................................................... 18 O conhecimento não é, e nunca poderá ser considerado como crime! ......... 18 Agradecimentos ............................................................................................ 19 Ataques e fraudes ......................................................................................... 20 12 motivos para um ataque a um sistema computacional ............................ 21 O que é um hacker? ...................................................................................... 22 Descrição de alguns termos que a internet e a própria imprensa mundial ajudou a criar sobre hacker. .......................................................................... 23 White hat ...................................................................................................... 23 Black hat ....................................................................................................... 23 Script kiddies ................................................................................................ 23 Phreakers ...................................................................................................... 23 Carders.......................................................................................................... 24 Crackers ........................................................................................................ 24 Hacktivistes .................................................................................................. 24 Quem são os analistas de vulnerabilidades? ................................................. 24 As 04 Observações mais importantes antes de contratar uma analise de vulnerabilidades ............................................................................................ 25 Introdução ao funcionamento da internet ..................................................... 26 Os protocolos de comunicação ..................................................................... 27 Protocolos Internet (TCP/IP) ........................................................................ 27 Técnicas utilizadas para roubo de dados ...................................................... 31 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 3 Quais riscos se tentam evitar com uma analise de vulnerabilidades? .......... 32 Erros cometidos pelos usuários finais e profissionais descuidados .............. 32 Acesso a conteúdos impróprios ou ofensivos ............................................... 32 Contato com pessoas mal-intencionadas ...................................................... 32 Sequestro de identidade ................................................................................ 33 Furto e perda de dados .................................................................................. 33 Invasão de privacidade ................................................................................. 33 Divulgação de boatos ................................................................................... 33 Dificuldade de exclusão ............................................................................... 34 Dificuldade de detectar e expressar sentimentos .......................................... 34 Dificuldade de manter sigilo ........................................................................ 34 Pharming ...................................................................................................... 39 Golpes de comércio eletrônico ..................................................................... 39 Golpe envolvendo sites de compras coletivas: ............................................. 40 Exploração de vulnerabilidades .................................................................... 41 Navegando pela superfície da Web .............................................................. 45 A lógica booleana ......................................................................................... 47 AND ............................................................................................................. 47 OR ................................................................................................................ 48 NOT (-) ......................................................................................................... 48 ASPAS (“ ”) ................................................................................................. 48 Outros delimitadores de busca ...................................................................... 48 Alguns exemplos de pesquisa ....................................................................... 48 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 4 Intext:clubedohacker .................................................................................... 48 Intitle:adonel ......................................................................................... 49 Inurl:adonel .......................................................................................... 49 site:gov ......................................................................................................... 49 site:org .......................................................................................................... 49 site:mil .......................................................................................................... 49 Filetype ......................................................................................................... 49 Servindo como scanner................................................................................. 50 Inurl:admin.asp ............................................................................................. 50 Inurl:/login/index.asp ................................................................................... 50 index of ......................................................................................................... 50 *.mdb :com.br "index of ............................................................................... 50 "ftp.txt" :.com.br "index of“: ........................................................................ 50 Navegando pela web profunda ..................................................................... 51 A internet que muitos não veem! .................................................................. 51 Motores de busca .......................................................................................... 52 Vamos acessar alguns sites da deep web para servir como exemplo apenas. Vale ressaltar que nessa camada da Internet não existem somente bandidos, existe muito conteúdo melhor que nasuperfície inclusive. Vale muito a pena conhecer e explorar essa área. Outra vantagem de você navegar na deep web é o fato de estar sempre atualizado sobre as ações, os planos de ataque etc. Estando navegando constantemente nela você terá maiores chances de agir e defender sua rede, bem com de seus clientes. .................................................. 54 Tor Mail ........................................................................................................ 54 The Hidden Wiki .......................................................................................... 55 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 5 Busca por Pessoas - pipl.com/ .......................................................................... 57 Organização de uma análise de vulnerabilidades ......................................... 67 O contrato, parte essencial. ........................................................................... 67 O que dizem as Leis? .................................................................................... 68 Das Infrações e Penalidades ......................................................................... 69 Lei nº 7.102, de 20 de junho de 1983 (DOU de 21/06/1983) ................... 69 Lei nº 8.137, de 27 de dezembro de 1990 (DOU de 28/12/1990) ............ 