31
Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética - pop-ba.rnp.br · Weevely – Script em python para gerar uma backdoor PHP criptografada. Formação em Segurança Cibernética – Sessão

Embed Size (px)

Citation preview

Formação em Segurança Cibernética

Sessão 4

Explorando vulnerabilidades em redes

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 2

A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria, testes de firewall e redes, sendo bastante útil para administradores e hackers. Possui suporte para os protocolos ICMP, UDP e TCP e permite a modificação de qualquer informação, tanto do payload quanto do cabeçalho do pacote.

Levantamento de Vulnerabilidades

Ferramentas - HPING

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 3

O Nmap é uma ferramenta de código aberto utilizada para exploração de rede e auditoria de segurança. Ela foi desenhada para identificar quais portas de serviço estão abertas na máquina alvo ou em um conjunto de máquinas. O resultado final de sua execução inclui, dependendo das opções utilizadas, informações como versão do sistema operacional e versão dos serviços em execução.

Levantamento de Vulnerabilidades

Ferramentas - NMAP

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 4

IP spoofing

Falsificação do

endereço de

origem do

pacote IP.

Atacante na estação A envia para C

um pacote com origem igual a B.

Resposta de C irá para a estação B.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 5

IP Spoofing

Figura 2.3 IP Spoofing.

Levantamento de Vulnerabilidades

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 6

IP spoofing

Figura 5.2 - Regras antispoofings.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 7

IP spoofing

ARP spoofing envenenamento da tabela ARP (ARP poisoning)

DNS spoofing “servidor” falso responde a consultas

redirecionando o acesso.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 8

Os ataques de negação de serviço ou DoS (Denial of Service)

possuem como objetivo afetar a disponibilidade dos recursos,

impedindo que as informações sejam acessadas por usuários

legítimos.

Diversas técnicas, em diferentes níveis da pilha TCP/IP, podem ser

usadas para esse fim.

Ataques DoS fazem com que recursos sejam explorados de maneira

agressiva, o que estressa o recurso, impedindo-o de realizar suas

tarefas básicas.

Ataques de negação de serviço

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 9

Ataques de syn flood

Figura 2.5 - Ataque de flooding.

Ataques de negação de serviço

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 10

Smurf

Ataques de negação de serviço

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 11

Distributed Denial of Service (DDoS)

O mal possui poder de

organização – ataque

distribuído de negação de

serviço.

Ataque coordenado com

múltiplas origens

atacando, difícil de

executar.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 12

Distributed Denial of Service (DDoS)

IP spoofing, difícil

de rastrear

Características:

Largura de banda

intensiva

Combina: SYN

flood, UDP flood,

ICMP flood, smurf

e fraggle

Ferramentas:

Trin00, TFN e

TFN2k

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 13

Modelo de ataque DRDOS

Todas as máquinas que receberam o TCP/SYN com o

IP de origem forjado respondem para a máquina vítima

com TCP/SYN-ACK e, por sua vez, a máquina vítima

responde a todos os pacotes com TCP/RST.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 14

Modelo de ataque DRDOS

Figura 5.6 - Modelo de ataque DRDOS.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 15

DDoS (DoS distribuído)

Prevenção:

Conversar com o seu provedor sobre:

Defesas DoS implementadas e disponíveis.

Informações sobre contatos de emergência (qual é o CSIRT

do provedor?).

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 16

Ping da morte

Tipo de ataque DoS.

Consiste no envio de ICMP ping com pacote de dados maior que 64

Kbytes, causando travamento ou reinicialização da máquina

Microsoft Windows atacada.

Vulnerabilidade muito antiga.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 17

Ping da morte

Prevenção:

Upgrade das versões dos Sistemas Operacionais.

Firewall iptables Linux:

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 18

Exploit

Exploração de Vulnerabilidades

Metasploit

A palavra exploit significa literalmente explorar, e é usada comumente para se referir a pequenos códigos de programas desenvolvidos para explorar falhas de segurança introduzidas por erros involuntários de programação

O Metasploit é um framework específico para testes de penetração.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 19

Exploração de Vulnerabilidades

Metasploit

Pode ser utilizado de três formas distintas:

1. No modo console, através do comando msfconsole. 2. No modo web, através do comando msfweb. 3. No modo gráfico, através do comando msfgui.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 20

