Livro_Pentest_capitulo9788575223901.pdf

Embed Size (px)

Citation preview

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    1/29

    Patrick Engebretson

    Novatec

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    2/29

    Copyright © 2013, 2011 Elsevier Inc. All rights reserved.

    No part of this publication may be reproduced or transmitted in any form or by any means, electronic ormechanical, including photocopying, recording, or any information storage and retrieval system, withoutpermission in writing from the publisher. Details on how to seek permission, further information aboutthe Publisher’s permissions policies and our arrangement with organizations such as the Copyright

    Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.

    This book and the individual contributions contained in it are protected under copyright by the Publisher(other than as may be noted herein).

    This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing MadeEasy by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware corporationhaving its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.

    Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou porqualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento deinformação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedirpermissão, mais informações sobre as permissões de políticas da editora e o acordo com organizaçõescomo o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site:www.elsevier.com/permissions.

    Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além deoutros que poderão ser aqui encontrados).

    Esta edição do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration TestingMade Easy de Patrick Engebretson é publicada por acordo com a Elsevier Inc., uma corporação de Dela-ware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA.

    Copyright © 2014 Novatec Editora Ltda.

    Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reproduçãodesta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e daEditora.

    Editor: Rubens PratesTradução: Lúcia Ayako KinoshitaRevisão gramatical: Marta Almeida de SáEditoração eletrônica: Carolina Kuwabata

    ISBN: 978-85-7522-390-1

    Histórico de impressões:

    Fevereiro/2014 Primeira edição

    Novatec Editora Ltda.Rua Luís Antônio dos Santos 11002460-000 – São Paulo, SP – BrasilTel.: +55 11 2959-6529Fax: +55 11 2950-8869E-mail: [email protected]: www.novatec.com.brTwitter: twitter.com/novateceditoraFacebook: facebook.com/novatecLinkedIn: linkedin.com/in/novatecMP20140124

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    3/29

    23

    CAPÍTULO 1

    O que é teste de invasão?

    Informações contidas neste capítulo:

    • Introdução ao Kali e ao Backtrack Linux: ferramentas, muitas fer-ramentas

    • Trabalhando com seu computador de ataque: iniciando o sistema

    • O uso e a criação de um laboratório da hacking

    • Metodologia: fases de um teste de invasão

    Introdução

    Os testes de invasão podem ser denidos como uma tentativa legal eautorizada de localizar e explorar sistemas de computadores de formabem-sucedida com o intuito de tornar esses sistemas mais seguros. Oprocesso inclui sondar as vulnerabilidades, bem como oferecer ataquesque funcionem como prova de conceito para demonstrar que eles são reais.

    Os testes de invasão adequados sempre terminam com recomendaçõesespecícas para endereçar e corrigir os problemas descobertos durante oteste. Esse processo como um todo é usado para ajudar a manter as redese os computadores seguros contra ataques no futuro. A ideia geral consisteem identicar problemas de segurança usando as mesmas ferramentas etécnicas usadas por um invasor. Podemos então atenuar os riscos identi-cados por essas descobertas antes que um hacker de verdade os explore.

    Os testes de invasão também são conhecidos como:

    • Pen testing

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    4/29

    Introdução ao hacking e aos testes de invasão24

    • PT (penetration testing)

    • Hacking

    • Hacking ético

    • Hacking white hat

    • Segurança ofensiva

    • Red teaming (equipe vermelha)

    É importante investir um tempo discutindo a diferença entre testes deinvasão e avaliação de vulnerabilidades. Muitas pessoas (e fornecedores)

    na comunidade de segurança usam esses termos incorretamente de formaintercambiável. Uma avaliação de vulnerabilidades corresponde ao pro-cesso de analisar serviços e sistemas em busca de problemas de segurançaem potencial , enquanto um teste de invasão realmente executa exploraçõesde falhas (exploitation) e ataques como Prova de Conceito (PoC, ou Proofof Concept) para provar a existência de um problema de segurança. Ostestes de invasão vão um passo além das avaliações de vulnerabilidades,simulando a atividade de um hacker e enviando payloads ativos. Nestelivro, abordaremos o processo de avaliação de vulnerabilidades como umdos passos utilizados para realizar um teste de invasão.

    Configurando o ambiente

    Entender todos os diversos participantes e suas funções no mundo do

    hacking e dos testes de invasão é crucial para compreender o quadro geral.Vamos começar a compor o quadro com pinceladas bem largas. Saiba queo que será exposto a seguir é uma simplicação bem grosseira; no entantoisso deve ajudar você a ver as diferenças entre os vários grupos de pessoasenvolvidas.

    Considerar o universo de Guerra nas Estrelas, em que existem dois ladosda “força” – os Jedis e os Siths –, pode ajudar. O Bem contra o Mal. Ambos

    os lados têm acesso a um poder inacreditável. Um lado usa o seu poderpara proteger e para servir, enquanto o outro o usa para obter ganhospessoais e para explorar.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    5/29

    25Capítulo 1 ■ O que é teste de invasão?

    Aprender a hackear é muito semelhante a aprender a usar a força (ou,pelo menos, é o que eu imagino!). Quanto mais aprender, mais poder vocêterá. Em algum momento, você terá de decidir se usará seu poder para o

    bem ou para o mal. Há um pôster clássico do Episódio I de Guerra nas Estre-las que mostra Anakin como um jovem garoto. Se observar atentamente opôster, você perceberá que a sombra de Anakin forma o contorno de DarthVader. Experimente pesquisar “Anakin Darth Vader sombra” na Internetpara conferir. Entender por que esse pôster tem apelo é muito importante.Como garoto, Anakin não tinha aspirações de se tornar Darth Vader, masisso aconteceu de qualquer maneira.

    Provavelmente é seguro supor que poucas pessoas entrem no mundodo hacking para se tornar um supervilão. O problema é que a jornada parao lado negro é uma encosta escorregadia. No entanto, se você quiser serrealmente bom, conquistar o respeito de seus colegas e ser bem remune-rado como membro da equipe de segurança, é preciso se comprometer ausar seus poderes para proteger e para servir. Ter um delito em sua cha éuma passagem só de ida para outra prossão. É verdade que atualmente háuma falta de especialistas qualicados na área de segurança, mas, mesmo

    assim, não há muitos empregadores hoje em dia dispostos a correr o risco,especialmente se esses crimes envolverem computadores. As regras e asrestrições tornam-se mais rigorosas ainda se você quiser um emprego naárea de informática que exija concessões de segurança.

    No mundo do pen testing, não é incomum ouvir os termos “whitehat” (chapéu branco) e “black hat” (chapéu preto) para descrever os Jedise os Siths. Ao longo deste livro, os termos “white hat”, “hacker ético” ou

    “pentester” serão usados de modo intercambiável para descrever os Jedisou as pessoas do bem. Os Siths serão chamados de “black hats”, “crackers”ou “invasores maliciosos”.

