Sumario
Exploracao de Falhas e Invasao de Sistemas
Marcelo Toledo
2004
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
Sumario
Sumario
1 IntroducaoInformacoes IniciaisQuem Sao os Invasores
2 HistoriaHackers Famosos
3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Informacoes IniciaisQuem Sao os Invasores
Sumario
1 IntroducaoInformacoes IniciaisQuem Sao os Invasores
2 HistoriaHackers Famosos
3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Informacoes IniciaisQuem Sao os Invasores
Objetivo da Palestra
Objetivo
Proporcionar uma visao realista do tema Exploracao de Falhas eInvasao de Sistemas, mostrando casos verıdicos e as etapas de umataque a servidores comerciais.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Informacoes IniciaisQuem Sao os Invasores
Quem Sao os Invasores
Script Kiddies, Lammers e Defacers
Na maioria adolescentes que se divertem invadindo,derrubando e paralisando servidores ou desktops na internet
Possuem um conhecimento limitado de informatica, e umanecessidade forte de se rebelar contra o sistema
Defacement de sites, Denial of Service - DoS, e computadoresdomesticos
Obtem os programas e as tecnicas de invasao atraves dainternet
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Informacoes IniciaisQuem Sao os Invasores
Quem Sao os Invasores
Hackers Eticos
Profissionais responsaveis pelo desenvolvimento dosprogramas e descoberta de vulnerabilidades
Normalmente pessoas que ja trabalham e tem um bomconhecimento das areas de programacao e rede
Desenvolvimento de exploits para exploracao de umavulnerabilidade, patches para correcao, programas de invasaoe protecao
Quando descobrem uma vulnerabilidade avisam a empresaafetada antes de divulgar
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Informacoes IniciaisQuem Sao os Invasores
Quem Sao os Invasores
Crackers
Pessoas que invadem computadores com o objetivo financeiro
Pessoas com conhecimentos avancados e personalidadecriminosa
Roubo de informacoes, espionagem e sabotagens pagas
Trabalham sozinhos ou em grupos que incluem outros tipos decriminosos
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Sumario
1 IntroducaoInformacoes IniciaisQuem Sao os Invasores
2 HistoriaHackers Famosos
3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: Kevin Mitnick
Fatos Marcantes
O mais famoso do mundo.Ficou preso por mais dequatro anos, foi condenadopor fraudes no sistema detelefonia, roubo deinformacoes e invasao desistemas. Hoje tem umaempresa de consultoria emseguranca da informacao.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: Vladimir Levin
Fatos Marcantes
Preso pela interpol aposmeses de investigacao nosquais ele conseguiutransferir dez milhoes dedolares de contas bancariasdo Citibank. Insiste na ideiaque um dos advogadoscontratados para defende-loe, na verdade um agente doFBI.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: Mark Abene
Fatos Marcantes
Inspirou toda uma geracaoa fucar sistemas publicos decomunicacao - mais umavez, a telefonia - e suapopularidade chegou aonıvel de ser consideradouma das cem pessoas mais“espertas” de NYC.Trabalha atualmente comoconsultor em seguranca desistemas.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: Kevin Poulsen
Fatos Marcantes
Amigo de Mitnick, tambemespecializado em telefonia,ganhava concursos emradios. Ganhou um Porschepor ser o centesimosegundo ouvinte a ligar,mas na verdade ele tinhainvadido a centraltelefonica.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: John Draper
Fatos Marcantes
Introduziu o conceito dePhreaker, ao conseguirfazer ligacoes gratuitasutilizando um apito deplastico que vinha de brindeem uma em uma caixa decereais. Obrigou os EUA atrocar a sinalizacao decontrole em todo seusistema de telefonia.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na PraticaHackers Famosos
Fizeram Historia
Figura: Robert Morris
Fatos Marcantes
Espalhou “acidentalmente”um worm que infectoumilhoes de computadores efez boa parte da Internetparar em 1988. Ele e filhode um cientista chefe doNational Computer SecurityCenter, parte da AgenciaNacional de Seguranca.
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Sumario
1 IntroducaoInformacoes IniciaisQuem Sao os Invasores
2 HistoriaHackers Famosos
3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Pesquisa no site do alvo
1 Um navegador web2 Informacoes
Servicos publicamente disponıveisMissao do alvo (atividade)Contatos primariosNome dos desenvolvedoresPlataforma
3 Onde procurar?
GoogleNa paginaCodigo fonte (comentarios, campos, ...)
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Pesquisa WHOIS
1 Um navegador web ou whois2 Informacoes
Faixas de endereco IP pertencente ao alvoEndereco fısico do alvoCNPJ/CPFServidores de DNS (host e ip)Nomes e telefones para contato administrativo ou tecnico
3 Referencias
http://registro.brhttp://www.internic.net
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Pesquisa WHOIS
Exemplo
Domain ID:D98385686-LROR
Domain Name:X.COM.BR
Created On:14-Jul-2003 18:00:26 UTC
Last Updated On:14-May-2004 15:39:46 UTC
Expiration Date:14-Jul-2005 18:00:26 UTC
Sponsoring Registrar:R11-LROR
Status:OK
Registrant ID:tucBboM7e9DnEOBG
Registrant Name:Fulano de Tal
Registrant Organization:company inc.
