Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Ethical Hacking
Fingerprint (Animação)
Responsável pelo Conteúdo:
Prof. Ms. Sandro Pereira de Melo
Revisão Textual:
Profa. Ms. Luciene Oliveira da Costa Santos
Nesta unidade, trabalharemos os seguintes tópicos:
• Introdução ao Tema
• Orientações para Leitura Obrigatória
• Material Complementar Fonte: iStock/Getty Im
ages
Objetivos
• Estudo de temáticas relevantes para o contexto de Segurança de Informação, com 
ênfase na aplicação de técnicas para realização de testes de intrusão baseados em 
técnicas e ferramentas para Ethical Hacking, também conhecidos como Penetration 
Testing ou Pentest.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o 
último momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Fingerprint (Animação)
UNIDADE 
Fingerprint (Animação)
Introdução ao Tema
Contextualização sobre a Ethical Hacking
Esta unidade tem como objetivo abordar dois temas importantes: Técnicas e ferra-
mentas utilizadas no processo de Penetration Testing.
Footprint
Fase inicial do Penetration Testing, onde são levantadas informações importantes do 
host alvo. O levantamento de informações quase sempre públicas como informações 
de domínio DNS da empresa como nslookup, dig, host, whois, informações de Whois 
com o comando xwhois, em que se pode identificar informações como, por exemplo, 
dos responsáveis do domínio, pois normalmente essas informações podem ser utilizadas 
numa investida de Engenharia Social.
Fingerprint
Consiste na identificação dos sistemas operacionais dos alvos que pode ser realizada 
a partir de características específicas da implementação pilha TCP/IP no sistema opera-
cional alvo. Um exemplo simples é o valor do campo TTL em respostas ICMP, embora 
seja um pouco limitado, mas, ainda assim, funcional, seguem alguns exemplos de valo-
res padrões de TTL:
• Free/Net/Open/BSD - TTL 64 (versões antigas 255)
• Linux - TTL 64 (versões antigas 255)
• Windows (95/98/NT/2K) - TTL 128
• Roteadores (Bay/Cyclades) - TTL 30
• Roteadores (Cisco) - TTL 255
• Switches (3com) - TTL 30
• JetDirect - TTL 60
A maioria dos bons scanners são capazes de realizar o FingerPrint, evidentemente os 
que mais se destacam são o NMAP, NSAT, P0F, XPROBE, PHOBIA, NESSUS mas a 
menina dos olhos para FingerPrint é o Queso, visto que essa ferramenta foi a base para 
maiorias das boas ferramentas de FingerPrint como o próprio NMAP.
Varreduras de Portas e Enumeração
Atualmente, falar de técnica de varreduras é falar do NMAP (desenvolvido pelo 
hacker Fyodor) que teve sua primeira versão liberada em 1997.
Scanners são programas que atuam com um pseudocliente arrojado e furtivo que, 
por meio de respostas específicas, é capaz de levantar informações relevantes de um 
host, ou mesmo de toda uma rede.
6
7
O Nmap é o melhor exemplo de ferramenta dessa categoria, pois implementa muitas 
técnicas de varreduras de portas utilizadas para o levantamento de dados de uma rede; 
dentre elas, destacam-se:
• Varredura de Início de Conexão:
 » Connect Scan (Vanilla TCP Scan)
 » Varredura TCP SYN
• Varreduras de Fim de Conexão (RFC 793)
 » Varredura TCP FIN
 » Varredura TCP de Árvore de NATAL
 » Varredura TCP Nula
• Varreduras UDP
• Varreduras ICMP
• Varredura para identificar Firewall
 » Varredura TCP WINDOWS
 » Varredura TCP ACK
• Varreduras de Bounce
 » Via FTP / Proxy
• Varreduras em serviços
 » RPC
 » SMB
 » SMTP
 » SNMP
A evolução dos sistemas de IDS motivou também evolução das técnicas furtivas 
varreduras para enganá-los e motivar a geração de FALSOS POSITIVOS. Exemplos 
disso são as interessantes técnicas de varreduras furtivas que encontramos no NMAP, 
tais como:
• Varredura Decoy
• Varreduras Temporizadas (Slow Scan)
• Varreduras Furtivas e Objetivas
• Fragmentation Scanning
• Varreduras Spoofing
Varredura Decoy
Consiste em usar o recurso de “IP SPOOFING” como base, enviando vários pacotes 
simultâneos para o host alvo, objetivando deixar qualquer mecanismo de IDS perdido 
em falsos positivos, forjando o cabeçalho IP e também o valor do campo TTL.
