formação em segurança cibernética - pop-ba.rnp.br · weevely – script em python para gerar...
TRANSCRIPT
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 2
A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria, testes de firewall e redes, sendo bastante útil para administradores e hackers. Possui suporte para os protocolos ICMP, UDP e TCP e permite a modificação de qualquer informação, tanto do payload quanto do cabeçalho do pacote.
Levantamento de Vulnerabilidades
Ferramentas - HPING
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 3
O Nmap é uma ferramenta de código aberto utilizada para exploração de rede e auditoria de segurança. Ela foi desenhada para identificar quais portas de serviço estão abertas na máquina alvo ou em um conjunto de máquinas. O resultado final de sua execução inclui, dependendo das opções utilizadas, informações como versão do sistema operacional e versão dos serviços em execução.
Levantamento de Vulnerabilidades
Ferramentas - NMAP
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 4
IP spoofing
Falsificação do
endereço de
origem do
pacote IP.
Atacante na estação A envia para C
um pacote com origem igual a B.
Resposta de C irá para a estação B.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 5
IP Spoofing
Figura 2.3 IP Spoofing.
Levantamento de Vulnerabilidades
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 6
IP spoofing
Figura 5.2 - Regras antispoofings.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 7
IP spoofing
ARP spoofing envenenamento da tabela ARP (ARP poisoning)
DNS spoofing “servidor” falso responde a consultas
redirecionando o acesso.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 8
Os ataques de negação de serviço ou DoS (Denial of Service)
possuem como objetivo afetar a disponibilidade dos recursos,
impedindo que as informações sejam acessadas por usuários
legítimos.
Diversas técnicas, em diferentes níveis da pilha TCP/IP, podem ser
usadas para esse fim.
Ataques DoS fazem com que recursos sejam explorados de maneira
agressiva, o que estressa o recurso, impedindo-o de realizar suas
tarefas básicas.
Ataques de negação de serviço
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 9
Ataques de syn flood
Figura 2.5 - Ataque de flooding.
Ataques de negação de serviço
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 10
Smurf
Ataques de negação de serviço
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 11
Distributed Denial of Service (DDoS)
O mal possui poder de
organização – ataque
distribuído de negação de
serviço.
Ataque coordenado com
múltiplas origens
atacando, difícil de
executar.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 12
Distributed Denial of Service (DDoS)
IP spoofing, difícil
de rastrear
Características:
Largura de banda
intensiva
Combina: SYN
flood, UDP flood,
ICMP flood, smurf
e fraggle
Ferramentas:
Trin00, TFN e
TFN2k
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 13
Modelo de ataque DRDOS
Todas as máquinas que receberam o TCP/SYN com o
IP de origem forjado respondem para a máquina vítima
com TCP/SYN-ACK e, por sua vez, a máquina vítima
responde a todos os pacotes com TCP/RST.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 14
Modelo de ataque DRDOS
Figura 5.6 - Modelo de ataque DRDOS.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 15
DDoS (DoS distribuído)
Prevenção:
Conversar com o seu provedor sobre:
Defesas DoS implementadas e disponíveis.
Informações sobre contatos de emergência (qual é o CSIRT
do provedor?).
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 16
Ping da morte
Tipo de ataque DoS.
Consiste no envio de ICMP ping com pacote de dados maior que 64
Kbytes, causando travamento ou reinicialização da máquina
Microsoft Windows atacada.
Vulnerabilidade muito antiga.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 17
Ping da morte
Prevenção:
Upgrade das versões dos Sistemas Operacionais.
