Técnicas de Testes de Intrusão em Redes Corporativas Fabiano Sabha M&F Informática Ltda. Outubro 2008 Como Evitar os Perigos da Internet Fabiano Sabha : Apresentação Participações em Publicações: Formado em Administração de Rede de Computadores e pós-graduado em Segurança da Informação pela faculdades IBTA, atuante na área de Revista Pequenas Empresas Grandes Negócios: Abr/07 informática desde 1991. Matéria: Especial: Teste de 20 Softwares É diretor da M&F informática, empresa de gerenciamento de ambientes corporativos, é responsável direto pela gerência e coordenação de diversos Revista Pequenas Empresas Grandes Negócios: Dez/07 ambientes de TI. : Tecnologia: Código Secreto Matéria Há dois anos acumula a função de sócio-diretor da CDI - Security, empresa Revista Pequenas Empresas Grandes Negócios: Jul/08 especializada em Segurança da Informação. Matéria: Tecnologia: Livre-se do Lixo Docente das disciplinas: Segurança de Redes e Linux do curso técnico de Porta Web no Reseller: informática SENAC Ago/08 – Taubaté, e docente da disciplina Gerencia de Centro Matéria: DELLdeesta preparada para o SMB? de Informática, doAcurso Sistemas de Informação, na FAPI – Faculdade de Pindamonhangaba. Revista CRN Brasil: Ago/08 Usuário de Tecnologia em código-livre é membro ativo do Ubuntu Matéria: DELLbaseada Especial. Brazilian Security Team. Como Evitar os Perigos da Internet Objetivo de Hoje Apresentar algumas técnicas de Intrusão em Redes Corporativas, utilizadas para quantificar o nível de segurança da rede. Como Evitar os Perigos da Internet Alguns Termos … Hacker – Pessoa com grande habilidade técnica Cracker – Invasor de sistemas Spam – e-mail não solicitado : cunho comercial Spammers – Pessoas que enviam Spam Como Evitar os Perigos da Internet Segurança da Informação Garantir a Segurança da Informação é DEVER DE TODOS !!! Técnicas de Pen-Test em Redes Corporativas Pen-Test. O que é? São serviços que reportam em um tempo reduzido o estado atual de risco da informação corporativa, analisando: redes, comunicações de dados, aplicações críticas, bases de dados. O teste de intrusão consiste em quantificar em qual nível se encontra a segurança da empresa. Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… 2007 Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… Jan-Mar/2008 Técnicas de Pen-Test em Redes Corporativas Nossa Realidade… Técnicas de Pen-Test em Redes Corporativas Por que Fazer ? Identificar e corrigir falhas de segurança IMPORTANTE no sistema. Se Combinação de serviços não usa, NÃOinstalados; INSTALE!!! Instalação de serviços desnecessários. Geram: Vulnerabilidades no ambiente Técnicas de Pen-Test em Redes Corporativas Métodos Existem basicamente 4 tipos de pen-test, considerando as variáveis abaixo e combinandoas duas as duas: Claro (aberto) Escuro (fechado) Interno Externo Técnicas de Pen-Test em Redes Corporativas Métodos CLARO Claro Interno INTERNO ESCURO Escuro EXTERNO Externo Técnicas de Pen-Test em Redes Corporativas Ambientes de Aplicação • Wireless Lan • Topologia de redes periféricas (DMZ) • Data Center com acesso a Internet • Portais WEB • Extranet • Intranet • Pontos de Acesso via VPN • Pontos de conexão Dial-up Técnicas de Pen-Test em Redes Corporativas Atenção!!! Teste de Vulnerabilidade é DIFERENTE de Teste de Intrusão!! Técnicas de Pen-Test em Redes Corporativas Nível de Conhecimento Alto Nível de conhecimento 1990 Baixo 1995 1999 2000 2004 2006 2008 Técnicas de Pen-Test em Redes Corporativas Sofisticação das Ferramentas Alto Sofisticação das ferrametas Nível de conhecimento 1990 1995 1999 2000 2004 2006 2008 Técnicas de Pen-Test em Redes Corporativas Ferramentas No universo do Software Livre encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas. Network Scanners: - Nmap; - Hping3; - Unicornscan; Scanners Vulnerabilidades: - Nessus; - Sussen; - Nikto.pl; Técnicas de Pen-Test em Redes Corporativas Ferramentas Password Crack (Bruteforce) - John the Ripper ou Crack; - Hydra; - Brutus.pl; Intregrity Ckeckers - Aide; - Tripwire; - Osiris; Mitm Test (Sniffers / Arpspoofing, IP Hijack) – Ettercap; - Wireshark; - Dsniff; - Vnccrack; Técnicas de Pen-Test em Redes Corporativas Ferramentas War Dialing - THC-Dialup Login Hacker (UNIX); War Driving (Teste em sistema Wireless LAN) - Airsnort; - Kismet; -- Wepcrack; -- Aircrack; Rootkits, Trojans, Virus and Worn Detection - chkrootkit; - Rkdet; Técnicas de Pen-Test em Redes Corporativas Ferramentas Pen-test – Exploits Customizados - Framework MetaSploit (aprox. 