Exploração de Vulnerabilidades

Tipos de operação do Metasploit

Metasploit

Modo Console

O mfsconsole é o metasploit em modo console, é uma forma mais flexível de se utilizar o framework. Para iniciar o metasploit digite no shell:

# msfconsole será apresentado o cursor abaixo: msf >

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 21

Exploração de Vulnerabilidades

Metasploit

Acessando o metasploit

# msfconsole

Verificando os exploits disponíveis

msf > show exploits

Informando qual exploit o sistema utilizará

msf > use windows/smb/ms08_067_netapi

Verificando os atributos exigidos

msf windows/smb/ms08_067_netapi > show options

Usando o metasploit para um ataque

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 22

Exploração de Vulnerabilidades

Metasploit

RHOST – Endereço do alvo RPORT – porta do alvo SMBPIPE – uso do nome para conexão SMB

Opções

Para setar as opções de uso digite msf > set <opção> <valor>

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 23

Kali Linux

Exploração de Vulnerabilidades

Não necessita de instalação física.

Inclui o metasploit.

Mais de 300 ferramentas englobando os mais variados tipos de ataques, exploração e levantamento de vulnerabilidades.

Sistema operacional Linux voltado para a área de segurança baseado

em software livre

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 24

Information gathering

Ferramentas Kali

DNSDict6 – Enumerador de domínios de entradas DNS IPV6

Obtenção de informações sobre redes, aplicações Web, análise de

banco e redes wireless

Principais ferramentas

Dnsmap – utilitário para criação de listas de hosts de registros DNS para um domínio.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 25

Vulnerability Assessment

Ferramentas Kali

OpenVAS - Estrutura de vários serviços e ferramentas que oferecem uma abrangente e poderosa solução de varredura de vulnerabilidades

Ferramenta para avaliação de vulnerabilidades

Principais ferramentas

Mantra – Coleção de ferramentas de código livre integrado a um navegador Web.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 26

Exploitation tools

Ferramentas Kali

Metasploit Framework – Framework utilizado para explorar vulnerabilidades em sistemas computacionais.

Ferramentas para exploração de vulnerabilidades em redes, sistemas

web, banco de dados, wireless e ferramentas de engenharia social.

Principais ferramentas

Air Crack – Ferramenta utilizada para descobrir chaves WEP e WPA em sistemas Wireless.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 27

Privilege Escalation

Ferramentas Kali

Hexinject - capaz de capturar pacotes em uma rede para obtenção de informações e injeção de pacotes modificados

Ferramentas para elevação de privilégios tais como quebra de

senhas, análise de protocolos e spoofing atacks.

Principais ferramentas

Medusa e Hydra – Ferramentas para ataques de força bruta em logins;

Hashcat e John the riper – Programa para recuperação de senhas.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 28

Maintaining Access

Ferramentas Kali

Cymothoa - ferramenta capaz de injetar shellcode backdoor em um processo existente.

Ferramentas para manter o acesso disponível ao atacante, garantindo

o retorno de forma segura ao sistema atacado.

Principais ferramentas

Stunnel4 – Túnel criptográfico SSL para interligação cliente / Servidor.

Weevely – Script em python para gerar uma backdoor PHP criptografada.

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 29

Reverse Engineering

Ferramentas Kali

ollydbg – Depurador de análise assembler com ênfase em código binário

Ferramentas de engenharia reversa visando a facilitar o levantamento

de informações confidenciais da rede.

Principais ferramentas

Strace – Utilitário de depuração para Linux que pode imprimir uma lista de chamadas de sistemas feitas pelo programa

Formação em Segurança Cibernética – Sessão 4 (Explorando vulnerabilidades em redes)

)

54 30

Stress Testing

Ferramentas Kali

Hping – Programa para criação de pacotes TCP/IP, pode ser utilizado com ICMP, TCP e UDP e é amplamente utilizado para ataques do tipo negação de serviço

Programas especialistas em testes de stress em redes de

computadores e sistemas VOIP. Essas ferramentas são capazes de

criar verdadeiras inundações de pacotes em uma rede.

Principais ferramentas

rtpflood – programa para inundar telefones ips com pacotes UDP contendo dados RTP

IAXflood – ferramenta para criar inundação de pacotes utilizada em redes com protocolo IAX que é usado pelo PABX asterisk.

Formação em Segurança Cibernética

Sessão 4

Explorando vulnerabilidades em redes

Caderno de exercícios