Segurança da Informação



Documentos relacionados
O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Nessus Vulnerability Scanner

Metodologias pentest. Prof. Nataniel Vieira

UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Resolução de nomes. Professor Leonardo Larback

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Tutorial de TCP/IP Parte 26 Criando Registros

Configuração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Inicialização rápida da instalação SUSE Linux Enterprise Server 11

UM PBX GENUINAMENTE BRASILEIRO

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

IDENTIFICANDO VULNERABILIDADES DE SEGURANÇA COMPUTACIONAL

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Segurança da Informação

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Procedimento para instalação do OMNE-Smartweb em Raio-X

Instalando e configurando servidor de DNS no Windows 2008R2

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno

Capítulo 5 Métodos de Defesa

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Procedimentos para Instalação do Sisloc

Segurança Internet. Fernando Albuquerque. (061)

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BH PARK Software de Estacionamento

UM PBX GENUINAMENTE BRASILEIRO MANUAL DE INSTALAÇÃO COM IMAGEM ISO

Firewall. Qual a utilidade em instalar um firewall pessoal?

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

Políticas de Segurança de Sistemas

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Procedimentos para Reinstalação do Sisloc

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Backups Via FTP (File Transfer Protocol)

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Manual de Instalação do Hábil Enterprise NFC-e Gratuito. Hábil Enterprise NFC-e Gratuito by Koinonia Software Ltda.

Universidade Paulista

Metasploit Sabe o que é?

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

GARANTIA DA QUALIDADE DE SOFTWARE

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.

*HUPRQGR±0DQXDOGR8VXiULR

Simulador ITIL Exame de Certificação da EXIM

Procedimentos para Instalação do SISLOC

Como criar máquinas virtuais no VMware ESXi

Configuração do da UFS no Outlook 2007

Introdução a DNS & DNSSEC 1

Avira Free Antivírus

Servidor, Proxy e Firewall. Professor Victor Sotero

Manual cliente o-vpn Linux

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Entendendo como funciona o NAT

Tópicos Especiais em Informática

Edital 012/PROAD/SGP/2012

Um Driver NDIS Para Interceptação de Datagramas IP

Manual de Utilização Autorizador

MANUAL DE CONFIGURAÇÃO

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

NetEye Guia de Instalação

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Laboratório - Observação da resolução do DNS

Ameaças e Contramedidas de Host

Rafael Goulart - rafaelgou@gmail.com Curso ASLinux v.3

Passo a Passo da instalação da VPN

Relatorio do trabalho pratico 2

MEDCLIN Software de Clínica Médica

Programação para Web Artefato 01. AT5 Conceitos da Internet

Online Help StruxureWare Data Center Expert

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

Componentes de um sistema de firewall - I

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

GUIA DE PROCEDIMENTOS PARA ACESSO VIA FTP

Professor: Gládston Duarte

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

INSTALANDO SISTEMA PFSENSE COMO FIREWALL/PROXY

Manual de Instalação SNEP 3 Asterisk 13

Omega Tecnologia Manual Omega Hosting

Transcrição:

Segurança da Informação Módulo 2 BackTrack Prof. Maxwell Anderson www.maxwellanderson.com.br

Agenda BackTrack Instalação do BackTrack Pentest Captar informações do alvo Realizar varreduras do sistema Observação Todo o conteúdo é baseado no livro BackTrack Linux - Auditoria e Teste de Invasão de Computadores de Sílvio Giavaroto e Gerson Santos. É utilizado somente para fins educacionais. Maxwell Anderson 2

BackTrack BackTrack é destinado a todos os públicos de profissionais de segurança, dos experientes aos iniciantes recém-chegados ao campo da segurança da informação. BackTrack fornece uma maneira rápida e fácil de encontrar e atualizar o maior banco de dados de ferramentas de segurança atualizadas. Maxwell Anderson 3

BackTrack Possui mais de 300 ferramentas voltadas para testes de penetração. Existem ainda algumas certificações que utilizam o BackTrack como ferramenta principal, OSCP - Offensive Security Certified Professional; OSCE - Offensive Security Certified Expert; OSWP - Offensive Security Wireless Professional. Certificações oferecidas pela Offensive Security que mantém o BackTrack. Maxwell Anderson 4

