Teste de Invasão de Rede
Fernando José Karl, AMBCI, CISSP, CISM
[email protected]
03/03/12
UNISINOS 2012-1
1
Alerta
Invadir redes é crime previsto em códigos penais de
diversos países. Esta disciplina não tem o intuito de
ensinar métodos de invasão de redes que não
estejam previamente autorizadas.
O intuito é ensinar a TESTAR redes contra a invasão
por parte de agentes não autorizados.
Quando for realizar um teste, peça autorização prévia e
verifique o seu escopo.
03/03/12
UNISINOS 2012-1
2
Ementa da Disciplina
• 
• 
• 
• 
• 
• 
Etapas de um Teste de Invasão de Redes
Planejamento
Ferramentas necessárias
Etapa de obtenção de informações
Ação
Relatórios
03/03/12
UNISINOS 2012-1
3
Ementa da Disciplina
•  Arquivos e avisos da disciplina
–  http://professor.unisinos.br/fkarl
•  E-mail para contato
–  [email protected] / [email protected]
• 
• 
• 
• 
03/03/12
Qualquer assunto da disciplina
Dúvidas
Sugestões
Comentários
UNISINOS 2012-1
4
Objetivos da Disciplina
Objetivo Geral
Oportunizar aos alunos o contato com o ferramental e
metodologias de desenvolvimento de testes de invasões de
redes.
Objetivos Específicos
• Compreender as metodologias de testes de intrusão
•
Estudar o desenvolvimento um projeto de teste de invasão
(Ethical Hacking)
• Abordar todas as técnicas e práticas de testes de invasão
• Proporcionar ao aluno conhecer através da prática, tipos de
ataques
03/03/12
UNISINOS 2012-1
5
Unidades
Divisão da Disciplina:
I – Organização de Testes de Invasão
II – Obtenção de Informações
III – Vulnerabilidades
IV – Vulnerabilidades em Aplicações
V – Bancos de Dados
VI – Testes em Redes Sem Fio
VIII – Testes em Equipamentos de Rede
IX – Engenharia Social
03/03/12
UNISINOS 2012-1
6
Avaliações
Itens de Avaliação
•  Exercícios em sala de aula
•  Seminário
•  Trabalho Final
03/03/12
UNISINOS 2012-1
7
Avaliações
Cálculo da nota final
Grau A
Prova – 30%
Exercícios – 60%
Desafios – 10%
Grau B
Exercícios – 50%
Trabalho Final – 40%
Desafios – 10%
03/03/12
UNISINOS 2012-1
8
Exercícios
Os exercícios constituem-se de tarefas a serem
executadas dentro de sala de aula. As tarefas que
tiverem o ícone abaixo deverão ser entregues via email no mesmo dia.
03/03/12
UNISINOS 2012-1
9
Desafios
Os desafios serão atividades a serem executadas com
limitadores afim de verificar a rapidez de raciocínio,
compreensão lógica, entendimento do assunto e
relação entre assuntos abordados em sala de aula.
Assim, os pontos serão obtidos pelos alunos que
obterem os resultados conforme os limitadores, que
podem ser:
•  Tempo de execução
•  Quantidade de acertos
•  Melhor resposta
•  Menor tempo de resposta
03/03/12
UNISINOS 2012-1
10
Seminário
O seminário será realizado em grupo de até três
pessoas contendo um tema a ser definido
previamente.
A avaliação será realizada através dos seguintes
pontos:
•  Participação de todo grupo
•  Didática
•  Contribuição para disciplina
03/03/12
UNISINOS 2012-1
11
Trabalho em Grupo
O trabalho em grupo será estabelecido ao final da
disciplina de maneira com que todo o aprendizado
seja utilizado neste trabalho.
03/03/12
UNISINOS 2012-1
12
Presença
A presença em sala de aula não será considerada para
efeitos de aprovação, no entanto, os exercícios
deverão ser realizados em sala de aula.
Após a aula, somente deverão ser entregues os
trabalhos extra-classes ou desafios se assim
estabelecidos previamente.
03/03/12
UNISINOS 2012-1
13
Materiais
•  Todo material será entregue via pastanet.
•  Vídeos terão seu link enviado por e-mail.
03/03/12
UNISINOS 2012-1
14
Conhecimentos
Conhecimentos utilizados na disciplina:
•  Inglês
•  Linux
•  Unix
•  Windows avançado
•  Protocolos
•  Redes
03/03/12
UNISINOS 2012-1
15
Bibliografia
Bibliografia básica
–  KURTZ, G.; Scambray, J.; McClure, S. Hackers expostos.
