Laboratório de Ataque e Defesa

Documentos relacionados
Técnicas de pentest em ambientes corporativos utilizando o Kali Linux

Ferramentas de Pentest

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

Segurança da Informação

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha

Introdução a Segurança da Informação

Sistema Operacionais II. Aula: Virtualização

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Criando laboratórios de teste e cobaias virtuais

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SOLO NETWORK. Guia De Criptografia

Pentest Profissional KEEP LEARNING

Torne-se um Sysadmin Linux. Prof. Juliano Ramos

Procedimentos para Instalação Sisloc (Estação de Trabalho)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

TECNOLOGIA DA INFORMAÇÃO

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC


Trabalho de Conclusão de Curso

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

Instalação do Oracle VM Virtual Box

# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Projeto Integrador

Treinamento em Alfresco Open Source Enterprise Content Management ( ECM ) - GED Gestão Eletrônica de Documentos

ATIVIDADE EXTRA COMPONENTE CURRICULAR (AEC)

Criar uma máquina virtual para o Red Hat Enterprise Linux 6 no VirtualBox

Revisão FUI. Tiago Alves de Oliveira

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Guia de Instalação UEG Linux LTS

Sistemas Operacionais de Redes Windows. Ricardo Kléber

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

Soluções de cibersegurança para sistemas de segurança electrónica

Ferramenta de apoio a Segurança

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

VIRTUALIZAÇÃO CORPORATIVA

Instalação VirtualBox

PORTFÓLIO DE SERVIÇOS

Manual de Instalação C3SL

Leitora SCR 331. Guia de Instalação. LeitoraSCR 331 Guia de Instalação. Janeiro/2010. Instalação da leitora SCR 331.

Prof. Ravel Silva ( SIMULADO 01 - PERITO PF QUESTÕES

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

INTRODUÇÃO A SISTEMAS OPERACIONAIS

Daniel Moreno. Novatec

MÁQUINAS VIRTUAIS EM SISTEMAS DISTRIBUÍDOS. Luiz C. Vieira

Manual do Usuário: Instalação da ISO do Terminal Eletrônico

Projeto Integrador II

Apostila 4. Ameaças e Contramedidas de Segurança no Host

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Teste de Penetração e Ameças de Segurança em Dispositivos Moveis utilizando Kali-Linux e Ng-Aircrack

Administração de Sistemas GNU/Linux

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Virtualizando Sistema Operacional

Aula 4 Hardware & Software

Segurança em Computadores. <Nome> <Instituição> < >

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Conheça nossa solução Corporativa de Backup e Armazenamento

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Ferramenta Nessus e suas funcionalidades

INSTALAÇÃO PRINTERTUX. Tutorial

Tutorial para criar um servidor Linux

PROFISSÃO PENTESTER (ETHICAL HACKER) marcosflavio.com.br

Instalando o CENTOS 6.6 Minimal

Instalação do Windows Server 2008

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

PLANO DIRETOR DE INFORMÁTICA

Proposta Comercial. Produto: VPS Locaweb


Sistemas de Detecção de Intrusão

TestOut Network Pro - Português PLANO DE CURSO

Segurança em camadas

INSTALAÇÃO DA ROTINA 2075 FRENTE DE CAIXA

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Sistema Operacional. Operação de Computadores e Sistemas

Manual Operacional. Colibri Food - Radiant Systems. Colibri Food - Radiant

Transcrição:

FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Laboratório de Ataque e Defesa ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP FCP MASTER Security+

Objetivo Expor técnicas de pentest em ambientes corporativos descrevendo os conceitos ao simular em ambiente virtual, com o intuito de fornecer subsídios técnicos e práticos aos participantes afim de realizarem tais procedimentos em suas organizações.

Público-Alvo Estudantes, Administradores de Redes, Analistas de Segurança e Gerentes de TI que desejam conhecer as técnicas mais comuns de ataque à ambientes corporativos e também receber algumas dicas de como mitigá-las.

