Post on 09-Jun-2015
U M A C O R R E N T E É TÃ O F O RT E Q UA N T O S E U E L O M A I S F R A C O
Introdução ao Teste de Intrusão
em Redes
www.coisasdetecnologia.com.br
O que é um teste de intrusão?
É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator.
O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos.
www.coisasdetecnologia.com.br
Fases de um teste de intrusão
O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque.
1. Levantamento de Informações 2. Varredura / Enumeração3. Ganhando acesso4. Mantendo acesso 5. Limpando rastros
www.coisasdetecnologia.com.br
OSSTMM (Open Source
Security Testing Methodology Manual)
Levantamento de Informações
www.coisasdetecnologia.com.br
O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque.
Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.).
FERRAMENTAS
Google Hacking : Google Hacking Database: http://johnny.ihackstuff.com/ghdb/
Site do clienteWhois : https://registro.br/cgi-bin/whois/ Websites antigos: http://www.archive.orgNetcraft: http://www.netcraft.comFuncionários: http://www.123people.com
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Varredura
O Objetivo desta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução.
Alguns tipos de varredura: ICMP, TCP.
www.coisasdetecnologia.com.br
Varredura Por ICMP
Como funciona?
www.coisasdetecnologia.com.br
PING-ICMP echo request (tipo 8)
PONG-ICMP echo reply (tipo 0)
Varredura Por TCP
Como funciona?
www.coisasdetecnologia.com.br
SYN
SYN/ACK
ACK
FERRAMENTAS
Nmap
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Enumeração
Esta etapa é um complemento a fase de varredura.O objetivo é descobrir as versões dos serviços que
estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos.
Também podemos mapear a rede graficamente.
www.coisasdetecnologia.com.br
Enumeração
Como funciona?
www.coisasdetecnologia.com.br
FERRAMENTAS
NmapNessusMaltego
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Ganhando acesso
Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede.
Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada.
www.coisasdetecnologia.com.br
Ganhando acesso
Como explorar uma vulnerabilidade?Podemos explorar uma vulnerabilidade através de
um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema.
www.coisasdetecnologia.com.br
FERRAMENTAS
Metasploit (msfconsole, msfpayload)Armitage (Interface gráfica do metasploit)
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Mantendo acesso
Esta etapa visa manter acesso ao sistema deixando aberta alguma porta no sistema.
Esta porta recebe o nome de Backdoor.
www.coisasdetecnologia.com.br
FERRAMENTAS
Metasploit (msfpayload, msfencode)Armitage (Interface gráfica do metasploit)
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Relatório
No final do Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc.
www.coisasdetecnologia.com.br
DEMO
www.coisasdetecnologia.com.br
Bibliografia
Para esta apresentação foi usada como base as apostilas do curso de “Teste de intrusão em redes”, ministrado pelo Luiz Vieira em 2012.
www.coisasdetecnologia.com.br