69 Lei nº 8.159, de 08 de janeiro de 1991 (DOU de 09/01/1991) ................. 69 Lei nº 8.977, de 06 de janeiro de 1995 ..................................................... 69 Lei nº 9.296, de 24 de julho de 1996 ........................................................ 69 Lei nº 9.295, de 19 de julho de 1996 (DOU de 20/07/1996 e retificada em 06/08/1996) .............................................................................................. 73 Lei nº 9.472, de 16 de julho de 1997 (DOU de 17/07/1997) .................... 73 Lei nº 9.610, de 19 de fevereiro de 1998 .................................................. 73 Lei nº 9.609, de 19 de fevereiro de 1998 (DOU de 20/02/1998) .............. 73 Lei nº 9.800, de 26 de maio de 1999 (DOU de 27/05/1999) .................... 73 Lei nº 9.983, de 14 de julho de 2000 (DOU de 17/07/2000) .................... 73 Medida Provisória nº 2.200-2, de 24 de agosto de 2001 (DOU de 27/08/2001) .............................................................................................. 73 Lei nº 10.176, de 11 de janeiro de 2001 (DOU de 12/01/2001) ............... 73 Lei Complementar nº 105, de 10 de janeiro de 2001 (DOU de 11/01/2001) .................................................................................................................. 74 Lei nº 10.520, de 17 de julho de 2002 (DOU 18/07/2002) ....................... 74 Lei nº 10.408, de 10 de janeiro de 2002 (DOU de 11/01/2002) ............... 74 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 6 Lei nº 10.753, de 30 de outubro de 2003 (DOU de 31/10/2003) .............. 74 Lei nº 10.740, de 01 de outubro de 2003 (DOU de 02/10/2003) .............. 74 Lei nº 10.664, de 22 de abril de 2003 (DOU de 23/04/2003) ................... 74 Lei nº 10.077, de 30 de dezembro de 2004 (DOU de 31/12/2004) .......... 74 Lei nº 10.973, de 02 de dezembro de 2004 (DOU de 03/12/2004) .......... 75 Lei nº 11.196, de 21 de novembro de 2005 (DOU de 22/11/2005) .......... 75 Lei nº 11.111, de 05 de maio de 2005 (DOU de 06/05/2005) .................. 75 Lei nº 11.419, de 19 de dezembro de 2006 (DOU de 20/12/2006) .......... 75 Lei nº 11.341, de 07 de agosto de 2006 (DOU de 08/08/2006). ............... 75 Lei nº 11.280, de 16 de fevereiro de 2006 (DOU de 17/02/2006) ............ 75 Lei nº 11.484, de 31 de maio de 2007 (DOU de 31/05/2007) .................. 76 Lei nº 11.829, de 25 de novembro de 2008 (DOU de 26/11/2008) .......... 76 Lei nº 11.934, de 05 de maio de 2009 (DOU de 06/05/2009) .................. 79 Lei nº 11.903, de 14 de janeiro de 2009 (DOU de 15/01/2009) ............... 80 Lei nº 11.900, de 08 de janeiro de 2009 (DOU de 09/01/2009) ............... 80 Lei nº 12.249, de 11 de junho de 2010 (DOU de 14/06/2010) ................. 80 Lei nº 12.270, de 24 de junho de 2010 ..................................................... 80 Lei nº 12.258, de 15 de junho de 2010 (DOU de 16/06/2010) ................. 80 Medida Provisória nº 534, de 20 de maio de 2011 (DOU de 23/05/2011) .................................................................................................................. 80 Lei nº 12.485, de 12 de maio de 2011 (DOU de 13/05/2011) .................. 80 Lei nº 12.507, de 11 de outubro de 2011 (DOU de 13/10/2011) .............. 81 Lei nº 12.527, de 18 de novembro de 2011 (DOU de 18/11/2011 ........... 81 Lei nº 12.551, de 15 de dezembro de 2011............................................... 81 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 7 Lei nº 12.682, de 09 de julho de 2012 ...................................................... 81 Lei nº 12.686, de 18 de julho de 2012 ...................................................... 81 Lei nº 12.735, de 30 de novembro de 2012 (DOU de 03/12/2012) .......... 82 Lei nº 12.737, de 30 de novembro de 2012 .............................................. 82 Decreto nº 7.962, de 15 de março de 2013 ............................................... 85 Art.187 do CPC ........................................................................................ 88 Objetivo ........................................................................................................ 90 Acordo de confidencialidade e responsabilidade ......................................... 90 Padrões ......................................................................................................... 91 Metodologias ................................................................................................ 91 Reconhecimento ........................................................................................... 92 Detalhar todas as atividades ......................................................................... 92 Tipos de testes .............................................................................................. 93 Scanning ....................................................................................................... 93 Sondagem e Mapeamento ......................................................................... 93 Força Bruta ............................................................................................... 94 Análise de Tráfego de Rede ..................................................................... 94 Avaliação de Servidores Web .................................................................. 94 Obtenção de acesso "Invasão" ...................................................................... 94 Manutenção do acesso .................................................................................. 94 Limpeza de rastros ........................................................................................ 95 Documentação .............................................................................................. 95 Apresentação dosresultados e sugestões ..................................................... 95 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 8 O Backtrack e o Kali Linux .......................................................................... 95 Comandos em Shell Linux ........................................................................... 99 Usando o interpretador de comandos ......................................................... 100 Comandos de configuração e consulta de redes ......................................... 105 Alguns comandos úteis ............................................................................... 108 .................................................................................................................... 109 Instalação de programas (pacotes) .............................................................. 110 Compilação de programas .......................................................................... 111 ........................................................................................ O que é o Kali Linux? 114 Quais as funcionalidades do Kali Linux? ..................................................... 115 Onde estão as ferramentas no Kali? ........................................................... 118 Um pouco de Windows .................................................................................. 120 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 9 Config.sys ............................................................................................... 121 Alguns comandos MS-DOS ................................................................... 123 Controladores de dispositivos instável ................................................... 124 Autoexec.bat ........................................................................................... 126 Principais comandos utilizados no autoexec.bat .................................... 127 IO.SYS ................................................................................................... 128 Parâmetros do Config.sys incorporadas ao IO.SYS ............................... 129 COMMAND.COM ................................................................................. 