Pré-Requisitos Conhecimentos gerais sobre Redes de Computadores, Servidores Linux e Windows.

Sumário Conceitos de Pentest Introdução ao Kali Linux Ferramentas de Pentest Laboratório Dicas de segurança

Material Virtualização Livros Sites Vídeos

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Conceitos de Pentest ENCOSIS III 2014

Conceitos Teste de invasão (pentesting) Segundo Broad (2014), o teste de invasão corresponde à metodologia, ao processo e aos procedimentos usados pelos pentesters na tentativa de anular os recursos de segurança integrados do sistema.

Conceitos White Hat Também conhecido como Hacker Ético, é um profissional especializado na área de segurança da informação que atua sempre dentro da lei. Gray Hat Profissional que invade sem permissão, mas tem como objetivo informar a vítima de que está vulnerável. Black Hat Elementos maliciosos que invadem e burlam sistemas em busca de benefício próprio e de forma totalmente ilegal.

Conceitos Segundo Thomas (2007), as empresas atuais que oferecem segurança normalmente possuem um teste de segurança como seu primeiro passo em assessorar um cliente em proteger sua rede. Este é um excelente primeiro passo. Uma prática recomendada é efetuar os testes de segurança ao menos uma vez ao ano. Existe uma variedade de tipos disponíveis de testes de segurança: Vulnerabilidades internas Vulnerabilidades externas Segurança física

Vulnerabilidades internas Segundo o FBI, os usuários internos são responsáveis por cerca de 60% das ameaças de segurança de rede nas empresas atuais. Os testes internos devem ser realizados localmente e sempre associados com políticas, procedimentos, hosts de rede e aplicativos.

Metodologia interna Recomenda-se ao consultor de segurança efetuar o seguinte trabalho: Obter e documentar informações publicamente disponíveis na rede; Efetuar técnicas de mapeamento da topologia física e lógica da rede; Sondar e capturar informações de aplicativos de rede; Utilizar técnicas de reconhecimento de SO; Identificar padrões de tráfego e fluxos; Detectar sistemas fracos na autenticação de usuários; Analisar vulnerabilidades em dispositivos de rede; Observar práticas e políticas internas de segurança; Documentar as vulnerabilidades encontradas e meios para sua proteção.

Vulnerabilidades externas Os testes externos são efetuados contra a sua rede, de locais onde ela interage com o mundo exterior.

Metodologia externa Recomenda-se ao consultor de segurança efetuar o seguinte trabalho: Obter e documentar informações publicamente disponíveis na Internet; Efetuar técnicas invisíveis de mapeamento passivo; Sondar e capturar informações de aplicativos na Internet; Realizar firewalking, wardialing, wardriving e engenharia social; Utilizar técnicas de reconhecimento de sistemas operacionais expostos; Identificar padrões de tráfego e fluxos; Detectar sistemas fracos na autenticação de usuários; Documentar as vulnerabilidades encontradas e meios para sua proteção.

Segurança física Muitos ativos são físicos por natureza e podem ser danificados por métodos básicos. Um teste de risco físico pode ajudar sua organização a projetar e implementar medidas de segurança que protejam a empresa de uma forma mais eficaz.

Metodologia física Recomenda-se ao consultor de segurança efetuar o seguinte trabalho: Observar hosts de acesso externo e os controles de segurança existentes; Observar controles de CFTV, acesso e sinalização; Revisar os mecanismos de proteção física para estações, servidores e documentos; Revisar ambiente de redundância de energia elétrica, de rede e de dados; Observar hábitos de usuários e como os mesmos lidam com a segurança física; Revisar métodos de descarte físico de dados sensíveis (evitar o Dumpster Diving); Compreender e sugerir melhorias nos procedimentos de armazenamento e backup; Examinar procedimentos de entrada de terceiros e visitantes; Documentar e se necessário simular o acesso indevido à organização.

