I Workshop de RedesI Workshop de Redes
IESPESIESPES
Ferramentas para segurança de
redes
I Workshop de RedesI Workshop de Redes
IESPESIESPES
Luiz Felipe de Sousa
Téc. TI Infraero / Stm
Graduando Bach. Sist. Inf. - UFPa
Usuário Linux – OpenSUSE 11.2
luizfelipe.mz@gmail.com
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI

Camadas de Uso do Sistema
Computacional
USUÁRIOUSUÁRIO
SISTEMA
OPERACIONAL
DE REDE
SISTEMA
OPERACIONAL
DE REDE
HARDWAREHARDWARE
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
• Modelo OSI (Open System Interconect)
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet...
►Endereço MAC, Switch, Bridge
►Roteamento, Endereçamento...
►Protocolos TCP e UDP
►Controle, sincronia...
►Conversão, compactação
►Http, Ftp, Dns, Irc...
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
USUÁRIOUSUÁRIO
SISTEMA
OPERACIONAL
DE REDE
SISTEMA
OPERACIONAL
DE REDE
HARDWAREHARDWARE
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
SISTEMAS OPERACIONAIS DE REDE /SISTEMAS OPERACIONAIS DE REDE /
MODELO OSIMODELO OSI
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
APLICAÇÃOAPLICAÇÃO
APRESENTAÇÃOAPRESENTAÇÃO
SESSÃOSESSÃO
TRANSPORTETRANSPORTE
REDEREDE
ENLACEENLACE
FÍSICAFÍSICA
SegurançaSegurança
FerramentasFerramentas

NIKTO

Scanner para Web Server escrito em Perl, no
qual pode ser utilizado para detectar
vulnerabilidades em servidores Web Apache
NIKTONIKTO

Os testes realizados foram efetuados
no seguinte ambiente

* Distribuição Opensuse 11.2
Gnu/Linux

* Kernel 2.6.31.5-0.1-desktop

* Perl 5.8.4
NIKTONIKTO

Baixando os pacotes necessários

O Nikto pode ser baixado no site
http://www.cirt.net/nikto/ o link direto
para download do script é
http://www.cirt.net/nikto/nikto-
current.tar.gz
NIKTONIKTO

É muito simples a utilização do script
após ter baixo para o seu computador
o script descompacte em uma pasta
utilizando o seguinte comando:

tar -zxvf nikto-current.tar.gz

Em meu caso será criado a pasta com
o script nikto-1.35 que é a versão atual
NIKTONIKTO

Fazendo Update da base de dados

Para fazer update com atualizações da
base de dados do Nikto utilize os
comandos abaixo:

perl ./nikto.pl -update
NIKTONIKTO

Rodando o scanner

Para rodar o scanner basta executar o
comando abaixo

perl ./nikto.pl -allcgi -h localhost
NIKTONIKTO

Flags importantes

Algumas flags de comando importantes
que podemos citar estão
descriminadas abaixo com suas
respectivas funcionalidades:
NIKTONIKTO