    É importante observar que os hackers éticos realizam várias das mesmasatividades usando as mesmas ferramentas que os invasores maliciosos.Em quase todas as situações, um hacker ético deve se esforçar para agir epara pensar como um hacker black hat de verdade. Quanto mais a simu-

    lação do teste de invasão se assemelhar a um ataque do mundo real, mais valor isso terá para o cliente que estiver pagando pelo teste de invasão(penetration testing).

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    6/29

    Introdução ao hacking e aos testes de invasão26

    Observe como o parágrafo anterior diz “em quase todas as situações”.Apesar de os white hats realizarem muitas das mesmas tarefas com váriasdas mesmas ferramentas, há um mundo de diferença entre os dois lados.

    Em sua essência, essas diferenças podem ser reduzidas a três pontos prin-cipais: autorização, motivação e intenção. Devemos ressaltar que essespontos não incluem tudo, porém podem ser úteis para determinar se umaatividade é ética ou não.

    A primeira maneira, e a mais simples, de diferenciar os white hats dosblack hats está na autorização. A autorização corresponde ao processode obter aprovação antes de conduzir qualquer teste ou ataque. Uma vez

    obtida a autorização, tanto o pentester quanto a empresa sujeita à auditoriadevem concordar em relação ao escopo do teste. O escopo inclui informa-ções especícas sobre os recursos e os sistemas a serem incluídos no teste.O escopo dene explicitamente os alvos autorizados para o pentester. Éimportante que ambos os lados compreendam totalmente a autorizaçãoe o escopo do teste de invasão. Os white hats devem sempre respeitar aautorização e permanecer no interior do escopo do teste. Os black hatsnão terão essa restrição no que concerne à lista de alvos.

    Informações adicionais

    Denir e entender claramente o escopo do teste é muito importante. Oescopo dene formalmente as regras de compromisso válidas tanto parao pentester quanto para o cliente. Ele deve incluir uma lista de alvos, bemcomo listar especicamente qualquer sistema ou ataque que o cliente não

    queira que seja incluído no teste. O escopo deve ser registrado por escritoe assinado por pessoas autorizadas pela equipe de testes e pelo cliente.Ocasionalmente, o escopo terá de ser revisto durante um teste de invasão.Se isso ocorrer, não se esqueça de atualizá-lo e assiná-lo novamente antesde prosseguir com os testes em novos alvos.

    A segunda maneira de diferenciar entre um hacker ético e um hackermalicioso é por meio da análise da motivação do invasor. Se o invasor es-

    tiver motivado por ou visando a propósitos pessoais, incluindo obtençãode lucros por meio de extorsões ou o uso de outros métodos ilegais para

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    7/29

    27Capítulo 1 ■ O que é teste de invasão?

    tomar dinheiro da vítima, por vingança, fama ou algo do tipo, essa pessoadeverá ser considerada um black hat. No entanto, se o invasor tiver umaautorização prévia e sua intenção for ajudar a empresa a melhorar seu sis-

    tema de segurança, ele pode ser considerado um white hat. Além do mais,um hacker black hat pode gastar uma quantidade signicativa de tempofocado em atacar a empresa. Na maioria dos casos, um teste de invasãopode durar de uma a várias semanas. Por causa do tempo reservado aoteste de invasão, um white hat pode não descobrir exposições sosticadasque exijam mais tempo.

    Por m, se a intenção for proporcionar uma simulação de ataque realista

    à empresa para que ela possa melhorar sua segurança fazendo descobertasmais cedo e adotando medidas para atenuar as vulnerabilidades, o invasordeverá ser considerado um white hat. Também é importante compreen-der a natureza crítica de manter as descobertas do teste de invasão comocondenciais. Os hackers éticos nunca compartilharão informações sutisdescobertas durante o processo de um teste de invasão com ninguém alémdo cliente. Por outro lado, se a intenção for tirar proveito das informações am de obter lucros pessoais, o invasor deverá ser considerado um black hat.

    Também é importante entender que nem todos os testes de invasãosão conduzidos da mesma maneira ou têm o mesmo propósito. Testesde invasão do tipo caixa branca (white box), também conhecidos comotestes “explícitos”, são bem completos e abrangentes. O objetivo do teste éexaminar todos os mínimos detalhes do sistema ou da rede alvo. Esse tipode teste é importante para avaliar a segurança de uma empresa em geral.Como a discrição não é uma preocupação, muitas das ferramentas que

    analisaremos ao longo deste livro poderão ser executadas com a verbosi-dade habilitada. Ao deixar a discrição de lado em favor da abrangência,o pentester, com frequência, poderá descobrir mais vulnerabilidades. Adesvantagem desse tipo de teste é que ele não possibilita uma simulaçãomuito precisa de como os invasores atuais, mais modernos e habilidosos,exploram as redes. Esse tipo de teste também não oferece uma chancepara a empresa testar sua resposta ao incidente ou os sistemas que efetuam

    alertas precocemente. Lembre-se de que o testador não está tentando serdiscreto. Ele está tentando ser abrangente.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    8/29

    Introdução ao hacking e aos testes de invasão28

    Os testes de invasão do tipo caixa-preta (black box), também conhecidoscomo testes “encobertos”, empregam uma estratégia signicativamentedistinta. Um teste do tipo caixa-preta representa uma simulação muito

    mais realista do modo como um invasor habilidoso tentaria obter acessoaos sistemas e à rede-alvo. Esse tipo de teste troca a abrangência e a capa-cidade de detectar várias vulnerabilidades pela discrição e pela precisãomilimétrica. Os testes do tipo caixa-preta tipicamente exigem que o tes-tador localize e explore apenas uma única vulnerabilidade. A vantagemdesse tipo de teste é que ele oferece um modelo mais preciso do modocomo um ataque de verdade acontece. Não há muitos invasores hoje emdia que efetuariam o scan de todas as 65.535 portas em um alvo. Fazer isso

    chamaria muito a atenção e é quase certo que os rewalls e os sistemas dedetecção de invasão iriam perceber. Hackers maliciosos habilidosos sãomuito mais discretos. Eles podem efetuar o scan somente de uma únicaporta ou interrogar um único serviço para descobrir uma maneira decomprometer e de dominar o alvo. Os testes do tipo caixa-preta tambémtêm a vantagem de permitir que uma empresa teste seus procedimentos deresposta a incidentes e determine se suas defesas são capazes de detectar

    e impedir um ataque focado.

    Introdução ao Kali e ao Backtrack Linux: ferramentas,

    muitas ferramentas

    Há alguns anos, a discussão aberta ou o ensino de técnicas de hackingeram um pouco considerados como tabu. Felizmente os tempos mudaram

    e as pessoas estão começando a entender o valor da segurança ofensiva.A segurança ofensiva atualmente está começando a ser adotada pelasempresas, independentemente de seus tamanhos ou de seus mercados. Osgovernos também estão começando a levar a segurança ofensiva a sério.Muitos deles assumiram publicamente que estão criando e desenvolvendorecursos ligados à segurança ofensiva.