130 Como acessar o MS-DOS ........................................................................... 130 O que é o registro no Windows? ............................................................ 132 Origens do registro ................................................................................. 132 Arquivos do registro no Windows .......................................................... 133 Navegando pelo registro ......................................................................... 134 O Registro nas versões de 64 bits do Windows, ..................................... 138 Ferramentas para edição do registro ....................................................... 139 Alguns comandos para execução de tarefas via prompt cmd.exe .......... 140 Comandos de rede no Windows ............................................................. 145 Comando úteis para serem executados via executar .............................. 146 Windows PowerShell ..................................................................................... 196 Conceitos básicos do Windows PowerShell ................................................... 197 A PILHA TCP/IP ........................................................................................... 201 Diferença entre o protocolo TCP e UDP .................................................... 202 Serviços de Rede - Configurando uma rede ................................................... 206 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 10 Comandos do TELNET .................................................................................. 208 Comandos do TELNET e FTP ....................................................................... 210 Comandos para conexão via SSH .................................................................. 211 Um pouco mais sobre os pacotes em rede ...................................................... 212 Analisador de protocolos Wireshark .............................................................. 213 Clonando o endereço MAC ............................................................................ 218 As Ferramentas do Backtrack Linux e Kali................................................ 220 Introdução ao NMAP ................................................................................. 222 Fundamentos do escaneamento de portas ................................................... 224 Os seis estados de porta reconhecidos pelo Nmap ..................................... 225 Comunicação TCP ...................................................................................... 226 Ex: Three Way Handshake ......................................................................... 227 Conexão estabelecida ................................................................................. 227 Técnicas de varredura com Nmap .............................................................. 227 Alguns exemplos práticos........................................................................... 230 Traceroute com nmap ................................................................................. 234 Exame de lista: -sL ..................................................................................... 236 Exame por ping com nmap: -sP .................................................................. 237 Técnicas de descobertas de hosts ............................................................... 238 Ping por TCP SYN (-PS<lista de portas>) ................................................. 240 Ping por TCP ACK: -PA + <lista de portas> ............................................. 241 Ping de UDP (-PU<lista de portas) ............................................................ 242 Outros tipos de ping de ICMP (-PE, -PP, e -PM) ....................................... 243 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 11 Ping de protocolo IP ( -PO<lista de protocolos> ........................................ 244 Mecanismo de scripts do nmap ................................................................. 245 As categorias de scripts .............................................................................. 245 Lista de scripts ............................................................................................ 251 TCPDump ................................................................................................... 341 Metasploit Framework ............................................................................... 344 Comandos úteis no metasploit .................................................................... 345 Praticando com o Metasploit. ..................................................................... 348 Invadindo com exploit ................................................................................350 Ataque do lado do cliente! .......................................................................... 363 Gerando um VBScript e injetando a carga "payload" ............................... 366 Armitage ..................................................................................................... 377 httsquash ..................................................................................................... 381 netifera ........................................................................................................ 382 Protocolo SCTP .......................................................................................... 383 O Sctpscan. ..................................................................................................... 387 testssl.sh ...................................................................................................... 390 hexinject ..................................................................................................... 391 #./hexinject -s eth0 ..................................................................................... 394 tcpreplay ..................................................................................................... 394 Asp-auditor ................................................................................................. 397 DarkmySqli ................................................................................................ 398 Joomscan .................................................................................................... 400 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 12 Plecost ........................................................................................................ 401 Untidy ......................................................................................................... 403 #./WebSlayer.py ......................................................................................... 405 Essa é a tela inicial dentro do diretório e você pode executá-lo com o comando ./WebSlayer.py ............................................................................................... 405 DirBuster .................................................................................................... 408 OWASP Mantra ......................................................................................... 410 #./OWASP\ Mantra .................................................................................... 411 Powerfuzzer ................................................................................................ 414 Trabalhando com o Powerfuzzer ................................................................ 415 #./powerfuzzer.py ....................................................................................... 416 Configurando um proxy no Powerfuzzer ................................................... 418 # ./w3af ...................................................................................................... 419 Grendel scan ............................................................................................... 425 #./grendel.sh ............................................................................................... 