Organizações externas Alguns testes não são automatizados e muito menos simples de serem implementados, contudo existem organizações externas confiáveis. Mas vale ressaltar que tais organizações devem possuir: Certificações de órgãos privados e entidades de classe; Referências conhecidas no mercado sob seu portfólio; Pedir e revisar amostras dos testes e procedimentos que são realizados; Definir em contrato as expectativas, procedimentos e como serão apresentados os resultados; Sabatinar os procedimentos que são realizados durantes os testes.

Pentest Segundo Assunção (2011), pentest ou teste de intrusão tem como objetivo atacar ou tentar invadir um sistema, rede ou ambiente computacional no qual se deseja detectar falhas. Se o pentest for realizado com sucesso, o realizador do teste deve entregar um relatório indicando os problemas descobertos e as sugestões para correção.

Tipos Basicamente existem três tipos de pentest que podem ser realizados: Black box Onde o realizador não possui nenhum conhecimento prévio; White box Onde o realizador possui todo e qualquer conhecimento necessário sobre a empresa a qual está realizando o pentest; Gray box Onde o realizador possui algum conhecimento prévio e realiza o pentest de dentro da própria empresa, em sua maioria, como um colaborador qualquer.

Planejamento Devido ao vasto ambiente computacional e às inúmeras possibilidades de intrusão todo pentest deve ser detalhadamente planejado com foco no resultado que se é esperado. Alguns cenários muito comuns são: Suspeita de ataque externo; Suspeita de ataque interno ou sabotagem; Roubo/Furto de ativos tangíveis e intangíveis; Atividades divergentes aos princípios da empresa; Pedofilia, racismo e atitudes que ferem a ética profissional; Falhas constantes na prestação de serviços.

Fases Divida em três fases, o pentest consiste em: Planejamento; Execução do teste; Fase pós-teste. Em média possuem duração de 2 a 4 semanas, cada para um teste mais completo em toda a organização.

Planejamento Nesta fase são colhidas as informações necessárias para a execução do teste, como o escopo, objetivo, duração, tarefas, valores e documentação. Nesta fase algumas perguntas devem ser respondidas: Quem será notificado sobre o pentest? Profundidade do pentest e horários de realização? Abrangência do pentest? Qual a atividade da empresa e qual a finalidade do pentest? Qual o ponto de contato da empresa? Qual o orçamento destinado para o pentest? Como a documentação deverá ser escrita e entregue?

Execução do pentest Este é o momento em que o realizador deve encontrar e identificar todos os tipos de problemas e brechas de segurança nos sistemas de seus clientes como: Métodos de autenticação falhos ou fracos; Dados não criptografados; Enumeração de informações sensíveis; Falhas em softwares; Instalação de rootkits e identificação de malwares; Vulnerabilidades dos processos internos e na segurança física; Pessoas suscetíveis à engenharia social.

Execução do pentest Existem algumas recomendações que podem ser seguidas para o sucesso do pentest a ser realizado: Utilizar maquinário e infraestrutura própria; Utilizar softwares específicos; Utilizar um sistema operacional específico; Caso seja encontrada uma falha crítica e sensível ao negócio, o reporte deve ser imediato; Toda e qualquer ação deve ser previamente autorizada e agendada, mesmo que em ações passivas; De preferência grave suas ações.

Pós-testes Fase em que as informações obtidas são posta em ordem de entendimento para o cliente juntamente com a classificação de sua criticidade e demais observações que julgar necessário. Geralmente os relatórios são divididos em: Introdução; Detalhes do trabalho realizado; Resultados encontrados; e Recomendações.

Pós-testes As recomendações a serem seguidas nesta fase de pós-teste determinam como o cliente receberá as informações pertinentes à segurança da rede. Sendo assim, recomenda-se que: As informações sejam facilmente entendidas; Utilize classificação de cores e gráficos para uma visão geral; Não utilize termos tão técnicos de segurança; Considere que seu cliente não é da área de TI; Classifique numericamente as vulnerabilidades por prioridade; Equalize financeiramente as soluções propostas; Entregue a documentação pessoalmente ou de forma assinada digitalmente.

