Teste de Invasão de Rede Fernando José Karl, AMBCI, CISSP, CISM [email protected] 03/03/12 UNISINOS 2012-1 1 Alerta Invadir redes é crime previsto em códigos penais de diversos países. Esta disciplina não tem o intuito de ensinar métodos de invasão de redes que não estejam previamente autorizadas. O intuito é ensinar a TESTAR redes contra a invasão por parte de agentes não autorizados. Quando for realizar um teste, peça autorização prévia e verifique o seu escopo. 03/03/12 UNISINOS 2012-1 2 Ementa da Disciplina • • • • • • Etapas de um Teste de Invasão de Redes Planejamento Ferramentas necessárias Etapa de obtenção de informações Ação Relatórios 03/03/12 UNISINOS 2012-1 3 Ementa da Disciplina • Arquivos e avisos da disciplina – http://professor.unisinos.br/fkarl • E-mail para contato – [email protected] / [email protected] • • • • 03/03/12 Qualquer assunto da disciplina Dúvidas Sugestões Comentários UNISINOS 2012-1 4 Objetivos da Disciplina Objetivo Geral Oportunizar aos alunos o contato com o ferramental e metodologias de desenvolvimento de testes de invasões de redes. Objetivos Específicos • Compreender as metodologias de testes de intrusão • Estudar o desenvolvimento um projeto de teste de invasão (Ethical Hacking) • Abordar todas as técnicas e práticas de testes de invasão • Proporcionar ao aluno conhecer através da prática, tipos de ataques 03/03/12 UNISINOS 2012-1 5 Unidades Divisão da Disciplina: I – Organização de Testes de Invasão II – Obtenção de Informações III – Vulnerabilidades IV – Vulnerabilidades em Aplicações V – Bancos de Dados VI – Testes em Redes Sem Fio VIII – Testes em Equipamentos de Rede IX – Engenharia Social 03/03/12 UNISINOS 2012-1 6 Avaliações Itens de Avaliação • Exercícios em sala de aula • Seminário • Trabalho Final 03/03/12 UNISINOS 2012-1 7 Avaliações Cálculo da nota final Grau A Prova – 30% Exercícios – 60% Desafios – 10% Grau B Exercícios – 50% Trabalho Final – 40% Desafios – 10% 03/03/12 UNISINOS 2012-1 8 Exercícios Os exercícios constituem-se de tarefas a serem executadas dentro de sala de aula. As tarefas que tiverem o ícone abaixo deverão ser entregues via email no mesmo dia. 03/03/12 UNISINOS 2012-1 9 Desafios Os desafios serão atividades a serem executadas com limitadores afim de verificar a rapidez de raciocínio, compreensão lógica, entendimento do assunto e relação entre assuntos abordados em sala de aula. Assim, os pontos serão obtidos pelos alunos que obterem os resultados conforme os limitadores, que podem ser: • Tempo de execução • Quantidade de acertos • Melhor resposta • Menor tempo de resposta 03/03/12 UNISINOS 2012-1 10 Seminário O seminário será realizado em grupo de até três pessoas contendo um tema a ser definido previamente. A avaliação será realizada através dos seguintes pontos: • Participação de todo grupo • Didática • Contribuição para disciplina 03/03/12 UNISINOS 2012-1 11 Trabalho em Grupo O trabalho em grupo será estabelecido ao final da disciplina de maneira com que todo o aprendizado seja utilizado neste trabalho. 03/03/12 UNISINOS 2012-1 12 Presença A presença em sala de aula não será considerada para efeitos de aprovação, no entanto, os exercícios deverão ser realizados em sala de aula. Após a aula, somente deverão ser entregues os trabalhos extra-classes ou desafios se assim estabelecidos previamente. 