Introdução ao Teste
de Intrusão em Redes



 UMA CORRENTE É TÃO FORTE QUANTO SEU ELO
               MAIS FRACO




                              www.coisasdetecnologia.com.br
O que é um teste de intrusão?

 É uma análise detalhada do nível de segurança de uma rede
  ou sistema sob a perspectiva de um infrator.
 O objetivo é simular de forma controlada um ataque real
  que normalmente é executado por criminosos.




                                         www.coisasdetecnologia.com.br
Fases de um teste de intrusão

 O processo de intrusão é similar ao realizado por um
 criminoso, porém difere a intenção do ataque.

   1.   Levantamento de Informações
   2.   Varredura / Enumeração
                                            OSSTMM
   3.   Ganhando acesso                        (Open Source
   4.   Mantendo acesso               Security Testing Methodology
                                                 Manual)
   5.   Limpando rastros




                                            www.coisasdetecnologia.com.br
Levantamento de Informações

 O objetivo deste etapa é conseguir o máximo possível
  de informações referente ao alvo, para alimentar a
  anatomia do ataque.
 Devemos buscar informações referentes a topologia de
  rede, sistemas operacionais e informações sobre
  usuários (e-mails, cargos e etc.).




                                     www.coisasdetecnologia.com.br
FERRAMENTAS

 Google Hacking : Google Hacking Database:
    http://johnny.ihackstuff.com/ghdb/
   Site do cliente
   Whois : https://registro.br/cgi-bin/whois/
   Websites antigos: http://www.archive.org
   Netcraft: http://www.netcraft.com
   Funcionários: http://www.123people.com




                                            www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Varredura

 O Objetivo desta etapa é descobrir os hosts ativos na rede,
  identificar a versão dos sistemas operacionais e identificar
  os serviços em execução.
 Alguns tipos de varredura: ICMP, TCP.




                                           www.coisasdetecnologia.com.br
Varredura Por ICMP

 Como funciona?




                   PING-ICMP echo request (tipo 8)



                     PONG-ICMP echo reply (tipo 0)




                                                     www.coisasdetecnologia.com.br
Varredura Por TCP

 Como funciona?




                      SYN

                     SYN/ACK


                      ACK




                               www.coisasdetecnologia.com.br
FERRAMENTAS

 Nmap




                       www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Enumeração

 Esta etapa é um complemento a fase de varredura.
 O objetivo é descobrir as versões dos serviços que estão
  sendo executados no sistemas alvo, para facilitar a procura
  por vulnerabilidades e exploits específicos.
 Também podemos mapear a rede graficamente.




                                          www.coisasdetecnologia.com.br
Enumeração

 Como funciona?




                                www.coisasdetecnologia.com.br
FERRAMENTAS

 Nmap
 Nessus
 Maltego




                          www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Ganhando acesso

 Nesta  Etapa o objetivo é conseguir acesso a um
  determinado host da rede.
 Um dos modos de ganhar acesso a um determinado host é
  explorar alguma vulnerabilidade encontrada.




                                       www.coisasdetecnologia.com.br
Ganhando acesso

 Como explorar uma vulnerabilidade?
 Podemos explorar uma vulnerabilidade através de um
 exploit, que se aproveita de uma determinada
 vulnerabilidade para executar uma sequencia de
 comandos nos dando acesso ao sistema.




                                       www.coisasdetecnologia.com.br
FERRAMENTAS

 Metasploit (msfconsole, msfpayload)
 Armitage (Interface gráfica do metasploit)




                                      www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Mantendo acesso

 Esta etapa visa manter acesso ao sistema deixando
  aberta alguma porta no sistema.
 Esta porta recebe o nome de Backdoor.




                                    www.coisasdetecnologia.com.br
FERRAMENTAS

 Metasploit (msfpayload, msfencode)
 Armitage (Interface gráfica do metasploit)




                                      www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Relatório

 No final do Teste de intrusão deve ser feito um
 relatório sobre o trabalho realizado. Ele pode conter
 itens como definição dos vetores de ataque, ataques
 realizados, ferramentas que foram utilizadas,
 exploits utilizados, resultados recebidos e possíveis
 soluções e etc.




                                     www.coisasdetecnologia.com.br
DEMO




       www.coisasdetecnologia.com.br
Bibliografia

  Para esta apresentação foi usada como base as
apostilas do curso de “Teste de intrusão em redes”,
ministrado pelo Luiz Vieira em 2012.