    Em última instância, os testes de invasão devem assumir um papel im-

    portante na segurança em geral de sua empresa. Assim como as políticas, asavaliações de risco, o planejamento contínuo dos negócios e a recuperação

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    9/29

    29Capítulo 1 ■ O que é teste de invasão?

    em caso de desastres se tornaram componentes integrantes para mantersua empresa segura e protegida, os testes de invasão também devem serincluídos no planejamento geral de segurança. Os testes de invasão permi-

    tem ver sua empresa com os olhos do inimigo. Esse processo pode resultarem descobertas surpreendentes e proporcionar o tempo necessário paracorrigir seus sistemas antes que um invasor de verdade possa atacar.

    Atualmente, um dos aspectos mais positivos em aprender a hackear estána abundância e na disponibilidade de boas ferramentas para realizar asua arte. As ferramentas não só estão prontamente disponíveis, como tam-bém muitas delas são bem estáveis, com vários anos de desenvolvimento

    em sua história. Mais importante ainda para muitos de nós é o fato de amaioria dessas ferramentas estar disponível gratuitamente. Considerandoo propósito deste livro, toda ferramenta discutida será gratuita.

    Uma coisa é saber que uma ferramenta é gratuita. Outra é encontrar,compilar e instalar cada uma das ferramentas necessárias para realizaraté mesmo um teste de invasão básico. Embora esse processo seja bemsimples nos sistemas operacionais Linux modernos de hoje em dia, ele

    ainda pode ser um pouco intimidador para os iniciantes na área. A maio-ria dos iniciantes normalmente está mais interessada em aprender a usaras ferramentas do que em vasculhar os quatro cantos da Internet paralocalizá-las e instalá-las.

    Para ser franco, você realmente deve aprender a compilar e a instalarsowares manualmente em um computador com Linux; ou, no mínimo,deve se familiarizar com o apt-get (ou algo semelhante).

    Informações avançadas

    O APT (Advanced Package Tool) é um sistema de gerenciamento depacotes. O APT permite instalar, atualizar e remover sowares de formarápida e fácil a partir da linha de comando. Além de sua simplicidade, umadas melhores características do APT é o fato de ele resolver problemasde dependência automaticamente. Isso signica que, se um pacote que

     você estiver instalando exigir um soware adicional, o APT irá localizare instalar esse soware adicional automaticamente. É uma melhoriasignicativa em relação à época do “inferno das dependências”.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    10/29

    Introdução ao hacking e aos testes de invasão30

    Instalar um soware com o APT é muito simples. Por exemplo, vamossupor que você queira instalar uma ferramenta chamada Paros Proxy emseu computador Linux local. O Paros é uma ferramenta que pode serusada (entre outras coisas) para avaliar a segurança de aplicações web.Discutiremos o uso de um proxy no capítulo 6 (Exploração de falhasbaseada em web), mas, por enquanto, vamos focar na instalação daferramenta, e não em seu uso. Depois de descobrir o nome do pacote a serinstalado, execute o comando apt-get install a partir da linha de comando,seguido do nome do soware que você quer instalar. Executar o comandoapt-get update antes de instalar um soware é sempre uma boa ideia. Issogarante que você terá a versão mais recente disponível. Para instalar oParos, devemos executar os comandos a seguir:

    apt-get update

    apt-get install paros

    Antes de o pacote ser instalado, você verá a quantidade de espaço queserá usada e será consultado para saber se deseja prosseguir. Para instalarseu novo soware, digite “ Y ” e tecle enter. Quando o programa concluira instalação, você retornará ao prompt #. A partir desse momento, vocêpoderá iniciar o Paros digitando o comando a seguir no terminal:

    paros

    Por enquanto, você pode simplesmente fechar o programa Paros. Opropósito dessa demo foi abordar a instalação de um novo soware, e nãoexecutar ou usar o Paros.

    Se preferir não usar a linha de comando ao instalar o soware, há várias GUIs (Graphical User Interfaces, ou Interfaces Grácas de Usuários)disponíveis para interagir com o APT. O front end gráco mais popular

    atualmente é o aptitude. Gerenciadores de pacote adicionais estão alémdo escopo deste livro.

    Uma última observação sobre a instalação de soware: o APT exigeque você saiba o nome exato do soware que se deseja instalar antesde o comando de instalação ser executado. Se você não estiver certoa respeito do nome do soware ou de como ele é escrito, o comandoapt-cache search poderá ser usado. Essa função prática apresentará qualquer

    pacote ou ferramenta que corresponder à sua pesquisa e disponibilizaráuma descrição sucinta da ferramenta. Usar o apt-cache search permitirá

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    11/29

    31Capítulo 1 ■ O que é teste de invasão?

    restringir rapidamente as opções para o nome do pacote que você estiverprocurando. Por exemplo, se não tivéssemos certeza do nome ocial dopacote Paros de nosso exemplo anterior, poderíamos ter executado estecomando previamente:

    apt-cache search paros

    Após analisar os nomes e as descrições resultantes, poderíamos terprosseguido com o comando apt-get install.

    Observe que, se você estiver usando o Kali Linux, o Paros já estaráinstalado! Mesmo assim, o comando apt-get install continuará sendo uma

    ferramenta ecaz para a instalação de soware.Uma compreensão básica do Linux será vantajosa e resultará em uma

    quantia enorme de dividendos no longo prazo. Considerando o propósitodeste livro, não faremos nenhuma suposição sobre experiências anteriorescom o Linux, mas faça um favor a si mesmo e assuma o compromisso dealgum dia vir a se tornar um guru do Linux. Frequente aulas, leia um livroou simplesmente faça explorações por conta própria. Acredite, você irá

    me agradecer no futuro. Se você estiver interessado em testes de invasãoou em hacking, não há como deixar de conhecer o Linux.

    Felizmente, a comunidade de segurança é um grupo bem ativo e muitoacessível. Há várias empresas que trabalharam incansavelmente para criardiversas distribuições de Linux especícas para segurança. Uma distribui-ção, ou uma “distro”, para ser mais conciso, é basicamente uma variedade,um tipo ou uma marca de Linux.

    Entre as distribuições mais famosas para testes de invasão, há umachamada “Backtrack”. O Backtrack Linux proporciona um ambiente único,tanto para o aprendizado de hacking quanto para a realização de testes deinvasão. O Backtrack Linux me faz recordar uma cena do primeiro lme dasérie Matrix , em que Tank pergunta para Neo: “De que mais você precisa,além de um milagre?”. Neo responde dizendo: “Armas. Muitas armas.”Nesse ponto do lme, leiras e mais leiras de armas aparecem na tela.

    Todas as armas imagináveis estão disponíveis para Neo e Trinity: pistolas,ries, espingardas, semiautomáticas, automáticas, grandes e pequenas, dearmas de fogo a explosivos, um suprimento inndável de diferentes opções

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    12/29

    Introdução ao hacking e aos testes de invasão32

    para escolher. Os iniciantes passam por uma experiência semelhante daprimeira vez que inicializam um Backtrack ou um Kali Linux. “Ferramen-tas. Muitas ferramentas.”

    O Backtrack Linux e o Kali Linux são o sonho de qualquer pentester daárea de segurança. Essas distribuições são totalmente voltadas para os pen-testers. Elas já vêm carregadas com centenas de ferramentas de segurançainstaladas, conguradas e prontas para uso. E o melhor de tudo é que oKali e o Backtrack são gratuitos! Você pode obter sua cópia do Backtrackem http://www.Backtrack-linux.org/downloads/ .