BackTrack Maxwell Anderson 5

Instalação do BackTrack Até Junho de 2013, a versão se disponibilizada era a 5 release 3. Pode ser baixado em http://www.backtrack-linux.org/downloads/ Existem versões para a arquitetura x64 ou x86 (32 bits) no formato de imagem ISO ou uma máquina virtual VMWare pronta para uso. Para as aulas serão utilizadas a versão para o VMWare. (~2.4 GB) Instale o VMWare Player, disponível em http://www.vmware.com/go/downloadplayer/ (~76 MB) Configure o adaptador de rede para o modo Bridge. Login: root Modo gráfico: startx Senha: toor Maxwell Anderson 6

Definido como Penetration testing, trata-se de um método para testar e descobrir vulnerabilidades em uma rede ou sistemas operacionais. São analisadas e exploradas todas as possibilidades de vulnerabilidades. Muitas empresas ou instituições cada vez mais instalam sistemas servidores e software sem critérios específicos relacionados à segurança. Para eles o importante é funcionar e ter o retorno esperado. Outro problema relacionado às deficiências se enquadram na falta de especialistas da área de segurança da informação. [1] Maxwell Anderson 7

Um profissional da área de segurança envolvido com pentest precisa pensar como um Blackhat, Cracker ou Hacker e possuir os mesmos costumes de raciocínio relacionados a descobrir as vulnerabilidades do sistema-alvo. Todas as informações levantadas durante o processo do pentest resultarão em relatórios técnicos pormenorizados, incluindo soluções pertinentes ao sistema legado (hardware e software) avaliado. Pentest, no entanto, caracteriza-se como uma completa auditoria de segurança, pela qual explora de forma abrangente todos os aspectos que envolvem a segurança de um sistema. [1] Maxwell Anderson 8

Pentest é o oposto do hacking, apesar de usar as mesmas ferramentas de análises e raciocínios aplicados. A meta do pentest é puramente aplicar as melhores técnicas de segurança, a fim de proteger o maior patrimônio que existe - a informação - e estas técnicas poderão ser aplicadas da melhor forma possível, seja reparando hardwares com bugs presentes, aplicando patches de segurança, otimizando softwares, políticas de senhas, entre outros, logo após o reconhecimento total do alvo analisado. [1] Maxwell Anderson 9

Captar informações do alvo Realizar varreduras do sistema Ganhar acesso ao sistema Manter acesso ao sistema Retirar as evidências Os procedimentos de pentest são similares aos aplicados pelos Blackhats e eles são divididos em cinco fases, pelas quais se constituem os processos de um ataque. [1] Maxwell Anderson 10

Captar informações do alvo O reconhecimento (ou footprinting) é a metodologia utilizada para obtenção de informações a respeito de determinado alvo ou empresa. Advém de táticas militares em que o terreno deve ser estudado de forma estratégica antes que seja atacado. Nas táticas de reconhecimento, muitas informações podem ser extraídas através de recursos públicos disponíveis na internet. Maxwell Anderson 11

Captar informações do alvo Os tipos de reconhecimento podem ser passivos ou ativos: Reconhecimento Passivo reúne informações relativas ao alvo através de ferramentas públicas disponíveis, como por exemplo, a internet. Reconhecimento Ativo reúne informações através de visitas, engenharia social, entrevistas ou questionários. Maxwell Anderson 12

Informações que o atacante poderá coletar: Envolvendo redes de computadores Blocos (ranges) de IP. Serviços rodando em uma rede. Nomes de domínios. Protocolos. Maxwell Anderson 13

Informações que o atacante poderá coletar: Mecanismos de autenticação Informações relacionadas a Sistemas: Banners com descrição de versões. Informações sobre grupos e nomes de usuários. Arquitetura de sistemas. Senhas, etc. Maxwell Anderson 14

Informações que o atacante poderá coletar: Informações relativas a pessoas Nomes de empregados. Endereços e telefones. Sites. Artigos. Formação, especialização, etc. Maxwell Anderson 15

Engenharia Social Método pelo qual o atacante explora o fator humano. Fatores que o levam a encontrar-se vulnerável: A ignorância A credulidade A inocência O medo A culpa A curiosidade A confiança Maxwell Anderson 16