03/03/12 UNISINOS 2012-1 13 Materiais • Todo material será entregue via pastanet. • Vídeos terão seu link enviado por e-mail. 03/03/12 UNISINOS 2012-1 14 Conhecimentos Conhecimentos utilizados na disciplina: • Inglês • Linux • Unix • Windows avançado • Protocolos • Redes 03/03/12 UNISINOS 2012-1 15 Bibliografia Bibliografia básica – KURTZ, G.; Scambray, J.; McClure, S. Hackers expostos. Campus, 2003. – NORTHCUTT, S.; Novak, J. Network intrusion detection. New Riders, 2003. Bibliografia complementar – NORTHCUTT, S. Prevenção e segurança em redes. São Paulo: Futura, 2001. – STALLINGS, W. Network security essentials. 2nd ed. Prentice Hall, 2003. – MCNAB, C. Network security assessment. O'Reilly, 2004 03/03/12 UNISINOS 2012-1 16 Teste de Invasão de Redes Fernando José Karl, CISSP 03/03/12 UNISINOS 2012-1 17 Testes de Invasão O que são testes de invasão? 03/03/12 UNISINOS 2012-1 18 Tipos de Ataques Buffer Overflow É um ataque realizado enviando uma entrada de dados acima do esperado para um servidor/serviço atacado, causando que o servidor/serviço tenha um overflow em parte da memória, um crash do sistema ou execute um código arbitrário como parte do código do servidor/serviço. O resultado é um servidor comprometido ou Negação de Serviço (Denial of Service). 03/03/12 UNISINOS 2012-1 19 Tipos de Ataques Directory Traversal • É uma maneira que os atacantes exploram diretórios com acesso restrito, executar comandos e ver dados fora do diretório onde o conteúdo do servidor web está localizado. • Foi amplamente utilizado em versões anteriores do IIS. Exemplos: http://www.acme-hackme.com/online/getnews.asp?item=../../../../ WINNT/win.ini http://www.acme-hackme.com/scripts/..%5c../winnt/system32/ cmd.exe?/c+dir+c:\ 03/03/12 UNISINOS 2012-1 20 Tipos de Ataques Ataques de ARP Poisoning • 03/03/12 Para prevenir ARP spoofing, permanentemente adicione o endereço MAC do gateway ao cache do ARP no sistema. Você pode fazer isso em um sistema Windows usando o comando ARP –s na linha de comando e adicionar o IP do gateway e o endereço MAC. Isso evita que um hacker sobrescreva o cache ARP e execute um ARP spoofing no sistema mas pode ser difícil administrar em um grande ambiente coporativo devido ao grande número de sistemas. Em um ambiente corporativo, port-based security pode ser ativado nos switches para permitir somente um endereço MAC por porta do switch. UNISINOS 2012-1 21 Tipos de Ataques IDS Evasion Técnicas para mascarar ataques e não ser detectado por equipamentos de IDS. Existem diversas técnicas e táticas, que foram estudadas em outras disciplinas e são utilizadas dentro de testes para mascarar ataques. 03/03/12 UNISINOS 2012-1 22 Unidade UNIDADE I ORGANIZAÇÃO DE TESTES DE INVASÃO 03/03/12 UNISINOS 2012-1 23 Organização Etapas gerais de um teste de invasão: • • • • 03/03/12 Planejar Identificar Testar Reportar UNISINOS 2012-1 24 Organização 03/03/12 UNISINOS 2012-1 25 Organização O planejamento para os testes é essencial, visto que: • • • Um escopo deve ser definido As limitações e premissas devem ser conhecidas Os riscos devem ser levantados Planejamentos podem falhar, mas se não houver planejamento, já é uma falha completa. 03/03/12 UNISINOS 2012-1 26 Ferramentas O conjunto de ferramentas a ser utilizado varia conforme o escopo dos testes. É necessária a preparação prévia das ferramentas, scripts e obtenção de um conjunto de “favoritos” grande, além de documentação sobre sistemas. Um bom local para obter dados iniciais e comparações das ferramentas de segurança: http://sectools.org 03/03/12 UNISINOS 2012-1 27 Ferramentas Sempre é necessário usar pelo menos 2 sistemas operacionais (Linux e Windows). Live CDs Security Distro - www.securitydistro.com Backtrack – www.remote-exploit.org nUbuntu – www.nubuntu.org Knoppix STD – s-t-d.org 03/03/12 UNISINOS 2012-1 28 Ferramentas Usaremos o Backtrack para as tarefas em Linux. Howtos http://wiki.remote-exploit.org/index.php/Main_Page Linux Commands http://www.oreillynet.com/linux/cmd/ 03/03/12 UNISINOS 2012-1 29 Planejamento Padrões de planejamento de testes de invasão de redes públicos. • • • 03/03/12 OSSTMM – www.isecom.org/osstmm ISSAF – www.oissg.org OWASP – www.owasp.org UNISINOS 2012-1 30 Planejamento OSSTMM – Open-Source Security Testing Methodology Manual Possui um Security Map, com módulos para os testes. Utilizaremos a versão 2.2 em inglês, que está disponível no grupo para download. 