Este documento apresenta uma palestra sobre intrusão de redes e teste de penetração (pentest). Ele discute os preparativos, a metodologia, vetores de ataque comuns e ferramentas usadas em pentests, incluindo exploração de vulnerabilidades em redes Wi-Fi, sistemas Windows e Linux, e captura de tráfego de rede. O documento também fornece referências e contatos do palestrante.
3. Preparativos!?
● Apresentacão
● "A mente que se abre a uma nova idéia jamais
volta ao seu tamanho original." - Albert Einstein
● Liberem as mentes para os novos conhecimentos
● Usem com moderacão o conhecimento aqui
adquirido (Ambiente Controlado, ex.:VM)
6. #whoami?
Bruno Barbosa - Chucky
● Graduado em Redes de Computadores
● Pós Graduado em Segurança da Informação
● Analista/Consutor de SI
● Professor nas áreas de Manutenção e Redes de
Computadores, Administração e Segurança em
Servidores Linux.
● Usuário e defensor de Software Livres desde 2009
11. Notícia
● Execute a seguinte string:
$env x='() { :;}; echo vulnerável' bash -c "echo
teste"
● Se a saida for:
● Correcao:
Baixe e execute -
http://www.thinklinux.com.br/fixbash.sh
12. 3 Pilares da Segurança da
Informação: Pentester/Resp
● Integridade: Garante que a informação seja
integra, ou seja, não violada, que não devera
sofrer alteracão;
● Disponibilidade: Garante que a informação
esteja disponível, ou seja, que a mesma não
tenha sido retirada do seu lugar;
● Confidencialidade: Garante que a informação
seja confidencial, ou seja, ninguém que não
possa, devera obter conhecimento sobre a
mesma;
13. Tipos de Auditoria de Invsão
● Teste de Vulnerabilidades
Vulnerabilidades são brechas(Buracos) que podem possibilitar ao atacante
acesso a determinada parte do sistema. Nesse tipo Teste são utilizadas
ferramentas que avaliam as vulnerabilidades das aplicações.
● Teste de Conformidade (Analistas)
Avalia se a empresa segue os padrões e as políticas de segurança
pré-definidas conforme a sua checklist.
● Teste das Políticas de Segurança (Usuarios)
Testa se as Politicas estão de acordo com a realidade, exemplo: “Não deve se
ultilizar de pendrives nas estações”, agora vamos colocamos um pendrive em
uma estação qualquer, e checamos se a estação aceita o uso de pendrive ou
não, confirme descrito.
● Teste de Invasão
Conhecido como “Penetration Test”(Teste de Penetração) e para os íntimos
“Pentest”, seu principal objetivo é saber se a estrutura de um “Sistema de Rede”
onde esta sendo realizado a auditoria, esta suscetível ou não a invasões.
14. Pentest
Metodologia:
● Planejamento e Preparação
● Avaliação
● Obtenção de Informação
● Sondagem e Mapeamento
● Identificação de Vulnerabilidades
● Exploração
● Documentação e Relatório
● Conclusões
15. Planejamento e Preparação
● Decisão do tipo de teste que será feito: Caixa preta,
Caixa branca ou Caixa cinza;
● Levantamento inicial das informações: Infraestrutura,
equipamentos e recursos que serão necessários
durante os testes;
● Tipos de ataque que irao compor a simulação
● Assinatura do NDA (do inglês, Non-Disclosure
Agreement)
● Estabelecer prazos, janelas de tempo para execução
dos testes e também pontos de contato para
tratamento de questões especiais.
16. Obtenção de Informação
● Essencial para modelar a arvore de ataques (Quais vetores
podem ser explorados mais facilmente);
● Vasculhar a Internet atrás de toda informação disponível sobre o
alvo;
● Técnicas mais comuns: whois(Mostrar), dig(Tarefa) e
nslookup(Tarefa), sites de busca (por exemplo, Google), listas de
discussão, blogs corporativos e de colaboradores, ngenharia
Social e Dumpster Diving(Trashing).
● Coleta passiva.
17. Sondagem e Mapeamento
● Identificação de hosts vivos (Mostrar)
● Portas e serviços em execução(Mostrar)
● Mapeamento da rede
● Identificação de sistemas operacionais
● Identificação de rotas
● Ferramentas:
Nmap, Hping
18. Identificação de Vulnerabilidades
● Detectar quais serviços possuem vulnerabilidades(Mostrar)
ou caminhos que possam ser explorados para a invasão
(Vulnerabilidades conhecidas podem ser encontradas em listas
especializadas, sites de fornecedores de softwares e portais
especializados);
● Calcular estimativa de impacto de cada uma;
● Identificação dos vetores de ataque e cenários para exploração.
19. Exploração
● Disparada dos ataques;
● Foco: obtenção de acesso não autorizado com o maior nível de
privilégios possível;
● Prova de conceito (é recomendado que tais provas sejam
testadas em ambiente controlado(VM), principalmente se forem
desenvolvidas por terceiros);
● Confirmar a existência de vulnerabilidades;
● Documentar o caminho utilizado para exploração, avaliação do
impacto e prova da existência da vulnerabilidade;
● Se possível, escalar privilégios;
● Metogologia ''para ou continua''.
20. Vetor Comum: Redes Wi-Fi
Cenários possíveis em redes Wi-Fi:
Tipos de Servidor:
● Servidor Radius(Captive portal)
● AP
Bypass da pseudo seguranca:
● Bloqueios por Filtro (Mostrar)
● Ocutar o ESSID (Mostrar)
Capturando senhas de forma mais facil:
● Fake AP/Rogue AP
● Engenharia Social
Qubrando Senhas WEP
Aircrack-ng (Mostrar)
25. Grupo de SegInfo
Hacker Space: SucriHacker Club
Site: http://www.sucurihc.org/
Face : https://www.facebook.com/sucuriHC
Grupo fechado do Face:
https://www.facebook.com/groups/303463573092019
26. Contato/Agradecimentos
E-mail: chucky.infotec@gmail.com
Facebook: chucky.infotec
Twitter: @chucky_infotec
Skype: chucky.infotec
Linkedin: /chuckyinfotec
http://about.me/chucky.infotec
PDF da palestra disponível em:
http://www.slideshare.net/BrunoAlexandre1
27. Referencias
Beholder - Nelson Murilo
Livro seguranca em Redes sem Fio: Nelson Murilo
aircrack-ng
http://www.aircrack-ng.org/
W3af
http://w3af.org/
Hydra
https://www.thc.org/thc-hydra/
Dsniff
http://www.hardware.com.br/livros/redes/arp-poisoning-mac-flooding.html
http://linux.die.net/man/8/dsniff
T50
http://t50.sourceforge.net/resources.html