A maior rede de estudos do Brasil

Grátis
23 pág.
AULA 4

Pré-visualização | Página 1 de 5

AULA 4
 
 
 
 
 
 
 
 
 
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
1 of 23 30/11/2020 17:55
 
 
Prof. Sandro de Araujo
CONVERSA INICIAL
Auditoria do Windows é um recurso usado para rastrear eventos. Conhecer suas particularidades
e saber quando e onde esses eventos ocorreram e quem os acionou pode ajudar principalmente em
uma investigação criminal. Também pode ser muito útil para detectar certos tipos de evidências,
como atribuições de direitos impróprios no sistema de arquivos. Portanto, nesta aula veremos:
De olho na infraestrutura.
Essential NetTools – Parte 1.
Essential NetTools – Parte 2.
Esteganografia – Parte 1.
Esteganografia – Parte 2.
TEMA 1 – DE OLHO NA INFRAESTRUTURA
Para manter uma infraestrutura segura, é preciso avaliar dispositivos como roteadores, switches,
firewalls e hosts, pois numa rede existe uma quantidade imensa de potenciais vulnerabilidades. Para
isso, é necessário se concentrar em testes que produzirão avaliação geral de qualidade da rede.
Muitas vulnerabilidades relacionadas são corrigidas somente após atualizações de hosts e
firmware do dispositivo. Uma vulnerabilidade afeta tudo que está sendo executado numa rede, por
isso é obrigatório realizar testes constantes a fim de encontrar e eliminar vulnerabilidades sempre que
possível. Numa avaliação de segurança da infraestrutura de rede é preciso ater-se aos seguintes
pontos:
Qual a localização dos dispositivos (firewall, IPS ou servidor) e como foram configurados?
O que ficou visível numa varredura de portas e como os cibercriminosos podem explorar
vulnerabilidades em hosts na rede?
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
2 of 23 30/11/2020 17:55
Existe documentação, como diagrama de rede, ligada à internet, a recursos de acesso remoto, a
dispositivos de defesa da rede e outros hosts?
Quais são os protocolos em execução na rede?
As portas comuns desprotegidas estão vulneráveis?
Quais são as configurações dos hosts?
Como são feitos o monitoramento e a manutenção de rede?
Abaixo, alguns ataques realizados devido às vulnerabilidades das infraestruturas:
Roubos de dados confidenciais.
Ataques DoS.
Backdoors implantadas na rede.
Ataques a uma máquina específica para viabilizar a exploração da rede.
Testes em infraestruturas exigem ferramentas adequadas. Para testar uma infra é necessário ter
ferramentas de avaliação de vulnerabilidades, scanners e analisadores de rede. Normalmente, a
realização de testes em uma rede utiliza várias ferramentas para que seja possível extrair o máximo de
informações. Ainda não existe uma ferramenta que faça todos os testes necessários. Veja a seguir
algumas dessas ferramentas e sua utilidade.
1.1 SCANNERS E ANALISADORES
Os scanners e analisadores executam varreduras de porta e testes de rede. São ferramentas que
mostram o que tem em uma rede de computadores e fazem varreduras da rede para ver o que está
ativo e funcionando, oferecendo assim uma visão básica de como a rede foi configurada, por meio do
uso de diferentes ferramentas, executando os mesmos testes, para ver se obtêm resultados
diferentes, pois nem todas as ferramentas encontram as mesmas portas abertas e as mesmas
vulnerabilidades. O hacker ético deve verificar todas as 65.535 portas TCP em cada host da rede e,
caso encontre portas duvidosas, deve verificar se a aplicação é conhecida e autorizada em sites
oficiais sobre o assunto. A Tabela 1 traz algumas portas que cujo ataque é comum.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
3 of 23 30/11/2020 17:55
Tabela 1 – Portas normalmente atacadas
Portas Atacadas
Número da Porta Serviço Protocolo(s)
7 Echo TCP, UDP
