TESTE DE PENETRAÇÃO PASSO A PASSO

download TESTE DE PENETRAÇÃO PASSO A PASSO

of 8

Transcript of TESTE DE PENETRAÇÃO PASSO A PASSO

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    1/8

    Segue uma republicao do post sobre teste de penetrao, pois comenteiesse nome com um grupo colegas, a maioria riram pensando que era algumtipo teste prstata, bem, para quem no tem conhecimento segue.

    As invases reais so realizadas por pessoas com alto nvel deconhecimento t!cnico, com "ocos espec"icos em determinadas instalaesou empresas. #$iste v%rios motivos pessoal, por questes "inanceiras, nainteno de cometer "raudes ou at! mesmo contratados por empresasconcorrentes para espionagem ou sabotagem.

    #$iste tamb!m uma categoria de pro"issionais que so contratados pelasempresas para testar seus prprios sistemas de segurana, essa atividade se

    chama de &en'est (&enetration 'est ou 'este de &enetrao). #ntenderamn! * posso continuar *

    #sse tipo de invaso ! uma atividade coordenada e cuidadosamenteplane+ada, que passa por diversas etapas, con"orme vamos ver a seguir.

    . -oleta de in"ormaes

    Antes de iniciar qualquer tentativa de invaso, devemos coletar o m%$imo dein"ormaes a respeito da empresa atacada. ma pesquisa no /oogle podeser um bom comeo para saber o que e$iste de in"ormao disponvel nainternet, a respeito de0

    Atividades da empresa1-omposio acion%ria12omes de scios, diretores, gerentes de '3, administradores da rede1

    4iliais e empresas coligadas1#ndereos de homepages e e5mails1

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    2/8

    Ainda nessa "ase, considerando que a empresa possua um site na internet,podemos coletar as in"ormaes sobre endereos de servidores 62S(6omain 2ame Service ou Servio de 2ome de 6omnio), nome dorespons%vel t!cnico, endereo e cnp+.

    'oda e qualquer in"ormao deve ser considerada para que possamos teruma viso global e um bom nvel de entendimento sobre a empresa. 2omes descios, diretores, "uncion%rios e parceiros comerciais podem ser utilizadospara ataques de #ngenharia Social. A e$ist7ncia de "iliais e coligadas podesigni"icar a e$ist7ncia de cone$es 8&2 (8irtual &rivate 2et9or: ou ;ede&rivada 8irtual), que a princpio ! uma "orma segura de interconectar redespela internet. #ndereos 9eb servem para descobrir os endereos 3& poronde a rede corporativa geralmente se conecta na internet.

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    3/8

    > ob+etivo dessa "ase ! tentar descobrir a topologia da rede0 quantoscomputadores e$istem e como esto interligados. &ara isso, podemos iniciarcom uma pesquisa nos servidores de 62S da empresa.

    m servidor 62S ! respons%vel pela mapeamento dos nomes de domnio (e$0servidor.empresa.com) para endereos 3& (e$0

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    4/8

    limitar a pesquisa reversa nessa "ai$a.

    #$iste inclusive uma t!cnica so"isticada de mapeamento, chamada de"ire9al:ing, que permite en$ergar quais so as m%quinas que esto por tr%s

    do "ire9all. Seria mais ou menos como se pud!ssemos ver atrav!s dasparedes.

    C. #numerao de servios

    ma "eita +% "oram descobertas as m%quinas e$istentes na rede,procuramos descobrir quais os servios que esto sendo e$ecutados em cadauma delas. m servio no ! nada mais do que um programa que "ica

    aguardando cone$es numa determinada porta. &or e$emplo, todas ascone$es de p%ginas 9eb so "eitas para a porta de nDmero E?. Fuemresponde Bs solicitaes de cone$o nessa porta ! um so"t9are servidor 9ebcomo por e$emplo, Apache, 33S (3nternet 3n"ormation Service) da=icroso"t ou qualquer outro so"t9are com a mesma "inalidade.

    As portas de numerao B ?

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    5/8

    G. Jusca por vulnerabilidades

    ma vulnerabilidade de um so"t9are ! decorrente de um pro+eto de"icienteou erro de programao. Fuando uma vulnerabilidade ! descoberta porincont%veis pesquisadores (os verdadeiros Iac:ers) ao redor do mundo, o"abricante do so"t9are ! noti"icado e a vulnerabilidade ! divulgada em sites

    especializados para que todos tomem conhecimento da sua e$ist7ncia etomem as provid7ncias necess%rias para eliminar esse risco. 3sso geralmente! atingido com a aplicao de uma -orreo ou &atch (traduzindoliteralmente0 remendo), disponibilizado pelo "abricante do so"t9are.