    Informações adicionais

    Na primavera de 2013, a equipe da Oensive Security disponibilizouuma versão redenida e remodelada do Backtrack chamada “Kali Linux”.Assim como o Backtrack, o Kali Linux está disponível gratuitamente e vem previamente congurado com várias ferramentas para auditoria desegurança. O Kali pode ser baixado a partir de www.kali.org. Se você énovo no mundo dos testes de invasão e do hacking, as diferenças entre

    o Backtrack e o Kali poderão parecer um pouco confusas. Entretanto,para entender o básico e trabalhar com os exemplos deste livro, qualquerdistribuição será conveniente. Em vários casos, o Kali Linux poderá sermais fácil de utilizar (do que o Backtrack) porque todas as ferramentas estão“embutidas no path”, o que signica que elas podem ser executadas a partirde qualquer lugar. Basta abrir um terminal e digitar o nome da ferramenta, juntamente com as opções desejadas. Se você estiver usando o Backtrack,em geral será preciso navegar até a pasta especíca antes de executar uma

    determinada ferramenta. Se toda essa conversa sobre navegação, paths,opções e terminais parecer confusa, não se preocupe. Discutiremos tudoisso nos próximos capítulos. Por enquanto, você deve simplesmente decidircom que versão quer aprender: o Kali ou o Backtrack. Lembre-se de quenão há uma escolha errada.

    Ao navegar até o link do Backtrack (ou do Kali), você poderá optar por

    um.iso

     ou por uma imagem de VMware. Se decidir pelo download do.iso

    ,será necessário gravá-lo em um DVD. Se não estiver certo a respeito de comorealizar esse processo, pesquise “gravar um iso” no Google. Após concluir

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    13/29

    33Capítulo 1 ■ O que é teste de invasão?

    o processo de gravação, você terá um DVD a partir do qual será possívelfazer a inicialização. Na maioria das vezes, iniciar o Linux com um DVDde inicialização é tão simples quanto colocar o DVD no drive e reiniciar a

    máquina. Em alguns casos, será preciso alterar a ordem de inicialização noBIOS para que o drive óptico tenha a mais alta prioridade na inicialização.

    Se optar por fazer o download da imagem de VMware, também seránecessário ter um soware capaz de abrir e instalar ou de executar a ima-gem. Felizmente, há várias ferramentas boas para realizar essa tarefa. Vocêpode usar o VMware Player da VMware, o VirtualBox da Sun Microsystemou o Virtual PC da Microso, de acordo com sua preferência. Na verda-

    de, se não gostar de nenhuma dessas opções, há muitas outras opções desoware capazes de executar a imagem de uma máquina virtual (VM, ouVirtual Machine). Basta escolher uma com a qual você se sinta à vontade.

    Todas as três opções para virtualização listadas anteriormente são gra-tuitas e permitirão executar imagens de VM. Você deve decidir que versãolhe é mais adequada. Este livro está fortemente baseado no uso de uma ima-gem do Backtrack VMware e do VMware Player. Na época desta publicação,

    o VMware Player estava disponível emhttp://www.vmware.com/products/player/

    .Pode ser que você tenha de criar uma conta para fazer o download dosoware, porém esse processo é simples e gratuito.

    Se não estiver certo a respeito do uso de um "live DVD" ou de umaVM, sugiro que você opte pela VM. Não só é outra boa tecnologia parase aprender, como também o uso de VMs possibilitará a criação de umlaboratório de testes de invasão completo em um único computador. Se

    esse computador for um laptop, você terá essencialmente um laboratório“móvel” de testes de invasão para praticar suas habilidades a qualquer horae em qualquer lugar.

    Se optar pela execução do Backtrack usando um DVD de inicialização,imediatamente após o sistema iniciar, você verá uma lista de menu. Ob-serve essa lista atentamente, pois ela contém várias opções diferentes. Asduas primeiras opções são usadas para congurar algumas informações

    básicas sobre a resolução da tela de seu sistema. Se tiver problemas parainicializar o Backtrack, selecione Start Backtrack in Safe Graphical Mode (Iniciar oBacktrack em modo gráco de segurança). O menu contém várias outras

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    14/29

    Introdução ao hacking e aos testes de invasão34

    opções, mas elas estão além do escopo deste livro. Para selecionar a opçãode inicialização desejada, basta usar as teclas de direção para escolher a li-nha apropriada e teclar enter para conrmar sua opção. A gura 1.1 mostra

    um exemplo das telas de inicialização tanto do Kali quanto do Backtrack.

    Figura 1.1 – Captura de tela mostrando as opções de inicialização ao usar um "live DVD".

    O Kali Linux funciona de forma muito semelhante. É preciso optar entrefazer download de um ISO e gravá-lo em um DVD ou fazer o download deuma imagem de VMware previamente congurada. Independentementeda versão selecionada, você pode simplesmente aceitar a opção default(teclando Enter) quando o menu de inicialização GRUB bootloader do KaliLinux for apresentado.

    O uso do Kali ou do Backtrack não é obrigatório para trabalhar com estelivro ou para aprender o básico sobre hacking. Qualquer versão de Linuxpoderá ser usada. A principal vantagem de usar o Kali ou o Backtrack éque todas as ferramentas já estarão previamente carregadas. Se você optarpor uma versão diferente do Linux, será necessário instalar as ferramentasantes de ler o capítulo. Também é importante lembrar-se de que, comoeste livro foca no básico, a versão do Kali ou do Backtrack que você estiverusando não é importante. Todas as ferramentas que iremos explorar e usarneste livro estão disponíveis em todas as versões.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    15/29

    35Capítulo 1 ■ O que é teste de invasão?

    Trabalhando com seu computador de ataque: iniciando

    o sistema

    Independentemente de você optar pela execução do Kali ou do Backtrack,seja como uma VM ou pelo Live DVD, depois que o sistema inicial forcarregado, você verá um prompt para login. O nome do usuário padrão éroot e a senha padrão é toor.

    Observe que a senha padrão é simplesmente root escrito de trás parafrente. A combinação entre o nome de usuário e a senha padrão vem sendousada desde o Backtrack 1 e é provável que ela continuará sendo usadanas futuras versões. A essa altura, se o Backtrack estiver executando, vocêdeverá estar logado no sistema e deverá ver o prompt root@bt:~#. Emboraseja possível executar muitas das ferramentas que discutiremos neste li- vro a partir do terminal, em geral, para os iniciantes, é mais fácil utilizaro X Window System. A GUI pode ser iniciada por meio da digitação docomando a seguir após o prompt root@bt:~#:

    startx

    Após digitar esse comando e teclar Enter, o X começará a ser carrega-do. Esse ambiente deverá parecer vagamente familiar para a maioria dosusuários de computador. Após a carga ter sido concluída totalmente, você verá um desktop, ícones, uma barra de tarefas e uma área de noticação.Assim como ocorre no Microso Windows, podemos interagir com essesitens movendo o cursor do mouse sobre eles e clicando no objeto desejado.Se estiver usando o Kali Linux, depois que zer o login com o nome deusuário root e a senha toor padrão, você será conduzido automaticamenteao Gnome, um ambiente de desktop baseado em GUI.

