Técnicas de Testes de Intrusão em
Redes Corporativas
Fabiano Sabha
M&F Informática Ltda.
Outubro 2008
Como Evitar os Perigos da Internet
Fabiano Sabha :
Apresentação
Participações
em Publicações:
Formado
em Administração
de Rede de Computadores e pós-graduado em
Segurança da Informação pela faculdades IBTA, atuante na área de
Revista Pequenas
Empresas Grandes Negócios: Abr/07
informática
desde 1991.
Matéria: Especial: Teste de 20 Softwares
É diretor da M&F informática, empresa de gerenciamento de ambientes
corporativos,
é responsável
direto
pela gerência
e coordenação
de diversos
Revista Pequenas
Empresas
Grandes
Negócios:
Dez/07
ambientes
de TI. : Tecnologia: Código Secreto
Matéria
Há dois anos acumula a função de sócio-diretor da CDI - Security, empresa
Revista Pequenas Empresas Grandes Negócios: Jul/08
especializada em Segurança da Informação.
Matéria: Tecnologia: Livre-se do Lixo
Docente das disciplinas: Segurança de Redes e Linux do curso técnico de
Porta Web no
Reseller:
informática
SENAC Ago/08
– Taubaté, e docente da disciplina Gerencia de Centro
Matéria:
DELLdeesta
preparada
para o SMB?
de Informática,
doAcurso
Sistemas
de Informação,
na FAPI – Faculdade de
Pindamonhangaba.
Revista CRN Brasil: Ago/08
Usuário de
Tecnologia
em código-livre é membro ativo do Ubuntu
Matéria:
DELLbaseada
Especial.
Brazilian Security Team.
Como Evitar os Perigos da Internet
Objetivo de Hoje
Apresentar algumas técnicas de Intrusão em Redes
Corporativas, utilizadas para quantificar o nível de
segurança da rede.
Como Evitar os Perigos da Internet
Alguns Termos …
Hacker – Pessoa com grande habilidade técnica
Cracker – Invasor de sistemas
Spam – e-mail não solicitado : cunho comercial
Spammers – Pessoas que enviam Spam
Como Evitar os Perigos da Internet
Segurança da Informação
Garantir a Segurança da
Informação é
DEVER DE TODOS !!!
Técnicas de Pen-Test em Redes Corporativas
Pen-Test. O que é?
São serviços que reportam em um
tempo reduzido o estado atual de risco
da informação corporativa, analisando:
redes, comunicações de dados,
aplicações críticas, bases de dados. O
teste de intrusão consiste em quantificar
em qual nível se encontra a segurança
da empresa.
Técnicas de Pen-Test em Redes Corporativas
Nossa Realidade…
2007
Técnicas de Pen-Test em Redes Corporativas
Nossa Realidade…
Jan-Mar/2008
Técnicas de Pen-Test em Redes Corporativas
Nossa Realidade…
Técnicas de Pen-Test em Redes Corporativas
Por que Fazer ?
Identificar e corrigir
falhas
de
segurança
IMPORTANTE
no sistema.
Se
Combinação
de serviços
não usa,
NÃOinstalados;
INSTALE!!!
 Instalação de serviços desnecessários.
Geram:
Vulnerabilidades no ambiente
Técnicas de Pen-Test em Redes Corporativas
Métodos
Existem basicamente 4 tipos de pen-test,
considerando as variáveis abaixo e combinandoas duas as duas:
 Claro (aberto)
 Escuro (fechado)
 Interno
 Externo
Técnicas de Pen-Test em Redes Corporativas
Métodos
CLARO
Claro
Interno
INTERNO
ESCURO
Escuro
EXTERNO
Externo
Técnicas de Pen-Test em Redes Corporativas
Ambientes de Aplicação
• Wireless Lan
• Topologia de redes periféricas (DMZ)
• Data Center com acesso a Internet
• Portais WEB
• Extranet
• Intranet
• Pontos de Acesso via VPN
• Pontos de conexão Dial-up
Técnicas de Pen-Test em Redes Corporativas
Atenção!!!
Teste de Vulnerabilidade é
DIFERENTE de
Teste de Intrusão!!
Técnicas de Pen-Test em Redes Corporativas
Nível de Conhecimento
Alto
Nível de
conhecimento
1990
Baixo
1995
1999
2000
2004
2006
2008
Técnicas de Pen-Test em Redes Corporativas
Sofisticação das Ferramentas
Alto
Sofisticação das
ferrametas
Nível de
conhecimento
1990
1995
1999
2000
2004
2006
2008
Técnicas de Pen-Test em Redes Corporativas
Ferramentas
No universo do Software Livre encontramos um
número MUITO GRANDE de códigos das mais
variadas ferramentas que podem ser usadas.
