Baixe o app para aproveitar ainda mais
Prévia do material em texto
Inserir Título Aqui Inserir Título Aqui Ethical Hacking Fingerprint (Animação) Responsável pelo Conteúdo: Prof. Ms. Sandro Pereira de Melo Revisão Textual: Profa. Ms. Luciene Oliveira da Costa Santos Nesta unidade, trabalharemos os seguintes tópicos: • Introdução ao Tema • Orientações para Leitura Obrigatória • Material Complementar Fonte: iStock/Getty Im ages Objetivos • Estudo de temáticas relevantes para o contexto de Segurança de Informação, com ênfase na aplicação de técnicas para realização de testes de intrusão baseados em técnicas e ferramentas para Ethical Hacking, também conhecidos como Penetration Testing ou Pentest. Caro Aluno(a)! Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o último momento o acesso ao estudo, o que implicará o não aprofundamento no material trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas. Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns dias e determinar como o seu “momento do estudo”. No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões de materiais complementares, elementos didáticos que ampliarão sua interpretação e auxiliarão o pleno entendimento dos temas abordados. Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e aprendizagem. Bons Estudos! Fingerprint (Animação) UNIDADE Fingerprint (Animação) Introdução ao Tema Contextualização sobre a Ethical Hacking Esta unidade tem como objetivo abordar dois temas importantes: Técnicas e ferra- mentas utilizadas no processo de Penetration Testing. Footprint Fase inicial do Penetration Testing, onde são levantadas informações importantes do host alvo. O levantamento de informações quase sempre públicas como informações de domínio DNS da empresa como nslookup, dig, host, whois, informações de Whois com o comando xwhois, em que se pode identificar informações como, por exemplo, dos responsáveis do domínio, pois normalmente essas informações podem ser utilizadas numa investida de Engenharia Social. Fingerprint Consiste na identificação dos sistemas operacionais dos alvos que pode ser realizada a partir de características específicas da implementação pilha TCP/IP no sistema opera- cional alvo. Um exemplo simples é o valor do campo TTL em respostas ICMP, embora seja um pouco limitado, mas, ainda assim, funcional, seguem alguns exemplos de valo- res padrões de TTL: • Free/Net/Open/BSD - TTL 64 (versões antigas 255) • Linux - TTL 64 (versões antigas 255) • Windows (95/98/NT/2K) - TTL 128 • Roteadores (Bay/Cyclades) - TTL 30 • Roteadores (Cisco) - TTL 255 • Switches (3com) - TTL 30 • JetDirect - TTL 60 A maioria dos bons scanners são capazes de realizar o FingerPrint, evidentemente os que mais se destacam são o NMAP, NSAT, P0F, XPROBE, PHOBIA, NESSUS mas a menina dos olhos para FingerPrint é o Queso, visto que essa ferramenta foi a base para maiorias das boas ferramentas de FingerPrint como o próprio NMAP. Varreduras de Portas e Enumeração Atualmente, falar de técnica de varreduras é falar do NMAP (desenvolvido pelo hacker Fyodor) que teve sua primeira versão liberada em 1997. Scanners são programas que atuam com um pseudocliente arrojado e furtivo que, por meio de respostas específicas, é capaz de levantar informações relevantes de um host, ou mesmo de toda uma rede. 6 7 O Nmap é o melhor exemplo de ferramenta dessa categoria, pois implementa muitas técnicas de varreduras de portas utilizadas para o levantamento de dados de uma rede; dentre elas, destacam-se: • Varredura de Início de Conexão: » Connect Scan (Vanilla TCP Scan) » Varredura TCP SYN • Varreduras de Fim de Conexão (RFC 793) » Varredura TCP FIN » Varredura TCP de Árvore de NATAL » Varredura TCP Nula • Varreduras UDP • Varreduras ICMP • Varredura para identificar Firewall » Varredura TCP WINDOWS » Varredura TCP ACK • Varreduras de Bounce » Via FTP / Proxy • Varreduras em serviços » RPC » SMB » SMTP » SNMP A evolução dos sistemas de IDS motivou também evolução das técnicas furtivas varreduras para enganá-los e motivar