Curso: Segurança da InformaçãoDisciplina: Mecanismo Segurança de RedesProfessor: Luciano Ricardi ScorsinData: 25/11/2009
Fluxo
Identificação do
Alvo/Objetivo
Mapeamento do
Alvo/Objetivo
Exploracao de Vulnerabilidad
es
Elevação de Privilégios e
Consolidação
Procedimentos Legais
Procedimentos de
RestauraçãoAnálise Forense
Procedimentos de Resposta a
Incidente
Mapeamento doAlvo/Objetivo
Objetivos de Hoje
• Mapeando Alvos (Técnicas)
• Ferramentas
•Nmap
•Nessus
•Nikto
• Utilização das ferramentas
Mapeando Alvos
Mapeamento de Rede e Portas (Portscan)
Mapeamento de Aplicações (AppScan)
Mapeamento de Vulnerabilidades
Mapeando Redes e Portas
Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão.
Ferramentas: Nmap (www.insecure.org), LanGuard
Mapeando Redes e Portas
Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas.
Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de 1997.
Definitivamente não há melhor ferramenta para portscan.
Mapeando Redes e Portas
MatrixReloaded
Mapeando Redes e Portas
Ultimato Bourne
Mapeando Redes e Portas
Duro de Matar 4
Mapeando Redes e PortasUsando Nmap, principais opções:
- T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane
- p – Especifica portas ou range de portas. Ex: -p 80,443 –p 1-100
- sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan.
- oN: Armazena logs no formato normal.
Exercício
Realizar Portscan em Alvo
1 – Realizar portscan em uneb.com.br
2 – Usar opçao –T alterada
3 – Especificar as portas a serem analisadas
4 – Especificar opção para Log.
5 – Usar a opção para deteção do tipo de SO.
Mapeando Aplicações
Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação.
Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)
Mapeando Aplicações
Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações.
Utilização:
amap -A localhost 80amap v5.2 (www.thc.org/thc-amap) started at 2009-11-25 11:20:00 - MAPPING mode
Protocol on 127.0.0.1:80/tcp matches httpProtocol on 127.0.0.1:80/tcp matches http-apache-2Protocol on 127.0.0.1:80/tcp matches webmin
Mapeando Aplicações
Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações.
Utilização:
telnet localhost 21Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.220-FTP server ready.220 This is a private system - No anonymous login
Mapeando Aplicações
Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP.
Utilização:
nc localhost 21220-FTP server ready.220 This is a private system - No anonymous login
nc -l -e /bin/bash -p 1033
Exercício
A partir do Portscan obtido no exercicio anterior:
1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat
2 – Utilizar Telnet para realizar comunicação HTTP.
3 – Usar Telnet para comunicação HTTP
Mapeando Vulnerabilidades
Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas.
Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)
Mapeando Vulnerabilidades
Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas.
Utilização:
perl nikto.pl –h www.uneb.com.br
Mapeando Vulnerabilidades
Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade.
Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.
Mapeando VulnerabilidadesInstalando Nessus (Linux):
1 – Baixar o nessus de www.nessus.org, dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus-4.0.2-linux-generic32.tar.gz).
2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh
3 – Adicionar usuário através do comando:
/opt/nessus/sbin/nessus-adduser
4 – Iniciar o Nessus:
/opt/nessus/sbin/nessus-service –D
5 – Registrar e obter plugins:
/opt/nessus/bin/nessus-fetch --register 584F-48A5-3977-F490-A278
Mapeando Vulnerabilidades
Arquitetura
NessusServer
NessusClient
“Checks”
Alvos (Targets)
RealizarScan
RealizarScan
Definir Alvos
Definir Alvos
Mapeando Vulnerabilidades
Funcionamento
DefinirPolítica
DefinirPolítica
Mapeando Vulnerabilidades
Funcionamento
DefinirPolítica
DefinirPolítica
Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes:- Configuração de Parâmetros de PortScan- Configuração de Credenciais (quando for o caso)- Configuração de Plugins.Este último é sem duvida o mais importante e que deve ser configurado com maior atenção.
Mapeando Vulnerabilidades
Funcionamento
DefinirPolítica
DefinirPolítica
Exemplos de Políticas:
-Servidores Windows
-Servidores Linux
-Servidores Web
-Checagens de Backdoors.
Mapeando Vulnerabilidades
Funcionamento
DefinirAlvos
DefinirAlvos
Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo.
Mapeando Vulnerabilidades
Usando Nessus
Tela Inicial
Adiciona Alvos
Relatórios
Lista de Alvos
Conecta ao Servidor
Lista de Políticas
Mapeando Vulnerabilidades
Usando Nessus
Adicionar Novo Servidor
1 – Clicar em Connect
Mapeando Vulnerabilidades
Usando Nessus Adicionar Novo Servidor1 – Clicar em Connect
2 – Clicar no “+” para adicionar
servidor
3 – Inserir os dados do
servidor e clicar em “Save”
Mapeando Vulnerabilidades
Usando Nessus Conectar ao Servidor1 – Clicar em Connect
2 – Selecione o servidor e clique
em “Connect”
Mapeando Vulnerabilidades
1 – Clique no “+” para adicionar
alvos.
Adicionar Alvos
2 – Escolha o tipo de alvo e os dados
para este tipo. Clique entao em
“Save”
Mapeando Vulnerabilidades
Criar/Selecionar Política
1 – Clique no “+” do painel direito
para adicionar uma política.
Mapeando Vulnerabilidades
Criar/Selecionar Política
Nome da Política
Opções do Scan
Tela de Seleção de Plugins
Tela de Credenciais
Opções de Rede
Mapeando Vulnerabilidades
Plugins
Categoria
Itens
Mapeando Vulnerabilidades
Analisar também técnicas clássicas como:- Vulnerabilidades a Ataques de SynFlood- Vulnerabilidades a Ataques de MITM- SQL Injection- Code Injection- Brute Force- Sniffing- Engenharia Social