SlideShare une entreprise Scribd logo
1  sur  13
Pentest
Passo a passo (Teoria)
As invasões “reais” são realizadas por pessoas com
  alto nível de conhecimento técnico, com focos
    específicos em determinadas instalações ou
                     empresas.

Existe vários motivos pessoal, por questões
financeiras, na intenção de cometer fraudes ou
até mesmo contratados por empresas
concorrentes para espionagem ou sabotagem.

Existe também uma categoria de profissionais
que são contratados pelas empresas para testar
seus próprios sistemas de segurança, essa
atividade se chama de PenTest (Penetration
Test ou Teste de Penetração).
Esse tipo de invasão é uma atividade coordenada e
 cuidadosamente planejada, que passa por diversas etapas:


1. Coleta de informações
Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de
informações a respeito da empresa atacada. Uma pesquisa no Google pode ser
um bom começo para saber o que existe de informação disponível na internet, a
respeito de:

* Atividades da empresa;
* Composição acionária;
* Nomes de sócios, diretores, gerentes de TI, administradores da rede;
* Filiais e empresas coligadas;
* Endereços de homepages e e-mails;
Coleta de Informações
Ainda nessa fase, considerando que a empresa possua um site na internet,
podemos coletar as informações sobre endereços de servidores DNS (Domain
Name Service ou Serviço de Nome de Domínio), nome do responsável técnico,
endereço e CNPJ.

Toda e qualquer informação deve ser considerada para que possamos ter uma
visão global e um bom nível de entendimento sobre a empresa. Nomes de
sócios, diretores, funcionários e parceiros comerciais podem ser utilizados para
ataques de Engenharia Social. A existência de filiais e coligadas pode significar
a existência de conexões VPN (Virtual Private Network ou Rede Privada
Virtual), que a princípio é uma forma segura de interconectar redes pela
internet. Endereços web servem para descobrir os endereços IP por onde a rede
corporativa geralmente se conecta na internet.
Próximo passo...
2. Mapeamento da rede
O objetivo dessa fase é tentar descobrir a topologia da rede: quantos
computadores existem e como estão interligados. Para isso, podemos iniciar
com uma pesquisa nos servidores de DNS da empresa.

Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex:
servidor.empresa.com) para endereços IP (ex: 200.100.200.50). Ele é
naturalmente acessível pela internet para determinados tipos de consultas,
entretanto, existe um recurso, chamado de Transferência de Zona, que serve
para sincronização de registros entre servidores primários e secundários.
Alguns administradores de rede permitem que esse tipo de consulta seja feita
de qualquer lugar da internet, por descuido ou desconhecimento, e
simplesmente fornece o “mapa da mina” para um atacante, porque esse tipo de
consulta permite que se obtenha todo os nomes e endereços de todos os
servidores da rede.
Mapeamento de Rede
Se esse servidor DNS também for responsável pela resolução de nomes da rede
interna, pode ser que o atacante obtenha não só os endereços dos computadores
acessíveis pela internet, mas simplesmente de TODOS os computadores da rede
interna da empresa.

Uma outra possibilidade para descobrir os computadores que existem no
domínio da empresa, é através de consultas de DNS “reverso”, quando
informamos o endereço IP e o servidor retorna o nome da máquina que
responde por aquele endereço. Sabendo o endereço de um servidor, é possível
inferir a faixa de endereços possivelmente destinados à empresa e limitar a
pesquisa reversa nessa faixa.

Existe inclusive uma técnica sofisticada de mapeamento, chamada de
firewalking, que permite “enxergar” quais são as máquinas que estão por trás
do firewall. Seria mais ou menos como se pudéssemos ver através das paredes.
Próximo passo...
3. Enumeração de serviços
Uma feita já foram descobertas as máquinas existentes na rede, procuramos
descobrir quais os serviços que estão sendo executados em cada uma delas. Um
serviço não é nada mais do que um programa que fica aguardando conexões
numa determinada “porta”. Por exemplo, todas as conexões de páginas web são
feitas para a porta de número 80. Quem responde às solicitações de conexão
nessa porta é um software servidor web como por exemplo, Apache, IIS
(Internet Information Service) da Microsoft ou qualquer outro software com a
mesma finalidade.
As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de
acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta,
podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim
como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza
sobre o serviço que está “escutando” uma determinada porta porque essas
numerações são padronizadas, mas não obrigatórias. Nada impede que o
administrador disponibilize um serviço SSH na porta 25, por exemplo.
Próximo passo...
4. Busca por vulnerabilidades
Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou
erro de programação. Quando uma vulnerabilidade é descoberta por
incontáveis pesquisadores ao redor do mundo, o fabricante do software é
notificado e a vulnerabilidade é divulgada em sites especializados para que
todos tomem conhecimento da sua existência e tomem as providências
necessárias para eliminar esse risco. Isso geralmente é atingido com a aplicação
de uma Correção ou Patch, disponibilizado pelo fabricante do software.

