Sistema de penetração
Swipe nentp Sumário • O que é Pentest – Teste de Penetração…… ….. pág. 03 • Pentest em Urnas Eletrônicas – • 1 a Pentest do Brasil em 1934 . • Ubuntu Pentest • O que é GNIJ/Linux.. 07 • O kernel…… 08 • Versões do kernel – numeraçao…… • O projeto GNU. • Ubuntu GNU/ Linux… … pág. 04 ……. pág. 06 . ………. pág. 07 0 . pág. 10 • Instalação e configuração do Ubuntu Pentest -pág. 12 • Node Zero (Ubuntu Pentest) • Ferramentas NodeZero (Ubuntu … pág. 23 pentest) • Conclusão.. 26 . … pág. 23 -pág. „ …. pág. …… pág. pag. ?sicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados, incluindo os sistemas em si. A partir da demanda pela segurança da informação dentro das corporações, surge a necessidade de um “teste de penetração”. As técnicas utilizadas pelo profissional que executa o teste de penetração são similares as técnicas utilizadas pelos crackers que cabam atacando as corporações.
Mostraremos a seguir algumas formas e alguns exemplos de testes de penetração. 2. Teste de penetração – “Pentest” (Penetration Testing) O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/ softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas.
Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e multas vezes com uma proposta de resolução ou de uma solução técnica. O objetivo do teste de penetra 30 é determinar a viabilidade de um ataque e mensurar o s aso Seia bem sucedido Teste de Invasão As invasões “reais” são realizadas por pessoas com alto nível de conhecimento técnico, com focos específicos em determinadas instalações ou empresas.
Existe vários motivos pessoal, por questões financeiras, na intenção de cometer fraudes ou até mesmo contratados por empresas concorrentes para spionagem ou sabotagem. Existe também uma categoria de profissionais que são contratados pelas empresas para testar seus próprios sistemas de segurança. Esse tipo de Invasão é uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas, conforme vamos ver a segui . 2. 1 . 1. Coleta de informações Antes de iniciar qualquer tentativa de invasão, deve-se coletar o máximo de informações a respeito da empresa atacada.
Uma pesquisa na internet pode ser um bom começo para saber o que existe de informação disponível na rede a respeito de: • Atividades da empresa; ?? Composição acionária; • Nomes de sócios, diretores, gerentes de TI, administradores da rede; • Filiais e empresas coligadas; • Endereços de homepages e e-mails; Ainda nessa fase, considerando que a empresa possua um site na internet, podemos coletar as informações sobre endereços de servidores DNS (Domain Name Service ou Serviço de Nome de Domínio), nome do responsável técnico, endereço e CNPJ.
Toda e qualquer informação deve ser considerada para que possamos ter uma visão global e um bom nível de entendimento sobre a empresa. Nomes de sócios, diretores, funcionários parceiros comerciais podem ser utilizados para ataques de Engenharia Social. A existência de filiais e coligadas pode significar a existência de conexões VPN (Virtual Private Network ou Rede Privada Virtual), que a principio 20 a existência de conexões VPN (Virtual Private Network ou Rede Privada Virtual), que a princípio é uma forma segura de interconectar redes pela internet.
Endereços web servem para descobrir os endereços IP por onde a rede corporativa geralmente se conecta na internet. 2. 1 . 2. Mapeamento da rede O objetivo dessa fase é tentar descobrir a topologia da rede: uantos computadores existem e como estão interligados. Para isso, pode-se iniciar com uma pesquisa nos servidores de DNS da empresa. Um servidor DNS é responsável pelo mapeamento dos nomes de domínio (ex: servidor. empresa. com) para endereços IP (ex: 200. 100. 200. 50).
Ele é naturalmente acessível pela internet para determinados tipos de consultas, entretanto, existe um recurso, chamado de Transferência de Zona, que serve para sincronização de registros entre servidores primários e secundários. Alguns administradores de rede permitem que esse tipo de consulta seja feita de qualquer lugar da internet, por descuido ou esconhecimento, e simplesmente fornece o “mapa da mina” para um atacante, porque esse tipo de consulta permite que se obtenha todos os nomes e endereços de todos os servidores da rede.
Se esse servidor DNS também for responsável pela resolução de nomes da rede interna, pode ser que o atacante obtenha não só os endereços dos computadores acess[veis pela internet, mas simplesmente de TODOS os computadores da rede interna da empresa. Uma outra possibilidade para descobrir os computadores que existem no dominio da empresa, é através de consultas de DNS “reverso”, quando informamos o endereço I p e o servidor etorna o nome da máquina que responde por aquele endereço.