19 Chargen TCP, UDP
20 FTP data TCP
21 FTP control TCP
22 SSH TCP
23 Telnet TCP
25 SMTP TCP
37 Daytime TCP, UDP
53 DNS UDP
69 TFTP UDP
79 Finger TCP, UDP
80 HTTP TCP
110 POP3 TCP
111 SUN RPC TCP, UDP
135 RPC/OCE TCP, UDP
137, 138, 139 e 445 NetBIOS sobre TCP/IP TCP, UDP
161 SNMP TCP, UDP
443 HTTPS (HTTP sobre SSL) TCP
3389 Windows Terminal Server TCP
Fonte: Adaptado de Beaver, 2014.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
4 of 23 30/11/2020 17:55
Agora, conheça alguns scanners e analisadores:
SuperScan: é um poderoso scanner de porta TCP e UDP que inclui uma variedade de
ferramentas de rede adicionais, como ping, traceroute, HTTP HEAD, WHOIS e muito mais. Ele usa
técnicas multithread e assíncronas, resultando em uma digitalização extremamente rápida e
versátil. Outros recursos incluem varredura TCP SYN, varredura UDP, relatórios HTML, banco de
dados interno de descrição de portas, enumeração de host do Windows, captura de banner e
muito mais (disponível para Windows). Seu download pode ser feito em: <https://www.filecroco.
com/download-superscan/download/>.
NetScanTools: o NetScanTools® Basic Edition foi introduzido em 2009 como um conjunto
freeware de ferramentas básicas de rede projetadas para preencher a lacuna deixada pela
retirada do NetScanTools Standard. A versão 2.53 foi lançada em 18 de janeiro de 2019. As
ferramentas básicas de rede do NetScanTools são: ferramentas DNS Simples (resolução simples
de IP nome de host), Whois (mostra o nome do seu computador, IP e DNSs); ping; ping gráfico;
ping scanner; traceroute; e whois. O NetScanTools® possui uma versão pro e também uma
versão gratuita, com várias funções de segurança de rede incluindo varreduras com ping, de
portas e outros testes. Seu download está disponível em: <https://netscantools.com/download.h
tml>.
Zenmap:é a GUI oficial do Nmap Security Scanner; um aplicativo gratuito e de código aberto
multiplataforma (Linux, Windows, Mac OS X, BSD etc.) que visa facilitar o uso do Nmap para
iniciantes, além de fornecer recursos avançados para usuários experientes do Nmap. As
verificações usadas com frequência podem ser salvas como perfis para facilitar a execução
repetida. Um criador de comando permite a criação interativa de linhas de comando do Nmap.
Os resultados da verificação podem ser salvos e visualizados mais tarde e podem ser
comparados entre si para ver como eles diferem, sendo armazenados em um banco de dados
pesquisável. Seu download pode ser feito a partir no seguinte link: <https://nmap.org/downloa
d.html>.
Sparta: é um aplicativo GUI python que simplifica o teste de penetração em uma infraestrutura
de rede, auxiliando o hacker ético na fase de varredura e enumeração. Ele permite que o
testador economize tempo, acessando o seu kit de ferramentas e exibindo toda a saída da
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
5 of 23 30/11/2020 17:55
ferramenta de maneira conveniente. Qualquer ferramenta que possa ser executada a partir de
um terminal, pode ser executada a partir do Sparta e é possível qualquer script ou ferramenta
em um serviço em todos os hosts no escopo, apenas com um clique do mouse. Além disso, o
Sparta tem credenciais padrão que verificam os serviços mais comuns. Obviamente, isso
também pode ser configurado para ser executado automaticamente. O Sparta também
identifica a reutilização de senha na infraestrutura testada. Se algum nome de usuário/senha for
encontrado pelo Hydra, ele será armazenado em listas de palavras internas que poderão ser
usadas em outros destinos na mesma rede (sysadmins reutilizam senhas). Por fim, permite
marcar hosts nos quais você já trabalhou para não perder tempo olhando para eles novamente
e captura a tela do site para que