técnicas de testes de intrusão em redes corporativas fabiano sabha m&f informática ltda....
TRANSCRIPT
Técnicas de Testes de Intrusão em Redes Corporativas
Fabiano SabhaM&F Informática Ltda.
Outubro 2008
ApresentaçãoFabiano Sabha :
Formado em Administração de Rede de Computadores e pós-graduado em Segurança da Informação pela faculdades IBTA, atuante na área de informática desde 1991.
É diretor da M&F informáticaM&F informática, empresa de gerenciamento de ambientes corporativos, é responsável direto pela gerência e coordenação de diversos ambientes de TI.
Há dois anos acumula a função de sócio-diretor da CDI - SecurityCDI - Security, empresa especializada em Segurança da Informação.
Docente das disciplinas: Segurança de Redes e Linux do curso técnico de informática no SENAC – Taubaté, e docente da disciplina Gerencia de Centro de Informática, do curso de Sistemas de Informação, na FAPI – Faculdade de Pindamonhangaba.
Usuário de Tecnologia baseada em código-livre é membro ativo do Ubuntu Brazilian Security Team.
Como Evitar os Perigos da Internet
Participações em Publicações:
Revista Pequenas Empresas Grandes Negócios: Abr/07
Matéria: Especial: Teste de 20 Softwares
Revista Pequenas Empresas Grandes Negócios: Dez/07
Matéria : Tecnologia: Código Secreto
Revista Pequenas Empresas Grandes Negócios: Jul/08
Matéria: Tecnologia: Livre-se do Lixo
Porta Web Reseller: Ago/08
Matéria: A DELL esta preparada para o SMB?
Revista CRN Brasil: Ago/08
Matéria: DELL Especial.
Participações em Publicações:
Revista Pequenas Empresas Grandes Negócios: Abr/07
Matéria: Especial: Teste de 20 Softwares
Revista Pequenas Empresas Grandes Negócios: Dez/07
Matéria : Tecnologia: Código Secreto
Revista Pequenas Empresas Grandes Negócios: Jul/08
Matéria: Tecnologia: Livre-se do Lixo
Porta Web Reseller: Ago/08
Matéria: A DELL esta preparada para o SMB?
Revista CRN Brasil: Ago/08
Matéria: DELL Especial.
Objetivo de Hoje
Apresentar algumas técnicas de Intrusão em Redes Corporativas, utilizadas para quantificar o nível de segurança da rede.
Como Evitar os Perigos da Internet
Hacker – Pessoa com grande habilidade técnicaHacker – Pessoa com grande habilidade técnica
Cracker – Invasor de sistemasCracker – Invasor de sistemas
Spam – e-mail não solicitado : cunho comercialSpam – e-mail não solicitado : cunho comercial
Spammers – Pessoas que enviam SpamSpammers – Pessoas que enviam Spam
Alguns Termos …
Como Evitar os Perigos da Internet
Garantir a Segurança da Informação é
DEVER DE TODOS !!!
Segurança da Informação
Como Evitar os Perigos da Internet
Pen-Test. O que é?
Técnicas de Pen-Test em Redes Corporativas
São serviços que reportam em um São serviços que reportam em um tempo reduzido o estado atual de risco tempo reduzido o estado atual de risco da informação corporativa, analisando: da informação corporativa, analisando:
redes, comunicações de dados, redes, comunicações de dados, aplicações críticas, bases de dados. O aplicações críticas, bases de dados. O
teste de intrusão consiste em quantificar teste de intrusão consiste em quantificar em qual nível se encontra a segurança em qual nível se encontra a segurança
da empresa.da empresa.
Nossa Realidade…
Técnicas de Pen-Test em Redes Corporativas
2007
Nossa Realidade…
Técnicas de Pen-Test em Redes Corporativas
Jan-Mar/2008
Nossa Realidade…
Técnicas de Pen-Test em Redes Corporativas
Por que Fazer ?