    A maior parte dos programas que utilizaremos neste livro será execu-tada a partir do terminal. Existem diversas maneiras de iniciar o terminal.Na maioria das distribuições Linux, a combinação de teclas Ctrl + Alt + T pode ser usada como atalho. Muitos sistemas também incluem um íconerepresentado por uma caixa preta com um >_ dentro. Em geral, ele estálocalizado na barra de tarefas ou no menu do sistema. A gura 1.2 destacao atalho para o terminal no desktop Gnome.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    16/29

    Introdução ao hacking e aos testes de invasão36

    Figura 1.2 – O ícone para iniciar uma janela do terminal.

    Diferente do Microso Windows ou de muitos sistemas operacionaisLinux atuais, algumas versões do Backtrack não possuem a rede habilitadapor padrão. Essa conguração deve-se ao design. Como pentesters, com

    frequência procuramos manter a discrição ou não queremos nossa pre-

    sença sendo detectada. Não há nada que grite “Olhe para mim! Olhe paramim! Estou aqui!!!” como um computador que inicie e comece a despejartráfego de rede instantaneamente fazendo broadcast de solicitações paraum servidor DHCP (Dynamic Host Conguration Protocol, ou Protocolode Conguração Dinâmica de Hosts) e um endereço IP (Internet Protocol,ou Protocolo de Internet). Para evitar esse problema, as interfaces de redede seu computador Backtrack podem estar desabilitadas (o) por padrão.

    A maneira mais fácil de habilitar a rede é por meio do terminal. Abra uma janela do terminal clicando no ícone do terminal, como mostrado na gura1.2, ou (se você estiver usando o Backtrack) por meio das teclas de atalhoCtrl + Alt + T. Depois que o terminal for aberto, digite o comando a seguir:

    ifcong -a

    Esse comando lista todas as interfaces disponíveis em seu computador.

    No mínimo, a maioria dos computadores incluirá uma interface eth0 e umainterface lo. A interface lo é sua interface de loopback. A eth0 correspondeà sua placa Ethernet principal. Dependendo de seu hardware, você poderáter interfaces adicionais ou números diferentes de interface listados. Se oBacktrack estiver executando por meio de uma VM, sua interface principalnormalmente será a eth0.

    Para habilitar a placa de rede, digite o comando a seguir em uma janela

    do terminal:

    ifcong eth0 up

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    17/29

    37Capítulo 1 ■ O que é teste de invasão?

    Vamos analisar esse comando de modo mais detalhado; o ifcong é umcomando Linux que signica “quero congurar uma interface de rede”.Como já sabemos, a eth0 é o primeiro dispositivo de rede de seu sistema

    (lembre-se de que os computadores normalmente iniciam a contagem apartir de 0, e não de 1), e a palavra-chave up é usada para ativar a interface.Sendo assim, podemos traduzir o comando digitado, de modo geral, como“quero congurar a primeira interface para que ela seja habilitada”.

    Agora que a interface está habilitada, temos de obter um endereço IP.Há duas maneiras básicas de realizar essa tarefa. Nossa primeira opçãoconsiste em atribuir o endereço manualmente concatenando o endereço

    IP desejado no nal do comando anterior. Por exemplo, se quisermosatribuir o endereço IP 192.168.1.23 à nossa placa de rede, devemos digitar(supondo que sua interface seja a eth0):

    ifcong eth0 up 192.168.1.23

    A partir desse instante, o computador terá um endereço IP, mas aindaserá necessário um gateway e um servidor de DNS (Domain Name System).Uma pesquisa simples no Google por “congurar placa de interface de

    rede (NIC) no Linux” mostrará como inserir essas informações. É semprepossível vericar se os seus comandos funcionaram executando o comandoa seguir em uma janela do terminal:

    ifcong -a

    A execução desse comando permitirá ver as congurações atuais de suasinterfaces de rede. Como este é um manual para iniciantes e para mantera simplicidade, iremos supor que a discrição não é uma preocupação no

    momento. Nesse caso, a maneira mais fácil de obter um endereço é pormeio de um DHCP. Para atribuir um endereço por meio de DHCP, bastaexecutar o comando:

    dhclient

    Observe que o dhclient  tentará atribuir um endereço IP automatica-mente à sua NIC e congurar todas as opções necessárias, incluindo as

    informações sobre DNS e Gateway. Se você estiver executando o Kali ou oBacktrack Linux a partir de um VMware Player, o soware VMware faráo papel do servidor DHCP.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    18/29

    Introdução ao hacking e aos testes de invasão38

    Independentemente de ter usado um DHCP ou de ter atribuído estatica-mente um endereço ao seu computador, ele agora deverá ter um endereçoIP. Se você estiver usando o Kali Linux, sua rede deverá estar previamente

    congurada. Não obstante, se você tiver qualquer problema, a seção ante-rior poderá ser útil. O último assunto a ser abordado refere-se ao modo deencerrar o Backtrack ou o Kali. Como ocorre com quase tudo no Linux,há diversas maneiras de realizar essa tarefa. Uma das maneiras mais fáceisé por meio da digitação do comando a seguir em uma janela do terminal:

    poweroff

    ALERTA!É sempre uma boa ideia desligar ou reinicializar seu computador deataque após terminar a execução de um pen test. O comando shutdownou shutdown now  também pode ser executado para desligar o seucomputador. É um bom hábito, que evita que você deixe acidentalmenteuma ferramenta executando e enviando tráfego inadvertidamente apartir de sua rede, enquanto você estiver longe de seu computador.

    O comando poweroff também pode ser substituído pelo comando reboot se você preferir reiniciar o sistema em vez de desligá-lo.

    Antes de continuar, reserve alguns minutos para rever e para praticartodos os passos discutidos até agora, incluindo os seguintes:

    • ligar/iniciar o Backtrack ou o Kali;

    • fazer login com o nome de usuário e a senha padrão;

    • iniciar o X (a GUI para Windows) se você estiver usando o Backtrack;

    • visualizar todas as interfaces de rede de seu computador;

    • habilitar (on) a interface de rede desejada;

    • atribuir um endereço IP manualmente;

    • visualizar o endereço IP atribuído manualmente;

    • atribuir um endereço IP por meio de DHCP;

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    19/29

    39Capítulo 1 ■ O que é teste de invasão?

    • visualizar o endereço atribuído dinamicamente;

    • reiniciar o computador usando a interface de linha de comando;

    • desligar o computador usando a interface de linha de comando.

    O uso e a criação de um laboratório da hacking

    Todo hacker ético deve ter um lugar para praticar e para explorar. A maio-ria dos iniciantes ca confusa a respeito de como poderá aprender a usarferramentas de hacking sem infringir a lei ou atacar alvos não autorizados.

