curso: segurança da informação disciplina: mecanismo segurança de redes professor: luciano...

34
Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Upload: internet

Post on 18-Apr-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Curso: Segurança da InformaçãoDisciplina: Mecanismo Segurança de RedesProfessor: Luciano Ricardi ScorsinData: 25/11/2009

Page 2: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Fluxo

Identificação do

Alvo/Objetivo

Mapeamento do

Alvo/Objetivo

Exploracao de Vulnerabilidad

es

Elevação de Privilégios e

Consolidação

Procedimentos Legais

Procedimentos de

RestauraçãoAnálise Forense

Procedimentos de Resposta a

Incidente

Mapeamento doAlvo/Objetivo

Page 3: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Objetivos de Hoje

• Mapeando Alvos (Técnicas)

• Ferramentas

•Nmap

•Nessus

•Nikto

• Utilização das ferramentas

Page 4: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Alvos

Mapeamento de Rede e Portas (Portscan)

Mapeamento de Aplicações (AppScan)

Mapeamento de Vulnerabilidades

Page 5: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e Portas

Objetivo: O mapeamento de rede pode permitir encontrar alvos secundários e portas de entrada paralelas ao alvo principal. Permite também criar estratégias de consolidação de acesso pós intrusão.

Ferramentas: Nmap (www.insecure.org), LanGuard

Page 6: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e Portas

Nmap: Uma das melhores, mais conhecidas e mais úteis ferramentas de segurança. Ela faz o mapeamento de rede e portas.

Criado por Fyodor , com a publicação do artigo “The art of Port Scanning” na Phrack Magazine em Setembro de 1997.

Definitivamente não há melhor ferramenta para portscan.

Page 7: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e Portas

MatrixReloaded

Page 8: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e Portas

Ultimato Bourne

Page 9: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e Portas

Duro de Matar 4

Page 10: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Redes e PortasUsando Nmap, principais opções:

- T – Tipo do Scan: paranoid|sneaky|polite|normal|aggressive|insane

- p – Especifica portas ou range de portas. Ex: -p 80,443 –p 1-100

- sS, sT, sF, sN... Tipo de Scan. Ex: Syn Scan, Tcp Connect Scan, Fin Scan.

- oN: Armazena logs no formato normal.

Page 11: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Exercício

Realizar Portscan em Alvo

1 – Realizar portscan em uneb.com.br

2 – Usar opçao –T alterada

3 – Especificar as portas a serem analisadas

4 – Especificar opção para Log.

5 – Usar a opção para deteção do tipo de SO.

Page 12: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Aplicações

Objetivo: Após mapeamento de redes e portas, o próximo passo é realizar mapeamento de aplicações. Normalmente tal mapeamento é realizado através do conhecimento comum, porém existem ferramentas que podem facilitar a identificação.

Ferramentas: Amap (http://www.thc.org/thc-amap/), Telnet, NetCat (http://netcat.sourceforge.net)

Page 13: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Aplicações

Amap: Ferramenta criada pelo THC para auxiliar na identificação de aplicações.

Utilização:

amap -A localhost 80amap v5.2 (www.thc.org/thc-amap) started at 2009-11-25 11:20:00 - MAPPING mode

Protocol on 127.0.0.1:80/tcp matches httpProtocol on 127.0.0.1:80/tcp matches http-apache-2Protocol on 127.0.0.1:80/tcp matches webmin

Page 14: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Aplicações

Telnet: Telnet é uma ferramenta simples para efetuar conexoes TCP. É fundamental para a investigação de Aplicações.

Utilização:

telnet localhost 21Trying 127.0.0.1...Connected to localhost.localdomain (127.0.0.1).Escape character is '^]'.220-FTP server ready.220 This is a private system - No anonymous login

Page 15: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Aplicações

Netcat: Similar ao Telnet, porém com muitas outras opçoes, incluindo criação de “server sockets” e protocolo UDP.

Utilização:

nc localhost 21220-FTP server ready.220 This is a private system - No anonymous login

nc -l -e /bin/bash -p 1033

Page 16: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Exercício

A partir do Portscan obtido no exercicio anterior:

1 – Realizar a identificação das aplicações com Amap, Telnet e Netcat

2 – Utilizar Telnet para realizar comunicação HTTP.