426 Beef ............................................................................................................ 428 BurpSuite .................................................................................................... 435 Fimap .......................................................................................................... 439 Dradis Framework ...................................................................................... 440 Ataque a redes wireless .............................................................................. 445 Padrões wifi ................................................................................................ 447 Autenticação e autorização ......................................................................... 448 Modo Monitor ............................................................................................ 449 Ferramentas para auditoria em Wireless .................................................... 450 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 13 Airmon-ng .................................................................................................. 451 Airodump-ng .............................................................................................. 451 Aireplay-ng ................................................................................................. 456 Modo filtro ................................................................................................. 457 Modo replay: .............................................................................................. 457 Modo ataque: .............................................................................................. 458 Opções do ataque Fakeauth: ....................................................................... 458 Airbase-ng .................................................................................................. 459 Aircrack-ng ................................................................................................. 460 Airdecap-ng ................................................................................................ 461 Passos para um ataque a uma rede wireless ............................................... 462 Conhecendo melhor e praticando com o macchanger ........................... 466 Organizando um ataque em infraestrutura wireless ................................... 466 airmon-ng ................................................................................................... 467 Praticando com o airodump ........................................................................ 468 Quebrar a senha com o aircrack ................................................................. 469 Wifitap ........................................................................................................ 474 ~# wifitap.py .............................................................................................. 475 Auditando senhas com o John The Ripper ................................................. 477 Criando wordlist ......................................................................................... 480 Bibliográfica ................................................................................................... 481 ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 14 Todos os direitos para a lingua portuguesa reservados por Adonel Bezerra De acordo com a Lei 9.610, de 19/2/1998, nenhuma parte desta obra poderá ser reproduzida. transmitida e gravada, por qualquer meio eletrônico, mecânico, por fotocópia e outros, sem a prévia autorização, por escrito do autor. Autor: Adonel Bezerra Editor: Adonel Bezerra Capa: Roberto Mendes de Lima Diagramação: Adonel Bezerra Assistente Editorial: Stefany Miranda Diversas Marcas Registradas aparecem no decorrer dessa obra. Mais do que simplesmente listartais nomes e informar quem possui seus direitos de exploração, ou ainda imprimir os logotipos das mesmas, o editor declara estar utilizando tais nomes apenas para fins editoriais, em beneficio exclusivo do dono da Marca Registrada, sem intenção de infringir as regras de sua utilização. Qualquer semelhança em nomes próprios e acontecimentos será mera coincidência. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 15 Prefácio Este livro é uma sólida construção sobre o tema análise de vulnerabilidades. Seja pelo seu aspecto didático como se apresenta ou ainda pelo seu aspecto técnico relevante. Aborda elementos essenciais relacionados vulnerabilidades em redes e sistemas. Em um primeiro plano, temas importantes como protocolos de comunicação, pilha TCP/IP, web profunda são esclarecidos pelo autor. A partir deste ponto, é traçado um roteiro de organização para uma análise de vulnerabilidade que representa boas práticas para o processo de identificação de fragilidades, falha e potenciais ameaças em redes e sistemas. Consolidados os conteúdos iniciais, o leitor terá acesso ao Backtrack, ao Kali Linux e o seu poderoso arsenal de ferramentas reunidos em um único ambiente. Assim, soluções como Metasploit e Nmap estão integradas ao BackTrack e ao Kali Linux como uma forma de agilizar o trabalho de profissionais da área de redes de computadores bem como todos aqueles que desejam adquirir conhecimentos sobre análise de vulnerabilidades de uma forma prática, produtiva e objetiva. Neste contexto, não é demais argumentar que profissionais que dominam esse conhecimento são cada vez mais requisitados por ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 16 empresas interessadas em manter uma intensa colaboração entre analistas de vulnerabilidade e suas equipes que atuam no processo de desenvolvimento de sistemas. Pois, assim, a empresa estará atuando de forma preventiva ao submeter seus sistemas, antes de serem colocados em ambiente de produção, a rigorosos testes de vulnerabilidades. Enfim, esperamos que o texto seja útil e sirva como motivação para estudos cada vez mais aprofundados sobre o tema. Prof. Antonio Eduardo Rocha Lobo Especialista em Processamento da Informação ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 17 Aprenda com quem faz. Esse sempre foi o lema dos cursos, workshops e palestras ministrados pelo professor Adonel Bezerra por todo o Brasil. Os milhares de alunos que tiveram a oportunidade de participar de um dos seus treinamentos sabem da maneira simples, objetiva e didática que o autor consegue expor e ensinar os temas abordados, sejam dos mais simples aos mais complexos. A paixão pela sala de aula, a experiência acumulada em quase 20 anos dentro dos laboratórios de informática, o engajamento nos movimentos de softwares livres, o pioneirismo na difusão da filosofia do hacker ético através do seu portal Clube do Hacker, tornam o autor um profissional completo e uma das maiores autoridades no setor de segurança da informação do país. Como colega do autor, profissional da área de tecnologia da informação e advogado focado nas causas de direito digital, tive a honra de ser convidado a escrever o prefácio deste livro. Esta obra é um divisor de águas onde o leitor vai aprender passo- a-passo como identificar, analisar, explorar e defender a rede de computadores que administra. O que era guardado a sete chaves pelos profissionais mais experientes da área e ninguém ensinava agora está revelado neste livro. Aliás, transmitir o conhecimento de forma plena e sem censura sempre foi o diferencial dos treinamentos do professor Adonel Bezerra, um verdadeiro Mister M dos hackers. Para construir o conhecimento de forma sistêmica as redes serão balançadas, os motores da internet serão destrinchados, o submundo será exposto. Tudo isso para você se tornar um verdadeiro Analista de Vulnerabilidade. Peterson Motta OAB-AM 7051 pmotta.adv@gmail.com ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 18 Objetivos: Considero como conclusa essa obra se ao final dela você conseguir fazer uma boa analise de vulnerabilidades em sua rede, sistema computacional ou mesmo em seu