    Normalmente, isso é realizado por meio da criação de um “laboratóriopessoal de hacking”. Um laboratório de hacking é um ambiente isolado, deonde o tráfego e os ataques não têm chance de escapar ou de alcançar alvosnão autorizados ou não intencionais. Nesse ambiente, você tem a liberdadede explorar todas as diversas ferramentas e técnicas sem temer que o trá-fego ou os ataques escapem de sua rede. O laboratório deve, no mínimo,ser congurado para ter dois computadores: um de ataque e a vítima. Emoutras congurações, vários computadores que servirão de vítima podem

    ser simultaneamente instalados a m de simular uma rede mais realista.

    O uso e a conguração adequados de um laboratório de hacking são vi-tais, pois uma das maneiras mais ecientes de aprender algo é fazendo. Paraaprender e para dominar o básico sobre os testes de invasão não é diferente.

    O aspecto mais importante no que diz respeito a qualquer laboratóriode hacker está no isolamento da rede. Você deve congurar a rede de seulaboratório de tal modo que seja impossível o tráfego escapar ou ser trans-mitido para fora da rede. Erros podem ocorrer e até mesmo as pessoasmais cuidadosas podem digitar um endereço IP incorretamente. Digitarincorretamente um único dígito em um endereço IP é um erro simples,porém esse erro pode ter consequências drásticas para você e para o seufuturo. Seria lamentável (e, acima de tudo, ilegal) se você executasse umasérie de scans e ataques contra um alvo que você achava ter um endereçoIP 172.16.1.1 em seu laboratório de hacker e descobrisse posteriormente

    que, na realidade, você havia digitado o endereço IP 72.16.1.1.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    20/29

    Introdução ao hacking e aos testes de invasão40

    A maneira mais simples e eficiente de criar um ambiente comsandboxing ou isolado é desligando ou desconectando sicamente sua rededa Internet. Se você estiver usando computadores de verdade, é melhor

    contar com cabos Ethernet e switches com o para rotear o tráfego. Alémdisso, não se esqueça de vericar duas ou três vezes se todas as suas NICssem o estão desabilitadas. Sempre inspecione e verique cuidadosamentea sua rede à procura de vazamentos em potencial antes de prosseguir.

    Embora o uso de computadores de verdade para criar um laboratóriode hacking seja uma solução aceitável, o uso de VMs proporciona diversas vantagens fundamentais. Em primeiro lugar, considerando a capacidade

    atual de processamento, é mais fácil congurar e criar um minilaboratóriode hacking em um único computador ou laptop. Na maioria dos casos,um computador médio pode executar duas ou três VMs simultaneamente,pois nossos alvos podem ser congurados com um mínimo de recursos.Mesmo usando um laptop, é possível executar duas VMs ao mesmo tempo.A vantagem adicional de usar um laptop está no fato de seu laboratórioser portátil. Com o baixo custo de armazenamento externo hoje em dia,é possível reunir facilmente centenas de VMs em um único hard drive

    externo. Esses podem ser facilmente transportados e congurados emquestão de minutos. Sempre que você estiver interessado em praticar suashabilidades ou em explorar uma nova ferramenta, basta abrir o Kali Linux,o Backtrack ou o seu computador de ataque e instalar uma VM comoalvo. Criar um laboratório como esse possibilita o rápido plug-and-playde vários sistemas operacionais e congurações.

    Outra vantagem em usar VMs em seu laboratório de pen testing está

    no fato de ser muito simples colocar todo o seu sistema em uma sandbox.Basta desabilitar a placa wireless e desconectar o cabo da Internet. Desdeque você tenha atribuído endereços às placas de rede, conforme discuti-mos na seção anterior, seu computador físico e as VMs serão capazes dese comunicar uns com os outros e você poderá ter certeza de que nenhumtráfego de ataque sairá de seu computador físico.

    Em geral, o teste de invasão é um processo destrutivo. Muitas das ferra-

    mentas e dos exploits executados podem causar danos ou deixar o sistemaoine. Em alguns casos, é mais fácil reinstalar o sistema operacional ou o

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    21/29

    41Capítulo 1 ■ O que é teste de invasão?

    programa, em vez de tentar corrigi-los. Essa é outra área em que as VMsse destacam. Em vez de ter de reinstalar sicamente um programa comoo servidor SQL, ou até mesmo todo o sistema operacional, a VM pode ser

    facilmente reiniciada ou ter a conguração original restaurada.Para acompanhar cada um dos exemplos deste livro, você deve ter

    acesso a três VMs:

    • Kali ou Backtrack Linux : as capturas de tela, os exemplos e ospaths neste livro foram extraídos do Kali Linux, porém o Backtrack5 (e qualquer versão anterior) também funcionará. Se você estiverusando o Backtrack 5, será necessário localizar o path apropriado

    para a ferramenta sendo discutida. Com o Backtrack, a maioria dasferramentas pode ser localizada navegando no menu Applications >Backtrack (Aplicações > Backtrack) no desktop ou usando o terminale acessando o diretório /pen test. Independentemente de você terescolhido o Backtrack ou o Kali, essa VM servirá como seu compu-tador de ataque em todos os exercícios.

    • Metasploitable: O Metasploitable é uma VM Linux criada de

    maneira intencionalmente não segura. O Metasploitable estádisponível gratuitamente no Source-Forge e é acessível pelo site http://sourceforge.net/projects/metasploitable/. O Metasploitable servirácomo um de nossos alvos quando discutirmos a exploração.

    • Windows XP: embora a maior parte dos exercícios deste livro sejaexecutada contra o Metasploitable, o Windows XP (de preferência,sem nenhum dos service packs instalados) também será usado

    como alvo ao longo do livro. Com sua extensa base instalada e suapopularidade no passado, a maioria das pessoas não terá muitosproblemas para obter uma cópia válida do Windows XP. Uma ins-talação padrão do Windows XP constitui um alvo excelente paraaprender as técnicas de hacking e de testes de invasão.

    Ao longo deste livro, cada um dos sistemas listados anteriormente seráinstalado como uma VM em um único laptop. A rede será congurada demodo que todos os computadores pertençam à mesma sub-rede e possamse comunicar uns com os outros.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    22/29

    Introdução ao hacking e aos testes de invasão42

    ALERTA!

    Mesmo que você não consiga pôr as mãos em uma VM com WindowsXP, ainda será possível acompanhar muitos dos exemplos deste livrousando o Metasploitable. Outra opção é simplesmente criar umasegunda cópia do Backtrack (ou do Kali). Se você usar duas cópiasde seu computador de ataque, uma poderá servir como o invasor e aoutra como o alvo.

    Fases de um teste de invasãoComo ocorre com quase tudo, o processo geral para realizar o teste deinvasão pode ser dividido em uma série de passos ou de fases. Quandoreunidos, esses passos constituem uma metodologia abrangente para reali-zar um teste de invasão. Uma análise atenta de relatórios não condenciaissobre respostas a incidentes ou revelações sobre violação de dados dásuporte à ideia de que a maioria dos hackers black hat também segue um

    processo quando eles atacam um alvo. O uso de uma abordagem organizadaé importante porque não só mantém o pentester focado e avançando, mastambém permite que os resultados ou a saída de cada passo sejam usadosnos passos subsequentes.

