Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br
Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação Todo o conteúdo é baseado no livro BackTrack Linux - Auditoria e Teste de Invasão de Computadores de Sílvio Giavaroto e Gerson Santos. É utilizado somente para fins educacionais. Maxwell Anderson 2
BackTrack BackTrack é destinado a todos os públicos de profissionais de segurança, dos experientes aos iniciantes recém-chegados ao campo da segurança da informação. BackTrack fornece uma maneira rápida e fácil de encontrar e atualizar o maior banco de dados de ferramentas de segurança atualizadas. Maxwell Anderson 3
BackTrack Possui mais de 300 ferramentas voltadas para testes de penetração. Existem ainda algumas certificações que utilizam o BackTrack como ferramenta principal, OSCP - Offensive Security Certified Professional; OSCE - Offensive Security Certified Expert; OSWP - Offensive Security Wireless Professional. Certificações oferecidas pela Offensive Security que mantém o BackTrack. Maxwell Anderson 4
BackTrack Maxwell Anderson 5
Instalação do BackTrack Até Junho de 2013, a versão se disponibilizada era a 5 release 3. Pode ser baixado em http://www.backtrack-linux.org/downloads/ Existem versões para a arquitetura x64 ou x86 (32 bits) no formato de imagem ISO ou uma máquina virtual VMWare pronta para uso. Para as aulas serão utilizadas a versão para o VMWare. (~2.4 GB) Instale o VMWare Player, disponível em http://www.vmware.com/go/downloadplayer/ (~76 MB) Configure o adaptador de rede para o modo Bridge. Login: root Modo gráfico: startx Senha: toor Maxwell Anderson 6
Definido como Penetration testing, trata-se de um método para testar e descobrir vulnerabilidades em uma rede ou sistemas operacionais. São analisadas e exploradas todas as possibilidades de vulnerabilidades. Muitas empresas ou instituições cada vez mais instalam sistemas servidores e software sem critérios específicos relacionados à segurança. Para eles o importante é funcionar e ter o retorno esperado. Outro problema relacionado às deficiências se enquadram na falta de especialistas da área de segurança da informação. [1] Maxwell Anderson 7
Um profissional da área de segurança envolvido com pentest precisa pensar como um Blackhat, Cracker ou Hacker e possuir os mesmos costumes de raciocínio relacionados a descobrir as vulnerabilidades do sistema-alvo. Todas as informações levantadas durante o processo do pentest resultarão em relatórios técnicos pormenorizados, incluindo soluções pertinentes ao sistema legado (hardware e software) avaliado. Pentest, no entanto, caracteriza-se como uma completa auditoria de segurança, pela qual explora de forma abrangente todos os aspectos que envolvem a segurança de um sistema. [1] Maxwell Anderson 8
Pentest é o oposto do hacking, apesar de usar as mesmas ferramentas de análises e raciocínios aplicados. A meta do pentest é puramente aplicar as melhores técnicas de segurança, a fim de proteger o maior patrimônio que existe - a informação - e estas técnicas poderão ser aplicadas da melhor forma possível, seja reparando hardwares com bugs presentes, aplicando patches de segurança, otimizando softwares, políticas de senhas, entre outros, logo após o reconhecimento total do alvo analisado. [1] Maxwell Anderson 9
Captar informações do alvo Realizar varreduras do sistema Ganhar acesso ao sistema Manter acesso ao sistema Retirar as evidências Os procedimentos de pentest são similares aos aplicados pelos Blackhats e eles são divididos em cinco fases, pelas quais se constituem os processos de um ataque. [1] Maxwell Anderson 10
Captar informações do alvo O reconhecimento (ou footprinting) é a metodologia utilizada para obtenção de informações a respeito de determinado alvo ou empresa. Advém de táticas militares em que o terreno deve ser estudado de forma estratégica antes que seja atacado. Nas táticas de reconhecimento, muitas informações podem ser extraídas através de recursos públicos disponíveis na internet. Maxwell Anderson 11
Captar informações do alvo Os tipos de reconhecimento podem ser passivos ou ativos: Reconhecimento Passivo reúne informações relativas ao alvo através de ferramentas públicas disponíveis, como por exemplo, a internet. Reconhecimento Ativo reúne informações através de visitas, engenharia social, entrevistas ou questionários. Maxwell Anderson 12
Informações que o atacante poderá coletar: Envolvendo redes de computadores Blocos (ranges) de IP. Serviços rodando em uma rede. Nomes de domínios. Protocolos. Maxwell Anderson 13