# -h: especifica o host a ser scanneado

# -allcgi: executa todos os scripts internos do nikto para
scanner o host desejado

# -cookies: imprime os cookies encontrados

# -evasion+: técnica de invasão ids

# -findonly: encontra apenas portas https, não executa o
scanner completamente

# -format: salva arquivo no formato (use -o) : htm, csv or
txt

# -generic: força um scanner completo padrão
NIKTONIKTO

# -host+: host alvo o mesmo que -h

# -id+: usa autênticação no host no formato userid:password

# -nolookup: pula a resolução de nomes

# -output+: escreve a saida do comando para arquivo

# -port+: utilizado para indicar a porta do httpd (padrão 80)

# -ssl: força scan em modo ssl

# -timeout: tempo de timeout do servidor (padrão 10
segundos)
NIKTONIKTO

# -useproxy: usa proxy configurados no config.txt

# -version: imprime a versão dos plugins do banco de
dados

# -vhost+: virtual host ( para cabeçalho do host )

# -verbose: Apresenta a saída conforme o scan está
rodando
Mãos na massaMãos na massa

Testar os comandos básicos do Nikto em
algum host/site.....
WIRESHARK – TUBARÃO DA REDE
WIRESHARK – TUBARÃO DA REDE
Um capturador de pacotes é uma ferramenta
indispensável para solucionar problemas. Os usuários
de Linux costumavam observar suas redes com o
popular e livre Ethereal. Até mesmo Hollywood
reconheceu a importância desse software no filme
Firewall.
WIRESHARKWIRESHARK
O Wireshark é um aplicativo GPL que está disponível para
todos os sistemas operacionais com base no Unix,
assim como para o Windows®. Por padrão, ele usa
uma interface gráfica, mas também há uma opção em
modo texto, chamada tethereal – claramente referindo-
se ao antigo nome do software.
WIRESHARKWIRESHARK
WIRESHARKWIRESHARK
A arte da captura de pacotes de rede exige sólidos
conhecimentos de protocolos, além da compreensão
da forma como protocolos específicos são usados por
aplicativos diferentes.
WIRESHARKWIRESHARK
Como funciona???
O Wireshark funciona capturando todo o tráfego de rede
em uma ou mais interfaces de rede. Ao capturar
pacotes na(s) interface(s), primeiro é necessário colocá-
la(s) no modo dito promíscuo (promiscuous mode).
- interface aceita todos os pacotes que chegarem
para ela, mesmo que não sejam destinados à mesma.
WIRESHARKWIRESHARK
Um recurso especialmente útil do programa é a
capacidade de rastrear streams TCP completas com a
opção Follow TCP stream (Analyze | Follow TCP
stream). Todos os pacotes que componham uma
sessão (desde o primeiro SYN até o último FIN-ACK)
são exibidos. O recurso de stream-tracing permite que
se siga sessões completas, como conversas pelo MSN
Messenger ou sessões de navegação na Web.
WIRESHARKWIRESHARK
Mãos na massa!
NMAP - ZENMAPNMAP - ZENMAP
Nmap é uma ferramenta grátis distribuído
sob regulamentos do GNU. Nmap e
NmapNT tem como principais funções
(fazer uma varredura) determinar quais
hosts/nodes que estão disponíveis na
rede, que tipo de serviços (port scanner)
eles oferecem, que tipo de Sistema
Operacional (versão do O.S.) estão
rodando, que tipo de filtro/firewall estão
sendo usados etc.
ZENMAPZENMAP
Vamos lá....
Usando o NMAP
Clique no atalho na área de trabalho, cujo nome de
“Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo:
NMAP - ZENMAPNMAP - ZENMAP
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes
I Workshop de Redes do Iespes

