Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Teste de Intrusão - 1

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Teste de Intrusão - 1

    Autor: Placker
    Modificações: N.D.A



    Este é o primeiro de 5 ou 6 tutoriais que vou criar sobre testes de intrusão, sei que muita gente pode não compreender certos termos em Português de Portugal, mas esta é a minha língua, por isso me desculpem, afinal sempre é melhor que em inglês para muitos dos casos.

    O tutorial não segue há risca um teste de penetração simplificado, por isso não esperem grandes detalhes no tutorial, por trata-se de um fórum sou obrigado a resumir grande parte dos passos.


    Vou tentar pelo menos criar 2 capítulos por semana, conforme o tempo disponível e a vontade de escrever, que não será grandes problemas visto que adoro escrever.

    Boa leitura e espero que assimilem alguma informação nas seguintes frases.

    Vamos lá então:

    É legal, que te paguem por romper cristais é melhor a que te paguem por regulá-los. Esta é uma piada (portuguesa) que fiz mil vezes porque realmente o sinto assim. Os testes de Intrusão ou teste de penetração (pentests) são divertidos, muito divertidos diria eu. Neste artigo queria falar-vos dos passos para levar a cabo um teste de penetração em uma empresa. Mesmo que a grandes rasgos os testes de penetração são todos similares é certo que cada um tem sua arte e seu ponto forte.

    Auditoria de BlackBox:

    Os testes de penetração não chegam em ser uma auditoria já que estas devem ser exaustivas em extensão e profundidade, isto é, devem avaliar todos os riscos, todos os “caminhos” e avaliar o nível de cada um deles. Um pentest é encontrar um caminho para resolver o sudoku. O certo é que quando se realiza um teste de intrusão no final sai quase tudo, incluído, o que é mais importante, as más práticas de configuração, implementação ou desenvolvimento, mas é preciso deixar clara a diferença entre uma auditoria e um teste de intrusão.

    Quando se realiza uma auditoria de segurança estas serão diferentes se realizam desde dentro da rede com uma conta pouco privilegiada, desde Internet sem nenhuma credencial ou desde dentro com os privilégios do próprio administrador. Se devem realizar todas, não é que uma seja melhor que outra, todas se complementam e dão diferente informação. As que se realizam desde fora e sem nenhuma credencial se chamam auditorias de BlackBox, enquanto as que as que se realizam desde dentro se chamam auditorias de WhiteBox.

    Poderíamos dizer que um teste de intrusão é uma auditoria de BlackBox e a diferença será se se buscam todos os caminhos ou só se procura justificar a necessidade de uma auditoria de segurança em profundidade. Sim, mesmo que pareça estranho em muitas companhias a dia de hoje ainda é preciso justificar a necessidade de uma auditoria de segurança. Porque… a quem lhe importa se amanhã no Site põem um graffiti ou se os dados do banco de dados foram mudados parcialmente durante os últimos três meses e não podemos recuperar nenhuma cópia de bases de dados porque não temos garantia que nenhuma seja confiável?

    Começa a festa:

    Em primeiro lugar você deve escolher o ponto de execução do teste, como já vimos antes, talvez queremos realizar uma auditoria simulando que somos um usuário externo ou talvez, pensemos que o inimigo é um cliente remoto ou possa ser um trabalhador interno. Quem sabe? Ou não? Escolhemos o ponto de execução e começa a campanha. Para isso começamos pela fases de “combate”.

    Eleição de objectivos:

    É preciso buscar onde pode haver uma porta para entrar dentro e fazer…¡já se verá! Ainda é em breve, não nos pomos objectivos, se vai conquistando pouco a pouco o inimigo. Para isso vamos analisar os activos da empresa expostos a nosso ponto de execução. Isto é, desde onde estamos que serviços e/ou servidores estão em nossa linha de tiro. Servidores site, servidores de conexões VPN, o servidor de correio, de arquivos, de dns, etc…. Inventariamos os activos a testar e começamos a segunda fase.

