FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Laboratório de segurança: Ferramentas de ataque e defesa ALEX FELEOL Information Security Specialist MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER 1 FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE Hacking Laboratório de segurança: Ferramentas de ataque e defesa 2 Conceito • Hacking – É definido como a prática de toda e qualquer operação executada com o intuito de obter acesso não autorizado – danoso ou não – a um sistema, ou rede de sistemas. Moraz, 2006. 3 Conceito • Pen Testing – É um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. Wikipédia, 2012. 4 Pen Testing • Objetivo – Determinar a viabilidade de uma ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. – O Pen Testing age como um componente na auditoria de segurança. Wikipédia, 2012. 5 Pen Testing • Backtrack Linux – É um sistema operacional Linux baseado no Ubuntu. – É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Feleol, 2012. 6 Conceito • Invasão – Invasão é a entrada em um site, servidor, computador, aplicação ou serviço por alguém não autorizado. – Mas, antes da invasão propriamente dita, o invasor poderá fazer um teste de invasão, que é uma tentativa de invasão em partes, onde o objetivo é avaliar a segurança de uma rede e identificar seus pontos vuneráveis. Ferreira, 2003. 7 Conceito • Roteiro dos Ataques – Obtenção de informações (footprinting) – Varredura (scanning) – Enumeração (enumeration) – Ataque (intrusion ou denial of service) – Cobertura de rastros (covering tracks) – Manutenção do acesso (backdoors) 8 Hacking • Modelo Moraz, 2006. 9 Reconhecimento • Avaliação – O reconhecimento do lado do atacante, muitas vezes, não significa necessariamente a aplicação de métodos eletrônicos sofisticados para obtenção de informações. – Pode ser executado “socialmente” envolvendo uma série de ações simples e diretas, muitas vezes facilitada pelo fato das vulnerabilidades não terem sido devidamente organizadas e aplicadas pelos responsáveis diretos da rede ou do sistema. Moraz, 2006. 10 Reconhecimento • Avaliação (Exemplo) – Redes Wireless podem ser reconhecidas através do localizadosr de redes wireless do Windows e demonstrar o tipo de criptografia: – OPEN, WEP, WPA, WPA2; Feleol, 2012. 11 Reconhecimento • Scanning – O scanning ou varredura está sensivelmente relacionado ao processo de coleta de informação, podemos definir esse passo como uma extensão aprimorada dos processos de avaliação. – Neste caso geralmente realizada mediante ferramentas técnicas e específicas. Moraz, 2006. 12 Reconhecimento • Scanning (Exemplo) – O nmap é um utilitário para varredura baseado em linha de comando e bastante simples: Moraz, 2006. 13 Reconhecimento • Enumeração – Em linhas gerais, podemos definir a enumeração como uma espécie de ajuste fino dos elementos escaneados. – Alguns serviços e aplicações não precisam de maior atenção e, em contrapartida, existem os elementos vitais passíveis de observação criteriosa, e estes recaem sobre os serviços disponíveis, ativos ou não. Moraz, 2006. 14 Reconhecimento • Enumeração (Exemplo) – O zenmap é uma interface GUI para o nmap onde possibilita a visualização da topologia analisada em forma de gráficos. Feleol, 2012. 15 Comprometimento • Exploração – É o processo de identificação de falhas, seja na infraestrutura de rede ou na codificação de sistemas completos ou, até mesmo na construção do hardware. – Os exploits são rotinas adicionadas a programas, ou seja, focados principalmente em sistemas de informação corporativos, sistemas operacionais e equipamentos de borda como roteadores, firewalls e proxies. Moraz, 2006. 16 Comprometimento • Exploração (Ex:) Feleol, 2012. 17 Comprometimento • Exploração (Ex:) Feleol, 2012. 18 Comprometimento • Ajustes (Expansão) – Processo em que se leva em consideração não apenas os processos de ataque, mas também a observação de sintomas inerentes aos processos de testes de vulnerabilidade e as ocasionais tentativas de invasão. Moraz, 2006. 19 Comprometimento • Ajustes (Expansão), dicas: – Portas abertas desconhecidas; – Excesso de tráfego de rede; – Contas de usuário desconhecidas; – Presença residual de ferramentas de rede; – Formulação de linha de base de processos; – Verificação comparativa de logs; Moraz, 2006. 20 Comprometimento • Ajustes (Expansão) – Exemplo: Feleol, 2012. 21 Comprometimento • Ajustes (Expansão), exemplo: Feleol, 2012. 22 Comprometimento • Manutenção – A manutenção consiste na projeção de uma possível dinamização na rede, considerando suas atividades e possíveis atitudes a serem tomadas no caso das atividades promovidas pelo invasor serem evidenciadas como potencialmente perigosas. Moraz, 2006. 23 Comprometimento • Manutenção – (Exemplo) Feleol, 2012. 24 Potencialização • Ocultação – O ciclo de hacking teoricamente encontra-se concluído, porém este é um ponto de extrema sensibilidade e requer técnicas apuradas de operação no intuito de ocultar quaisquer sintomas descritos na etapa de ajustes e expansão. Moraz, 2006. 25 Potencialização • Ocultação (Exemplo) Moraz, 2006. 26 Potencialização • Conclusão – Uma vez concluído o ciclo de atividades, a vulnerabilidade da rede estará em primeira instância garantida, permitindo não apenas a conclusão da atividade desejada, mas também a repetição do ciclo ou nova procura por alvos com características semelhantes. Moraz, 2006. 27