site. Esse projeto visa ser um guia acessível a todos que desejam aprender a profissão de analista de vulnerabilidades em sistemas e redes; Creio que assim, poderemos afirmar que estamos cumprindo com nosso papel sem sair da proposta de nosso site www.clubedohacker.com.br que é levar informações de qualidade a todos os cantos e ajudar, mesmo que de forma modesta na democratização e segurança da informação. O conhecimento não é, e nunca poderá ser considerado como crime! Conhecer as ferramentas existentes, aprender invasão de sistemas computacionais para testes de vulnerabilidades, desde que com as devidas autorizações não é crime e o colocará em vantagens no mercado, pois os profissionais que detém tal conhecimento têm sido cada vez mais requisitados pelas empresas de todos os setores. São esses profissionais que tem colaborado efetivamente com as outras equipes, agindo de forma proativa, pois antes de os sistemas serem ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 19 colocados em ambiente de produção já passaram por diversos testes de vulnerabilidades, os mais diversos ataques, tentativas de invasão etc. Nós sabemos que não existe segurança 100%, mais podemos minimizar e muito os riscos de ter nossos sistemas invadidos por terceiros se fizermos uma boa analise de vulnerabilidades antes de coloca-los em ambiente de produção. Agradecimentos Eu jamais conseguiria fazer qualquer coisa em minha vida sem a colaboração de terceiros, seja um amigo, um colega de trabalho, um aluno, professor enfim. Se eu viver mais de uma vida, jamais perderei a oportunidade de agradecer a vocês por existirem em minha vida. Agradeço a Deus todos os dias por estar vivo para presenciar e desfrutar da companhia de tantas pessoas que ele tem me apresentado. Mais algumas pessoas se destacam e iluminam nossas vidas, mesmo que estejam distantes. Agradeço ao Prof. Raphael meu professor no curso de direito, ainda me recordo de suas lições no 1.o período e pode ter certeza que me foram de grande valia. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 20 Aos meus alunos do curso de analista de vulnerabilidades em sistemas e redes que continuam mecobrando cada vez mais conhecimento, mesmo sem dizer uma única palavra eu sinto que eles querem sempre mais e a busca não para nunca. A Stefany Miranda por me aturar como colega de trabalho na Academia Linux, Clube do Hacker e Seclinux e por ter me ajudado na revisão dessa obra. A Sana Cavalcante por ser uma pessoa como poucas, dentre às milhares de pessoas que já conheci. A minha família que eu amo! Ataques e fraudes Qualquer computador conectado a uma rede é potencialmente vulnerável a um ou vários ataques. Para efeitos de abordagem nessa obra, um “ataque" pode ser entendido como a exploração de determinada falha em um sistema de informática para fins não conhecidos pelo administrador dos sistemas e na maioria dos casos termina em prejuízos para os mantenedores e ou proprietários. Na Internet, os ataques acontecem permanentemente na ordem de milhares de por minuto sobre os milhões de máquinas conectadas a rede mundial. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 21 Estes ataques são, em maior parte, lançados automaticamente a partir de máquinas infectadas por softwares de controle remoto, sem que seu proprietário tenha qualquer conhecimento sobre o fato. Para enfrentar estes ataques é indispensável conhecer os seus sistemas, os principais tipos de ataques e aprender a utilizá-los, pois só assim você estará apto a agir proativamente lutando em igualdade de condições no mesmo campo do que podemos chamar aqui de, seu inimigo oculto. 12 motivos para um ataque a um sistema computacional Porque alguém dispara um ataque a determinado sistema computacional ou mesmo a milhares de sistemas espalhados em redor da terra e conectados a rede mundial de computadores? Na maioria das vezes esses ataques tem o objetivo de: 1. Roubar informações, como segredos industriais ou propriedade intelectual; 2. Roubar informações pessoais de determinado usuário para uso ilícito; 3. Roubar dados bancários; 4. Derrubar um serviço em execução no sistema com o objetivo de prejudicar os negócios ou mesmo por represália; 5. Utilizar o sistema do usuário como “salto” para um ataque maior a outros sistemas computacionais; 6. Vandalismo, com o objetivo de ganhar fama nos grupos, fóruns etc. 7. Roubo de sessão (sessão hijacking), para crimes financeiros ou para descobrir segredos de terceiros; 8. Sequestro de identidade; ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 22 9. Desvio ou alteração de mensagens para prejudicar o usuário real; 10. Roubo de dados sigilosos através de keylogger físico ou programas de captura de teclas etc. 11. Exploração de vulnerabilidade dos "softwares" servidores desatualizados ou mantidos sem as devidas proteções; 12. Varrimento das portas, com o objetivo de descobrir versões de serviços a aplicações em uso. Daí a necessidade de se fazer uma boa analise de vulnerabilidades com o objetivo de detectar possíveis falhas que permitam exploração e acesso não autorizado. Assim poderemos corrigir os problemas de configurações inadequadas, serviços desnecessários que foram habilitados automaticamente nas instalações, falhas de softwares e demais problemas encontrados, agindo de forma proativa. O que é um hacker? O termo “hacker” é utilizado frequentemente para designar um pirata de computador. Confesso que já estou cheio desse palavreado de o que é um hacker ou isso ou aquilo. Uma resposta à impressa e a todos aqueles que gostam de criar símbolos: um hacker pode até vir a cometer crimes um dia. Conhecimento pra isso ele tem! Mas um criminoso jamais será um hacker. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 23 Descrição de alguns termos que a internet e a própria imprensa mundial ajudou a criar sobre hacker. O termo hacker já existe desde antes dos anos 50, era utilizado de forma positiva para homenagear os programadores eméritos, serviu durante os anos 70, para descrever os revolucionários da informática, que na sua maior parte se tornaram os fundadores das maiores empresas de informática do mundo etc. Hoje, esta palavra é frequentemente utilizada sem nenhuma razão, para designar as pessoas que invadem os sistemas de informática para roubar dados e cometer atos ilícitos. White hat: Hackers no sentido nobre do termo, cujo objetivo é ajudar à melhoria dos sistemas e tecnologias, estão geralmente na origem dos principais protocolos e instrumentos informáticos que utilizamos hoje em dia. Black hat: Mais correntemente chamados piratas ou pessoas que se introduzem nos sistemas informáticos com um objetivo prejudicial, de forma criminosa em alguns países onde tem legislação especificas para crimes digitais, (Para que haja um crime, é necessário que exista uma Lei que o tipifique. No caso do Brasil nós temos a Lei 12.737 e outras que será objeto de estudo no capitulo 02). Script kiddies: São considerados como os novatos, usuários da rede que utilizam programas encontrados na Internet, geralmente detém conhecimentos limitados e passam o tempo varrendo os sistemas de informática a fim de se divertirem. Phreakers: São denominados de piratas de telefonia que se interessam pela rede telefônica, normalmente gostam de fazer grampos e podem ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 24 trabalhar na aquisição de segredos industriais e comerciais, investigações de adultérios ou outras investigações ilegais etc. Carders: Se interessam principalmente por cartão, principalmente os cartões bancários e cartões de crédito, normalmente utilizam-se de programas de captura de dados para extrair dos computadores e gravar em bases de dados remotas e utiliza-los posteriormente para fazer compras até saques. Crackers: Programadores, cujo objetivo é criar software que permitem atacar sistemas de informática ou quebrar proteções contra a cópia dos softwares pagos (Um crack, pode ser entendido como um programa executável, encarregado de alterar determinado software original e quebrar