Registrant Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela
Registrant City:Salvador
Registrant State/Province:Bahia
Registrant Postal Code:418300-300
Registrant Country:BR
Registrant Phone:+55.7191417181
Registrant Email:[email protected]
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Pesquisa WHOIS
Exemplo
Admin ID:tucBboM7e9DnEOBG
Admin Name:Fulano de Tal
Admin Organization:company inc.
Admin Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101
Admin City:Salvador
Admin State/Province:Bahia
Admin Postal Code:418300-300
Admin Country:BR
Admin Phone:+55.7191417181
Admin Email:[email protected]
Tech ID:tucBboM7e9DnEOBG
Tech Name:Fulano de Tal
Tech Organization:company inc.
Tech Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101
Tech City:Salvador
Tech State/Province:Bahia
Tech Postal Code:418300-300
Tech Country:BR
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Pesquisa WHOIS
Exemplo
Tech Phone:+55.7191417181
Tech Email:[email protected]
Name Server:NS2.DNS.ORG
Name Server:NS1.DNS.ORG
Name Server:NS3.DNS.ORG
Name Server:NS4.DNS.ORG
Name Server:NS5.DNS.ORG
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Troca de E-mails
1 Um cliente de e-mail2 Informacoes
Nome e versao do servidor de e-mailNome e versao do cliente de e-mail do usuario internoPlataforma do servidor e usuario internoNome e endereco do servidor
3 Onde procurar?
No cabecalho das mensagens
4 Como fazer?
Enviar e-mails para usuarios internosEnviar e-mails para um usuario inexistente
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Troca de E-mails
Exemplo
Received: from hm10.locaweb.com.br [200.246.179.88]
by localhost with POP3 (fetchmail-6.2.5)
for marcelo@localhost (single-drop); Tue, 25 May 2004
17:30:22 -0300 (BRT)
Received: (qmail 13950 invoked from network); 25 May 2004
20:30:10 -0000
Received: from unknown (HELO kali.intranet.x.com.br)
([email protected]@200.164.21.248)
by hm10.locaweb.com.br with SMTP; 25 May 2004
20:30:10 -0000
User-Agent: Gnus/5.110003 (No Gnus v0.3) Emacs/21.3 (gnu/linux)
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Rastreamento de rota
1 Traceroute e hping22 Informacoes
Distancia do alvoMaquinas intermediariasGateways internosExistencia de firewallsPerda de pacotes
3 Comandos
traceroute www.x.com.brhping2 -S -p 80 -T www.x.com.br
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Rastreamento de Rota
Exemplo
kali:~\# traceroute x.com.br
traceroute to x.com.br (200.254.197.132), 30 hops max, 38 byte
packets
1 200.217.127.41 (200.217.127.41) 36.093ms 37.802ms 31.201ms
2 200.223.127.165 (200.223.127.165) 36.388ms 117.300ms
35.618ms
3 PO4-0.BDEA-BA-ROTN-01.telemar.net.br (200.223.131.61) 31.461ms
36.128ms 36.393ms
4 PO4-0.ASGS-BA-ROTN-01.telemar.net.br (200.223.131.58) 53.966ms
34.437ms 36.472ms
5 PO10-0-0.ASGS-BA-ROTB-02.telemar.net.br (200.223.131.90)
30.980ms 40.921ms 33.324ms
6 embratel-A6-0-1-dist02.sdr.embratel.net.br (200.254.224.61)
36.408ms 37.287ms 33.805ms
7 ebt-F0-0-0-acc03.sdr.embratel.net.br (200.244.160.195) 33.153 ms
39.578ms 34.670ms
8 200.254.232.18 (200.254.232.18) 41.275 ms 41.091 ms 53.650 ms
9 200.254.197.132 (200.254.197.132) 55.337 ms 47.791 ms 44.644ms
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
DNS
1 host, dig e nslookup2 Informacoes
Todos os nomes existentes no DNSIdentificacao de maquinas chaveMaquinas mais propicias para um ataque
3 Comandos
dig @dns x.com.br any
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
DNS
Exemplo
kali:~\# dig x.com.br any
;; QUESTION SECTION:
;x.com.br. IN ANY
;; ANSWER SECTION:
x.com.br. 3440 IN MX 20 smtp1.x.com.br.
x.com.br. 3440 IN MX 10 smtp.x.com.br.
x.com.br. 3359 IN A 200.229.17.100
x.com.br. 3440 IN NS ns3.x.com.br.
x.com.br. 3440 IN NS ns1.x.com.br.
x.com.br. 3440 IN NS ns2.x.com.br.