Campus, 2003.
–  NORTHCUTT, S.; Novak, J. Network intrusion detection.
New Riders, 2003.
Bibliografia complementar
–  NORTHCUTT, S. Prevenção e segurança em redes. São
Paulo: Futura, 2001.
–  STALLINGS, W. Network security essentials. 2nd ed.
Prentice Hall, 2003.
–  MCNAB, C. Network security assessment. O'Reilly, 2004
03/03/12
UNISINOS 2012-1
16
Teste de Invasão de
Redes
Fernando José Karl, CISSP
03/03/12
UNISINOS 2012-1
17
Testes de Invasão
O que são testes de invasão?
03/03/12
UNISINOS 2012-1
18
Tipos de Ataques
Buffer Overflow
É um ataque realizado enviando uma entrada de dados
acima do esperado para um servidor/serviço
atacado, causando que o servidor/serviço tenha
um overflow em parte da memória, um crash do
sistema ou execute um código arbitrário como
parte do código do servidor/serviço. O resultado é
um servidor comprometido ou Negação de Serviço
(Denial of Service).
03/03/12
UNISINOS 2012-1
19
Tipos de Ataques
Directory Traversal
• 
É uma maneira que os atacantes exploram
diretórios com acesso restrito, executar comandos
e ver dados fora do diretório onde o conteúdo do
servidor web está localizado.
• 
Foi amplamente utilizado em versões anteriores do
IIS.
Exemplos:
http://www.acme-hackme.com/online/getnews.asp?item=../../../../ WINNT/win.ini
http://www.acme-hackme.com/scripts/..%5c../winnt/system32/ cmd.exe?/c+dir+c:\
03/03/12
UNISINOS 2012-1
20
Tipos de Ataques
Ataques de ARP Poisoning
• 
03/03/12
Para prevenir ARP spoofing, permanentemente adicione o
endereço MAC do gateway ao cache do ARP no sistema.
Você pode fazer isso em um sistema Windows usando o
comando ARP –s na linha de comando e adicionar o IP do
gateway e o endereço MAC. Isso evita que um hacker
sobrescreva o cache ARP e execute um ARP spoofing no
sistema mas pode ser difícil administrar em um grande
ambiente coporativo devido ao grande número de sistemas.
Em um ambiente corporativo, port-based security pode ser
ativado nos switches para permitir somente um endereço
MAC por porta do switch.
UNISINOS 2012-1
21
Tipos de Ataques
IDS Evasion
Técnicas para mascarar ataques e não ser detectado
por equipamentos de IDS.
Existem diversas técnicas e táticas, que foram
estudadas em outras disciplinas e são utilizadas
dentro de testes para mascarar ataques.
03/03/12
UNISINOS 2012-1
22
Unidade
UNIDADE I
ORGANIZAÇÃO DE
TESTES DE INVASÃO
03/03/12
UNISINOS 2012-1
23
Organização
Etapas gerais de um teste de invasão:
• 
• 
• 
• 
03/03/12
Planejar
Identificar
Testar
Reportar
UNISINOS 2012-1
24
Organização
03/03/12
UNISINOS 2012-1
25
Organização
O planejamento para os testes é essencial, visto que:
• 
• 
• 
Um escopo deve ser definido
As limitações e premissas devem ser conhecidas
Os riscos devem ser levantados
Planejamentos podem falhar, mas se não houver
planejamento, já é uma falha completa.
03/03/12
UNISINOS 2012-1
26
Ferramentas
O conjunto de ferramentas a ser utilizado varia
conforme o escopo dos testes.
É necessária a preparação prévia das ferramentas,
scripts e obtenção de um conjunto de “favoritos”
grande, além de documentação sobre sistemas.
Um bom local para obter dados iniciais e comparações
das ferramentas de segurança:
http://sectools.org
03/03/12
UNISINOS 2012-1
27
Ferramentas
Sempre é necessário usar pelo menos 2 sistemas
operacionais (Linux e Windows).
Live CDs
Security Distro - www.securitydistro.com
Backtrack – www.remote-exploit.org
nUbuntu – www.nubuntu.org
Knoppix STD – s-t-d.org
03/03/12
UNISINOS 2012-1
28
Ferramentas
Usaremos o Backtrack para as tarefas em Linux.
Howtos
http://wiki.remote-exploit.org/index.php/Main_Page
Linux Commands
http://www.oreillynet.com/linux/cmd/
03/03/12
UNISINOS 2012-1
29
Planejamento
Padrões de planejamento de testes de invasão de
redes públicos.