3 – Usar Telnet para comunicação HTTP

Page 17: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Objetivo: Após mapear as aplicações, o próximo passo é mapear as vulnerabilidades destas aplicações. Este mapeamento pode ser feito de forma automatizada ou através de pesquisas.

Ferramentas: Nessus (www.nessus.org), Nikto (http://cirt.net/nikto2)

Page 18: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Nikto: Ferramenta para URLScan (webscan), ou seja, análise de vulnerabilidades em ambiente Web. Procura por URLs que reconhecidamente apontam para possíveis falhas.

Utilização:

perl nikto.pl –h www.uneb.com.br

Page 19: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Nessus: Uma das ferramentas mais antigas, competentes e completas para avaliação de vulnerabilidades. Inicialmente concebida sob código aberto, teve seu código fechado posteriormente por falta de apoio da comunidade.

Nessus faz o trabalho completo, ou seja, realiza o mapeamento de redes, portas, aplicações e vulnerabilidades. Gera também relatório de falhas de acordo com risco e impacto.

Page 20: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando VulnerabilidadesInstalando Nessus (Linux):

1 – Baixar o nessus de www.nessus.org, dar preferencia para o binário da distribuição, porém o exemplo abaixo é para instalação do genérico (Nessus-4.0.2-linux-generic32.tar.gz).

2 – Descompactar o arquivo, entrar no diretório de instalação e executar o install.sh

3 – Adicionar usuário através do comando:

/opt/nessus/sbin/nessus-adduser

4 – Iniciar o Nessus:

/opt/nessus/sbin/nessus-service –D

5 – Registrar e obter plugins:

/opt/nessus/bin/nessus-fetch --register 584F-48A5-3977-F490-A278

Page 21: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Arquitetura

NessusServer

NessusClient

“Checks”

Alvos (Targets)

Page 22: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

RealizarScan

RealizarScan

Definir Alvos

Definir Alvos

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Page 23: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Política podem ser analogicamente comparada com “Perfil”, ou seja, são regras que serão seguidas pelo Nessus na hora de executar a análise. Entre as configurações, as mais importantes:- Configuração de Parâmetros de PortScan- Configuração de Credenciais (quando for o caso)- Configuração de Plugins.Este último é sem duvida o mais importante e que deve ser configurado com maior atenção.

Page 24: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Funcionamento

DefinirPolítica

DefinirPolítica

Exemplos de Políticas:

-Servidores Windows

-Servidores Linux

-Servidores Web

-Checagens de Backdoors.

Page 25: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Funcionamento

DefinirAlvos

DefinirAlvos

Os alvos são endereços de internet, sejam entradas de DNS ou mesmo IPs. Podem ser inseridos um por linha ou então serem lidos de um arquivo.

Page 26: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Usando Nessus

Tela Inicial

Adiciona Alvos

Relatórios

Lista de Alvos

Conecta ao Servidor

Lista de Políticas

Page 27: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Usando Nessus

Adicionar Novo Servidor

1 – Clicar em Connect

Page 28: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Usando Nessus Adicionar Novo Servidor1 – Clicar em Connect

2 – Clicar no “+” para adicionar

servidor

3 – Inserir os dados do

servidor e clicar em “Save”

Page 29: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Usando Nessus Conectar ao Servidor1 – Clicar em Connect

2 – Selecione o servidor e clique

em “Connect”

Page 30: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

1 – Clique no “+” para adicionar

alvos.

Adicionar Alvos

2 – Escolha o tipo de alvo e os dados

para este tipo. Clique entao em

“Save”

Page 31: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Criar/Selecionar Política

1 – Clique no “+” do painel direito

para adicionar uma política.

Page 32: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Criar/Selecionar Política

Nome da Política

Opções do Scan

Tela de Seleção de Plugins

Tela de Credenciais

Opções de Rede

Page 33: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Plugins

Categoria

Itens

Page 34: Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 25/11/2009

Mapeando Vulnerabilidades

Analisar também técnicas clássicas como:- Vulnerabilidades a Ataques de SynFlood- Vulnerabilidades a Ataques de MITM- SQL Injection- Code Injection- Brute Force- Sniffing- Engenharia Social