Evidenciando e identificando servidores vulneráveis ao SSL/TLS



Documentos relacionados
Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Camada de Aplicação. Prof. Eduardo

Segurança Informática

Algumas das características listada nela:

Segurança em Redes. <Nome> <Instituição> < >

10 dicas para proteger o seu modem/router de ataques online

Projeto Integrador Segurança de Redes e Transmissão de Dados

8 DE NOVEMBRO DE 2015

Payment Card Industry (PCI)

Kaspersky Fraud Prevention for Endpoints

Nota Legal Rondoniense

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

Comunicado. Ataque LogJam - Nova vulnerabilidade no SSL/TLS.

Desenvolvendo MetasploitScanHTTP.pl para falhas HTTPS vulneráveis ao Metasploit. Inj3cti0n P4ck3t

Introdução à Camada de Aplicação. Prof. Eduardo

1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Fraud Prevention for Endpoints.

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Criando scanner para FreeSSHd vulnerável ao exploit do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

Explorando recursos de ataque do Meterpreter

Manual de Utilização

SquidCacheAux para BrazilFW

Criando scanner para Oracle vulneráveis a exploits do Metasploit Inj3cti0n P4ck3t. Inj3cti0n P4ck3t

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

AKNA SOFTWARE. Configurações. de DNS

Rede de Computadores II

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

Engenharia social. A arte de manipular

Objetivo: descrever como abrir uma solicitação de suporte técnico através da internet.

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP/CENTRO DE RECURSOS COMPUTACIONAIS SAU - SERVIÇO DE ATENDIMENTO AO USUÁRIO

Políticas de Segurança de Sistemas

Configurando o Controle dos Pais no Windows Vista

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

Políticas de segurança e informações

Indústria de Cartão de Pagamento (PCI)

DDoS: como funciona um ataque distribuído por negação de serviço

Manual de Atendimento do Chat Casa do Corretor. Página 1

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

IBM STERLING CONNECT:DIRECT

FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Módulo 1. Cristhian Lopes de Souza Wesley Bueno William Christian Cleomar Pereira

Vantagens do upgrade do software TecAt Plus 6 desde a versão TecAt Plus 5

Administração de Empresas Ciências Contábeis Informática Aplicada

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

O atacante pode roubar a sessão de um usuário legítimo do sistema, que esteja previamente autenticado e realizar operações que o mesmo poderia.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

CONITEC. Helaine Carneiro Capucho, DSc. Farmacêutica Consultora Técnica Departamento de Gestão e Incorporação de Tecnologias em Saúde

Recomendação relativa a vulnerabilidade no modo WPA na rede e-u/eduroam. Serviço Utilizador RCTS Fevereiro de 2010

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de Números de Matrícula :

UNIP UNIVERSIDADE PAULISTA

Token USB Rainbow Ikey2032. Guia de instalação e alteração da senha (PIN)

Projeto: Plataforma de Integração. Data: 01/08/2014

Políticas de troca, devolução e reembolso

Procedimentos para Realização de Avaliação de Desempenho Etapa 1: Organizar Estrutura

(In)Segurança Virtual. Técnicas de Ataque e Defesa

MINISTÉRIO DA SAÚDE. Secretária de Gestão Estratégica e Participativa da Saúde SGEP. Coordenação de Desenvolvimento dos Sistemas de Saúde - CDESS

Guia de Atualização TOTVS Segurança e Acesso 12.1

PROVA INFORMÁTICA BANCO DO BRASIL 2007

Manual de Utilizador. Caderno. Recursos da Unidade Curricular. Gabinete de Ensino à Distância do IPP.

ANP Agência Nacional do Petróleo TÉCNICO ADMINISTRATIVO APOIO ADMINISTRATIVO PROVA 22. Comentário da prova realizada dia 30/03/2008.

O PCI-DSS contempla 12 requerimentos básicos que tem o objetivo

2 Ferramentas Utilizadas

Certificado Digital: Como Funciona (

Os botões padrões são encontrados na parte superior esquerda da aplicação. O primeiro botão Portal leva o colaborador à página inicial do Qualitor.

ÍNDICE 1 INTRODUÇÃO ACESSO CONSULTA DE PROTOCOLO PROTOCOLOS PENDENTES CONFIRMAÇÃO DE RECEBIMENTO ANDAMENTO DE PROTOCOLO

MINISTÉRIO DA CULTURA

REDES DE COMPUTADORES

Heart bleed. Dissecando o

Pró-Reitoria de Administração - PRAd Assessoria de Informática - AI SISTEMA DE PUBLICAÇÃO DE LICITAÇÕES. Manual de Procedimentos

COMO REFORÇAR A SEGURANÇA DE SUA REDE A AMEAÇA ESTÁ EM CONSTANTE MUDANÇA, COMO DEVE SER COM A SEGURANÇA

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

Fundamentos de Ethical Hacking EXIN

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos.