Informações que o atacante poderá coletar: Mecanismos de autenticação Informações relacionadas a Sistemas: Banners com descrição de versões. Informações sobre grupos e nomes de usuários. Arquitetura de sistemas. Senhas, etc. Maxwell Anderson 14
Informações que o atacante poderá coletar: Informações relativas a pessoas Nomes de empregados. Endereços e telefones. Sites. Artigos. Formação, especialização, etc. Maxwell Anderson 15
Engenharia Social Método pelo qual o atacante explora o fator humano. Fatores que o levam a encontrar-se vulnerável: A ignorância A credulidade A inocência O medo A culpa A curiosidade A confiança Maxwell Anderson 16
Engenharia Social É possível, ainda, que engenheiros sociais tentem obter informações através de ataques ativos como, visitas técnicas, telefonemas em que o atacante pode se passar por funcionário de suporte técnico, enfim, são infinitas as técnicas de enganação para obtenção de informações. Maxwell Anderson 17
Realizar varreduras do sistema Antes de iniciarmos quaisquer tipos de testes, devemos nos ater ao princípio básico de descoberta de hosts ativos. Maxwell Anderson 18
Ping Uma das ferramentas mais conhecidas para este tipo de teste é a ferramenta PING, que consiste no envio de pacotes ICMP_ECHO (tipo 8) e recebimento de mensagens ICMP_ECHO_REPLY (tipo 0). Maxwell Anderson 19
ping Verifica se hosts estão ativos. Comando: # ping <host> Maxwell Anderson 20
fping Verifica ao mesmo tempo se vários hosts estão ativos. Comando: # fping g 10.0.0.0/24 # fping f ativos.txt Maxwell Anderson 21
hping3 É possível detectar hosts, regras de firewall e também realizar varreduras de portas.. Comando: # hping3 icmp 10.0.0.1 # hping3 V scan 80 10.0.0.1 Maxwell Anderson 22
genlist É possível verificar uma lista de hosts ativos. Comando: # genlist s 10.0.0.\* Maxwell Anderson 23
Informações sobre DNS O DNS é um banco de informações utilizado na resolução de nomes, traduz endereços de IP em nomes de domínios. O serviço merece atenção, pois caso não esteja configurado de forma correta e segura, poderá fornecer informações críticas a respeito de determinada organização. Maxwell Anderson 24
Abaixo, algumas informações importantes que um servidor DNS pode nos oferecer: Registro SOA : responsável pelo domínio, versão, atualização, expiração e valor TTL; Registro NS: servidores responsáveis pelo domínio; Registro A: endereços IP dos servidores; Registro CNAME: usado como alias ou apelido, utilizando o CNAME, vários nomes poderão ser atribuídos a um mesmo servidor; Registro HINFO: fornecem informações sobre o servidor; Registro MX: informações relativas ao serviço de e-mail; Registro PTR: associa endereços a nome de servidores. Maxwell Anderson 25
nslookup Para obter informações sobre DNS, usando uma consulta simples Comando: # nslookup 8.8.8.8 Maxwell Anderson 26
dnsenum A ferramenta dnsenum permite pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. Caso você digite somente dnsenum.pl, surgirá todas as opções e comandos possíveis para utilização da ferramenta. Comando: #./dnsenum.pl google.com.br Maxwell Anderson 27
dnsmap Pode-se descobrir subdomínios relacionados ao domínio-alvo. O dnsmap já vem com um wordlist embutido para pesquisas. Comando: #./dnsmap google.com.br -w lista.txt Maxwell Anderson 28
dnsrecon mais uma opção para consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços. Sua utilização é bastante simples: basta executar o comando e a consulta será retornada. Comando: #./dnsrecon.py -d google.com.br Maxwell Anderson 29
fierce Exibe mais informações que as opções anteriores. Comando: #./fierce.pl -dns google.com Maxwell Anderson 30
fierce Fontes de consultas DNS Ferramentas Netcraft endereços fora do Brasil Domaintools whois, lookup, IP. Registro BR endereços no Brasil Arin endereços fora do Brasil Apnic- endereços Ásia e Pacífico Whois endereços fora do Brasil Ripe endereços europeus Endereços http://news.netcraft.com/ http://www.domaintools.com/ https://registro.br/cgi-bin/whois/ https://www.arin.net/ http://www.apnic.net/apnicinfo/search http://new.whois.net/ http://www.ripe.net/ Maxwell Anderson 31
Segurança da Informação Referência Bibliográfica [1] Giavarato. BackTrack Linux - Auditoria e Teste de Invasão de Computadores. Rio de Janeiro: Editoria Ciência Moderna, 2013. [2] ---, BackTrack Penetration Testing Distribution. Disponível em http://www.backtrack-linux.org/. Acessado em junho de 2013. Maxwell Anderson 32