as proteções). Hacktivistes: São hackers cuja motivação é essencialmente ideológica, atacam sites governamentais e de grandes corporações e adoram estar na mídia (normalmente se organizam em grupos geograficamente distribuídos). Não irei mais me alongar nesse assunto. Pois já está demasiadamente difundido no ceio da sociedade. Citei nessa obra apenas com o objetivo de manifestar minha opinião sobre o tema. Coisa que já faço a mais de duas décadas seja através do meu site ou mesmo através da imprensa. Quem são os analistas de vulnerabilidades? Os analistas de vulnerabilidades são profissionais com bastante conhecimento da matéria, normalmente profissionais oriundos de redes ou programação, são profissionais que normalmente trabalham com a responsabilidade de apontar falhas nos sistemas computacionais, são incansáveis em sua tarefae procuram estar atento a tudo que acontece na ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 25 rede, ele é capaz de detectar falhas em sistemas e redes agindo proativamente e procurando manter as equipes de suporte sempre atualizadas e alerta no que se refere a falhas de projeto, configuração, desenvolvimento e implementação. As 04 Observações mais importantes antes de contratar uma analise de vulnerabilidades Uma analise de vulnerabilidades "Teste de invasão" é uma prática de valor inestimável para todas as organizações, sejam publicas ou privadas, bem antes de ser colocado qualquer sistema computacional em ambiente de produção. Agindo assim, pode-se terá certeza da capacidade de resistência de tais sistemas a um ataque externo ou interno. Mais como contratar uma empresa ou profissional para um trabalho tão sério? Sabendo que você poderá expor os dados da companhia a terceiros! É importante adotar alguns critérios, já que esse tipo de profissional não se contrata através de anúncio na imprensa. Deve-se avaliar adotando os mais rígidos critérios; Avaliar o tipo de mídia que a empresa se utiliza para divulgar seus serviços, sempre que possível deve-se fugir do sensacionalismo exagerado, nem sempre quem investe mais em mídia tem a melhor solução; Contratar sob CLT tem sido uma boa prática, procura se identificar na própria equipe de TI algum profissional com tal perfil e investir em cursos livres para ter o melhor analista de vulnerabilidades dentro da organização com exclusividade; A contratação de pessoa física deve ser evitada sempre que possível, mais se o projeto é pequeno e tem orçamento apertado pode-se procurar um profissional especialista nessa área e que ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 26 prestará tal serviço, nesse caso os critérios de avaliação devem ser mais rigorosos. Introdução ao funcionamento da internet A Internet é uma rede mundial de computadores que utilizam um conjunto de protocolos de rede (a pilha TCP/IP). Uma rede de computadores é um conjunto de dois ou mais computadores onde a partir de um meio de comunicação é possível trocar informações entre eles através de acesso ao meio de comunicação. (Informações sobre toda essa pilha pode ser encontra em: http://www.rfc-editor.org/). Existem diversos meios de comunicação e são classificados como meio de comunicação guiados (ex: fios de cobre, fibra ótica) e meio de comunicação não guiados (ex: ondas de rádio, micro-ondas etc.) É possível acessar a Internet utilizando qualquer desses meios, desde que, utilizem-se dos protocolos adequados. A infraestrutura física da Internet é composta por cabos de fibra-ótica em backbones intercontinentais e satélites, assim, para se conectar a Internet, basta ter acesso à rede telefônica publica cabos ou comunicação sem fio interligado a um provedor de acesso que ira fazer a ponte entre uma maquina em qualquer local do mundo e a rede mundial de computadores. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 27 Os protocolos de comunicação Para que dois ou mais computadores se comuniquem, é necessário que se utilizem dos mesmos protocolos de comunicação, esta linguagem deve ser de compreensão de todos. Na Internet, o protocolo padrão utilizado pelas máquinas é composto por uma pilha de vários protocolos, cada um responsável por serviços distintos "o TCP/IP", que teve origem na década de 70 e nos anos 80 tornou-se o protocolo padrão. O TCP/IP define uma pilha de camadas de comunicação, cada uma com um protocolo próprio, a saber: Protocolos Internet (TCP/IP) Camada Serviços dispoíveis 1 – Física, ou Acesso à internet. Essa camada é conhecida como camada física por ter a responsabilidade de trata-se das tecnologias usadas para conexões, por exemplo: Ethernet, Wi- Fi,Modem, etc. 2 - Rede Camada responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. 3 - Transporte Controla a comunicação host-a-host. 4 - Aplicação Contém todos os protocolos (TCP e UDP HTTP, HTTPS, FTP, DNS, RTP etc.) Para serviços específicos de comunicação de dados em um nível de processo-a-processo (por exemplo: Ela especifica como browser deve se comunicar com um servidor da web etc.). ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 28 Mas a camada que mais interessa aos usuários é a camada de aplicação, onde milhares de pessoas ao redor do planeta utilizam o protocolo HTTP para navegar em páginas e mais páginas em HTML. O Modelo de referência TCP/IP é dividido pelas camadas de: Aplicação; Transporte; rede; Física/Host, onde o HTTP é um dos protocolos mais utilizados na camada de aplicação e é o protocolo responsável pela grande popularização da Internet devido a sua funcionalidade. Os passos para a comunicação via internet segue um roteiro pré-determinado, onde; 1 - O usuário abre o navegador em seu computador, e digita um endereço de uma página ex: www.clubedohacker.com.br; 2 - A requisição do endereço é passada da camada de aplicação à camada de Física/Host transformando em impulsos de acordo com o meio de comunicação. 3 - Ao chegar ao servidor do provedor, a requisição sobe todas as camadas até a camada responsável por processar a informação ou repassar para qualquer outra maquina da Internet; 4 - A maquina para qual se destina a requisição finalmente processa esta solicitação e envia no caminho inverso os dados do objeto solicitado "www.clubedohacker.com.br". ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 29 5 - Ao receber os dados da pagina que solicitou, o navegador do cliente interpreta as informações e começa a exibir a pagina na tela do computador. Tecnicamente isso é bem simples; o grande problema é por onde passam os dados dos usuários, quem mantém a infraestrutura de segurança para tais dados, considerando que a Internet está presente na rotina da maioria da população mundial e para essas pessoas seria muito difícil viver sem a utilização da internet, isso é perfeitamente compreensivo devido às facilidades nas comunicações, a redução de custos e muitas outras razões que facilitam o dia a dia. Pois através da Internet nós podemos encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham das mesmas opiniões, ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 30 encontrar amigos e familiares distantes, ler jornais, fazer operações bancárias, utilizar os serviços oficiais como tirar uma certidãonegativa, cadastro para passaporte, compras dos mais diversos produtos e muito mais. Além de todo o conteúdo que todos nós estamos acostumados a encontrar através dos motores de busca como google, yahoo e outros, existem também o que nós chamamos de Web Profunda “Deep Web” Imagem extraída da internet (http://pt.wikipedia.org/wiki/Deep_web) Que é basicamente uma parte mais profunda da internet e que nossos ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 31 motores de busca tradicionais não podem indexar, o que torna quase invisível ou inacessível para quem não sabe que existe. Estima-se que a web profunda é mais de 500 vezes maior que o conteúdo da superfície. É nessa parte da rede que reside o que chamamos de submundo da Web, Exageros a parte, é claro que não são somente pedófilos, quadrilhas e terroristas que utilizam a web