Técnicas de Pen-Test em Redes Corporativas
Identificar e corrigir falhas de segurança no sistema.
Combinação de serviços instalados; Instalação de serviços desnecessários.
Geram:Geram:Vulnerabilidades no ambiente
Se não usa, NÃO INSTALE!!!
IMPORTANTE
Métodos
Técnicas de Pen-Test em Redes Corporativas
Existem basicamente 4 tipos de pen-test, Existem basicamente 4 tipos de pen-test, considerando as variáveis abaixo e combinando-considerando as variáveis abaixo e combinando-as duas as duas:as duas as duas:
Claro (aberto)Claro (aberto) Escuro (fechado)Escuro (fechado) InternoInterno ExternoExterno
Métodos
Técnicas de Pen-Test em Redes Corporativas
Claro Claro InternoInterno
Escuro Escuro ExternoExterno
CLAROCLARO
ESCUROESCURO
INTERNOINTERNO
EXTERNOEXTERNO
Ambientes de Aplicação
Técnicas de Pen-Test em Redes Corporativas
• Wireless LanWireless Lan• Topologia de redes periféricas (DMZ)Topologia de redes periféricas (DMZ)• Data Center com acesso a InternetData Center com acesso a Internet• Portais WEBPortais WEB• ExtranetExtranet• IntranetIntranet• Pontos de Acesso via VPNPontos de Acesso via VPN• Pontos de conexão Dial-upPontos de conexão Dial-up
Atenção!!!
Técnicas de Pen-Test em Redes Corporativas
Teste de Vulnerabilidade é Teste de Vulnerabilidade é
DIFERENTEDIFERENTE de de
Teste de Intrusão!!Teste de Intrusão!!
Nível de Conhecimento
Técnicas de Pen-Test em Redes Corporativas
1990
1995
1999
2000
2004
2006Baixo
Alto
2008
Nível de conhecimento
Sofisticação das Ferramentas
Técnicas de Pen-Test em Redes Corporativas
1990
1995
1999
2000
2004
2006
Alto
Nível de conhecimento
Sofisticação das ferrametas
2008
Ferramentas
Técnicas de Pen-Test em Redes Corporativas
No universo do Software Livre encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas.
Network Scanners:- Nmap;- Hping3; - Unicornscan;Scanners Vulnerabilidades:- Nessus;- Sussen;- Nikto.pl;
Ferramentas
Técnicas de Pen-Test em Redes Corporativas
Password Crack (Bruteforce)- John the Ripper ou Crack;- Hydra;- Brutus.pl;Intregrity Ckeckers- Aide;- Tripwire;- Osiris;Mitm Test (Sniffers / Arpspoofing, IP Hijack)– Ettercap;- Wireshark;- Dsniff;- Vnccrack;
Ferramentas
Técnicas de Pen-Test em Redes Corporativas
War Dialing- THC-Dialup Login Hacker (UNIX);
War Driving (Teste em sistema Wireless LAN)- Airsnort;- Kismet;-- Wepcrack;-- Aircrack;
Rootkits, Trojans, Virus and Worn Detection- chkrootkit; - Rkdet;
Ferramentas
Técnicas de Pen-Test em Redes Corporativas
Pen-test – Exploits Customizados- Framework MetaSploit (aprox. 46 testes);- Remote Access Session (aprox. 69 testes – old);- Neat (aprox. 30 testes)
CD-Live– Backtrack;- XPL Morpheio;- PHLAK;- PlanB;- Auditor;
Cronologia
Técnicas de Pen-Test em Redes Corporativas
O “Pentester” normalmente irá executá-las na seguinte ordem:
Inciará com o Footprinting:Inciará com o Footprinting:Levantamento de informaçõe básicasTeste de Engenharia SocialUtilização das Técnicas de Fingerprinting Levantamento e mapeamento da Rede Alvo:Levantamento e mapeamento da Rede Alvo:Utilização de técnicas Ports ScanningEnumeração de informações dos serviços encontradosAvaliação de Políticas de FirewallUtilização de Scanners de Vulnerabilidades
Cronologia
Técnicas de Pen-Test em Redes Corporativas
Técnicas Intrusivas:Técnicas Intrusivas:
Exploração de vulnerabilidades conhecidas nos serviços identificados.