a geração de FALSOS POSITIVOS. Exemplos disso são as interessantes técnicas de varreduras furtivas que encontramos no NMAP, tais como: • Varredura Decoy • Varreduras Temporizadas (Slow Scan) • Varreduras Furtivas e Objetivas • Fragmentation Scanning • Varreduras Spoofing Varredura Decoy Consiste em usar o recurso de “IP SPOOFING” como base, enviando vários pacotes simultâneos para o host alvo, objetivando deixar qualquer mecanismo de IDS perdido em falsos positivos, forjando o cabeçalho IP e também o valor do campo TTL. 7 UNIDADE Fingerprint (Animação) Varreduras Temporizadas Técnica conhecida também como “Slow Scan”, tem por objetivo dificultar a pos- sibilidade de um IDS identificar o número de uma respectiva sequência de pacotes de uma varredura (Detection Threshold). Um bom exemplo são das opções de manipular o tempo entre os pacotes que foram implementados. • T0 - Varredura Paranoid (Paranoica) 5 minutos delay • T1 - Varredura Sneaky - 15 segundos delay • T2 - Varredura Polite (Educada) - 0.4 segundos delay • T3 - Varredura Normal (default) • T4 - Varredura Aggressive (Agressiva) - 1.25 minutos por host • T5 - Varredura Insane (Insana) - 0.3 segundos » scan_delay - Opção que permite que tempo seja definido Técnica Furtiva É fato que uma varredura objetiva em uma única porta é praticamente impossível identificar ou diferenciar de uma conexão válida. No Nmap, há a opção de manipular a porta origem dos pacotes montados pelo scanners, com o objetivo de uma varredura furtiva que é a opção “ -g”, objetivando ludibriar Packet Filter, ou sistema de IDS simples. Nmap Scripting Engine - NSE O recurso NSE é uma funcionalidade poderosa do Nmap, pois possibilita o desenvolvi- mento de scripts em lua para automatizar tarefas ou estender as funcionalidades do Nmap. Os Scripts NSE são executados com eficiência e velocidade a partir da API do Nmap. Os scripts NSE iniciaram com o Nmap 5 e durante esse release foram criados 59 scripts homologados. A Nmap 6 foi lançada dia 21/05/2012 com 6x mais scripts, agora possui 348 homologados. Atualmente, o NMAP está na versão 7 e centenas de scripts ofi- ciais estão disponíveis, como também alguns scripts não oficiais também estão disponíveis. Com a adição da biblioteca “vulns”, que pode ser usada por scripts para reportar e armazenar vulnerabilidades num formato comum. E com a adição da biblioteca “httpspider” para crawling de páginas web. Dezenas de scripts para web scanner, tanto para suporte a HTTP como HTTPS (http- title, http-methods, http-enum, http-php-version, entre outros). Outros recursos disponíveis via scripts NSE: • Suporte ao IPv6 (Raw IPv6, OS IPv6 Detection etc) • Sofisticadas técnicas de detecção • Enumeração de Serviços 8 9 • Detecção de ativos de Segurança (WAF, Firewall) • Detecção de vulnerabilidades • Detecção de Malware (backdoors) • Exploração de vulnerabilidades Análise de Vulnerabilidades Vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada, podendo promover vetores para uma ou mais ameaças. São as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança da informação. Entre os Scanners de Vulnerabilidades, destacam-se como boas ferramentas: • Nikto – Ferramenta Livre, dedicada a identificação de vulnerabilidades em servido- res e aplicações Web. • Vegas - Ferramenta Livre, dedicada a identificação de vulnerabilidades em servido- res e aplicações Web. • OpenVAS- Ferramenta Livre, dedicada à identificação de vulnerabilidades em serviços e ativos de rede. O OpenVAS é um fork do Nessus que inicia a partir da última versão 2.2.x. • Nexpose - Ferramenta proprietária, mas que possui versão freeware com limita- ções, dedicada à identificação de vulnerabilidades em serviços e ativos de rede. • Acunetix - Ferramenta proprietária, mas que possui versão freeware com limita- ções, dedicada à identificação de vulnerabilidades em servidores e aplicações Web. • Nessus - é um scanner de Vulnerabilidades ( Vulnerabilities Analysis - VA / Network Vulnerabilities Test - NVT) já bastante conhecido, iniciou