Sabendo o endereço de um servidor, é possível 4 20 o nome da máquina que responde por aquele endereço. Sabendo o endereço de um senador, é possível inferir a faixa de endereços possivelmente destinados à empresa e limitar a pesquisa reversa nessa faixa. Existe Inclusive uma técnica sofisticada de mapeamento, chamada de firewalking, que permite “enxergar” quais são as máquinas que estão por trás do firewall. Seria mais ou menos como se pudéssemos ver através das paredes. 2. 1. 3.
Enumeração de serviços ma feita já foram descobertas as máquinas existentes na rede, procuramos descobrir quais os serviços que estão sendo executados em cada uma delas. Um serviço não é nada mais do que um programa que fica aguardando conexões numa determinada “porta”. por exemplo, todas as conexões de páginas web são feitas para a porta de numero 80. Quem responde às solicitações de conexão nessa porta é um software servidor web como por exemplo, Apache, IIS (Internet Information Service) da Microsoft ou qualquer outro software com a mesma finalidade.
As portas de numeração 1 à 1024 (de um total de 65. 35) são padronizadas de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta, podemos ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta 25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço que está “escutando” uma determinada porta porque essas numerações são padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize um serviço SSH na porta 25, por exemplo 2. . 4. Busca por vulnerabilidades uma vulnerabilidade de um software é decorrente de um projeto deficiente ou erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis pesquisa é descoberta por incontáveis pesquisadores (os verdadeiros Hackers) ao redor do mundo, o fabricante do software é notificado e a vulnerabilidade é divulgada em sites especializados para que todos tomem conhecimento da sua existência e tomem as providências necessárias para eliminar esse risco.
Isso geralmente é atingido com a aplicação de uma Correção ou Patch (traduzindo literalmente: remendo), disponibilizado pelo fabricante do software. Se o administrador da rede não aplicou as devidas correções num eterminado software, pode ser que ele possa ser explorado para a invasão. Para isso, basta um pesquisa na internet para descobrir se aquela versão de software que está sendo usada, possui alguma vulnerabilidade e como ela é explorável.
Algumas ferramentas já automatizam todo o processo de identificação dos softwares, suas versões, assim como a vulnerabilidades existentes para aquelas versões especificas, simplificando o trabalho do atacante. 2. 1 Exploração das vulnerabilidades Essa é a etapa onde efetivamente ocorre a invasão. Dependendo do tipo de vulnerabilidade encontrada, a invasão será mais ou enos efetiva. Algumas vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome de ataque DOS (Denial of Seruice ou Negação de Serviço).
As vulnerabilidades mais perigosas são as que permitem a execução de programas e comandos no computador remoto. O Buffer Overflow (estouro de memória) é um exemplo de vulnerabilidade que pode permitir que o atacante obtenha acesso à uma tela de terminal remoto, podendo executar os comandos que desejar, como se estivesse sentado diante do computador atacado e g 6 OF20 podendo executar os comandos que desejar, como se estivesse entado diante do computador atacado e geralmente com privilégios de administrador.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em aplicações web mal feitas, permite desde a consulta direta à um banco de dados (onde o atacante pode obter informações sigilosas como numeros de cartões de crédito) à execução comando do sistema operacional. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de sploits. 2. 1. 6.
Implantação de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, é omum que ele implante programas que facilitem o seu retorno. São os chamados Backdoors, ou literalmente “porta dos fundos” Além disso ele pode implantar os chamados Rootkits, que são programas que se agregam ao núcleo do sistema operacional, dificultando a sua localização. 2. 1 . 7. Eliminação de Vestígios Toda invasão deixa rastros no computador atacado, seja nos logs (históricos) do sistema seja em forma de arquivos temporários. ara dificultar a identificação da sua presença, o bom atacante procura eliminar esses vestígios, requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas ezes impossibilitando rastrear sua origem. 2. 1-8. Formas de prevenção Existe Varias formas de proteção que é da nossa responsabilidade de tomar medidas preventivas necessária. Uso de firewall, IDS e IPS: o firewall é um elemento indispensável na sua rede, para controlar e impedir os acessos indesejáveis.
Hoje é simplesmente inaceitável que se tenha uma rede conectada na internet sem um firewall. O uso de IDS (Intrusion Detection System ou Si rede conectada na internet sem um firewall. O uso de IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) um IPS (Intrusion Prevention System ou Sistema de Prevenção de Intrusão), são elementos desejáveis para uma defesa efetiva. Serviços desnecessários: todos os serviços que não estiverem sendo efetivamente usados, devem ser desabilitados.