profunda. Existem cientistas universidades, polícias, especialistas em TI, hackers e muitos outros profissionais com conhecimento acima da média que veem todo esse conteúdo. Ha inclusive empresas especializados em Deep Web. A grande pergunta hoje é como navegar, utilizar todos esses serviços com segurança ou ao menos com o mínimo de segurança necessários para que os dados essenciais como CPF RG números de cartão de credito, dados de conta bancária dos internautas não sejam sequestrados na rede? Técnicas utilizadas para roubo de dados Quais são as técnicas utilizadas para roubar dados de pessoas e empresas, como são usadas, quais ferramentas, como saber se estamos vulneráveis? São essas perguntas que tentarei responder nessa obra e para isso irei utilizar dos conhecimentos de mais de duas décadas de experiência ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 32 em analise de vulnerabilidades para descrever todos os passos do inicio ao fim. Quais riscos se tentam evitar com uma analise de vulnerabilidades? Além de analisar os sistemas computacionais e a infraestrutura, apresentar relatórios e sugestões é importante dotar todos os colaboradores da empresa contratante de informações sobre as fraudes cometidas com a utilização da Internet. Isso pode ser feito pela própria equipe contratante ou equipe externa através de palestras pontuais, demonstrações de fraudes etc. Pois um dos principais ataques é a engenharia social e normalmente é disparado contra usuários finais. Erros cometidos pelos usuários finais e profissionais descuidados Acesso a conteúdos impróprios ou ofensivos: Ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e ao racismo. Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 33 golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Sequestro de identidade: Assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua reputação. Furto e perda de dados: Os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos, existem quadrilhas especializadas nesse tipo de crime, no que chamamos de submundo da Web. Invasão de privacidade: A divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não ha como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público àquilo que antes era privado. Divulgação de boatos: As informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em um curtíssimo período de tempo. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 34 Dificuldade de exclusão: Aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes, prejudicando sua vida pessoal e profissional. Dificuldade de detectar e expressar sentimentos: Quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você. Isto pode dificultar a percepção do risco e pode gerar mal-entendido e interpretações dúbias. Dificuldade de manter sigilo: No seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que você está falando. Na Internet isso não será possível, pois as informações irão trafegar por caminhos desconhecidos ou mesmo ficar armazenada em equipamento com falhas de segurança e outras pessoas podem ter acesso facilmente. Uso excessivo: O uso desmedido da Internet, assim como de outras tecnologias, pode colocar o seu emprego em risco, pois diminui sua produtividade e isso afeta a sua vida social ou profissional. Plágio e violações de direitos autorais: A cópia, alterações ou ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 35 distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras. Mais o maior risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe que ninguém tem interesse em utilizar o seu computador ou que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro você pode achar que não precisa se prevenir esta ilusão, infelizmente, na maioria dos casos termina quando os primeiros problemas aparecem. Muitas vezes os atacantes estão interessados em conseguir acesso a grandes quantidades de computadores, Independente de quais ou de quem são, e para isto, podem efetuar varreduras na rede e localizar grande parte dos computadores conectados à Internet, inclusive o seu. Basta um problema de segurança em seu computador para torná-lo disponível e colocar em risco todos os seus dados e consequentemente sua falsa sensação de segurança culminará em sérios problemas. É a partir daí que seus problemas começam e pode ter certeza, você terá muitasdores de cabeça se não souber o caminho a seguir. Quais os principais golpes aplicados com a utilização da Internet? Normalmente, atacar e fraudar computadores e servidores de um banco ou grande empresa não é o que se pode chamar de tarefa ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 36 simples devido o alto nível de conhecimento das equipes de segurança e resposta a incidentes dessas corporações, investimentos em equipamentos de proteção e diversas outras razões. É nesse ponto que os golpistas concentram os esforços nas fragilidades dos usuários finais. Assim eles podem abusar das técnicas de engenharia social, eles tentam persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações como executar códigos maliciosos e ou acessar páginas falsas que eles mesmos hospedaram na Web com esse objetivo. A maioria dos golpes aplicados pela Internet podem ser classificados como crimes contra o patrimônio, tipificados como estelionato. Dessa forma, o golpista pode ser considerado um estelionatário. Furto de identidade O furto de identidade, é o ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade. No seu dia a dia, sua identidade pode ser furtada, de posse de todos os dados uma quadrilha pode cometer fraudes, por exemplo, alguém pode abrir uma empresa ou uma conta bancária usando seu nome e seus documentos. Na Internet isto também pode ocorrer, caso alguém tenha acesso a ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 37 seus dados e crie um perfil em seu nome em uma rede social, acesse sua conta de e-mail e envie mensagens se passando por você ou falsifique os campos de e-mail, fazendo parecer que ele foi enviado por você. Continue lendo, pois nessa obra você aprenderá os caminhos a percorrer caso sua identidade seja furtada, sem conhecimentos você certamente arcará com as graves consequências por ter tido sua identidade furtada. Até que você consiga reverter o caso a seu favor, certamente já amargou muitos dissabores. Fraude de antecipação de recursos Certa vez eu “Adonel Bezerra” estava em uma agência bancária conversando com o gerente quando se aproximou uma senhora, aproximadamente 65 anos, ofegante entregou seu cartão ao gerente e solicitou a liberação de um empréstimo no valor de R$ 6.000,00. Enquanto o gerente interrompeu nossa conversa e pegou o cartão para consultar a conta, a senhora sentou em uma cadeira ao meu lado e começamos a conversar, ela estava muito feliz porque tinha recebido um telefone de um escritório de advocacia muito famoso com sede em Brasília. Nesse telefonema foi lhe comunicado que ela receberia R$ 192.356,00 referentes à restituição do plano Collor. Que esse valor era referente a uma ação coletiva movida em favor de todos os brasileiros que tinha conta bancária no período Collor. Para receber ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 38 tal liberação imediata em sua conta a referida senhora só deveria pagar às custas do processo, no valor de R$ 5.811,00, valor esse que deveria ser depositado imediatamente em uma conta bancária fornecida pelo suposto escritório de advocacia. Para demonstrar a veracidade eles enviaram um documento por fax informando o valor que já estava apenas para liberação imediata assim que às tais custas do processo fosse depositada. Esse é um caso real desse tipo de golpe, pois a fraude de antecipação de recursos é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício, normalmente muito maior que a irrisória quantia solicitada. Isso se da por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa inventa uma história mirabolante e faz uma oferta irrecusável, você só teria que fornecer seus dados pessoais ou mandar algum valor antecipado para o golpista e todos os seus problemas seriam resolvidos. Há. A senhora, devidamente orientada, desistiu de tomar o empréstimo, orientei que ela esperasse o dinheiro cair na conta para poder pagar as tais custas e que procurasse a delegacia para registrar um boletim de ocorrência imediatamente. Essa se livrou de uma divida de R$ 6.000,00 mais muita gente tem caído nesse golpe. ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 39 Phishing O phishing é o tipo de fraude onde um golpista tenta obter dados pessoais e financeiros de um usuário pela utilização de técnicas combinadas de meios técnicos, como envio de emails com códigos maliciosos e engenharia social. Pharming Pharming é uma técnica de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, normalmente por intermédio de alterações feitas no serviço de DNS (Domain Name System). Assim, quando o usuário tenta acessar um site legítimo, o navegador Web de sua máquina é redirecionado para uma página falsa, o pior disso é que isso ocorre de forma transparente, pois a página falsa é idêntica à verdadeira. Não é uma técnica muito fácil, porque envolve o comprometimento do servidor de DNS do provedor de acesso a internet que o usuário utiliza, normalmente utilizando-se da ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do computador. Golpes de comércio eletrônico Os golpes de comércio eletrônico são os preferidos pelas quadrilhas no submundo da Web e tem o objetivo de se obter vantagens financeiras, exploram a relação de confiança existente entre as partes ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 40 envolvidas em uma transação comercial e podem se apresentar na prática de diversas formas. Um exemplo claro é o site de comércio eletrônico fraudulento onde o golpista cria um site fraudulento, com o objetivo de enganar os possíveis clientes que, após efetuarem os pagamentos, nunca recebem as mercadorias. Golpe envolvendo sites de compras coletivas: Os sites de compras coletivas também têm sido largamente utilizados para aplicar esse tipo de golpe. Para obter sucesso os golpistas costumam mandar mensagens em nome dos sites verdadeiros, desta forma, tentam induzir o internauta a acessar uma determinada página falsa e a fornecer dados pessoais. Incluem-se ainda os golpes de sites de leilões Boato Um boato, ou hoax é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituiçãoimportante. É muito utilizado nos golpes de pirâmide, correntes etc. Tratei ate aqui dos golpes comuns contra usuários que navegam pela internet. A seguir vamos tratar de forma detalhada dos ataques. Ataques esses que não se resumem ao usuário final, mais a toda rede de uma corporação ou mesmo a própria Infraestrutura de internet. Ataques disparados pela Internet ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 41 Os ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando técnicas variadas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser um alvo em potencial de um determinado ataque, também qualquer computador ligado à Internet pode não apenas ser um alvo, mais também participar de um ataque como zumbi. Os motivos que levam um atacante ou grupo de atacantes a disparar um ataque na Internet são bastante diversos, variando da simples diversão até mesmo para o cometimento de atos ilícitos. Podem ser motivados pela demonstração de poder, Ganhar prestígio em determinada comunidade quando pretende vangloriar-se perante outros atacantes por ter conseguido invadir determinados computadores ou redes ou mesmo deixar os serviços inacessíveis, desfigurar sites considerados visados, disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo. Motivação financeira, ideologia dentre outras. Exploração de vulnerabilidades Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Um ataque de exploração de vulnerabilidades ocorre ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 42 quando um atacante, utilizando-se de uma ou várias vulnerabilidades encontradas e tenta executar ações maliciosas ou não, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço indisponível por determinado tempo. Varredura em redes Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre tais computadores, informações como, quais serviços estão ativos, quais os programas instalados, versões de sistemas etc. Baseados nessas informações, um atacante pode determinar se existem vulnerabilidades no sistema ou nos serviços instalados. Falsificação de e-mail A falsificação de e-mail é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Isso é possível devido a características próprias do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como “From:” (endereço de quem enviou a mensagem), e “Reply-To” (endereço de resposta da mensagem) ou mesmo o ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 43 “Return-Path” (endereço para onde possíveis erros no envio da mensagem são enviados), sejam falsificados. Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Interceptação de tráfego A interceptação de tráfego é uma técnica que consiste em inspecionar os dados trafegados em segmentos de redes de computadores, por meio do uso de programas específicos chamados de sniffers ou analisadores de protocolos. Esta técnica pode ser utilizada de forma legítima dentro das empresas por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados, ou maliciosa, por atacantes com o objetivo de capturar informações sensíveis, como senhas, números de cartões de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões sem criptografia. Força bruta Um ataque de força bruta, consiste em adivinhar, por tentativa e erro, um nome de usuário e ou senha, assim pode-se executar processos e acessar sites, computadores e serviços utilizando-se das credenciais de terceiro com os mesmos privilégios. Qualquer computador, ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 44 equipamento de rede ou serviço que seja acessível via Internet e que use um nome de usuário e senha, pode ser alvo de um ataque de força bruta. Desfiguração de página Desfiguração de página uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um atacante pode utilizar para desfigurar uma página Web são a exploração de erros na aplicação Web; a exploração de vulnerabilidades do servidor de aplicações; a exploração de vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento; O furto de senhas de acesso da área de administração do site. Negação de serviços A negação de serviços, ou DoS (Denial of Service), é uma técnica pela qual um atacante utiliza um ou vários computadores para tirar de operação um serviço, um computador ou uma rede conectada a Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service). O objetivo destes ataques não é invadir e nem coletar ADONEL BEZERRA GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES ............................................................................................................... w w w . c l u b e d o h a c k e r . c o m . b r 45 informações, mas simplesmente causar indisponibilidade do sistema alvo. Penso que aqui fechamos essa parte conceitual sobre a introdução. Navegando pela superfície da Web Em nossas vidas andamos por muitos lugares, lugares nunca antes imaginados por nossa mente e mesmo assim passeamos e nos maravilhamos com tudo que era antes desconhecido. Navegar na Internet sempre nos trás os mesmos sentimentos exceto que na Internet tudo acontece em alguns cliques. A web ou rede mundial de computadores esconde muitas surpresas, surpresas essas que os motores de busca tradicionais como google, yahoo, bing e outros simplesmente não conseguem enxergar e é sobre essa web que iremos tratar agora. Mais vamos entender um pouco a ideia de pesquisa como estamos acostumados, como se faz uma busca na internet utilizando os motores de busca tradicionais. Sempre que pensamos em fazer pesquisa na web o que vem logo a nossa a mente? É o google, claro! A ideia de ter mais de 1,5 bilhão de páginas reunidas em um único local parece bem interessante. Através dele nossas pesquisas ficam mais fáceis, encontramos tudo que precisamos
Compartilhar