    Se o administrador da rede no aplicou as devidas correes numdeterminado so"t9are, pode ser que ele possa ser e$plorado para a invaso.&ara isso, basta um pesquisa na internet para descobrir se aquela verso deso"t9are que est% sendo usada, possui alguma vulnerabilidade e como ela !e$plor%vel.

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    6/8

    Algumas "erramentas +% automatizam todo o processo de identi"icao dosso"t9ares, suas verses, assim como a vulnerabilidades e$istentes paraaquelas verses espec"icas, simpli"icando o trabalho do atacante.

    @. #$plorao das vulnerabilidades

    #ssa ! a etapa onde e"etivamente ocorre a invaso. 6ependendo do tipo devulnerabilidade encontrada, a invaso ser% mais ou menos e"etiva. Algumasvulnerabilidades permitem apenas a interrupo do servio, ao qual damos onome de ataque 6>S (6enial o" Service ou 2egao de Servio).

    As vulnerabilidades mais perigosas so as que permitem a e$ecuo deprogramas e comandos no computador remoto. > Ju""er >ver"lo9 (estourode memria) ! um e$emplo de vulnerabilidade que pode permitir que oatacante obtenha acesso B uma tela de terminal remoto, podendo e$ecutaros comandos que dese+ar, como se estivesse sentado diante do computadoratacado e geralmente com privil!gios de administrador.

    >utro e$emplo de ataque perigoso ! o do tipo SFK 3n+ection, "eito em

    aplicaes 9eb mal "eitas, permite desde a consulta direta B um banco dedados (onde o atacante pode obter in"ormaes sigilosas como nDmeros decartes de cr!dito) B e$ecuo comando do sistema operacional.

    =uitos desses ataques podem ser "eitos com uso de programas ou scriptsprontos, chamados de sploits.

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    7/8

    H. 3mplantao de Jac:doors e ;oot:its

    ma vez que o invasor tenha obtido sucesso na sua investida, ! comum queele implante programas que "acilitem o seu retorno. So os chamadosJac:doors, ou literalmente porta dos "undos. Al!m disso ele podeimplantar os chamados ;oot:its, que so programas que se agregam aonDcleo do sistema operacional, di"icultando a sua localizao.

    L. #liminao de 8estgios

    'oda invaso dei$a rastros no computador atacado, se+a nos logs (histricos)do sistema se+a em "orma de arquivos tempor%rios. &ara di"icultar aidenti"icao da sua presena, o bom atacante procura eliminar essesvestgios, requerendo uma interveno muito mais minuciosa na investigaodo incidente e muitas vezes impossibilitando rastrear sua origem.

    4ormas de preveno

    #$iste 8arias "ormas de proteo que ! da nossa responsabilidade de tomar

  • 8/13/2019 TESTE DE PENETRAO PASSO A PASSO

    8/8

    medidas preventivas necess%ria

    so de "ire9all, 36S e 3&S0 o "ire9all ! um elemento indispens%vel na suarede, para controlar e impedir os acessos indese+%veis. Io+e ! simplesmente

    inaceit%vel que se tenha uma rede conectada na internet sem um "ire9all. >uso de 36S (3ntrusion 6etection SMstem ou Sistema de 6eteco de3ntruso) e um 3&S (3ntrusion &revention SMstem ou Sistema de &revenode 3ntruso), so elementos dese+%veis para uma de"esa e"etiva.

    Servios desnecess%rios0 todos os servios que no estiverem sendoe"etivamente usados, devem ser desabilitados. Al!m de serem itensadicionais para atualizaes de segurana, so pontos adicionais em potencial

    para serem e$plorados.Atualizao e -on"igurao0 ! indispens%vel que todos os servios disponveispara internet este+am com as Dltimas atualizaes de segurana aplicadas e,principalmente, corretamente con"igurados. 4alhas de con"iguraes sograndes causas de incidentes de segurana.=onitorao constante0 a monitorao das atividades da rede devem "azerparte da rotina di%ria de um administrador de redes. S assim voc7 poder%perceber anomalias no seu "uncionamento. 6eve ser includa nessa rotina, a

    monitorao dos logs, tamb!m para detectar registros de ocorr7nciasanormais. > uso de "erramentas que detectem modi"icaes nos arquivos dosistema tamb!m ! uma medida dese+%vel. ma "erramenta gratuita que podeser utilizada para esse "im, ! o trip9ire.A melhor "orma de de"esa, entretanto, ! o conhecimento. 4ique sempreatualizado quanto as novas "ormas de ataque e vulnerabilidades descobertaspara poder agir de "orma proativa, antecipando5se aos movimentos dosinvasores.