;; AUTHORITY SECTION:
x.com.br. 3440 IN NS ns2.x.com.br.
x.com.br. 3440 IN NS ns1.x.com.br.
fw.x.com.br. 3400 IN A 200.228.18.45
fw.x.com.br. 3400 IN HINFO ‘‘Pentium IV 2GHz’’
‘‘Debian GNU/Linux’’
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Scanning de IPs e Portas
1 nmap e hping22 Informacoes
Lista de maquinas ligadasLista de portas abertas em uma determinada maquinaExistencia de firewallLista de portas filtradasIdentificacao do sistema operacional
3 Comando
nmap -sS -O www.x.com.br
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Scanning de IPs e Portas
Exemplo
kali:~\# nmap -sS -O localhost
Starting nmap 3.50 ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
113/tcp open auth
443/tcp open https
2401/tcp open cvspserver
5432/tcp open postgres
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 - 2.2.25
Uptime 0.881 days (since Mon May 24 21:00:58 2004)
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Scanning de IPs e Portas
Figura: Trinity fazendo port scanning com nmap
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Scanning de IPs e Portas
Figura: Trinity fazendo port scanning com nmap
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Scanning de vulnerabilidades
1 nessus, bugtraq, google2 Informacoes
Vulnerabilidades existentes no sistemaSistemas com determinada vulnerabilidade
3 Como fazer?
http://www.nessus.orghttp://www.securityfocus.com
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Deteccao de Firewall
1 hping22 Informacoes
verifica se existe um obstaculo na sua frente
3 Como fazer
hping2 -S -p 80 www.x.com.br
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Deteccao de Firewall
Exemplo
kali:~\# hping2 -S -p 80 www.x.com.br
HPING www.ig.com.br (ppp0 200.226.133.74): S set, 40 headers +
0 data bytes
len=44 ip=200.226.133.74 ttl=55 DF id=48091
sport=80 flags=SA seq=0 win=33232 rtt=69.2 ms
len=44 ip=200.226.133.74 ttl=55 DF id=42294
sport=80 flags=SA seq=1 win=33232 rtt=66.7 ms
kali:~\# hping2 -A -p 80 www.x.com.br
HPING www.ig.com.br (ppp0 200.226.133.74): A set, 40 headers +
0 data bytes
len=40 ip=200.226.133.74 ttl=55 DF id=45333
sport=80 flags=R seq=0 win=0 rtt=63.5 ms
len=40 ip=200.226.133.74 ttl=55 DF id=42295
sport=80 flags=R seq=1 win=0 rtt=72.9 ms
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Levantamento de Informacoes
Engenharia Social
“A engenharia social usa a influencia e a persuasao paraenganar as pessoas e convence-las de que o engenheirosocial e alguem que na verdade ele nao e, ou pelamanipulacao. Como resultado, o engenheiro social podeaproveitar-se das pessoas para obter as informacoes comou sem o uso da tecnologia” The Art of Deception
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
IP Spoofing
1 dnspoof, arpspoof, gspoof2 Objetivos
Desviar o trafegoFacilitar o uso de sniffers
3 Como funciona?
Monta e envia pacotes TCP/IP
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Buffer Overflow, Exploits Locais e Remotas
1 Exploits2 Objetivo
Explorar falha de um programa mal codificado
3 Como funciona?
Explora uma falha de programacao que permite executarcomandos com nıveis de acesso maiores que o seu
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Buffer Overflow, Exploits Locais e Remotas
Exemplo de Buffer Overflow
int main()
{
char buffer[10];
int i;
for (i = 0; i <= 2000; i++) {
buffer[i] = ’x’;
}
return 0;
}
marcelo@kali:~$ ./teste
Segmentation fault
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Buffer Overflow, Exploits Locais e Remotas
Figura: Trinity utilizando uma exploit
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Log Cleaner
1 logcleaner e gaslogcleaner2 Objetivo
Limpar vestıgios para nao deixar rastros
3 Como funciona?
Remove determinadas linhas de arquivos de log
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Alteracao de Binarios do Sistema
1 Codigo fonte dos programas2 Objetivo
Modifica comandos do sistema para esconder informacoes
3 Como funciona?
Altera o codigo fonte do programa da mesma versao que amaquina atacada e substitui com modificacoes
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Backdoor
1 Netcat, feito pelo hacker2 Objetivo
Criar uma porta dos fundos sempre disponıvel para voce entrar
3 Como funciona?
Servidor que roda em determinada porta e aceita comandoscriados por voce
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Backdoor
Exemplo de backdoor
Novembro de 2003, tentativa de insercao de backdoor no kernel doLinux
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
retval = -EINVAL;
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Trojans
1 Feitos pelo hacker2 Objetivo
Facilitar a entrada ou abrir um canal de passagem
3 Como funciona?
Qualquer maneira que o usuario nao perceba que ira executa-lo
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Entrando no Sistema
Sniffer
1 Tcpdump e sniffit
Captura de logins e senhasMapeamento da rede interna
2 Como funciona?
Intercepta os pacotes
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
IntroducaoHistoria
O Ataque na Pratica
Itens de um AtaqueEntrando no Sistema
Fim
Referencias
1 http://www.marcelotoledo.org
Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas
Top Related