Exploração de Vulnerabilidades em aplicações Web.
Técnicas de Bruteforce p/ serviços e Cracking de Senhas.
Teste de Negação de Serviço (DOS).Escalação de Privilégio.
Fluxograma Simples
Técnicas de Pen-Test em Redes Corporativas
AtaquePlanejamento
de escopoLevantamento
de dados
Laudo Técnico
Fluxograma
Técnicas de Pen-Test em Redes Corporativas
Tentativas de ganho de acesso
Escala dePrivilégioou acessonivel de
Administrador
Planejamentode escopo Levantamento
de dados
Varreduras
Análise deVulnerabilidade
Elaboração doLaudo
Sugestão deCorreções
Pen-Test Não Intrusivo
Técnicas de Pen-Test em Redes Corporativas
Levantamento de Dados
Análise de Vulnerabilidades
Identificação de possíveis vulnerabilidades encontradas
Limita-se apenas a correlação de “exploit” apropriados para exploração das vulnerabilidades identificas.
Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS)
Fluxograma – Não Intrusivo
Sondagem da Rede
Uso de técnicas de PortScanning e
Enumeração Serviços
Correlação de Vulnerabilidades
conhecidas
Avaliando Políticas de Firewall
Scanners de Vulnerabilidade
Cracking de Senhas / Brute Force de Serviços
Analisando Logs e gerando Relatório
final com as Recomendações &
ciclos de trabalhos a serem adotados
Levantamento de informações
Serviços de Rede
Aplicações Web
Uso de técnicas de Fingerprinting e
Footprinting
Teste de Engenharia. Social
Apenas correlacão
Pen-Test Intrusivo
Técnicas de Pen-Test em Redes Corporativas
Levantamento de Dados Análise de Vulnerabilidades
Identificação de possíveis vulnerabilidades encontradas
Correlação de “exploit”apropriados para exploração das vulnerabilidades identificadas
Identificação de possibilidades de Negação de Serviço (DOS)
Pen-Test – Instrusivo
Sondagem da Rede
Uso de técnicas de PortScanning e
Enumeração Serviços
Exploração de Vulnerabilidades
conhecidas
Avaliando Políticas de Firewall
Scanners de Vulnerabilidade
Teste de Negação de Serviço (DOS)
Cracking de Senhas / Brute Force de Serviços
Analisando Logs e gerando Relatório
final com as Recomendações &
ciclos de trabalhos a serem adotados
Levantamento de informações
Serviços de Rede
Aplicações Web
Escala de Privilégio
(Ganhando Acesso a Shell)
Uso de técnicas de Fingerprinting e
Footprinting
Teste de Engenharia. Social
Resultados…
Técnicas de Pen-Test em Redes Corporativas
Normalmente o resultado de um PEN - TEST é apresentado na forma de um relatório
contendo os pontos falhos e as possíveis correções que devem ser aplicadas,
resolvendo o problema ou contornando-o.
Normas…
Técnicas de Pen-Test em Redes Corporativas
OSSTMMOSSTMM (Open Source Security Testing Methodology Manual) e
OSSTMM WirelessOSSTMM Wireless desenvolvida inicialmente por Peter Herzog da ISECOM,
hoje contando com vários especialistas em segurança como colaboradores.
Disponível para download em www.isecom.org.
Perguntas ?
Técnicas de Pen-Test em Redes Corporativas.
Contato
Fabiano [email protected](12) 3411-6090 – TTÉ
Obrigado!!
Técnicas de Pen-Test em Redes Corporativas
Demonstração
Técnicas de Pen-Test em Redes Corporativas
- Ataque de DOS - Ataque de vncinject- Ataque de acesso via shell- Ataque via backdoor