    A utilização de uma metodologia permite dividir um processo com-plexo em uma série de tarefas menores e mais administráveis. Entendere seguir uma metodologia é um passo importante para dominar o básico

    sobre o hacking. De acordo com a literatura ou as aulas às quais vocêestiver assistindo, essa metodologia normalmente conterá entre quatro esete passos ou fases. Embora os nomes em geral ou a quantidade de passospossam variar entre as metodologias, o importante é que o processo pro-porcione uma visão geral completa do processo de testes de invasão. Porexemplo, algumas metodologias usam o termo “Coleta de Informações”(Information Gathering), enquanto outras chamam o mesmo processode “Reconhecimento” (Reconnaissance) ou “Recon”, ou até mesmo de

    “OSINT”. Considerando o propósito deste livro, focaremos nas atividadesda fase, em vez de focarmos no nome. Após ter dominado o básico, você

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    23/29

    43Capítulo 1 ■ O que é teste de invasão?

    poderá analisar as várias metodologias de testes de invasão e selecionaruma da qual você mais goste.

    Para simplicar, usaremos um processo de quatro passos para explorar

    e aprender sobre testes de invasão. Se zer pesquisas por aí e analisar ou-tras metodologias (o que é importante fazer), você poderá se deparar comprocessos que incluem mais ou menos passos do que estamos usando, bemcomo nomes diferentes para cada uma das fases. É importante entenderque, embora a terminologia especíca possa ser diferente, a maioria dasmetodologias robustas de testes de invasão aborda os mesmos tópicos.

    Há uma exceção a essa regra: o último passo em muitas metodologias

    de hacking corresponde a uma fase chamada “esconder”, “encobrir suaspegadas” ou “remover evidências”. Como este livro foca na compreensãodo básico, essa fase não será incluída nessa metodologia. Depois que tiverum entendimento sólido a respeito do básico, você poderá prosseguirexplorando e aprendendo mais sobre essa fase.

    O restante deste livro será dedicado a analisar e a ensinar os passos aseguir: Reconhecimento, Scanning, Exploração de falhas (exploitation) e

    Pós-Exploração (ou Preservação do Acesso). Às vezes, visualizar esses pas-sos como um triângulo invertido pode ajudar. A gura 1.3 demonstra essaabordagem. O motivo pelo qual usamos um triângulo invertido é porqueo resultado das fases iniciais é muito amplo. À medida que descemos pelasfases, continuamos a explorar detalhes bem especícos.

    O triângulo invertido funciona bem porque representa nossa jornadado mais amplo para o especíco. Por exemplo, à medida que trabalharmos

    na fase de reconhecimento, é importante jogar nossas redes na maior áreapossível. Todos os detalhes e todas as informações a respeito de nosso alvoserão coletados e armazenados. O mundo dos testes de invasão está cheiode vários exemplos bons de casos em que uma informação aparentementetrivial foi coletada na fase inicial e, posteriormente, ela veio a ser um com-ponente crucial para executar um exploit bem-sucedido e obter acesso aosistema. Nas fases subsequentes, começaremos a explorar em profundidadee a focar em detalhes mais especícos relacionados ao alvo. Onde ele estálocalizado? Qual é o seu endereço IP? Que sistema operacional o alvo estáexecutando? Quais serviços e versões de soware estão sendo executados

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    24/29

    Introdução ao hacking e aos testes de invasão44

    no sistema? Como você pode ver, cada uma dessas perguntas torna-secada vez mais detalhada e especíca. É importante observar que formulare responder a essas perguntas em uma determinada ordem é relevante.

    Figura 1.3 – A metodologia Hacking de Entrada Zero para testes de invasão.

    Informações adicionais

    À medida que suas habilidades avançarem para além do básico, vocêdeve começar a se afastar dos “scanners de vulnerabilidades” em suametodologia de ataque. Quando você estiver iniciando, é importantecompreender o uso adequado dos scanners de vulnerabilidades, pois elespodem ajudar a unir os pontos e entender como é a aparência de uma vulnerabilidade. No entanto, à medida que você se tornar mais experiente,os scanners de vulnerabilidade poderão se tornar um apoio indesejadopara a “mentalidade de hacker” que você está tentando aprimorar. Contar

    contínua e exclusivamente com essa classe de ferramentas, em algummomento pode se transformar em um entrave para o crescimento e paracompreender o modo como as vulnerabilidades funcionam e a maneira deidenticá-las. A maioria dos pentesters sosticados que conheço raramenteusa scanners de vulnerabilidades, a menos que eles não tenham nenhumaoutra opção.

    Entretanto, pelo fato de este livro abordar o básico, discutiremos osscanners de vulnerabilidades e seu uso apropriado na metodologia Hackingde Entrada Zero.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    25/29

    45Capítulo 1 ■ O que é teste de invasão?

    É igualmente importante entender a ordem de cada passo. A ordempela qual conduzimos os passos é muito importante porque o resultadoou a saída de um passo geralmente é necessário no passo logo a seguir.

    Você deve aprender mais do que simplesmente executar as ferramentasde segurança neste livro. Compreender a sequência adequada em queesses passos são executados é crucial para realizar um teste de invasãoabrangente e realista.

    Por exemplo, muitos iniciantes pulam a fase de Reconhecimento e vão direto para a exploração de seus alvos. Não completar os passos 1 e 2deixará você com uma lista signicativamente menor de alvos e de vetores

    de ataque para cada alvo. Em outras palavras, você acaba se tornando ummágico de um truque só. Embora saber como usar uma única ferramentapossa impressionar seus amigos e familiares, isso não acontece na comuni-dade de segurança e com os prossionais que levam seus trabalhos a sério.

    Também pode ser útil aos iniciantes pensar nos passos que discutire-mos como se fossem um círculo. É muito raro encontrar sistemas críticosexpostos diretamente na internet no mundo atual. Em muitos casos, os

    pentesters devem acessar e invadir uma série de alvos relacionados antesde poderem atacar diretamente o alvo original. Nessas ocasiões, cada umdos passos normalmente é repetido. O processo de comprometer umcomputador e, em seguida, usá-lo para comprometer outro é chamado depivoteamento (pivoting). Com frequência, os pentesters devem realizar opivoteamento por diversos computadores ou redes antes de atingir o alvodenitivo. A gura 1.4 apresenta a metodologia como um processo cíclico.

    Vamos rever rapidamente cada um dos quatro passos que serão discu-tidos para que você os compreenda bem. O primeiro passo em qualquerteste de invasão é o “reconhecimento”. Essa fase cuida da coleta de infor-mações sobre o alvo. Como mencionamos anteriormente, quanto maisinformações coletar sobre o seu alvo, mais possibilidade haverá de você serbem-sucedido nos passos subsequentes. O reconhecimento será discutidoem detalhes no capítulo 2.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    26/29

    Introdução ao hacking e aos testes de invasão46

    Figura 1.4 – Representação cíclica da metodologia ZEH (hacking de entrada zero): ummodelo com quatro passos.