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Introdução ao Kali Linux ENCOSIS III 2014

Sobre Kali Linux Live disk mais recente de uma distribuição de segurança disponibilizada pela Offensive Security; Contém mais de trezentas ferramentas de segurança e de testes de invasão; Utiliza o Debian 7 como base; Seu antecessor é o Backtrack; e Toda a documentação oficial pode ser encontrada em http://docs.kali.org/.

Demonstração Kali Linux Interface gráfica; Ferramentas.

Download Link Versões Disponível em http://www.kali.org/downloads/ Kali Linux 64 Bits Kali Linux 32 Bits Kali Linux ARMEL Kali Linux ARMHF Custom Images Disponível em http://www.offensive-security.com/kali-llnux-vmware-arm-imagedownload/

Execução direta O processo de execução do Kali Linux permite o uso do sistema operacional sem a necessidade de instalação no dispositivo a ser utilizado. Sendo que pode ser através de: Mídias removíveis como pen drives; ou Mídia óticas como DVDs. Em pen drives, é necessário além do download da imagem (.iso), o programa de criação de mídia bootável: Windows (não-persistente): Win32 Disk Imager: http://sourceforge.net/projects/win32diskimager/ Linux (persistente): GParted: apt-get install gparted

Demonstração O vídeo a seguir demonstra a utilização de ambos os modos: Windows (não-persistente) através do Win32 Disk Imager; http://www.youtube.com/watch?v=nzhpvabezxs Linux (persistente) através do GParted. http://www.youtube.com/watch?v=fqwilhcov9u A documentação pode ser encontrada em: http://docs.kali.org/pdf/articles/kali-linux-live-usb-install-en.pdf docs\kali-linux-live-usb-install-en.pdf

Instalação O processo de instalação do Kali Linux está disponível oficialmente em: Discos rígidos; Pen drives; Cartões SD; e Máquinas virtuais.

Demonstração O processo de instalação através de máquina virtual pode ser visualizado conforme a seguir:

Patches e updates O Kali Linux, assim como qualquer outro sistema operacional, precisa ser constantemente atualizado, a seguir algumas dicas referentes a isso: Para instalar apt-get install pacote Para atualizar apt-get update Para upgrades de versão do sistema base apt-get upgrade Para upgrades da distribuição apt-get dist-upgrade

Técnicas de pentest em ambientes corporativos utilizando o Kali Linux Laboratório ENCOSIS III 2014

Criação de um lab Lab com Kali Linux você poderá: Praticar Pesquisar Aprender Seguro Controlado Legal

Dicas Com algumas pequenas dicas você pode criar um Lab muito bom! Virtualize (VirtualBox) Independe do hospedeiro Prefira versões 64bits Use discos SSD internos ou USB 3.0 quando externos Memória RAM importa muito Compartilhe a Internet com a VM somente quando necessário Tire snapshots ou clone as VMs Trabalhe com.iso e.vhd Salve as sessões deixando ativas somente as VMs em uso

VirtualBox Site oficial: https://www.virtualbox.org/ Vídeo, como instalar e configurar: http://www.youtube.com/watch?v=6kk78ozll7w http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/03/descubra-comoinstalar-o-virtualbox-e-seu-pacote-de-extensoes-e-facil.html

Demonstração Como criar uma VM para o Kali Linux

Metasploitable2 Criado pela Rapid7, é uma VM pré-programada com várias brechas de segurança. Utilizada com várias ferramentas, dentre elas o Metasploit Framework. Download: http://sourceforge.net/projects/metasploitable/files/metasploitable2/ Documentação oficial: https://community.rapid7.com/docs/doc-1875 Instalação: https://www.youtube.com/watch?v=ddvp4kkdmfy

Demonstração Como configurar o Metasploitable2 no VirtualBox Usuário: msfadmin Senha: msfadmin