Engenharia Social É possível, ainda, que engenheiros sociais tentem obter informações através de ataques ativos como, visitas técnicas, telefonemas em que o atacante pode se passar por funcionário de suporte técnico, enfim, são infinitas as técnicas de enganação para obtenção de informações. Maxwell Anderson 17

Realizar varreduras do sistema Antes de iniciarmos quaisquer tipos de testes, devemos nos ater ao princípio básico de descoberta de hosts ativos. Maxwell Anderson 18

Ping Uma das ferramentas mais conhecidas para este tipo de teste é a ferramenta PING, que consiste no envio de pacotes ICMP_ECHO (tipo 8) e recebimento de mensagens ICMP_ECHO_REPLY (tipo 0). Maxwell Anderson 19

ping Verifica se hosts estão ativos. Comando: # ping <host> Maxwell Anderson 20

fping Verifica ao mesmo tempo se vários hosts estão ativos. Comando: # fping g 10.0.0.0/24 # fping f ativos.txt Maxwell Anderson 21

hping3 É possível detectar hosts, regras de firewall e também realizar varreduras de portas.. Comando: # hping3 icmp 10.0.0.1 # hping3 V scan 80 10.0.0.1 Maxwell Anderson 22

genlist É possível verificar uma lista de hosts ativos. Comando: # genlist s 10.0.0.\* Maxwell Anderson 23

Informações sobre DNS O DNS é um banco de informações utilizado na resolução de nomes, traduz endereços de IP em nomes de domínios. O serviço merece atenção, pois caso não esteja configurado de forma correta e segura, poderá fornecer informações críticas a respeito de determinada organização. Maxwell Anderson 24

Abaixo, algumas informações importantes que um servidor DNS pode nos oferecer: Registro SOA : responsável pelo domínio, versão, atualização, expiração e valor TTL; Registro NS: servidores responsáveis pelo domínio; Registro A: endereços IP dos servidores; Registro CNAME: usado como alias ou apelido, utilizando o CNAME, vários nomes poderão ser atribuídos a um mesmo servidor; Registro HINFO: fornecem informações sobre o servidor; Registro MX: informações relativas ao serviço de e-mail; Registro PTR: associa endereços a nome de servidores. Maxwell Anderson 25

nslookup Para obter informações sobre DNS, usando uma consulta simples Comando: # nslookup 8.8.8.8 Maxwell Anderson 26

dnsenum A ferramenta dnsenum permite pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. Caso você digite somente dnsenum.pl, surgirá todas as opções e comandos possíveis para utilização da ferramenta. Comando: #./dnsenum.pl google.com.br Maxwell Anderson 27

dnsmap Pode-se descobrir subdomínios relacionados ao domínio-alvo. O dnsmap já vem com um wordlist embutido para pesquisas. Comando: #./dnsmap google.com.br -w lista.txt Maxwell Anderson 28

dnsrecon mais uma opção para consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços. Sua utilização é bastante simples: basta executar o comando e a consulta será retornada. Comando: #./dnsrecon.py -d google.com.br Maxwell Anderson 29

fierce Exibe mais informações que as opções anteriores. Comando: #./fierce.pl -dns google.com Maxwell Anderson 30

fierce Fontes de consultas DNS Ferramentas Netcraft endereços fora do Brasil Domaintools whois, lookup, IP. Registro BR endereços no Brasil Arin endereços fora do Brasil Apnic- endereços Ásia e Pacífico Whois endereços fora do Brasil Ripe endereços europeus Endereços http://news.netcraft.com/ http://www.domaintools.com/ https://registro.br/cgi-bin/whois/ https://www.arin.net/ http://www.apnic.net/apnicinfo/search http://new.whois.net/ http://www.ripe.net/ Maxwell Anderson 31

Segurança da Informação Referência Bibliográfica [1] Giavarato. BackTrack Linux - Auditoria e Teste de Invasão de Computadores. Rio de Janeiro: Editoria Ciência Moderna, 2013. [2] ---, BackTrack Penetration Testing Distribution. Disponível em http://www.backtrack-linux.org/. Acessado em junho de 2013. Maxwell Anderson 32