Se o administrador da rede não aplicou as devidas correções num determinado
software, pode ser que ele possa ser explorado para a invasão. Para isso, basta
um pesquisa na internet para descobrir se aquela versão de software que está
sendo usada, possui alguma vulnerabilidade e como ela é explorável.
Próximo passo...
5. Exploração das vulnerabilidades
Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou
menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do
serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação de
Serviço).
As vulnerabilidades mais perigosas são as que permitem a execução de
programas e comandos no computador remoto.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações
web mal feitas, permite desde a consulta direta à um banco de dados.

Muitos desses ataques podem ser feitos com uso de programas ou scripts
prontos, chamados de exploits.
Próximo passo...
6. Implantação de Backdoors e Rootkits
Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele
implante programas que facilitem o seu retorno. São os chamados Backdoors,
ou literalmente “porta dos fundos”. Além disso ele pode implantar os chamados
Rootkits, que são programas que se agregam ao núcleo do sistema operacional,
dificultando a sua localização.
Próximo passo...
7. Eliminação de Vestígios
Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do
sistema ou seja em forma de arquivos temporários. Para dificultar a
identificação da sua presença, o bom atacante procura eliminar esses vestígios,
requerendo uma intervenção muito mais minuciosa na investigação do
incidente e muitas vezes impossibilitando rastrear sua origem.
Formas de Prevenção
Uso de firewall, IDS e IPS:
O firewall é um elemento indispensável na sua rede, para controlar e impedir os
acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede
conectada na internet sem um firewall.

Os antivírus são programas de computador concebidos para prevenir, detectar e
eliminar vírus de computador.

O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão)
e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão),
são elementos desejáveis para uma defesa efetiva.
Formas de Prevenção
* Serviços desnecessários: todos os serviços que não estiverem sendo
efetivamente usados, devem ser desabilitados. Além de serem itens adicionais
para atualizações de segurança, são pontos adicionais em potencial para serem
explorados.
* Atualização e Configuração: é indispensável que todos os serviços
disponíveis para internet estejam com as últimas atualizações de segurança
aplicadas e, principalmente, corretamente configurados. Falhas de
configurações são grandes causas de incidentes de segurança.
* Monitoração constante: a monitoração das atividades da rede devem fazer
parte da rotina diária de um administrador de redes. Só assim você poderá
perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, a
monitoração dos logs, também para detectar registros de ocorrências anormais.
* O uso de ferramentas que detectem modificações nos arquivos do
sistema também é uma medida desejável. Uma ferramenta gratuita que pode
ser utilizada para esse fim, é o tripwire.

Contenu connexe

Tendances (20)

192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
Firewall   Firewall
Firewall
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
backdoors
backdoorsbackdoors
backdoors
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Seg info
Seg infoSeg info
Seg info
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 

En vedette

Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o ZabbixElvis Suffi Pompeu
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2Aécio Pires
 
Windows 7 Security Enhancements
Windows 7 Security EnhancementsWindows 7 Security Enhancements
Windows 7 Security EnhancementsPresentologics
 
Zabbix e caso de uso na SER-PB
Zabbix e caso de uso na SER-PBZabbix e caso de uso na SER-PB
Zabbix e caso de uso na SER-PBAécio Pires
 
Monitoramento da rede de A a ZABBIX - Daniel Bauermann
Monitoramento da rede de A a ZABBIX - Daniel BauermannMonitoramento da rede de A a ZABBIX - Daniel Bauermann
Monitoramento da rede de A a ZABBIX - Daniel BauermannTchelinux
 
Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Jose Augusto Carvalho
 
Criando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixCriando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixDiego Santos
 
Monitorando ativos com Zabbix
Monitorando ativos com ZabbixMonitorando ativos com Zabbix
Monitorando ativos com ZabbixZabbix BR
 
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.I
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.IZabbix: Uma ferramenta para Gerenciamento de ambientes de T.I
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.IAécio Pires
 
Lançamento do livro "De A a Zabbix" no IFPB
Lançamento do livro "De A a Zabbix" no IFPBLançamento do livro "De A a Zabbix" no IFPB
Lançamento do livro "De A a Zabbix" no IFPBAécio Pires
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixRenato Batista
 
Zabbix para iniciantes
Zabbix para iniciantesZabbix para iniciantes
Zabbix para iniciantesWerneck Costa
 