7
UNIDADE 
Fingerprint (Animação)
Varreduras Temporizadas
Técnica conhecida também como “Slow Scan”, tem por objetivo dificultar a pos-
sibilidade de um IDS identificar o número de uma respectiva sequência de pacotes de 
uma varredura (Detection Threshold). Um bom exemplo são das opções de manipular o 
tempo entre os pacotes que foram implementados.
• T0 - Varredura Paranoid (Paranoica) 5 minutos delay
• T1 - Varredura Sneaky - 15 segundos delay
• T2 - Varredura Polite (Educada) - 0.4 segundos delay
• T3 - Varredura Normal (default)
• T4 - Varredura Aggressive (Agressiva) - 1.25 minutos por host
• T5 - Varredura Insane (Insana) - 0.3 segundos
 » scan_delay - Opção que permite que tempo seja definido
Técnica Furtiva
É fato que uma varredura objetiva em uma única porta é praticamente impossível 
identificar ou diferenciar de uma conexão válida. No Nmap, há a opção de manipular 
a porta origem dos pacotes montados pelo scanners, com o objetivo de uma varredura 
furtiva que é a opção “ -g”, objetivando ludibriar Packet Filter, ou sistema de IDS simples.
Nmap Scripting Engine - NSE
O recurso NSE é uma funcionalidade poderosa do Nmap, pois possibilita o desenvolvi-
mento de scripts em lua para automatizar tarefas ou estender as funcionalidades do Nmap. 
Os Scripts NSE são executados com eficiência e velocidade a partir da API do Nmap.
Os scripts NSE iniciaram com o Nmap 5 e durante esse release foram criados 59 
scripts homologados. A Nmap 6 foi lançada dia 21/05/2012 com 6x mais scripts, agora 
possui 348 homologados. Atualmente, o NMAP está na versão 7 e centenas de scripts ofi-
ciais estão disponíveis, como também alguns scripts não oficiais também estão disponíveis.
Com a adição da biblioteca “vulns”, que pode ser usada por scripts para reportar e 
armazenar vulnerabilidades num formato comum.
E com a adição da biblioteca “httpspider” para crawling de páginas web.
Dezenas de scripts para web scanner, tanto para suporte a HTTP como HTTPS (http-
title, http-methods, http-enum, http-php-version, entre outros).
Outros recursos disponíveis via scripts NSE:
• Suporte ao IPv6 (Raw IPv6, OS IPv6 Detection etc)
• Sofisticadas técnicas de detecção
• Enumeração de Serviços
8
9
• Detecção de ativos de Segurança (WAF, Firewall)
• Detecção de vulnerabilidades
• Detecção de Malware (backdoors)
• Exploração de vulnerabilidades
Análise de Vulnerabilidades
Vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada, 
podendo promover vetores para uma ou mais ameaças. São as fraquezas presentes nos 
ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando 
na quebra de um ou mais princípios de segurança da informação.
Entre os Scanners de Vulnerabilidades, destacam-se como boas ferramentas:
• Nikto – Ferramenta Livre, dedicada a identificação de vulnerabilidades em servido-
res e aplicações Web.
• Vegas - Ferramenta Livre, dedicada a identificação de vulnerabilidades em servido-
res e aplicações Web.
• OpenVAS- Ferramenta Livre, dedicada à identificação de vulnerabilidades em 
serviços e ativos de rede. O OpenVAS é um fork do Nessus que inicia a partir da 
última versão 2.2.x.
• Nexpose - Ferramenta proprietária, mas que possui versão freeware com limita-
ções, dedicada à identificação de vulnerabilidades em serviços e ativos de rede.
• Acunetix - Ferramenta proprietária, mas que possui versão freeware com limita-
ções, dedicada à identificação de vulnerabilidades em servidores e aplicações Web.
• Nessus - é um scanner de Vulnerabilidades ( Vulnerabilities Analysis - VA / Network 
Vulnerabilities Test - NVT) já bastante conhecido, iniciou com uma versão GPL 
(Freesoftware), a partir da versão 3 passou a ter comercial mas com opção de uma 
Freeware com algumas limitações.