• 
• 
• 
03/03/12
OSSTMM – www.isecom.org/osstmm
ISSAF – www.oissg.org
OWASP – www.owasp.org
UNISINOS 2012-1
30
Planejamento
OSSTMM – Open-Source Security Testing Methodology
Manual
Possui um Security Map, com módulos para os testes.
Utilizaremos a versão 2.2 em inglês, que está
disponível no grupo para download.
03/03/12
UNISINOS 2012-1
31
Planejamento
03/03/12
UNISINOS 2012-1
32
Planejamento
1. Information Security Testing
1. 
2. 
3. 
4. 
5. 
6. 
7. 
8. 
03/03/12
Posture Assessment
Information Integrity Review
Intelligence Survey
Internet Document Grinding
Human Resources Review
Competitive Intelligence Scouting
Privacy Controls Review
Information Controls Review
UNISINOS 2012-1
33
Planejamento
2. Process Security Testing
1. 
2. 
3. 
4. 
5. 
03/03/12
Posture Review
Request Testing
Reverse Request Testing
Guided Suggestion Testing
Trusted Persons Testing
UNISINOS 2012-1
34
Planejamento
3. Internet Technology Security Testing
1. 
2. 
3. 
4. 
5. 
Logistics and Controls
Posture Review
Intrusion Detection Review
Network Surveying
System Services Identification
6. 
7. 
8. 
9. 
10. 
11. 
12. 
13. 
14. 
15. 
16. 
17. 
18. 
19. 
Competitive Intelligence Scouting
Privacy Review
Document Grinding
Internet Application Testing
Exploit Research and Verification
Routing
Trusted Systems Testing
Access Control Testing
Password Cracking
Containment Measures Testing
Survivability Review
Denial of Service Testing
Security Policy Review
Alert and Log Review
03/03/12
UNISINOS 2012-1
35
Planejamento
4. Communications Security Testing
1. 
2. 
3. 
4. 
5. 
6. 
7. 
8. 
03/03/12
Posture Review
PBX Review
Voicemail Testing
FAX Testing
Modem Survey
Remote Access Control Testing
Voice over IP Testing
X.25 Packet Switched Networks Testing
UNISINOS 2012-1
36
Planejamento
5. Wireless Security Testing
1. 
2. 
3. 
4. 
5. 
6. 
7. 
8. 
9. 
10. 
11. 
12. 
03/03/12
Posture Review
Electromagnetic Radiation (EMR) Testing
802.11 Wireless Networks Testing
Bluetooth Networks Testing
Wireless Input Device Testing
Wireless Handheld Testing
Cordless Communications Testing
Wireless Surveillance Device Testing
Wireless Transaction Device Testing
RFID Testing
Infrared Testing
Privacy Review
UNISINOS 2012-1
37
Planejamento
6. Physical Security Testing
1. 
2. 
3. 
4. 
5. 
6. 
7. 
03/03/12
Posture Review
Access Controls Testing
Perimeter Review
Monitoring Review
Alarm Response Review
Location Review
Environment Review
UNISINOS 2012-1
38
Planejamento
OSSTMM – Para discussão
Pontos Positivos
Pontos Negativos
03/03/12
UNISINOS 2012-1
39
Planejamento
1. 
2. 
Definir premissas do teste
Definir o escopo
• 
• 
• 
3. 
Empresa
Hosts
Tipos de testes
Juntar todas informações iniciais (possíveis)
• 
• 
• 
• 
4. 
5. 
03/03/12
Sistemas operacionais
Escopo de IP’s
“Domínio” da rede
Nomes de máquinas
Avaliar criticidade do escopo e os riscos
Preparar as ferramentas
UNISINOS 2012-1
40
Planejamento
Testes a serem realizados, em geral, se dividem:
• 
Obtenção de Informações
• 
Verificação de vulnerabilidades no S.O.
• 
Vulnerabilidades em Aplicações
• 
Vulnerabilidades em Aplicações Web
• 
Testes de Base de Dados
• 
Testes de Redes Sem Fio
• 
Testes de Equipamentos de Rede
• 
Engenharia Social
• 
Negação de Serviço
• 
Quebra de Senhas
03/03/12
UNISINOS 2012-1
41
Planejamento
Tarefa
Configurar a rede:
% ifconfig eth0 10.16.167.x netmask 255.255.255.0
% route add default gw 10.16.167.1
% echo “nameserver 10.10.100.3” > /etc/resolv.conf
% echo “nameserver 10.10.100.4” >> /etc/resolv.conf
03/03/12
UNISINOS 2012-1
42
Download

Apresentação