Zabbix - Alem da Infraestrutura - Parte 2
Zabbix - Alem da Infraestrutura - Parte 2Zabbix - Alem da Infraestrutura - Parte 2
Zabbix - Alem da Infraestrutura - Parte 2Luiz Sales
 

En vedette (15)

Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix4Linux - Monitoramento de Redes com o Zabbix
4Linux - Monitoramento de Redes com o Zabbix
 
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
SNMP/Zabbix - Vulnerabilidades e Contramedidas 2
 
Windows 7 Security Enhancements
Windows 7 Security EnhancementsWindows 7 Security Enhancements
Windows 7 Security Enhancements
 
Zabbix e caso de uso na SER-PB
Zabbix e caso de uso na SER-PBZabbix e caso de uso na SER-PB
Zabbix e caso de uso na SER-PB
 
Monitoramento da rede de A a ZABBIX - Daniel Bauermann
Monitoramento da rede de A a ZABBIX - Daniel BauermannMonitoramento da rede de A a ZABBIX - Daniel Bauermann
Monitoramento da rede de A a ZABBIX - Daniel Bauermann
 
Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2Monitoração avançada com Zabbix 2
Monitoração avançada com Zabbix 2
 
Criando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixCriando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com Zabbix
 
Monitorando ativos com Zabbix
Monitorando ativos com ZabbixMonitorando ativos com Zabbix
Monitorando ativos com Zabbix
 
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.I
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.IZabbix: Uma ferramenta para Gerenciamento de ambientes de T.I
Zabbix: Uma ferramenta para Gerenciamento de ambientes de T.I
 
Lançamento do livro "De A a Zabbix" no IFPB
Lançamento do livro "De A a Zabbix" no IFPBLançamento do livro "De A a Zabbix" no IFPB
Lançamento do livro "De A a Zabbix" no IFPB
 
Monitoramento Opensource com Zabbix
Monitoramento Opensource com ZabbixMonitoramento Opensource com Zabbix
Monitoramento Opensource com Zabbix
 
Zabbix para iniciantes
Zabbix para iniciantesZabbix para iniciantes
Zabbix para iniciantes
 
Zabbix - Alem da Infraestrutura - Parte 2
Zabbix - Alem da Infraestrutura - Parte 2Zabbix - Alem da Infraestrutura - Parte 2
Zabbix - Alem da Infraestrutura - Parte 2
 

Similaire à Pentest teórico

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...Everson Santos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internetGabriel Henrique
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 

Similaire à Pentest teórico (20)

PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Exploits
ExploitsExploits
Exploits
 
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac...
 
Informática
Informática Informática
Informática
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 

Plus de Felipe Perin

Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Felipe Perin
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque TecnológicoFelipe Perin
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Apresentação site
Apresentação siteApresentação site
Apresentação siteFelipe Perin
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões VirtuaisFelipe Perin
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMSFelipe Perin
 

Plus de Felipe Perin (10)

Padrões E-Gov
Padrões E-GovPadrões E-Gov
Padrões E-Gov
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!Palestra sobre cases governamentais e boas praticas no Joomla!
Palestra sobre cases governamentais e boas praticas no Joomla!
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
Cloud mail APPI
Cloud mail APPICloud mail APPI
Cloud mail APPI
 
Implementações no Parque Tecnológico
Implementações no Parque TecnológicoImplementações no Parque Tecnológico
Implementações no Parque Tecnológico
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Apresentação site
Apresentação siteApresentação site
Apresentação site
 
Agressões Virtuais
Agressões VirtuaisAgressões Virtuais
Agressões Virtuais
 
Joomla possibilidades infinitas em CMS
Joomla   possibilidades infinitas em CMSJoomla   possibilidades infinitas em CMS
Joomla possibilidades infinitas em CMS
 

