O documento discute técnicas de invasão e defesa de sistemas, mencionando ferramentas como Nmap, Metasploit e phishing, além de métodos de defesa como firewalls, IDS e honeypots.
Técnicas de invasão
•Engenharia social
• Brute Force
• Espionagem
• Segurança por obscuridade
4.
Definindo um alvo
•Onde buscar informações?
• google
• myspace
• orkut
• google groups
5.
Google
• Buscas específicas
•Utilizando recursos avançados do google
como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
interessantes.
6.
Engenharia social
• google
•dig
• nmap
• nessus
• Metasploit
• telnet
• sendip
• john the ripper
• host
• hping3
• netcat
Ferramentas úteis
7.
Dig
• Uma ferramentasimilar ou nslookup
porém mais flexível, pode ser utilizada
para fazer buscas como A,TXT, MX e NS.
8.
dig +qr google.comany
• ;; ANSWER SECTION:
• google.com. 10186 IN
MX 10
smtp2.google.com.
• google.com. 10186 IN
MX 10
smtp3.google.com.
• google.com. 10186 IN
MX 10
smtp4.google.com.
• google.com. 10186 IN
MX 10
smtp1.google.com.
• google.com. 318637 IN
NS ns1.google.com.
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• ;; AUTHORITY SECTION:
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• google.com. 318637 IN
NS ns1.google.com.
;; ADDITIONAL SECTION:
• smtp1.google.com. 2986
IN A 72.14.203.25
• smtp2.google.com. 2986
IN A 64.233.167.25
• smtp3.google.com. 2986
IN A 64.233.183.25
• smtp4.google.com. 2986
IN A 72.14.215.25
• ns1.google.com. 345220
IN A 216.239.32.10
• ns2.google.com. 345220
IN A 216.239.34.10
• ns3.google.com. 345219
IN A 216.239.36.10
• ns4.google.com. 345219
IN A 216.239.38.10
Nmap
• é omais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers,
para descobrir falhas no sistema, em
portas abertas desnecessariamente.
11.
Nessus
• O Nessusé uma ferramenta de auditoria
muito usada para detectar e corrigir
vulnerabilidades nos PCs da rede local
porem é muito utilizado por hackers para
descobrir a vulnerabilidade de um alvo.
Metasploit
• é umambiente utilizado para escrever,
testar, e executa códigos de exploit. Foi
desenvolvido para prover penetração e
testes em computadores relacionados a
esse assunto, como também pesquisa de
vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
telnet www.alvo.com.br80
• Trying200.189.171.181...
• Connected to www.alvo.com.br.
• Escape character is '^]'.
• GET / HTTP/1.1
• Host: www.alvo.com.br
John The Ripper
Umprograma usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
19.
hping3
• Mais umaferramenta capaz de enviar
pacotes TCP, UDP e ICMP personalizados
e receber respostas como consegue em
icmp. Com ele você pode enviar arquivos
encapsulados e é util para ataques DoS.
20.
netcat
• Programa paraconsultoria de redes muito
conhecido, isso deve-se ao fato de ele ser
um programa muito versátil, podendo
desde ser um simples telnet, portscan até
um sniffer.
21.
netcat
• nc -l-e /bin/bash -p 1033
• A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para
um shell (/bin/bash). Assim quando
alguém se conectar a essa porta terá
domínio total sobre o computador.
Phishing
• Phishing éum tipo de fraude projetada
para roubar sua identidade. Em um
phishing scam, uma pessoa mal-
intencionada tenta obter informações
como números de cartões de crédito,
senhas, dados de contas ou outras
informações pessoais convencendo você
a fornecê-las sob pretextos enganosos.
O que é phishing?
24.
Exemplos de Phishing
•Alguns sites famosos que permitem este
tipo de fake:
• google
• yahoo
• terra
Esteganografia
• Esteganografia basicamenteé uma
técnica de esconder um arquivo dentro de
outro arquivo, podendo ser uma imagem ,
ou documento do Word até mesmo uma
planilha de excel e etc só que de uma
forma criptografada.
32.
jp(hide an seek)
•O jphide e o jpseek são programas
utilizados para esconder mensagens em
arquivos JPEG.
Quanto vale?
Trojan (Shell)- US$ 350,00 - US$700,00
Trojan (Roubo de Senhas) - US$600,00
Listagem E-mail (32 milhões) - US$1.500,00
Milhões de Usuários do ICQ - US$150,00
Proteção Contra Detecção do Trojan -
US$20,00
Suporte
Firewall
• Port Knock,uma solução leve e fácil de
configurar, permite que portas específicas
só sejam abertas no momento desejado
atraves de tentativas de conexão em
portas específicas.
40.
*IDS
• NIDS –Network Intrusion Detection System
• HIDS - Host-based Intrusion Detection
System
• WIDS – Wireless Intrusion Detection System
• KIDS - Kernel Intrusion Detection System
41.
Honeypot
• Útil paravigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor
não tenha acesso a rede real.
42.
Antispam
• Indispensável paraqualquer MX, útil para
evitar emails forjados e de domínios não
confiaveis, pode ser incrementado com
opções de RBL e CAPTCHA ("Completely
Automated Public Turing test to tell
Computers and Humans Apart").
43.
Conclusão
• Com apopularidade do SL a informação
ficou mais acessível o que colaborou para
um maior avanço das técnicas de invasão,
em contra partida os sistemas de
segurança vem se tornando mais estáveis
a casa dia.