I Workshop de Redes do Iespes

  • 1.
    I Workshop deRedesI Workshop de Redes IESPESIESPES Ferramentas para segurança de redes
  • 2.
    I Workshop deRedesI Workshop de Redes IESPESIESPES Luiz Felipe de Sousa Téc. TI Infraero / Stm Graduando Bach. Sist. Inf. - UFPa Usuário Linux – OpenSUSE 11.2 luizfelipe.mz@gmail.com
  • 3.
    SISTEMAS OPERACIONAIS DEREDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI  Camadas de Uso do Sistema Computacional USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE
  • 4.
    SISTEMAS OPERACIONAIS DEREDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI • Modelo OSI (Open System Interconect) APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA ►Fddi, Frame-Relay, Atm, Ethernet... ►Endereço MAC, Switch, Bridge ►Roteamento, Endereçamento... ►Protocolos TCP e UDP ►Controle, sincronia... ►Conversão, compactação ►Http, Ftp, Dns, Irc...
  • 5.
    SISTEMAS OPERACIONAIS DEREDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI USUÁRIOUSUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWAREHARDWARE APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • 6.
    SISTEMAS OPERACIONAIS DEREDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • 7.
    SISTEMAS OPERACIONAIS DEREDE /SISTEMAS OPERACIONAIS DE REDE / MODELO OSIMODELO OSI APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA APLICAÇÃOAPLICAÇÃO APRESENTAÇÃOAPRESENTAÇÃO SESSÃOSESSÃO TRANSPORTETRANSPORTE REDEREDE ENLACEENLACE FÍSICAFÍSICA
  • 8.
  • 10.
    FerramentasFerramentas  NIKTO  Scanner para WebServer escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache
  • 11.
    NIKTONIKTO  Os testes realizadosforam efetuados no seguinte ambiente  * Distribuição Opensuse 11.2 Gnu/Linux  * Kernel 2.6.31.5-0.1-desktop  * Perl 5.8.4
  • 12.
    NIKTONIKTO  Baixando os pacotesnecessários  O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto- current.tar.gz
  • 13.
    NIKTONIKTO  É muito simplesa utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:  tar -zxvf nikto-current.tar.gz  Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual
  • 14.
    NIKTONIKTO  Fazendo Update dabase de dados  Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:  perl ./nikto.pl -update
  • 15.
    NIKTONIKTO  Rodando o scanner  Pararodar o scanner basta executar o comando abaixo  perl ./nikto.pl -allcgi -h localhost
  • 16.
    NIKTONIKTO  Flags importantes  Algumas flagsde comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:
  • 17.
    NIKTONIKTO  # -h: especificao host a ser scanneado  # -allcgi: executa todos os scripts internos do nikto para scanner o host desejado  # -cookies: imprime os cookies encontrados  # -evasion+: técnica de invasão ids  # -findonly: encontra apenas portas https, não executa o scanner completamente  # -format: salva arquivo no formato (use -o) : htm, csv or txt  # -generic: força um scanner completo padrão
  • 18.
    NIKTONIKTO  # -host+: hostalvo o mesmo que -h  # -id+: usa autênticação no host no formato userid:password  # -nolookup: pula a resolução de nomes  # -output+: escreve a saida do comando para arquivo  # -port+: utilizado para indicar a porta do httpd (padrão 80)  # -ssl: força scan em modo ssl  # -timeout: tempo de timeout do servidor (padrão 10 segundos)
  • 19.
    NIKTONIKTO  # -useproxy: usaproxy configurados no config.txt  # -version: imprime a versão dos plugins do banco de dados  # -vhost+: virtual host ( para cabeçalho do host )  # -verbose: Apresenta a saída conforme o scan está rodando
  • 20.
    Mãos na massaMãosna massa  Testar os comandos básicos do Nikto em algum host/site.....
  • 21.
  • 22.
    WIRESHARK – TUBARÃODA REDE Um capturador de pacotes é uma ferramenta indispensável para solucionar problemas. Os usuários de Linux costumavam observar suas redes com o popular e livre Ethereal. Até mesmo Hollywood reconheceu a importância desse software no filme Firewall.
  • 23.
    WIRESHARKWIRESHARK O Wireshark éum aplicativo GPL que está disponível para todos os sistemas operacionais com base no Unix, assim como para o Windows®. Por padrão, ele usa uma interface gráfica, mas também há uma opção em modo texto, chamada tethereal – claramente referindo- se ao antigo nome do software.
  • 24.
  • 25.
    WIRESHARKWIRESHARK A arte dacaptura de pacotes de rede exige sólidos conhecimentos de protocolos, além da compreensão da forma como protocolos específicos são usados por aplicativos diferentes.
  • 26.
    WIRESHARKWIRESHARK Como funciona??? O Wiresharkfunciona capturando todo o tráfego de rede em uma ou mais interfaces de rede. Ao capturar pacotes na(s) interface(s), primeiro é necessário colocá- la(s) no modo dito promíscuo (promiscuous mode). - interface aceita todos os pacotes que chegarem para ela, mesmo que não sejam destinados à mesma.
  • 27.
    WIRESHARKWIRESHARK Um recurso especialmenteútil do programa é a capacidade de rastrear streams TCP completas com a opção Follow TCP stream (Analyze | Follow TCP stream). Todos os pacotes que componham uma sessão (desde o primeiro SYN até o último FIN-ACK) são exibidos. O recurso de stream-tracing permite que se siga sessões completas, como conversas pelo MSN Messenger ou sessões de navegação na Web.
  • 28.
  • 29.
    NMAP - ZENMAPNMAP- ZENMAP Nmap é uma ferramenta grátis distribuído sob regulamentos do GNU. Nmap e NmapNT tem como principais funções (fazer uma varredura) determinar quais hosts/nodes que estão disponíveis na rede, que tipo de serviços (port scanner) eles oferecem, que tipo de Sistema Operacional (versão do O.S.) estão rodando, que tipo de filtro/firewall estão sendo usados etc.
  • 30.
    ZENMAPZENMAP Vamos lá.... Usando oNMAP Clique no atalho na área de trabalho, cujo nome de “Nmap - Zenmap GUI” abrirá a tela do NMAP abaixo:
  • 31.