Pentest teórico

  • 2. As invasões “reais” são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para espionagem ou sabotagem. Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de PenTest (Penetration Test ou Teste de Penetração).
  • 3. Esse tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas: 1. Coleta de informações Antes de iniciar qualquer tentativa de invasão, devemos coletar o máximo de informações a respeito da empresa atacada. Uma pesquisa no Google pode ser um bom começo para saber o que existe de informação disponível na internet, a respeito de: * Atividades da empresa; * Composição acionária; * Nomes de sócios, diretores, gerentes de TI, administradores da rede; * Filiais e empresas coligadas; * Endereços de homepages e e-mails;
  • 4. Coleta de Informações Ainda nessa fase, considerando que a empresa possua um site na internet, podemos coletar as informações sobre endereços de servidores DNS (Domain Name Service ou Serviço de Nome de Domínio), nome do responsável técnico, endereço e CNPJ. Toda e qualquer informação deve ser considerada para que possamos ter uma visão global e um bom nível de entendimento sobre a empresa. Nomes de sócios, diretores, funcionários e parceiros comerciais podem ser utilizados para ataques de Engenharia Social. A existência de filiais e coligadas pode significar a existência de conexões VPN (Virtual Private Network ou Rede Privada Virtual), que a princípio é uma forma segura de interconectar redes pela internet. Endereços web servem para descobrir os endereços IP por onde a rede corporativa geralmente se conecta na internet.
  • 5. Próximo passo... 2. Mapeamento da rede O objetivo dessa fase é tentar descobrir a topologia da rede: quantos computadores existem e como estão interligados. Para isso, podemos iniciar com uma pesquisa nos servidores de DNS da empresa. Um servidor DNS é responsável pela mapeamento dos nomes de domínio (ex: servidor.empresa.com) para endereços IP (ex: 200.100.200.50). Ele é naturalmente acessível pela internet para determinados tipos de consultas, entretanto, existe um recurso, chamado de Transferência de Zona, que serve para sincronização de registros entre servidores primários e secundários. Alguns administradores de rede permitem que esse tipo de consulta seja feita de qualquer lugar da internet, por descuido ou desconhecimento, e simplesmente fornece o “mapa da mina” para um atacante, porque esse tipo de consulta permite que se obtenha todo os nomes e endereços de todos os servidores da rede.
  • 6. Mapeamento de Rede Se esse servidor DNS também for responsável pela resolução de nomes da rede interna, pode ser que o atacante obtenha não só os endereços dos computadores acessíveis pela internet, mas simplesmente de TODOS os computadores da rede interna da empresa. Uma outra possibilidade para descobrir os computadores que existem no domínio da empresa, é através de consultas de DNS “reverso”, quando informamos o endereço IP e o servidor retorna o nome da máquina que responde por aquele endereço. Sabendo o endereço de um servidor, é possível inferir a faixa de endereços possivelmente destinados à empresa e limitar a pesquisa reversa nessa faixa. Existe inclusive uma técnica sofisticada de mapeamento, chamada de firewalking, que permite “enxergar” quais são as máquinas que estão por trás do firewall. Seria mais ou menos como se pudéssemos ver através das paredes.
  • 7. Próximo passo... 3. Enumeração de serviços Uma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas para a porta de número 80. Quem responde às solicitações de conexão nessa porta é um software servidor web como por exemplo, Apache, IIS (Internet Information Service) da Microsoft ou qualquer outro software com a mesma finalidade. As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta, podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na porta 25, por exemplo.
  • 8. Próximo passo... 4. Busca por vulnerabilidades Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis pesquisadores ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco. Isso geralmente é atingido com a aplicação de uma Correção ou Patch, disponibilizado pelo fabricante do software. Se o administrador da rede não aplicou as devidas correções num determinado software, pode ser que ele possa ser explorado para a invasão. Para isso, basta um pesquisa na internet para descobrir se aquela versão de software que está sendo usada, possui alguma vulnerabilidade e como ela é explorável.
  • 9. Próximo passo... 5. Exploração das vulnerabilidades Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Service ou Negação de Serviço). As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto. Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações web mal feitas, permite desde a consulta direta à um banco de dados. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de exploits.
  • 10. Próximo passo... 6. Implantação de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que ele implante programas que facilitem o seu retorno. São os chamados Backdoors, ou literalmente “porta dos fundos”. Além disso ele pode implantar os chamados Rootkits, que são programas que se agregam ao núcleo do sistema operacional, dificultando a sua localização.
  • 11. Próximo passo... 7. Eliminação de Vestígios Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema ou seja em forma de arquivos temporários. Para dificultar a identificação da sua presença, o bom atacante procura eliminar esses vestígios, requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas vezes impossibilitando rastrear sua origem.
  • 12. Formas de Prevenção Uso de firewall, IDS e IPS: O firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), são elementos desejáveis para uma defesa efetiva.
  • 13. Formas de Prevenção * Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para atualizações de segurança, são pontos adicionais em potencial para serem explorados. * Atualização e Configuração: é indispensável que todos os serviços disponíveis para internet estejam com as últimas atualizações de segurança aplicadas e, principalmente, corretamente configurados. Falhas de configurações são grandes causas de incidentes de segurança. * Monitoração constante: a monitoração das atividades da rede devem fazer parte da rotina diária de um administrador de redes. Só assim você poderá perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, a monitoração dos logs, também para detectar registros de ocorrências anormais. * O uso de ferramentas que detectem modificações nos arquivos do sistema também é uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire.