SlideShare uma empresa Scribd logo
Manobras Evasivas: Técnicas de
Evasão para Varreduras com o Nmap

Rafael Ferreira
Sócio Diretor Técnico
rafael@clavis.com.br
$ whoami
rafael@clavis.com.br
@rafaelsferreira
rafaelsoaresferreira

•  Grupo Clavis
•  Sócio Diretor Técnico
•  Teste de invasão em redes, sistemas e aplicações

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Agenda

•  Introdução
•  Varreduras indiretas
•  Contornando técnicas de detecção
•  Dificultando a detecção da origem
•  Conclusão

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

http://nmap.org/
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução
Nmap Security Scanner
•  Funcionalidades principais
•  Varreduras de portas
• 
• 
• 

Detecção de serviços, versões e SOs
Mapeamento e inventário de redes
Entre outras…

•  Criado por Gordon “Fyodor” Lyon
•  Ferramenta livre e código aberto
•  Projeto ativo e mantido pela comunidade

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

http://nmap.org/movies/
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

http://nmap.org/movies/
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

http://nmap.org/movies/
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

http://nmap.org/movies/
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

Introdução à Evasão com o Nmap
•  Objetivo: evitar detecção/bloqueio por firewalls/IDSs/IPSs
•  Técnicas de evasão presentes no Nmap
• 

Varredura indireta
• 

• 

Contornar técnicas de detecção
• 

• 

Abuso da confiança e/ou transferência da culpa
Muitos pacotes em portas diferentes chamam a atenção

Dificultar a identificação da origem
• 

Muito ruído pode dificultar a determinação da origem

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Introdução

Introdução à Evasão com o Nmap
•  Adendos importantes
• 
• 
• 

Evasão → Maior consumo de recursos
As técnicas são adequadas para qualquer cenário
Cuidado com o comportamento padrão

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Varreduras Indiretas
Questões relacionadas ao intermediário
•  Se utilizar um intermediário qualquer
• 
• 
• 

Simplesmente transferindo a culpa
Resultado iguais aos de uma varredura direta
A culpa é minha e eu a coloco em quem eu quiser!!!

•  Se utilizar um intermediário na infraestrutura alvo
• 
• 
• 
• 

Abusa da confiança do host que esta na mesma infraestrutura
Buscando contornar controles de acesso externo
Pode detectar serviços que não são acessíveis externamente
Utiliza proxy chains

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Varreduras Indiretas
Varredura TCP Idle (-sI)
•  Classificações possíveis: open e closed|filtered
•  Dificuldade: encontrar intermediário vulnerável
SYN,ACK
RST (id)

SYN,ACK

SYN (IP spoofado)

RST (id + 1)

SYN,ACK
RST (id + 2)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Varreduras Indiretas
Varredura TCP Idle (-sI)
•  Classificações possíveis: open e closed|filtered
•  Dificuldade: encontrar intermediário vulnerável
SYN,ACK
RST (id)

SYN (IP spoofado)

RST

SYN,ACK
RST (id + 1)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Varreduras Indiretas
Varredura FTP Bounce (-b)
•  Classificações possíveis: open, closed e filtered
•  Dificuldade: encontrar servidor FTP vulnerável
PORT IP,PT

SYN

226 Transfer complete

SYN/ACK

PORT IP,PT

SYN

425 Conn. refused

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.

RST
Varreduras Indiretas

Outras Abordagens Possíveis
•  Varredura com spoofing IP (-S)
• 
• 

Dificuldade: interceptar o tráfego de resposta
Se a ideia é só transferir a culpa, dá pra fazer de tudo!

•  Varredura com spoofing MAC (--spoof-mac)
• 
• 
• 

Dificuldade: interceptar o tráfego de resposta
Pode simular MACs de diferentes fabricantes ou aleatório
Cuidado com o endereço IP!!!

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
IP Spoofing

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
MAC Spoofing

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Contornando Técnicas de Detecção

Varredura TCP Null (-sN), FIN (-sF) e Xmas (-sX)
•  Classificações possíveis: closed e open|filtered
•  Varreduras para evadir de firewalls stateless mal-configurados

*cri* | FIN | FIN,PSH,URG

*cri* | FIN | FIN,PSH,URG
RST

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
TCP Null, FIN e Xmas

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Contornando Técnicas de Detecção

Varredura TCP ACK (-sA)
•  Classificações possíveis: filtered e unfiltered
•  Mapeamento de regras de firewall (firewalking)

ACK
RST

ACK

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
TCP ACK

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Contornando Técnicas de Detecção
Controle de Desempenho (-T)
•  Perfis existentes
• 
• 
• 
• 
• 
• 

Paranóico (-T0 ou paranoid): 5min entre probes e sem paralelismo
Furtivo (-T1 ou sneaky): 15s entre probes e sem paralelismo
Educado (-T2 ou polite): 0,4s entre probes e sem paralelismo
Normal (-T3 ou normal): 0,4s entre probes e com paralelismo
Agressivo (-T4 ou aggressive): reduz intervalos de timeout
Insano (-T5 ou insane): reduz muito os intervalos de timeout

•  Eficaz no contorno de:
• 

Filtros baseados em tempo entre pacotes e vazão total

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Paranóico (-T0)

Furtivo (-T1)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Educado (-T2)

Normal (-T3)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Agressivo (-T4)

Insano (-T5)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Contornando Técnicas de Detecção

Controle de Desempenho (-T)
•  Outras opções interessantes
• 
• 
• 
• 
• 
• 
• 

Número de hosts simultâneos (--{min,max}-hostgroup)
Número de probes simultâneos (--{min,max}-parallelism)
Número de retransmissões (--max-retries)
Tempo de espera por respostas (--{min,max,initial}-rtt-timeout)
Tempo máximo de espera por host (--host-timeout)
Tempo de espera entre probes (--scan-delay e --max-scan-delay)
Controle de fluxo (--{min,max}-rate)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Contornando Técnicas de Detecção
Outras técnicas interessantes
•  Pacotes fragmentados (-f)
• 
• 

Divide o cabeçalho do protocolo de transporte
Eficaz no contorno de:
• 
• 

Filtros que não armazenam fragmentos para repasse
Filtros com severas restrições de performance

•  Definição da porta de origem (-g)
• 

Contorna filtros que permitem tráfego em determinadas portas
• 

• 

Portas de interesse: 20 (FTP), 53 (DNS), 67 (DHCP), 88 (Kerberos)

Eficaz no contorno de:
• 

Firewalls mal configurados

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Pacotes fragmentados (-f)

Porta origem (-g)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Dificultando a Detecção da Origem

Varredura com decoys (-D)
•  Para cada pacote, envia outro spoofado para cada decoy
•  Gera MUITO ruído, mas dificulta a definição da origem
•  Eficaz no contorno de:
• 

Ferramentas de gerência automatizada de logs

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Varredura com decoys (-D)

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Conclusões

Com técnicas evasivas é possível:
•  Enumeração de controles e filtros
•  Teste da eficácia de tais controles
•  Avaliação da capacidade de resposta

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Siga a Clavis

http://clav.is/slideshare
http://clav.is/twitter
http://clav.is/facebook
http://clav.is/youtube

Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
Muito Obrigado!
rafael@clavis.com.br
@rafaelsferreira

Rafael Ferreira

Sócio Diretor Técnico
Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.

Mais conteúdo relacionado

Mais procurados

Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
SegInfo
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
Daniel Marques
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Clavis Segurança da Informação
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Clavis Segurança da Informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
Ana Júlia Damião
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Clavis Segurança da Informação
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
Tiago Natel de Moura
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
Clavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
Clavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Clavis Segurança da Informação
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
SegInfo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Pentest
Pentest Pentest
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
Leandro Magnabosco
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
Alefe Variani
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Clavis Segurança da Informação
 

Mais procurados (20)

Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerraAprendendo a atacar (e proteger) aplicações web através de jogos de guerra
Aprendendo a atacar (e proteger) aplicações web através de jogos de guerra
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Pentest
Pentest Pentest
Pentest
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasãoWebinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
Webinar sobre-ferramentas-e-técnicas-para-auditorias-teste-de-invasão
 