    Independentemente das informações que você tiver para começar,após concluir um reconhecimento detalhado, você deverá ter uma lista deendereços IP a serem usados como alvo para poder efetuar o scanning. Osegundo passo em nossa metodologia pode ser dividido em duas ativida-

    des distintas. A primeira atividade a ser realizada é o scanning de portas.Após concluir o scanning de portas, teremos uma lista de portas abertase de serviços em potencial sendo executados em cada um dos alvos. Asegunda atividade da fase de scanning é o scanning de vulnerabilidades.O scanning de vulnerabilidades corresponde ao processo de localizar e deidenticar pontos fracos especícos nos sowares e nos serviços presentesem nosso alvo.

    De posse dos resultados do passo 2, prosseguimos para a fase de “ex-ploração de falhas (exploitation)”. Depois que soubermos exatamente queportas estão abertas, que serviços estão executando nessas portas e quais vulnerabilidades estão associadas a esses serviços, podemos começar a ata-car o nosso alvo. Essa fase e suas ferramentas, que os iniciantes associam aohacking “de verdade”, possibilitam a exploração em massa com um simplesaperto de botão. A exploração pode envolver diversas técnicas, ferramentase códigos diferentes. Analisaremos algumas das ferramentas mais comunsno capítulo 4. O objetivo nal da exploração consiste em obter um acessode administrador (ter controle completo) sobre o computador-alvo.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    27/29

    47Capítulo 1 ■ O que é teste de invasão?

    ALERTA!

    A exploração pode ocorrer de forma local ou remota. A exploraçãolocal exige que o invasor tenha acesso físico ao computador, enquantoa exploração remota ocorre por meio de redes e de sistemas, quando oinvasor não pode atingir sicamente o alvo. Este livro discutirá tantoos ataques locais quanto os remotos. Independentemente de o ataqueser local ou remoto, o acesso total do administrador normalmentepermanece como o objetivo nal. O acesso de administrador permiteque um hacker tenha um controle total e completo do computador-alvo.Novos programas podem ser instalados, ferramentas de defesa podemser desabilitadas, documentos condenciais podem ser copiados,

    alterados ou apagados, congurações de segurança podem ser alteradase muito mais.

    A fase nal a ser analisada é a de “pós-exploração e preservação doacesso”. Com frequência, os payloads enviados na fase de exploração defalhas permitem apenas um acesso temporário ao sistema. Como a maiorparte dos payloads não é persistente, devemos prosseguir rapidamente

    para a fase de pós-exploração para criar uma porta dos fundos (backdoor)mais permanente para o sistema. Esse processo permite que nosso acessode administrador sobreviva quando os programas forem encerrados eaté mesmo quando houver uma reinicialização do sistema. Como hackerético, devemos ter muito cuidado com o uso e a implementação dessa fase.Discutiremos como executar esse passo, bem como as implicações éticasde usar uma porta dos fundos ou um soware para controle remoto.

    Embora não esteja incluído como um passo formal na metodologia detestes de invasão, a última atividade (e, sem dúvida, a mais importante) detodo teste de invasão é o relatório. Não importa a quantidade de tempo e oplanejamento feito para a realização do teste de invasão, o cliente normal-mente irá julgar o seu trabalho e a sua eciência de acordo com a qualidadede seu relatório. O relatório nal do teste de invasão deve incluir todas asinformações relevantes descobertas em seu teste e explicar em detalhescomo o teste foi realizado e o que foi feito durante o teste. Sempre quepossível, medidas para atenuação e soluções devem ser apresentadas paraos problemas de segurança descobertos. Por m, um sumário executivo

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    28/29

    Introdução ao hacking e aos testes de invasão48

    deve ser incluído em todo relatório de teste de invasão. O propósito dessesumário é oferecer uma visão geral simples, não técnica, de uma a duaspáginas, de suas descobertas. Esse relatório deve ressaltar e sintetizar os

    problemas mais graves descobertos pelo seu teste. É de suma importânciaque ele possa ser lido (e compreendido) tanto pelo pessoal técnico quantopelo não técnico. É importante não encher o sumário executivo com deta-lhes técnicos em excesso; essa é a função do relatório detalhado.

    Informações adicionais

    O PTES (Penetration Testing Execution Standard, ou Padrão para

    Execução de Testes de Invasão) é um excelente recurso se você estiver àprocura de uma metodologia mais detalhada e completa. O PTES incluidiretrizes técnicas que podem ser usadas por prossionais da área desegurança, além de um framework e uma linguagem comum dos quais acomunidade de negócios pode tirar proveito. Mais informações podemser encontradas em http://www.pentest-standard.org.

    Qual é a direção a ser seguida a partir daqui?

    Devemos ressaltar que há diversas alternativas para o Kali ou para oBacktrack. Todos os exemplos deste livro devem funcionar com todas asdistribuições voltadas para a auditoria de segurança discutidas a seguir. OBlackbuntu é uma distro baseada em Ubuntu, voltada para segurança, com

    uma comunidade bem simpática, ótimo suporte e desenvolvimentos ativos.O Blackbox é outra boa distribuição voltada para testes de invasão, baseadaem Ubuntu, e inclui uma interface leve e elegante, além de ter várias ferra-mentas de segurança previamente instaladas. O Matriux é semelhante aoBacktrack, porém inclui também um diretório Windows binário que podeser usado e acessado diretamente a partir de um computador Windows. OFedora Security Spin é uma coleção de ferramentas relacionadas à seguran-ça, criada com base na distribuição Fedora. O Katana é um DVD multiboot

    que reúne diversas ferramentas e distribuições diferentes em um só local.

  • 8/16/2019 Livro_Pentest_capitulo9788575223901.pdf

    29/29

    49Capítulo 1 ■ O que é teste de invasão?

    Por m, você pode querer explorar a distribuição STD clássica, bem comoo Pentoo, o NodeZero e o SamuraiWTF. Há muitas outras distribuiçõesde Linux para testes de invasão – uma pesquisa simples no Google por

    “Linux testes de invasão distribuições” fornecerá uma innidade de opções.Você também pode investir um tempo na criação e na personalização desua própria distribuição de Linux, reunindo e instalando ferramentas àmedida que sua carreira de hacker progredir.

    Resumo

    Este capítulo apresentou o conceito de testes de invasão e de hacking comomeios para garantir a segurança de sistemas. Uma metodologia especial dequatro passos, contendo “somente o básico”, incluindo Reconhecimento,Scanning, Exploração de falhas e Pós-Exploração e Preservação do Acessofoi apresentada. Neste capítulo, também discutimos os vários papéis e per-sonagens envolvidos no cenário do hacking. O básico sobre o BacktrackLinux, incluindo sua inicialização, o login, como iniciar o X, acessar oterminal, obter um endereço IP e desligar o sistema, foi discutido. O KaliLinux, uma versão remodelada do Backtrack, também foi apresentado. Acriação e o uso de um laboratório de testes de invasão foram abordados.Os requisitos especícos para permitir que você pratique suas habilida-des em um ambiente seguro e isolado e possa acompanhar os exemplosdeste livro foram apresentados. Este capítulo foi concluído com detalhesadicionais sobre alternativas ao Kali ou ao Backtrack Linux que poderiamser explorados pelo leitor.