Além de serem itens adicionais para atualizações de segurança, são pontos adicionais em potencial para serem explorados. Atualização e Configuração: é indispensável que todos os serviços disponíveis para internet estejam com as últimas atualizações de segurança aplicadas e principalmente, corretamente configuradas. Falhas de configurações são grandes causas de incidentes de segurança. Monitoração constante: a monitoração das atividades da rede devem fazer parte da rotina diária de um administrador de redes.
Só assim você poderá perceber anomalias no seu funcionamento. Deve ser incluída nessa rotina, a monitoração dos logs, também para detectar registros de ocorrências anormais. O uso de ferramentas que detectem modificações nos arquivos do sistema também é uma medida desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire 3. Exemplos de Testes de Penetrações 3. . Teste de invasão em Urnas Eletrônicas Desde 2006, iá ocorreram livres e independentes não-livre e sob regras restritivas, que resultaram em insucesso do teste.
Copiando o modelo indiano, o TSE promoveu também um teste controlado de invasão entre IO e 13 de novembro de 2009, onde impôs uma série de restrições do que os hackers poderiam fazer, ignorando um cenário real onde um hacker pode agir utilizando engenharia social e modificação do hardware. Na ocasião, alguns hackers afirmaram que “o TSE manipula as regras do jogo, Imitando os softwares que eles podem usar na tentativa de violar s urnas”.
O TSE, por sua vez, afirmou que “não pretende cercear nenhum investigador” Em resposta a convites do TSE, nove equipes de possíveis hackers com um total de 38 especialistas foram Inscritos, na sua maioria funcionários públicos dos quais apenas 20 compareceram, e tentaram quebrar os mecanismos de segurança das urnas eletrônicas. O teste foi realizado em Brasília, tendo ocorrido um caso de sucesso parcial e de nenhum sucesso. Sete instituições fiscalizaram os trabalhos: Organização dos Estados Brasileiros, Câmara Federal, Exército Brasileiro, Serviço
Federal de Processamento de Dados, Tribunal de Contas da União, Federação Nacional de Empresas de Informática e Policia Civil do Distrito Federal, mas nenhum relatório dessas instituições foi publicado. Os resultados de todos esses testes, livres e restritos, mostra uma total correlação entre o sucesso do teste de Invasão e a forma como ele é executado (se livre ou sob restrições e controle do organizador). Em 100% dos testes livres (EUA, Holanda, Paraguai e Índia), obteve-se sucesso na invasão.
Em 100% dos testes restritos (índia e Brasil), não se teve sucesso, indicando que s regras restritivas impostas pelas autor e Brasil), não se teve sucesso, indicando que as regras restritivas impostas pelas autoridades eleitorais da índia e do Brasil afetaram de forma determinística o resultado do teste, provocando o insucesso. Ao final do quarto dia de tentativas, o jornal o Globo publicou manchete afirmando que “Após testes no TSE, hackers dizem que urna eletrônica é totalmente segura. 3. . um Teste de penetraçao em 1934 Nos idos de 1934 (é mil novecentos e trinta e quatro, mesmo), ainda respirando os ares de sua fundação em 1932 para moralizar processo eleitoral, que então tinha a fama de regularmente fraudado pela “Política do Café com Leite” e pelo “voto a bico de pena’ , registrou-se um caso que enriqueceu sua história. No então denominado Tribunal Regional de Justiça Eleitoral de São Paulo houve uma licitação para a confecção de urnas de aço (2. 000 urnas).
A licitação foi ganha pelo Lyceu de Artes e Ofícios. Quando as urnas foram apresentadas houve denuncia de que era possível abrir as urnas com uma técnica pouco conhecida: a chave do tipo “micha”. O então diretor da Escola de Polícia, Moysés Marx, que companhara o projeto das novas urnas foi designado para proceder as investigações e criou-se uma Comissão de Investigação composta por técnicos de renome como Luis Ignácio de Anhaia Mello e outros da Escola Politécnica da USP.
A Comissão decidiu pela realização de um teste oficial sobre a segurança daquelas urnas, até então ditas “invioláveis”. Hoje o teste seria chamado de “Teste de Penetração” e consistiu em se levar ao Tribunal o cidadão que dizia saber abrir a urna sem deixar vestígios e permitir-lhe demonstrar o que afirmava. O teste teve sucesso. IJ 0 DF 20