    Recolha de Informação:

    Que nos interessa? TUDO. Toda informação que se possa conseguir é útil, sinto dizer isto mas até a informação sobre as pessoas que operam e ou trabalham na empresa directa ou indirectamente com os sistemas é útil. Para isso realizamos duas batidas de recolhida de informação diferentes utilizando duas filosofias diferentes. Em primeiro lugar vamos apanhar toda a informação que seja pública da empresa e dos objectivos. É pública, por tanto a recolhemos e aprendamos tudo o que possamos deles. As ferramentas que utilizamos são ferramentas de Footprinting ou de seguimento ou rastros de pegadas.

    Footprinting:

    Para conhecer a informação da empresa começamos por consultar o servidor DNS para ver que servidores têm registados com que serviços. Normalmente vamos tirar as Direcções de IP dos servidores DNS, dos servidores Web, dos servidores de correio e … tudo o que se possa. Para fazer esta parte eu uso o próprio Nslookup que vem no sistema e com simples comandos podemos tirar toda esta informação.

    Nslookup:

    Quando entramos no interface de comandos de nslookup estamos realizando consultas directamente contra o servidor de DNS que temos configurado em nossa máquina, por tanto primeiro é averiguar qual é o servidor de dns de nosso objectivo e perguntar-lhe a ele. Para isso escolhemos o tipo de registo que queremos consultar com o comando set type. Para tirar os servidores dns: set type=ns; Para os hosts: set type=a; para os redireccionadores de correio: set type=mx, etc….

    Uma vez eleito o tipo se realiza a petição de resolução com o domínio que se quer consultar e nos devolve as Direcções de IP dos servidores DNS primário e secundário. Por tanto quando saibamos quais são, configuramos a esses servidores como os receptores de nossas consultas com o comando: Server IP e uma vez que estejamos ali tiramos toda a informação pública que tenhamos. Se o DNS está logo que configurado nos permitirá duas coisas que nunca se devem permitir, a transferência de zonas e a lista de todos os registos. Para isso basta conectar-se ao servidor de dns e desde o nslookup e realizar um simples teste com o comando ls nome_de_domínio. Se cola, nos retornará toda a informação da zona na tela. E perguntando ao registo SOA da Zona DNS poderemos saber qual é o correio do responsável do dns e o mais provável webmaster.

    Da informação que extraiamos daqui poderemos saber coisas como se os servidores estão em hosting, housing ou os tem a companhia, se têm serviços de apoio externos, se o administrador é cuidadoso e detalhista ou não. Pensem que o processo de ataque pode depender destes pequenos você detalhes. Imaginemos um serviço Web de uma empresa que está em hosting, se compramos um domino no mesmo fornecedor teremos acesso ao mesmo servidor de nosso objectivo quase mais de 100 perus ao ano e atacar a um companheiro de hosting oferece a possibilidade de um novo caminho digno de explorar.

    Neste exemplo, com uma empresa escolhida ao acaso, o tugamania.com por exemplo, veremos o que ele nos mostra em suas propriedades, se pode fazer “ls” do domínio que permite ver a lista de todos os servidores, e o IP interno de um servidor muito, muito significativo, que se chama bd (Banco de Dados?) com um direccionamentos 192.168.1.1. Curioso.



    Imagem 1: Nslookup



    Traçar e Posicionar:

    Uma vez que se têm os objectivos iniciais marcados com direcções IPS o seguinte é situá-los na rede e geograficamente, pode dar-nos alguma informação curiosa. Ferramentas como tracert ou o Visualroute nos vão permitir averiguar qual é a localização física e quem são os seus provedores de acesso a Internet.



    Imagem 2: Tracert visual



    Baixar em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Nele visualizamos as redes que lhe conectam, neste caso podemos ver quem é seu fornecedor de serviços de Internet.

    Whois
    :

    Quando uma empresa regista um domínio na Internet deve encher uma série de dados no registador que devem estar em uma base de dados de informação que se chama Whois. A informação que se regista neste banco de dados pode proteger-se parcialmente configurando-se no registo, mas por defeito toda ela é pública. Cada registador oferece ferramentas de acesso ao banco de dados whois para que qualquer possa consultá-la.