46 testes); - Remote Access Session (aprox. 69 testes – old); - Neat (aprox. 30 testes) CD-Live – Backtrack; - XPL Morpheio; - PHLAK; - PlanB; - Auditor; Técnicas de Pen-Test em Redes Corporativas Cronologia O “Pentester” normalmente irá executá-las na seguinte ordem: Inciará com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social Utilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo: Utilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades Técnicas de Pen-Test em Redes Corporativas Cronologia Técnicas Intrusivas: Exploração de vulnerabilidades conhecidas nos serviços identificados. Exploração de Vulnerabilidades em aplicações Web. Técnicas de Bruteforce p/ serviços e Cracking de Senhas. Teste de Negação de Serviço (DOS). Escalação de Privilégio. Técnicas de Pen-Test em Redes Corporativas Fluxograma Simples Planejamento de escopo Levantamento de dados Laudo Técnico Ataque Técnicas de Pen-Test em Redes Corporativas Fluxograma Planejamento de escopo Levantamento de dados Tentativas de ganho de acesso Varreduras Análise de Vulnerabilidade Sugestão de Correções Escala de Privilégio ou acesso nivel de Administrador Elaboração do Laudo Técnicas de Pen-Test em Redes Corporativas Pen-Test Não Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Limita-se apenas a correlação de “exploit” apropriados para exploração das vulnerabilidades identificas. Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS) Fluxograma – Não Intrusivo Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Serviços de Rede Correlação de Vulnerabilidades conhecidas Aplicações Web Apenas correlacão Cracking de Senhas / Brute Force de Serviços Técnicas de Pen-Test em Redes Corporativas Pen-Test Intrusivo Levantamento de Dados Análise de Vulnerabilidades Identificação de possíveis vulnerabilidades encontradas Correlação de “exploit”apropriados para exploração das vulnerabilidades identificadas Identificação de possibilidades de Negação de Serviço (DOS) Pen-Test – Instrusivo Levantamento de informações Teste de Engenharia. Social Uso de técnicas de Fingerprinting e Footprinting Sondagem da Rede Avaliando Políticas de Firewall Analisando Logs e gerando Relatório final com as Recomendações & ciclos de trabalhos a serem adotados Uso de técnicas de PortScanning e Enumeração Serviços Scanners de Vulnerabilidade Exploração de Vulnerabilidades conhecidas Cracking de Senhas / Brute Force de Serviços Teste de Negação de Serviço (DOS) Serviços de Rede Aplicações Web Escala de Privilégio (Ganhando Acesso a Shell) Técnicas de Pen-Test em Redes Corporativas Resultados… Normalmente o resultado de um PEN - TEST é apresentado na forma de um relatório contendo os pontos falhos e as possíveis correções que devem ser aplicadas, resolvendo o problema ou contornando-o. Técnicas de Pen-Test em Redes Corporativas Normas… OSSTMM (Open Source Security Testing Methodology Manual) e OSSTMM Wireless desenvolvida inicialmente por Peter Herzog da ISECOM, hoje contando com vários especialistas em segurança como colaboradores. Disponível para download em www.isecom.org. Técnicas de Pen-Test em Redes Corporativas. Perguntas ? Técnicas de Pen-Test em Redes Corporativas Contato Fabiano Sabha [email protected] (12) 3411-6090 – TTÉ Obrigado!! Técnicas de Pen-Test em Redes Corporativas Demonstração - Ataque de DOS - Ataque de vncinject - Ataque de acesso via shell - Ataque via backdoor