Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano...

Preview:

Citation preview

Curso: Segurança da InformaçãoDisciplina: Mecanismo Segurança de RedesProfessor: Luciano Ricardi ScorsinData: 25/11/2009

Fluxo

Identificação do

Alvo/Objetivo

Mapeamento do

Alvo/Objetivo

Exploracao de Vulnerabilidad

es

Elevação de Privilégios e

Consolidação

Procedimentos Legais

Procedimentos de

RestauraçãoAnálise Forense

Procedimentos de Resposta a

Incidente

Mapeamento doAlvo/Objetivo

Objetivos de Hoje

• Mapeando Alvos (Técnicas)

• Ferramentas

•Nmap

•Nessus

•Nikto

• Utilização das ferramentas

Mapeando Alvos

Mapeamento de Rede e Portas (Portscan)

Mapeamento de Aplicações (AppScan)

Mapeamento de Vulnerabilidades

Mapeando Redes e Portas

Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão.

Ferramentas: Nmap (www.insecure.org), LanGuard

Mapeando Redes e Portas

Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas.

Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de 1997.

Definitivamente não há melhor ferramenta para portscan.

Mapeando Redes e Portas

MatrixReloaded

Mapeando Redes e Portas

Ultimato Bourne

Mapeando Redes e Portas

Duro de Matar 4

Mapeando Redes e PortasUsando Nmap, principais opções:

- T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane

- p – Especifica portas ou range de portas. Ex: -p 80,443 –p 1-100

- sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan.

- oN: Armazena logs no formato normal.

Exercício

Realizar Portscan em Alvo

1 – Realizar portscan em uneb.com.br

2 – Usar opçao –T alterada

3 – Especificar as portas a serem analisadas

4 – Especificar opção para Log.

5 – Usar a opção para deteção do tipo de SO.

Mapeando Aplicações

Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação.

Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)

Mapeando Aplicações

Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações.

Utilização:

amap -A localhost 80amap v5.2 (www.thc.org/thc-amap) started at 2009-11-25 11:20:00 - MAPPING mode

Protocol on 127.0.0.1:80/tcp matches httpProtocol on 127.0.0.1:80/tcp matches http-apache-2Protocol on 127.0.0.1:80/tcp matches webmin

Mapeando Aplicações

Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações.

Utilização:

telnet localhost 21Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.220-FTP server ready.220 This is a private system - No anonymous login

Mapeando Aplicações

Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP.

Utilização:

nc localhost 21220-FTP server ready.220 This is a private system - No anonymous login

nc -l -e /bin/bash -p 1033

Exercício

A partir do Portscan obtido no exercicio anterior:

1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat

2 – Utilizar Telnet para realizar comunicação HTTP.

3 – Usar Telnet para comunicação HTTP

Mapeando Vulnerabilidades

Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas.

Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)

Mapeando Vulnerabilidades

Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas.

Utilização:

perl nikto.pl –h www.uneb.com.br

Mapeando Vulnerabilidades

Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade.

Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.

Mapeando VulnerabilidadesInstalando Nessus (Linux):

1 – Baixar o nessus de www.nessus.org, dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus-4.0.2-linux-generic32.tar.gz).

2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh

3 – Adicionar usuário através do comando:

/opt/nessus/sbin/nessus-adduser

4 – Iniciar o Nessus:

/opt/nessus/sbin/nessus-service –D

5 – Registrar e obter plugins:

/opt/nessus/bin/nessus-fetch --register 584F-48A5-3977-F490-A278

Mapeando Vulnerabilidades

Arquitetura

NessusServer

NessusClient

“Checks”

Alvos (Targets)

RealizarScan

RealizarScan

Definir Alvos

Definir Alvos

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes:- Configuração de Parâmetros de PortScan- Configuração de Credenciais (quando for o caso)- Configuração de Plugins.Este último é sem duvida o mais importante e que deve ser configurado com maior atenção.

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Exemplos de Políticas:

-Servidores Windows

-Servidores Linux

-Servidores Web

-Checagens de Backdoors.

Mapeando Vulnerabilidades

Funcionamento

DefinirAlvos

DefinirAlvos

Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo.

Mapeando Vulnerabilidades

Usando Nessus

Tela Inicial

Adiciona Alvos

Relatórios

Lista de Alvos

Conecta ao Servidor

Lista de Políticas

Mapeando Vulnerabilidades

Usando Nessus

Adicionar Novo Servidor

1 – Clicar em Connect

Mapeando Vulnerabilidades

Usando Nessus Adicionar Novo Servidor1 – Clicar em Connect

2 – Clicar no “+” para adicionar

servidor

3 – Inserir os dados do

servidor e clicar em “Save”

Mapeando Vulnerabilidades

Usando Nessus Conectar ao Servidor1 – Clicar em Connect

2 – Selecione o servidor e clique

em “Connect”

Mapeando Vulnerabilidades

1 – Clique no “+” para adicionar

alvos.

Adicionar Alvos

2 – Escolha o tipo de alvo e os dados

para este tipo. Clique entao em

“Save”

Mapeando Vulnerabilidades

Criar/Selecionar Política

1 – Clique no “+” do painel direito

para adicionar uma política.

Mapeando Vulnerabilidades

Criar/Selecionar Política

Nome da Política

Opções do Scan

Tela de Seleção de Plugins

Tela de Credenciais

Opções de Rede

Mapeando Vulnerabilidades

Plugins

Categoria

Itens

Mapeando Vulnerabilidades

Analisar também técnicas clássicas como:- Vulnerabilidades a Ataques de SynFlood- Vulnerabilidades a Ataques de MITM- SQL Injection- Code Injection- Brute Force- Sniffing- Engenharia Social

Recommended