Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Upcoming SlideShare
Loading in...5
×
 

Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13

on

  • 23,485 views

A Clavis esteve presente no FISL nesta sexta e sábado através de duas palestras de membros do time da Equipe Técnica da Clavis Segurança da Informação. No sábado Rafael Soares Ferreira, Diretor ...

A Clavis esteve presente no FISL nesta sexta e sábado através de duas palestras de membros do time da Equipe Técnica da Clavis Segurança da Informação. No sábado Rafael Soares Ferreira, Diretor Técnico do Grupo Clavis Segurança da Informação, palestrou sobre o tema: "Ferramentas Livres para Auditoria de Segurança em Redes sem Fio".

E na sexta-feira Henrique Soares, analista técnico do Grupo Clavis Segurança da Informação, palestrou sobre o tema :"Teste de Invasão com o Nmap Scripting Engine".

http://www.blog.clavis.com.br

Statistics

Views

Total Views
23,485
Views on SlideShare
2,712
Embed Views
20,773

Actions

Likes
3
Downloads
103
Comments
0

10 Embeds 20,773

http://www.blog.clavis.com.br 20738
http://feeds2.feedburner.com 13
https://www.blog.clavis.com.br 12
http://feeds.feedburner.com 3
https://twimg0-a.akamaihd.net 2
http://tuiuiu.com 1
http://webcache.googleusercontent.com 1
http://reader.googleusercontent.com 1
https://si0.twimg.com 1
http://translate.googleusercontent.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Presentation Transcript

  • Teste de Invasão com oNmap Scripting Engine Henrique Soares Clavis Segurança da Informação henrique@clavis.com.br
  • $ whoami • Grupo Clavis • Analista de Segurança da Informação • Mestrando em Informática • Testes de invasão em redes, sistemas e aplicações • Detecção e resposta a incidentes de segurança
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Introdução Nmap Security Scanner • Varredura de portas, detecção de serviços, versões e SOs, mapeamento de redes, etc... • Ferramenta livre e código aberto • Criado por Gordon “Fyodor” Lyon • Projeto ativo e mantido pela comunidade
  • Introdução Nmap Scripting Engine • NSE → funcionalidade poderosa e flexível • Automatização de diversas tarefas • Integrado à varredura tradicional do Nmap • Scripts desenvolvidos em Lua • Black Hat 2010: http://nmap.org/presentations/BHDC10/
  • Introdução Nmap Scripting Engine
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Utilizando os Scripts Documentação do NSE
  • Utilizando os Scripts Sintaxe de uso do NSE • Uso padrão do NSE  -A ou -sC ou --script=default • Sintaxe de uso  --script script|categoria|diretório|expressão|all • Uso de expressões  --script "default or safe" ou --script "default,safe"  --script "not intrusive"  --script "http-* and not (brute or dos or exploit)"
  • Utilizando os Scripts Passando Parâmetros • Passando parâmetros para os scripts  --script-args "[scr.]arg1=val1[,[scr.]argN=valN]"  --script-args-file <arq> • Limitando escopo dos parâmetros --script-args user="foo",pass="bar"  --script-args smtp.domain="alvomail.com", domain="alvo.com"  --script-args userdb=user1.txt,passdb=pass1.txt, smtp-brute={userdb=user2.txt,passdb=pass2.txt}
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Teste de Invasão com NSE Antes de Começarmos • Máquina alvo: Metasploitable • Fases do Teste de Invasão:  Obtenção de Informação  Identificação de Vulnerabilidades  Análise e Exploração • Objetivo  Mostrar funcionalidades do NSE úteis em TDIs  Realizar um TDI completo só com Nmap e NSE
  • Teste de Invasão com NSE Varredura Padrão do Nmap
  • Teste de Invasão com NSE Obtenção de Informação • Tradicionalmente, o Nmap é usado nesta etapa • Etapa com maior quantidade de scripts • Objetivos desta etapa Obter informações relevantes sobre os alvos  Descobrir vetores de ataque a explorar depois • Categorias de scripts úteis para esta etapa:  broadcast, default, discovery, external, safe, version
  • Teste de Invasão com NSE Informações Interessantes • Arquivo "descoberta_01.nmap
  • Teste de Invasão com NSE Identificação de Vulnerabilidades • O Nmap já executa alguns ataques nesta etapa • Etapa com menos scripts disponíveis • Objetivos desta etapa Averiguar vetores de ataque a explorar depois  Identificar vulnerabilidades conhecidas nos alvos • Categorias de scripts úteis para esta etapa:  malware, vuln
  • Teste de Invasão com NSE Informações Interessantes • Arquivo "identificacao_01.nmap
  • Teste de Invasão com NSE Análise e Exploração • Etapa dos ataques • Alguns scripts são os mesmos da etapa anterior • Objetivos desta etapa: Executar vetores de ataque encontrados nas etapas anteriores  Explorar vulnerabilidades conhecidas encontradas • Categorias de scripts úteis para esta etapa:  auth, brute, dos, exploit, fuzzer, intrusive (malware, vuln)
  • Teste de Invasão com NSE Informações Interessantes • Arquivo "exploracao_01.nmap
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Desenvolvimento de Scripts Lua • Criada pelo TecGraf/PUC-Rio em 1993 • Características da Linguagem  Sintaxe simples e fácil de aprender  Pequena e Extensível  Portável para diversas plataformas  Gerenciamento de memória • Muito usada pela industria dos jogos • É usada em outras ferramentas de segurança  Exemplos: Wireshark, Snort 3.0
  • Desenvolvimento de Scripts Adições do Nmap • Bibliotecas de protocolo ou de suporte  Facilitam o uso de protocolos mais usados  Oferecem suporte a diversas operações • Módulos de força bruta  Manipulação de wordlists • Suporte a SSL • Sistema de dependências de scripts  Utilização da saída de um script em outro
  • Desenvolvimento de Scripts Exemplo de Script
  • Desenvolvimento de Scripts Exemplo de Script
  • Agenda • Introdução • Utilizando os Scripts • Teste de Invasão com o NSE • Desenvolvimento de Scripts • Conclusão
  • Conclusão NSE como ferramenta de TDI • O NSE não é uma solução completa  Base de Vulnerabilidades pequena  Poucos Exploits • Lado positivo  Melhora da fase Obtenção de Informação • Mas foi divertido!!!
  • Dúvidas? Perguntas? Críticas? Sugestões?
  • Siga a Clavis http://clav.is/slideshare http://clav.is/twitter http://clav.is/facebook
  • Muito Obrigado! henrique@clavis.com.br @hrssoares Henrique Soares Clavis Segurança da Informação