Transcrição:

Evidenciando e identificando servidores vulneráveis ao SSL/TLS Ciência Hacker 10 de fevereiro de 201620 de fevereiro de 2016 Deixe um comentário Na análise de vulnerabilidade em infraestrutura, uma das verificações a serem feitas é na versão do serviço do SSL/TLS, caso esteja numa versão obsoleta, é possível explorar vulnerabilidades sobre alguns vetores de ataque como gênero (MITM Main The Middle). Com ferramentas como SSLScan, SSLyze e Nmap, podemos recolher informações da versão do serviço rodando e as cifras que utilizam, identificando se tais estão vulneráveis. Para quem não conhece o SSL (Secure Sockets Layer), é o antecessor do TLS (Transport Layer Security), que é um protocolo de segurança que permite a troca de informações entre Cliente x Servidor, garantindo a integridade da informação, ou seja, ele é o https:// que aparece na URL. De uma maneira mais prática, ele evita que um atacante utilize a técnica MITM para interceptar suas informações numa rede, ou até mesmo realizar sniffing numa rede, o qual explora os ataques de roubo de credenciais e interceptações de e-mails. Encontra-se diversos servidores de companhias com versão do SSL desatualizado ou com as cifras fracas (você encontra na maioria dos scanners com o nome Weak Cipher ), muitas vezes pela ignorância ou pelo fato de não poder atualizar o serviço devido a dependência que aplicação tem em relação a ele. Fazendo um comparativo em relação a evolução do SSL com TLS, observamos a seguinte árvore de upgrade. SSL v1 (Mais obsoleto) SSL v2 SSL v3 TLS 1.0 (Essa versão ainda é considerada obsoleta, possuindo ainda grandes vulnerabilidades) TLS 1.1 TLS 1.2 (Mais recente) Até a versão do SSL v3 é considerado a mais crítica, a qual é conhecida como Poodle (possui módulos de verificação no Metasploit e Nmap) que devido a fraqueza da versão do protocolo é possível explorar os ataques mencionados. Segundo o FIPS (Federal Information Processing Standards) que é um conjunto de normas que cita segurança de dados criada no EUA -, diz que para processo de empresas que queiram ser certificadas PCI (Payment Card Industry) requere no mínimo TLS v1.1 e recomenda-se o TLS v1.2. Ou seja, empresas que fazem transações ou armazenamento de dados de cartão de crédito recomenda-se seguir essa norma de segurança referente ao protocolo SSL/TLS. Veremos algumas ferramentas que permitem fazer scan no servidor, verificando a versão do TLS/SSL, analisando as cifras, e fazendo checagem da vulnerabilidade heartbleed. SSLScan A ferramenta vem por padrão no Kali Linux, a qual possibilita a verificação da versão do TLS/SSL, das cifras usadas no servidor e da existência do heartbleed. Para ver os recursos da ferramenta, dê o comando help. #sslscan --help

Com apenas o comando abaixo ele faz a verificação padrão sobre o alvo. #sslscan --help

Note que conseguimos pegar em nosso alvo a versão do SSL: v2 e v3, que são desatualizadas e consideradas vulneráveis. Note também que a cifra utilizada é fraca como exemplo da RC4, a qual o atacante pode interceptar, interpretar e manipular a mensagem sobre a vítima. Caso queira filtrar as cifras ou certificados, temos exemplos abaixo. # sslscan --show-ciphers www.site-alvo.com.br # sslscan --show-certificates www.site-alvo.com.br SSLyze Também vem nativa no Kali Linux, sendo uma boa alternativa ao SSLScan, tendo praticamente a mesma utilidade. # sslyze --help

Damos um exemplo abaixo de uma das funções da ferramenta para verificar os tipos das cifras utilizadas sobre nosso alvo, lembre de setar a porta. # sslyze --regular www.site-alvo.com.br:443

Nmap Através dos scripts do NSE, podemos enumerar o SSL também. #nmap --script ssl-enum-ciphers -p 443 www.site-alvo.com.br

Note que ele avalia e dá uma nota de A à F, classificando a força da cifra, lembrando que você pode configurar as portas que quiser sobre o alvo. Podemos também juntar dois scripts para a verificação do alvo. # nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.site-alvo.com.br

Caso queira verificar a existência de um heartbleed, utilize o script abaixo. ##nmap -p 443 --script ssl-heartbleed www.site-alvo.com.br SSLlabs Outra opção é o site do ssllabs que mostra, através de gráficos, a força dos certificados, versão do SSL, classificando em uma nota para os critérios estabelecidos. Trazendo informações mais completas sobre cada análise feita, e pela fácil interação é mais recomendada para quem não está situado no assunto.

Conclusão Essa análise sobre o protocolo TLS/SSL é vista muito em relatório de PentTest e ASV. Através de ferramentas, conseguimos enumerar versões do serviço, cifras utilizadas, e a possível existência de um heartbleed. Esse artigo é redigido para quem tem um prévio conhecimento sobre serviços utilizados no SSL, evidenciando se sua host pode estar ou não vulnerável.