03/03/12 UNISINOS 2012-1 31 Planejamento 03/03/12 UNISINOS 2012-1 32 Planejamento 1. Information Security Testing 1. 2. 3. 4. 5. 6. 7. 8. 03/03/12 Posture Assessment Information Integrity Review Intelligence Survey Internet Document Grinding Human Resources Review Competitive Intelligence Scouting Privacy Controls Review Information Controls Review UNISINOS 2012-1 33 Planejamento 2. Process Security Testing 1. 2. 3. 4. 5. 03/03/12 Posture Review Request Testing Reverse Request Testing Guided Suggestion Testing Trusted Persons Testing UNISINOS 2012-1 34 Planejamento 3. Internet Technology Security Testing 1. 2. 3. 4. 5. Logistics and Controls Posture Review Intrusion Detection Review Network Surveying System Services Identification 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. Competitive Intelligence Scouting Privacy Review Document Grinding Internet Application Testing Exploit Research and Verification Routing Trusted Systems Testing Access Control Testing Password Cracking Containment Measures Testing Survivability Review Denial of Service Testing Security Policy Review Alert and Log Review 03/03/12 UNISINOS 2012-1 35 Planejamento 4. Communications Security Testing 1. 2. 3. 4. 5. 6. 7. 8. 03/03/12 Posture Review PBX Review Voicemail Testing FAX Testing Modem Survey Remote Access Control Testing Voice over IP Testing X.25 Packet Switched Networks Testing UNISINOS 2012-1 36 Planejamento 5. Wireless Security Testing 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 03/03/12 Posture Review Electromagnetic Radiation (EMR) Testing 802.11 Wireless Networks Testing Bluetooth Networks Testing Wireless Input Device Testing Wireless Handheld Testing Cordless Communications Testing Wireless Surveillance Device Testing Wireless Transaction Device Testing RFID Testing Infrared Testing Privacy Review UNISINOS 2012-1 37 Planejamento 6. Physical Security Testing 1. 2. 3. 4. 5. 6. 7. 03/03/12 Posture Review Access Controls Testing Perimeter Review Monitoring Review Alarm Response Review Location Review Environment Review UNISINOS 2012-1 38 Planejamento OSSTMM – Para discussão Pontos Positivos Pontos Negativos 03/03/12 UNISINOS 2012-1 39 Planejamento 1. 2. Definir premissas do teste Definir o escopo • • • 3. Empresa Hosts Tipos de testes Juntar todas informações iniciais (possíveis) • • • • 4. 5. 03/03/12 Sistemas operacionais Escopo de IP’s “Domínio” da rede Nomes de máquinas Avaliar criticidade do escopo e os riscos Preparar as ferramentas UNISINOS 2012-1 40 Planejamento Testes a serem realizados, em geral, se dividem: • Obtenção de Informações • Verificação de vulnerabilidades no S.O. • Vulnerabilidades em Aplicações • Vulnerabilidades em Aplicações Web • Testes de Base de Dados • Testes de Redes Sem Fio • Testes de Equipamentos de Rede • Engenharia Social • Negação de Serviço • Quebra de Senhas 03/03/12 UNISINOS 2012-1 41 Planejamento Tarefa Configurar a rede: % ifconfig eth0 10.16.167.x netmask 255.255.255.0 % route add default gw 10.16.167.1 % echo “nameserver 10.10.100.3” > /etc/resolv.conf % echo “nameserver 10.10.100.4” >> /etc/resolv.conf 03/03/12 UNISINOS 2012-1 42