Dia 01 – Hacking

Propaganda
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA
CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
Laboratório de segurança:
Ferramentas de ataque e defesa
ALEX FELEOL
Information Security Specialist
MCT | MCITP | MCSA | MCTS | MCP | CLA | FCP | FCP MASTER
1
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA
CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI – CPGE
Hacking
Laboratório de segurança:
Ferramentas de ataque e defesa
2
Conceito
• Hacking
– É definido como a prática de toda e qualquer
operação executada com o intuito de obter
acesso não autorizado – danoso ou não – a um
sistema, ou rede de sistemas.
Moraz, 2006.
3
Conceito
• Pen Testing
– É um método que avalia a segurança de um
sistema de computador ou de uma rede,
simulando um ataque de uma fonte maliciosa.
Wikipédia, 2012.
4
Pen Testing
• Objetivo
– Determinar a viabilidade de uma ataque e
mensurar o seu impacto, caso seja bem
sucedido se descoberto.
– O Pen Testing age como um componente na
auditoria de segurança.
Wikipédia, 2012.
5
Pen Testing
• Backtrack Linux
– É um sistema operacional Linux baseado no Ubuntu.
– É focado em testes de seguranças e testes de
penetração (pen tests), muito apreciada por hackers
e analistas de segurança, podendo ser iniciado
diretamente pelo CD (sem necessidade de instalar
em disco), mídia removível (pendrive), máquinas
virtuais ou direto no disco rígido.
Feleol, 2012.
6
Conceito
• Invasão
– Invasão é a entrada em um site, servidor,
computador, aplicação ou serviço por alguém
não autorizado.
– Mas, antes da invasão propriamente dita, o
invasor poderá fazer um teste de invasão, que é
uma tentativa de invasão em partes, onde o
objetivo é avaliar a segurança de uma rede e
identificar seus pontos vuneráveis.
Ferreira, 2003.
7
Conceito
• Roteiro dos Ataques
– Obtenção de informações (footprinting)
– Varredura (scanning)
– Enumeração (enumeration)
– Ataque (intrusion ou denial of service)
– Cobertura de rastros (covering tracks)
– Manutenção do acesso (backdoors)
8
Hacking
• Modelo
Moraz, 2006.
9
Reconhecimento
• Avaliação
– O reconhecimento do lado do atacante, muitas
vezes, não significa necessariamente a aplicação de
métodos eletrônicos sofisticados para obtenção de
informações.
– Pode ser executado “socialmente” envolvendo uma
série de ações simples e diretas, muitas vezes
facilitada pelo fato das vulnerabilidades não terem
sido devidamente organizadas e aplicadas pelos
responsáveis diretos da rede ou do sistema.
Moraz, 2006.
10
Reconhecimento
• Avaliação (Exemplo)
– Redes Wireless podem
ser reconhecidas
através do localizadosr
de redes wireless do
Windows e demonstrar
o tipo de criptografia:
– OPEN, WEP, WPA,
WPA2;
Feleol, 2012.
11
Reconhecimento
• Scanning
– O scanning ou varredura está sensivelmente
relacionado ao processo de coleta de
informação, podemos definir esse passo como
uma extensão aprimorada dos processos de
avaliação.
– Neste caso geralmente realizada mediante
ferramentas técnicas e específicas.
Moraz, 2006.
12
Reconhecimento
• Scanning (Exemplo)
– O nmap é um utilitário para varredura baseado
em linha de comando e bastante simples:
Moraz, 2006.
13
Reconhecimento
• Enumeração
– Em linhas gerais, podemos definir a enumeração
como uma espécie de ajuste fino dos elementos
escaneados.
– Alguns serviços e aplicações não precisam de
maior atenção e, em contrapartida, existem os
elementos vitais passíveis de observação
criteriosa, e estes recaem sobre os serviços
disponíveis, ativos ou não.
Moraz, 2006.
14
Reconhecimento
• Enumeração (Exemplo)
– O zenmap é uma
interface GUI para o
nmap onde possibilita
a visualização da
topologia analisada em
forma de gráficos.
Feleol, 2012.
15
Comprometimento
• Exploração
– É o processo de identificação de falhas, seja na
infraestrutura de rede ou na codificação de sistemas
completos ou, até mesmo na construção do
hardware.
– Os exploits são rotinas adicionadas a programas, ou
seja, focados principalmente em sistemas de
informação corporativos, sistemas operacionais e
equipamentos de borda como roteadores, firewalls e
proxies.
Moraz, 2006.
16
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
17
Comprometimento
• Exploração (Ex:)
Feleol, 2012.
18
Comprometimento
• Ajustes (Expansão)
– Processo em que se leva em consideração não
apenas os processos de ataque, mas também a
observação de sintomas inerentes aos processos
de testes de vulnerabilidade e as ocasionais
tentativas de invasão.
Moraz, 2006.
19
Comprometimento
• Ajustes (Expansão), dicas:
– Portas abertas desconhecidas;
– Excesso de tráfego de rede;
– Contas de usuário desconhecidas;
– Presença residual de ferramentas de rede;
– Formulação de linha de base de processos;
– Verificação comparativa de logs;
Moraz, 2006.
20
Comprometimento
• Ajustes (Expansão) – Exemplo:
Feleol, 2012.
21
Comprometimento
• Ajustes (Expansão), exemplo:
Feleol, 2012.
22
Comprometimento
• Manutenção
– A manutenção consiste na projeção de uma
possível dinamização na rede, considerando suas
atividades e possíveis atitudes a serem tomadas
no caso das atividades promovidas pelo invasor
serem evidenciadas como potencialmente
perigosas.
Moraz, 2006.
23
Comprometimento
• Manutenção
– (Exemplo)
Feleol, 2012.
24
Potencialização
• Ocultação
– O ciclo de hacking teoricamente encontra-se
concluído, porém este é um ponto de extrema
sensibilidade e requer técnicas apuradas de
operação no intuito de ocultar quaisquer
sintomas descritos na etapa de ajustes e
expansão.
Moraz, 2006.
25
Potencialização
• Ocultação (Exemplo)
Moraz, 2006.
26
Potencialização
• Conclusão
– Uma vez concluído o ciclo de atividades, a
vulnerabilidade da rede estará em primeira
instância garantida, permitindo não apenas a
conclusão da atividade desejada, mas também a
repetição do ciclo ou nova procura por alvos
com características semelhantes.
Moraz, 2006.
27
Download