Firewall iptables Linux:
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 18
Exploit
Exploração de Vulnerabilidades
Metasploit
A palavra exploit significa literalmente explorar, e é usada comumente para se referir a pequenos códigos de programas desenvolvidos para explorar falhas de segurança introduzidas por erros involuntários de programação
O Metasploit é um framework específico para testes de penetração.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 19
Exploração de Vulnerabilidades
Metasploit
Pode ser utilizado de três formas distintas:
1. No modo console, através do comando msfconsole. 2. No modo web, através do comando msfweb. 3. No modo gráfico, através do comando msfgui.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 20
Exploração de Vulnerabilidades
Tipos de operação do Metasploit
Metasploit
Modo Console
O mfsconsole é o metasploit em modo console, é uma forma mais flexível de se utilizar o framework. Para iniciar o metasploit digite no shell:
# msfconsole será apresentado o cursor abaixo: msf >
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 21
Exploração de Vulnerabilidades
Metasploit
Acessando o metasploit
# msfconsole
Verificando os exploits disponíveis
msf > show exploits
Informando qual exploit o sistema utilizará
msf > use windows/smb/ms08_067_netapi
Verificando os atributos exigidos
msf windows/smb/ms08_067_netapi > show options
Usando o metasploit para um ataque
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 22
Exploração de Vulnerabilidades
Metasploit
RHOST – Endereço do alvo RPORT – porta do alvo SMBPIPE – uso do nome para conexão SMB
Opções
Para setar as opções de uso digite msf > set <opção> <valor>
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 23
Kali Linux
Exploração de Vulnerabilidades
Não necessita de instalação física.
Inclui o metasploit.
Mais de 300 ferramentas englobando os mais variados tipos de ataques, exploração e levantamento de vulnerabilidades.
Sistema operacional Linux voltado para a área de segurança baseado
em software livre
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 24
Information gathering
Ferramentas Kali
DNSDict6 – Enumerador de domínios de entradas DNS IPV6
Obtenção de informações sobre redes, aplicações Web, análise de
banco e redes wireless
Principais ferramentas
Dnsmap – utilitário para criação de listas de hosts de registros DNS para um domínio.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 25
Vulnerability Assessment
Ferramentas Kali
OpenVAS - Estrutura de vários serviços e ferramentas que oferecem uma abrangente e poderosa solução de varredura de vulnerabilidades
Ferramenta para avaliação de vulnerabilidades
Principais ferramentas
Mantra – Coleção de ferramentas de código livre integrado a um navegador Web.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 26
Exploitation tools
Ferramentas Kali
Metasploit Framework – Framework utilizado para explorar vulnerabilidades em sistemas computacionais.
Ferramentas para exploração de vulnerabilidades em redes, sistemas
web, banco de dados, wireless e ferramentas de engenharia social.
Principais ferramentas
Air Crack – Ferramenta utilizada para descobrir chaves WEP e WPA em sistemas Wireless.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 27
Privilege Escalation
Ferramentas Kali
Hexinject - capaz de capturar pacotes em uma rede para obtenção de informações e injeção de pacotes modificados
Ferramentas para elevação de privilégios tais como quebra de
senhas, análise de protocolos e spoofing atacks.
Principais ferramentas
Medusa e Hydra – Ferramentas para ataques de força bruta em logins;
Hashcat e John the riper – Programa para recuperação de senhas.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 28
Maintaining Access
Ferramentas Kali
Cymothoa - ferramenta capaz de injetar shellcode backdoor em um processo existente.
Ferramentas para manter o acesso disponível ao atacante, garantindo
o retorno de forma segura ao sistema atacado.
Principais ferramentas
Stunnel4 – Túnel criptográfico SSL para interligação cliente / Servidor.
Weevely – Script em python para gerar uma backdoor PHP criptografada.
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 29
Reverse Engineering
Ferramentas Kali
ollydbg – Depurador de análise assembler com ênfase em código binário
Ferramentas de engenharia reversa visando a facilitar o levantamento
de informações confidenciais da rede.
Principais ferramentas
Strace – Utilitário de depuração para Linux que pode imprimir uma lista de chamadas de sistemas feitas pelo programa
Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)
)
54 30
Stress Testing
Ferramentas Kali
Hping – Programa para criação de pacotes TCP/IP, pode ser utilizado com ICMP, TCP e UDP e é amplamente utilizado para ataques do tipo negação de serviço
Programas especialistas em testes de stress em redes de
computadores e sistemas VOIP. Essas ferramentas são capazes de
criar verdadeiras inundações de pacotes em uma rede.
Principais ferramentas
rtpflood – programa para inundar telefones ips com pacotes UDP contendo dados RTP
IAXflood – ferramenta para criar inundação de pacotes utilizada em redes com protocolo IAX que é usado pelo PABX asterisk.