O Nessus é utilizado para identificar a exposição de dados sensíveis e vulnerabilida-
des em qualquer dos serviços providos pelo ativo alvo. Além disto, o Nessus verifica a 
conformidade com boas práticas de segurança tanto em sistemas quanto em aplicações.
Devido ao fato de ser tornar uma ferramenta comercial proprietária de código 
fechado, motivou-se o aparecimento de um novo scanner de vulnerabilidades, que é um 
fork originado na versão 2.0 do Nessus. Essa nova alternativa é o OpenVAS.
O MetaSploit Framework
O Metasploit Framework é uma plataforma avançada de Código Aberto para 
Penetration Testing. O projeto começou inicialmente com objetivo de ser uma ferramenta 
poderosa, customizada para testar a segurança de serviços de Redes.
9
UNIDADE 
Fingerprint (Animação)
É um projeto novo que necessita de colaboradores. Sendo relevante lembrar que 
ferramentas equivalentes como CANVAS e CORE IMPACT são extremamente caras!
Site do projeto: www.metasploit.com
A primeira versão tinha boa parte de seu código em Perl, inclui os vários compo-
nentes escritos em C, em Assembler. Atualmente, o foco de seu desenvolvimento é na 
linguagem Ruby e em Python.
O suporte à linguagem Perl permite que funcione em vários sistemas Unix-like e 
também em ambiente Cygwin.
O Core do projeto é duplo-licenciado sob as licenças GPLv2 e Perl Artistic Licenses, per-
mitindo que seja usado em projeto de Códigos Abertos como também Projetos Comerciais.
Ferramenta utilizada para realizar os ataques sobre vulnerabilidades específicas. 
Nas auditorias de teste de invasão, o Metasploit pode ser usado para relacionar as 
vulnerabilidades descobertas com sua base de exploits disponível, a fim de efetuar as 
tentativas de invasão propriamente ditas, explorando a falha quando possível. 
Além disso, o Metasploit efetua outros tipos de ataques como: força bruta e varredu-
ras sobre os serviços identificados, além de ser uma plataforma de desenvolvimento de 
novos exploits.
O Metasploit Framework tem uma arquitetura modular composta por:
• Exploits - código elaborado para explorar uma vulnerabilidade;
• Payload - código elaborado para ser executado logo após a exploração;
• Shellcode - trecho de código que traz as instruções de exploração em formato para 
ser ejetado em memória;
• Módulos auxiliares - São ferramentas que foram desenvolvidas para fornecer 
suporte a ações complementares como: scanner, sniffers e outras;
• Encoder - possibilita definir codificações diferentes para payloads.
Quanto à usabilidade, o Metasploit traz consigo algumas ferramentas, entre elas:
• msfconsole - metasploit em modo console;
• msfcli - interface em modo cli (Command Line) de automatização de penetração e 
exploração;
• msfvenom - usado para gerar payloads customizados, útil no desenvolvimento de 
novos exploits.
10
11
Orientações para Leitura Obrigatória
Recomendamos a leitura do artigo:
Guia de Referência para Pentest da PCI: https://goo.gl/97IHRL
11
UNIDADE 
Fingerprint (Animação)
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Vídeos
Computação Forense em Imagens Digitais
Vídeo sobre conceitos de computação Forense.
https://youtu.be/zVcnzG7_f70
Tratamento de Incidentes de Seguranca na Internet, explicado pelo NIC.br
Vídeo interessante sobre o tratamento de Incidente de Segurança do NIC.br.
https://youtu.be/flu6JPRHW04
Hackers: Criminosos ou Heróis? [Dublado] Documentário Discovery Science
Documentários sobre hackers.
https://youtu.be/TRDV57B1Khc
 Leitura
Versão da PCI DSS disponível em português
https://goo.gl/EmfKQl
12
13
Referências
MELO, Sandro. Exploração de Vulnerabilidade em Redes TCP/IP. 3. ed. Rio de 
Janeiro: Altabooks, 2017.
MELO, Sandro. Hardening Linux. Editora RNP. Disponível em: <https://pt.scribd.
com/doc/254117692/Hardening-em-Linux> Acesso em 29/06/2017
MELO, Sandro. Computação Forense com Software Livre. Rio de Janeiro: 
Altabooks,2007.
13

Continue navegando