laboratório de segurança: ferramentas de ataque e defesa alex feleol information security...
TRANSCRIPT
1
Laboratório de segurança: Ferramentas de ataque e defesa
ALEX FELEOLInformation Security Specialist
MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
2
Hacking
Laboratório de segurança:Ferramentas de ataque e defesa
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICACENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
3
Conceito
• Hacking– É definido como a prática de toda e
qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas.
Moraz, 2006.
4
Conceito
• Pen Testing– É um método que avalia a segurança de
um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
Wikipédia, 2012.
5
Pen Testing
• Objetivo– Determinar a viabilidade de uma ataque
e mensurar o seu impacto, caso seja bem sucedido se descoberto.
– O Pen Testing age como um componente na auditoria de segurança.
Wikipédia, 2012.
6
Pen Testing
• Backtrack Linux– É um sistema operacional Linux baseado no
Ubuntu.
– É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.
Feleol, 2012.
7
Conceito
• Invasão– Invasão é a entrada em um site, servidor,
computador, aplicação ou serviço por alguém não autorizado.
–Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis.
Ferreira, 2003.
8
Conceito
• Roteiro dos Ataques– Obtenção de informações (footprinting)– Varredura (scanning)– Enumeração (enumeration)– Ataque (intrusion ou denial of service)– Cobertura de rastros (covering tracks)–Manutenção do acesso (backdoors)
9
Hacking
• Modelo
Moraz, 2006.
10
Reconhecimento
• Avaliação– O reconhecimento do lado do atacante, muitas
vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações.
– Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema.
Moraz, 2006.
11
Reconhecimento
• Avaliação (Exemplo)– Redes Wireless podem
ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia:
– OPEN, WEP, WPA, WPA2;
Feleol, 2012.
12
Reconhecimento
• Scanning– O scanning ou varredura está
sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação.
– Neste caso geralmente realizada mediante ferramentas técnicas e específicas.
Moraz, 2006.
13
Reconhecimento
• Scanning (Exemplo)– O nmap é um utilitário para varredura
baseado em linha de comando e bastante simples:
Moraz, 2006.
14
Reconhecimento
• Enumeração– Em linhas gerais, podemos definir a
enumeração como uma espécie de ajuste fino dos elementos escaneados.
– Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não.
Moraz, 2006.
15
Reconhecimento
Feleol, 2012.
• Enumeração (Exemplo)– O zenmap é uma
interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos.
16
Comprometimento
• Exploração– É o processo de identificação de falhas, seja
na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware.
– Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies.
Moraz, 2006.
17
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
18
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
19
Comprometimento
• Ajustes (Expansão)– Processo em que se leva em
consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão.
Moraz, 2006.
20
Comprometimento
• Ajustes (Expansão), dicas:– Portas abertas desconhecidas;
– Excesso de tráfego de rede;
– Contas de usuário desconhecidas;
– Presença residual de ferramentas de rede;
– Formulação de linha de base de processos;
– Verificação comparativa de logs;Moraz, 2006.
21
Comprometimento
• Ajustes (Expansão) – Exemplo:
Feleol, 2012.
22
Comprometimento
• Ajustes (Expansão), exemplo:
Feleol, 2012.
23
Comprometimento
• Manutenção– A manutenção consiste na projeção de
uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas.
Moraz, 2006.
24
Comprometimento
• Manutenção– (Exemplo)
Feleol, 2012.
25
Potencialização
• Ocultação– O ciclo de hacking teoricamente
encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão.
Moraz, 2006.
26
Potencialização
• Ocultação (Exemplo)
Moraz, 2006.
27
Potencialização
• Conclusão– Uma vez concluído o ciclo de atividades,
a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes.
Moraz, 2006.