Semelhante a Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap

Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
Alessandro Silva
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
Andrei Carniel
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
SoftD Abreu
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
Andre Peres
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Bruno Castelucci
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
Kleber Santos
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
evandrovv
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
TI Safe
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
Patricio Cardoso Bomfim
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Aula 05
Aula 05Aula 05
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Clavis Segurança da Informação
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 

Semelhante a Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap (20)

Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Aula 05
Aula 05Aula 05
Aula 05
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)Workshop Riosoft Auditoria Teste de Invasão(pentest)
Workshop Riosoft Auditoria Teste de Invasão(pentest)
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 

Mais de Clavis Segurança da Informação

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
Clavis Segurança da Informação
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
Clavis Segurança da Informação
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Clavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Clavis Segurança da Informação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
Clavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Clavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Clavis Segurança da Informação
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Clavis Segurança da Informação
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (14)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
Slides Webinar #9 As provas e as Evidências na Investigação dos Crimes Inform...
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 

Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap

  • 1. Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap Rafael Ferreira Sócio Diretor Técnico rafael@clavis.com.br
  • 2. $ whoami rafael@clavis.com.br @rafaelsferreira rafaelsoaresferreira •  Grupo Clavis •  Sócio Diretor Técnico •  Teste de invasão em redes, sistemas e aplicações Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 3. Agenda •  Introdução •  Varreduras indiretas •  Contornando técnicas de detecção •  Dificultando a detecção da origem •  Conclusão Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 4. Introdução http://nmap.org/ Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 5. Introdução Nmap Security Scanner •  Funcionalidades principais •  Varreduras de portas •  •  •  Detecção de serviços, versões e SOs Mapeamento e inventário de redes Entre outras… •  Criado por Gordon “Fyodor” Lyon •  Ferramenta livre e código aberto •  Projeto ativo e mantido pela comunidade Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 6. Introdução http://nmap.org/movies/ Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 7. Introdução http://nmap.org/movies/ Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 8. Introdução http://nmap.org/movies/ Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 9. Introdução http://nmap.org/movies/ Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 10. Introdução Introdução à Evasão com o Nmap •  Objetivo: evitar detecção/bloqueio por firewalls/IDSs/IPSs •  Técnicas de evasão presentes no Nmap •  Varredura indireta •  •  Contornar técnicas de detecção •  •  Abuso da confiança e/ou transferência da culpa Muitos pacotes em portas diferentes chamam a atenção Dificultar a identificação da origem •  Muito ruído pode dificultar a determinação da origem Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 11. Introdução Introdução à Evasão com o Nmap •  Adendos importantes •  •  •  Evasão → Maior consumo de recursos As técnicas são adequadas para qualquer cenário Cuidado com o comportamento padrão Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 12. Varreduras Indiretas Questões relacionadas ao intermediário •  Se utilizar um intermediário qualquer •  •  •  Simplesmente transferindo a culpa Resultado iguais aos de uma varredura direta A culpa é minha e eu a coloco em quem eu quiser!!! •  Se utilizar um intermediário na infraestrutura alvo •  •  •  •  Abusa da confiança do host que esta na mesma infraestrutura Buscando contornar controles de acesso externo Pode detectar serviços que não são acessíveis externamente Utiliza proxy chains Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 13. Varreduras Indiretas Varredura TCP Idle (-sI) •  Classificações possíveis: open e closed|filtered •  Dificuldade: encontrar intermediário vulnerável SYN,ACK RST (id) SYN,ACK SYN (IP spoofado) RST (id + 1) SYN,ACK RST (id + 2) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 14. Varreduras Indiretas Varredura TCP Idle (-sI) •  Classificações possíveis: open e closed|filtered •  Dificuldade: encontrar intermediário vulnerável SYN,ACK RST (id) SYN (IP spoofado) RST SYN,ACK RST (id + 1) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 15. Varreduras Indiretas Varredura FTP Bounce (-b) •  Classificações possíveis: open, closed e filtered •  Dificuldade: encontrar servidor FTP vulnerável PORT IP,PT SYN 226 Transfer complete SYN/ACK PORT IP,PT SYN 425 Conn. refused Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados. RST
  • 16. Varreduras Indiretas Outras Abordagens Possíveis •  Varredura com spoofing IP (-S) •  •  Dificuldade: interceptar o tráfego de resposta Se a ideia é só transferir a culpa, dá pra fazer de tudo! •  Varredura com spoofing MAC (--spoof-mac) •  •  •  Dificuldade: interceptar o tráfego de resposta Pode simular MACs de diferentes fabricantes ou aleatório Cuidado com o endereço IP!!! Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 17. IP Spoofing Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 18. MAC Spoofing Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 19. Contornando Técnicas de Detecção Varredura TCP Null (-sN), FIN (-sF) e Xmas (-sX) •  Classificações possíveis: closed e open|filtered •  Varreduras para evadir de firewalls stateless mal-configurados *cri* | FIN | FIN,PSH,URG *cri* | FIN | FIN,PSH,URG RST Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 20. TCP Null, FIN e Xmas Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 21. Contornando Técnicas de Detecção Varredura TCP ACK (-sA) •  Classificações possíveis: filtered e unfiltered •  Mapeamento de regras de firewall (firewalking) ACK RST ACK Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 22. TCP ACK Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 23. Contornando Técnicas de Detecção Controle de Desempenho (-T) •  Perfis existentes •  •  •  •  •  •  Paranóico (-T0 ou paranoid): 5min entre probes e sem paralelismo Furtivo (-T1 ou sneaky): 15s entre probes e sem paralelismo Educado (-T2 ou polite): 0,4s entre probes e sem paralelismo Normal (-T3 ou normal): 0,4s entre probes e com paralelismo Agressivo (-T4 ou aggressive): reduz intervalos de timeout Insano (-T5 ou insane): reduz muito os intervalos de timeout •  Eficaz no contorno de: •  Filtros baseados em tempo entre pacotes e vazão total Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 24. Paranóico (-T0) Furtivo (-T1) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 25. Educado (-T2) Normal (-T3) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 26. Agressivo (-T4) Insano (-T5) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 27. Contornando Técnicas de Detecção Controle de Desempenho (-T) •  Outras opções interessantes •  •  •  •  •  •  •  Número de hosts simultâneos (--{min,max}-hostgroup) Número de probes simultâneos (--{min,max}-parallelism) Número de retransmissões (--max-retries) Tempo de espera por respostas (--{min,max,initial}-rtt-timeout) Tempo máximo de espera por host (--host-timeout) Tempo de espera entre probes (--scan-delay e --max-scan-delay) Controle de fluxo (--{min,max}-rate) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 28. Contornando Técnicas de Detecção Outras técnicas interessantes •  Pacotes fragmentados (-f) •  •  Divide o cabeçalho do protocolo de transporte Eficaz no contorno de: •  •  Filtros que não armazenam fragmentos para repasse Filtros com severas restrições de performance •  Definição da porta de origem (-g) •  Contorna filtros que permitem tráfego em determinadas portas •  •  Portas de interesse: 20 (FTP), 53 (DNS), 67 (DHCP), 88 (Kerberos) Eficaz no contorno de: •  Firewalls mal configurados Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 29. Pacotes fragmentados (-f) Porta origem (-g) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 30. Dificultando a Detecção da Origem Varredura com decoys (-D) •  Para cada pacote, envia outro spoofado para cada decoy •  Gera MUITO ruído, mas dificulta a definição da origem •  Eficaz no contorno de: •  Ferramentas de gerência automatizada de logs Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 31. Varredura com decoys (-D) Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 32. Conclusões Com técnicas evasivas é possível: •  Enumeração de controles e filtros •  Teste da eficácia de tais controles •  Avaliação da capacidade de resposta Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.
  • 34. Muito Obrigado! rafael@clavis.com.br @rafaelsferreira Rafael Ferreira Sócio Diretor Técnico Copyright © 2013 Clavis Segurança da Informação. Todos os direitos reservados.