Network Scanners:
- Nmap;
- Hping3;
- Unicornscan;
Scanners Vulnerabilidades:
- Nessus;
- Sussen;
- Nikto.pl;
Técnicas de Pen-Test em Redes Corporativas
Ferramentas
Password Crack (Bruteforce)
- John the Ripper ou Crack;
- Hydra;
- Brutus.pl;
Intregrity Ckeckers
- Aide;
- Tripwire;
- Osiris;
Mitm Test (Sniffers / Arpspoofing, IP Hijack)
– Ettercap;
- Wireshark;
- Dsniff;
- Vnccrack;
Técnicas de Pen-Test em Redes Corporativas
Ferramentas
War Dialing
- THC-Dialup Login Hacker (UNIX);
War Driving (Teste em sistema Wireless LAN)
- Airsnort;
- Kismet;
-- Wepcrack;
-- Aircrack;
Rootkits, Trojans, Virus and Worn Detection
- chkrootkit;
- Rkdet;
Técnicas de Pen-Test em Redes Corporativas
Ferramentas
Pen-test – Exploits Customizados
- Framework MetaSploit (aprox. 46 testes);
- Remote Access Session (aprox. 69 testes – old);
- Neat (aprox. 30 testes)
CD-Live
– Backtrack;
- XPL Morpheio;
- PHLAK;
- PlanB;
- Auditor;
Técnicas de Pen-Test em Redes Corporativas
Cronologia
O “Pentester” normalmente irá executá-las na seguinte ordem:
Inciará com o Footprinting:
Levantamento de informaçõe básicas
Teste de Engenharia Social
Utilização das Técnicas de Fingerprinting
Levantamento e mapeamento da Rede Alvo:
Utilização de técnicas Ports Scanning
Enumeração de informações dos serviços encontrados
Avaliação de Políticas de Firewall
Utilização de Scanners de Vulnerabilidades
Técnicas de Pen-Test em Redes Corporativas
Cronologia
Técnicas Intrusivas:
Exploração de vulnerabilidades conhecidas nos
serviços identificados.
Exploração de Vulnerabilidades em aplicações Web.
Técnicas de Bruteforce p/ serviços e Cracking de
Senhas.
Teste de Negação de Serviço (DOS).
Escalação de Privilégio.
Técnicas de Pen-Test em Redes Corporativas
Fluxograma Simples
Planejamento
de escopo
Levantamento
de dados
Laudo Técnico
Ataque
Técnicas de Pen-Test em Redes Corporativas
Fluxograma
Planejamento
de escopo
Levantamento
de dados
Tentativas de
ganho de acesso
Varreduras
Análise de
Vulnerabilidade
Sugestão de
Correções
Escala de
Privilégio
ou acesso
nivel de
Administrador
Elaboração do
Laudo
Técnicas de Pen-Test em Redes Corporativas
Pen-Test Não Intrusivo
Levantamento de Dados
Análise de Vulnerabilidades
Identificação de possíveis vulnerabilidades encontradas
Limita-se apenas a correlação de “exploit” apropriados
para exploração das vulnerabilidades identificas.
Não é realizado teste para identificação de possibilidades de
Negação de Serviço (DOS)
Fluxograma – Não Intrusivo
Levantamento de informações
Teste de Engenharia. Social
Uso de técnicas de
Fingerprinting e
Footprinting
Sondagem da Rede
Avaliando Políticas de Firewall
Analisando Logs e
gerando Relatório final
com as
Recomendações &
ciclos de trabalhos a
serem adotados
Uso de técnicas de
PortScanning e
Enumeração Serviços
Scanners de
Vulnerabilidade
Serviços de Rede
Correlação de
Vulnerabilidades conhecidas
Aplicações Web
Apenas correlacão
Cracking de Senhas / Brute
Force de Serviços
Técnicas de Pen-Test em Redes Corporativas
Pen-Test Intrusivo
Levantamento de Dados
Análise de Vulnerabilidades
Identificação de possíveis vulnerabilidades
encontradas
Correlação de “exploit”apropriados para exploração
das vulnerabilidades identificadas
Identificação de possibilidades de Negação de
Serviço (DOS)
Pen-Test – Instrusivo
Levantamento de informações
Teste de Engenharia. Social
Uso de técnicas de
Fingerprinting e
Footprinting
Sondagem da Rede
Avaliando Políticas de Firewall
Analisando Logs e
gerando Relatório final
com as
Recomendações &
ciclos de trabalhos a
serem adotados
Uso de técnicas de
PortScanning e
Enumeração Serviços
Scanners de
Vulnerabilidade
Exploração de
Vulnerabilidades conhecidas
Cracking de Senhas / Brute
Force de Serviços
Teste de Negação de Serviço
(DOS)
Serviços de Rede
Aplicações Web
Escala de Privilégio
(Ganhando Acesso a Shell)
Técnicas de Pen-Test em Redes Corporativas
Resultados…
Normalmente o resultado de um PEN - TEST
é apresentado na forma de um relatório
contendo os pontos falhos e as possíveis
correções que devem ser aplicadas,
resolvendo o problema ou contornando-o.
Técnicas de Pen-Test em Redes Corporativas
Normas…
OSSTMM (Open Source Security Testing
Methodology Manual) e
OSSTMM Wireless desenvolvida
inicialmente por Peter Herzog da ISECOM,
hoje contando com vários especialistas em
segurança como colaboradores.
Disponível para download em www.isecom.org.
Técnicas de Pen-Test em Redes Corporativas.
Perguntas ?
Técnicas de Pen-Test em Redes Corporativas
Contato
Fabiano Sabha
[email protected]
(12) 3411-6090 – TTÉ
Obrigado!!
Técnicas de Pen-Test em Redes Corporativas
Demonstração
- Ataque de DOS
- Ataque de vncinject
- Ataque de acesso via shell
- Ataque via backdoor
Download

Segurança da Informação