com uma versão GPL (Freesoftware), a partir da versão 3 passou a ter comercial mas com opção de uma Freeware com algumas limitações. O Nessus é utilizado para identificar a exposição de dados sensíveis e vulnerabilida- des em qualquer dos serviços providos pelo ativo alvo. Além disto, o Nessus verifica a conformidade com boas práticas de segurança tanto em sistemas quanto em aplicações. Devido ao fato de ser tornar uma ferramenta comercial proprietária de código fechado, motivou-se o aparecimento de um novo scanner de vulnerabilidades, que é um fork originado na versão 2.0 do Nessus. Essa nova alternativa é o OpenVAS. O MetaSploit Framework O Metasploit Framework é uma plataforma avançada de Código Aberto para Penetration Testing. O projeto começou inicialmente com objetivo de ser uma ferramenta poderosa, customizada para testar a segurança de serviços de Redes. 9 UNIDADE Fingerprint (Animação) É um projeto novo que necessita de colaboradores. Sendo relevante lembrar que ferramentas equivalentes como CANVAS e CORE IMPACT são extremamente caras! Site do projeto: www.metasploit.com A primeira versão tinha boa parte de seu código em Perl, inclui os vários compo- nentes escritos em C, em Assembler. Atualmente, o foco de seu desenvolvimento é na linguagem Ruby e em Python. O suporte à linguagem Perl permite que funcione em vários sistemas Unix-like e também em ambiente Cygwin. O Core do projeto é duplo-licenciado sob as licenças GPLv2 e Perl Artistic Licenses, per- mitindo que seja usado em projeto de Códigos Abertos como também Projetos Comerciais. Ferramenta utilizada para realizar os ataques sobre vulnerabilidades específicas. Nas auditorias de teste de invasão, o Metasploit pode ser usado para relacionar as vulnerabilidades descobertas com sua base de exploits disponível, a fim de efetuar as tentativas de invasão propriamente ditas, explorando a falha quando possível. Além disso, o Metasploit efetua outros tipos de ataques como: força bruta e varredu- ras sobre os serviços identificados, além de ser uma plataforma de desenvolvimento de novos exploits. O Metasploit Framework tem uma arquitetura modular composta por: • Exploits - código elaborado para explorar uma vulnerabilidade; • Payload - código elaborado para ser executado logo após a exploração; • Shellcode - trecho de código que traz as instruções de exploração em formato para ser ejetado em memória; • Módulos auxiliares - São ferramentas que foram desenvolvidas para fornecer suporte a ações complementares como: scanner, sniffers e outras; • Encoder - possibilita definir codificações diferentes para payloads. Quanto à usabilidade, o Metasploit traz consigo algumas ferramentas, entre elas: • msfconsole - metasploit em modo console; • msfcli - interface em modo cli (Command Line) de automatização de penetração e exploração; • msfvenom - usado para gerar payloads customizados, útil no desenvolvimento de novos exploits. 10 11 Orientações para Leitura Obrigatória Recomendamos a leitura do artigo: Guia de Referência para Pentest da PCI: https://goo.gl/97IHRL 11 UNIDADE Fingerprint (Animação) Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Vídeos Computação Forense em Imagens Digitais Vídeo sobre conceitos de computação Forense. https://youtu.be/zVcnzG7_f70 Tratamento de Incidentes de Seguranca na Internet, explicado pelo NIC.br Vídeo interessante sobre o tratamento de Incidente de Segurança do NIC.br. https://youtu.be/flu6JPRHW04 Hackers: Criminosos ou Heróis? [Dublado] Documentário Discovery Science Documentários sobre hackers. https://youtu.be/TRDV57B1Khc Leitura Versão da PCI DSS disponível em português https://goo.gl/EmfKQl 12 13 Referências MELO, Sandro. Exploração de Vulnerabilidade em Redes TCP/IP. 3. ed. Rio de Janeiro: Altabooks, 2017. MELO, Sandro. Hardening Linux. Editora RNP. Disponível em: <https://pt.scribd. com/doc/254117692/Hardening-em-Linux> Acesso em 29/06/2017 MELO, Sandro. Computação Forense com Software Livre. Rio de Janeiro: Altabooks,2007. 13
Compartilhar