Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009
Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente
Objetivos de Hoje Mapeando Alvos (Técnicas) Ferramentas Nmap Nessus Nikto Utilização das ferramentas
Mapeando Alvos Mapeamento de Rede e Portas (Portscan) Mapeamento de Aplicações (AppScan) Mapeamento de Vulnerabilidades
Mapeando Redes e Portas Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão. Ferramentas: Nmap (www.insecure.org), LanGuard
Mapeando Redes e Portas Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas. Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de 1997. Definitivamente não há melhor ferramenta para portscan.
Mapeando Redes e Portas Matrix Reloaded
Mapeando Redes e Portas Ultimato Bourne
Mapeando Redes e Portas Duro de Matar 4
Mapeando Redes e Portas Usando Nmap, principais opções: T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane p – Especifica portas ou range de portas. Ex: -p 80,443 – p 1-100 sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan. oN: Armazena logs no formato normal.
Exercício Realizar Portscan em Alvo 1 – Realizar portscan em uneb.com.br 2 – Usar opçao –T alterada 3 – Especificar as portas a serem analisadas 4 – Especificar opção para Log. 5 – Usar a opção para deteção do tipo de SO.
Mapeando Aplicações Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação. Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)
Mapeando Aplicações Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações. Utilização: amap -A localhost 80 amap v5.2 (www.thc.org/thc-amap) started at 2009-11-25 11:20:00 - MAPPING mode Protocol on 127.0.0.1:80/tcp matches http Protocol on 127.0.0.1:80/tcp matches http-apache-2 Protocol on 127.0.0.1:80/tcp matches webmin
Mapeando Aplicações Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações. Utilização: telnet localhost 21 Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220-FTP server ready. 220 This is a private system - No anonymous login
Mapeando Aplicações Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP. Utilização: nc localhost 21 220-FTP server ready. 220 This is a private system - No anonymous login nc -l -e /bin/bash -p 1033
Exercício A partir do Portscan obtido no exercicio anterior: 1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat 2 – Utilizar Telnet para realizar comunicação HTTP. 3 – Usar Telnet para comunicação HTTP
Mapeando Vulnerabilidades Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas. Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)
Mapeando Vulnerabilidades Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas. Utilização: perl nikto.pl –h www.uneb.com.br
Mapeando Vulnerabilidades Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade. Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.
Mapeando Vulnerabilidades Instalando Nessus (Linux): 1 – Baixar o nessus de www.nessus.org, dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus-4.0.2-linux-generic32.tar.gz). 2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh 3 – Adicionar usuário através do comando: /opt/nessus/sbin/nessus-adduser 4 – Iniciar o Nessus: /opt/nessus/sbin/nessus-service –D 5 – Registrar e obter plugins: /opt/nessus/bin/nessus-fetch --register 584F-48A5- 3977-F490-A278
Mapeando Vulnerabilidades Arquitetura Nessus Client “Checks” Nessus Server Alvos (Targets)
Mapeando Vulnerabilidades Funcionamento Definir Política Definir Alvos Realizar Scan
Mapeando Vulnerabilidades Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes: Configuração de Parâmetros de PortScan Configuração de Credenciais (quando for o caso) Configuração de Plugins. Este último é sem duvida o mais importante e que deve ser configurado com maior atenção. Funcionamento Definir Política
Mapeando Vulnerabilidades Exemplos de Políticas: Servidores Windows Servidores Linux Servidores Web Checagens de Backdoors. Funcionamento Definir Política
Mapeando Vulnerabilidades Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo. Funcionamento Definir Alvos
Mapeando Vulnerabilidades Usando Nessus Relatórios Adiciona Alvos Lista de Alvos Conecta ao Servidor Lista de Políticas Tela Inicial
Mapeando Vulnerabilidades Usando Nessus Adicionar Novo Servidor 1 – Clicar em Connect
Mapeando Vulnerabilidades 1 – Clicar em Connect Adicionar Novo Servidor Usando Nessus 2 – Clicar no “+” para adicionar servidor 3 – Inserir os dados do servidor e clicar em “Save”
2 – Selecione o servidor e clique em “Connect” Mapeando Vulnerabilidades 1 – Clicar em Connect Conectar ao Servidor Usando Nessus 2 – Selecione o servidor e clique em “Connect”
1 – Clique no “+” para adicionar alvos. Mapeando Vulnerabilidades 1 – Clique no “+” para adicionar alvos. 2 – Escolha o tipo de alvo e os dados para este tipo. Clique entao em “Save” Adicionar Alvos
1 – Clique no “+” do painel direito para adicionar uma política. Mapeando Vulnerabilidades 1 – Clique no “+” do painel direito para adicionar uma política. Criar/Selecionar Política
Tela de Seleção de Plugins Mapeando Vulnerabilidades Nome da Política Opções do Scan Tela de Seleção de Plugins Tela de Credenciais Opções de Rede Criar/Selecionar Política
Mapeando Vulnerabilidades Plugins Categoria Itens
Mapeando Vulnerabilidades Analisar também técnicas clássicas como: Vulnerabilidades a Ataques de SynFlood Vulnerabilidades a Ataques de MITM SQL Injection Code Injection Brute Force Sniffing Engenharia Social