    Imagem 3: Informação que nos oferece sobre o domínio Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... através do acesso ao banco de dados whois de SamSpade.




    Whois online em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Baixar em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Spiders (aranhas de Internet):

    Usem a informação que os spiders já recolheram e aprende a tirar-lhe partido às bases de dados sobre as lugares que têm nossos amigos os buscadores. Existe um banco de dados que se chama Google Hacking Database (GHD) que tem catalogadas em diferentes categorias correntes de busca para usar-se no google para tirar informação para hacking de empresas através das bases de dados do buscador google. Há uma secção que me encanta se chama “Passwords” e a explicação que dão no próprio banco de dados sobre essa categoria é: “FOR THE LOVE OF GOD, GOOGLE FINDS PASSWORDS”. Aprende a fuçar (termo vosso) no google/msn search para seguirem os rastros da empresa e dos administradores, te surpreenderá o que pode fazer um administrador de uma empresa com seus correios corporativos.



    Imagem 4: Google Hacking Database (GHDB)


    Acessar em Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Fim do primeiro Capitulo...

    []'1
    Last edited by #Expl0it; 25-12-2009, 22:48.
    Mesmo longe, eu estou perto. Guia do Hacker 4ever.

  • Font Size
    #2
    Creditos ao Placker.
    Muito Bom.

    Comment


    • Font Size
      #3
      otima tutorial valeu mesmos
      sigpic

      Comment


      • Font Size
        #4
        entendi perfeitamente...
        assim como consegui ler um livro inteiro do José Saramago k

        Comment


        • Font Size
          #5
          Bacanaaaaaa!!!!
          ========================
          | procure | encontre | escaneie | entre |
          | limpe | seja root! | instale | monitore |
          | repita | crie um exército de zumbis...|
          ========================
          -=(MSN)kn0ct@yahoo.com.br (MSN)=-

          Comment


          • Font Size
            #6
            Valeeu Exploit *-* hehehehehe
            #R3dH4t
            Conhecimento não é crime, Por isso não me envergonho de procurá-lo.
            Todo Mundo já Foi Noob Algum dia, Menos Chuck Norris
            MATANZA - WIDE OPEN ROAD
            Estudando:
            #PHP+MYSQL
            #Java
            #Delphi
            #HTML+CSS

            Comment


            • Font Size
              #7
              eu não entendi uma coisa tipo usei o whois do linux e apareçeu isso e fiquei curioso

              responsabilidade: MICHELLE MARQUES DE MORAES

              ja percebeu que as iniciais de todos os sobrenomes e MMM então é o login ??? esses ai de baixo ????

              owner-c:MMM205
              admin-c:MMM205
              tech-c:MMM205

              esses são os logins do servidor ???O_o por favor se você souber me avise e se eu estiver falando besteira exclui a mensagen xD.

              Comment


              • Font Size
                #8
                Òtiimoo, espero que continuee ^^

                Comment


                • Font Size
                  #9
                  Placker mandou bem, agora eu nunca mais vi ele em foruns
                  Alguem sabe oque aconteceu com ele?
                  Twitter: @samukt << Siga me ;D

                  Comment


                  • Font Size
                    #10
                    Otimo Post!

                    Comment


                    • Font Size
                      #11
                      Postado Originalmente por samukt Ver Post
                      Placker mandou bem, agora eu nunca mais vi ele em foruns
                      Alguem sabe oque aconteceu com ele?
                      Estive preso, fui apanhado com alguns pés de cannabis.

                      Comment


                      • Font Size
                        #12
                        Muito bom esse tuto, parabêns, é uma pena que não teve a continuidade prometida, ainda estamos aguardando os capítulos restantes!!!

                        Comment


                        • Font Size
                          #13
                          mto bom manin, muito bem explicado é dificil axar tutoriais assim

                          Comment


                          • Font Size
                            #14
                            Excelente tutorial, parabéns

                            Comment

                            X
                            Working...
                            X