                                   www.coisasdetecnologia.com.br

Introdução ao teste de intrusão em redes

  • 1.
    Introdução ao Teste deIntrusão em Redes UMA CORRENTE É TÃO FORTE QUANTO SEU ELO MAIS FRACO www.coisasdetecnologia.com.br
  • 2.
    O que éum teste de intrusão?  É uma análise detalhada do nível de segurança de uma rede ou sistema sob a perspectiva de um infrator.  O objetivo é simular de forma controlada um ataque real que normalmente é executado por criminosos. www.coisasdetecnologia.com.br
  • 3.
    Fases de umteste de intrusão  O processo de intrusão é similar ao realizado por um criminoso, porém difere a intenção do ataque. 1. Levantamento de Informações 2. Varredura / Enumeração OSSTMM 3. Ganhando acesso (Open Source 4. Mantendo acesso Security Testing Methodology Manual) 5. Limpando rastros www.coisasdetecnologia.com.br
  • 4.
    Levantamento de Informações O objetivo deste etapa é conseguir o máximo possível de informações referente ao alvo, para alimentar a anatomia do ataque.  Devemos buscar informações referentes a topologia de rede, sistemas operacionais e informações sobre usuários (e-mails, cargos e etc.). www.coisasdetecnologia.com.br
  • 5.
    FERRAMENTAS  Google Hacking: Google Hacking Database: http://johnny.ihackstuff.com/ghdb/  Site do cliente  Whois : https://registro.br/cgi-bin/whois/  Websites antigos: http://www.archive.org  Netcraft: http://www.netcraft.com  Funcionários: http://www.123people.com www.coisasdetecnologia.com.br
  • 6.
    DEMO www.coisasdetecnologia.com.br
  • 7.
    Varredura  O Objetivodesta etapa é descobrir os hosts ativos na rede, identificar a versão dos sistemas operacionais e identificar os serviços em execução.  Alguns tipos de varredura: ICMP, TCP. www.coisasdetecnologia.com.br
  • 8.
    Varredura Por ICMP Como funciona? PING-ICMP echo request (tipo 8) PONG-ICMP echo reply (tipo 0) www.coisasdetecnologia.com.br
  • 9.
    Varredura Por TCP Como funciona? SYN SYN/ACK ACK www.coisasdetecnologia.com.br
  • 10.
    FERRAMENTAS  Nmap www.coisasdetecnologia.com.br
  • 11.
    DEMO www.coisasdetecnologia.com.br
  • 12.
    Enumeração  Esta etapaé um complemento a fase de varredura.  O objetivo é descobrir as versões dos serviços que estão sendo executados no sistemas alvo, para facilitar a procura por vulnerabilidades e exploits específicos.  Também podemos mapear a rede graficamente. www.coisasdetecnologia.com.br
  • 13.
    Enumeração  Como funciona? www.coisasdetecnologia.com.br
  • 14.
    FERRAMENTAS  Nmap  Nessus Maltego www.coisasdetecnologia.com.br
  • 15.
    DEMO www.coisasdetecnologia.com.br
  • 16.
    Ganhando acesso  Nesta Etapa o objetivo é conseguir acesso a um determinado host da rede.  Um dos modos de ganhar acesso a um determinado host é explorar alguma vulnerabilidade encontrada. www.coisasdetecnologia.com.br
  • 17.
    Ganhando acesso  Comoexplorar uma vulnerabilidade?  Podemos explorar uma vulnerabilidade através de um exploit, que se aproveita de uma determinada vulnerabilidade para executar uma sequencia de comandos nos dando acesso ao sistema. www.coisasdetecnologia.com.br
  • 18.
    FERRAMENTAS  Metasploit (msfconsole,msfpayload)  Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 19.
    DEMO www.coisasdetecnologia.com.br
  • 20.
    Mantendo acesso  Estaetapa visa manter acesso ao sistema deixando aberta alguma porta no sistema.  Esta porta recebe o nome de Backdoor. www.coisasdetecnologia.com.br
  • 21.
    FERRAMENTAS  Metasploit (msfpayload,msfencode)  Armitage (Interface gráfica do metasploit) www.coisasdetecnologia.com.br
  • 22.
    DEMO www.coisasdetecnologia.com.br
  • 23.
    Relatório  No finaldo Teste de intrusão deve ser feito um relatório sobre o trabalho realizado. Ele pode conter itens como definição dos vetores de ataque, ataques realizados, ferramentas que foram utilizadas, exploits utilizados, resultados recebidos e possíveis soluções e etc. www.coisasdetecnologia.com.br
  • 24.
    DEMO www.coisasdetecnologia.com.br
  • 25.
    Bibliografia Paraesta apresentação foi usada como base as apostilas do curso de “Teste de intrusão em redes”, ministrado pelo Luiz Vieira em 2012. www.coisasdetecnologia.com.br