Sie sind auf Seite 1von 8

Segue uma republicao do post sobre teste de penetrao, pois comentei esse nome com um grupo colegas, a maioria

riram pensando que era algum tipo teste prstata, bem, para quem no tem conhecimento segue. As invases reais so realizadas por pessoas com alto n vel de conhecimento t!cnico, com "ocos espec "icos em determinadas instalaes ou empresas. #$iste v%rios motivos pessoal, por questes "inanceiras, na inteno de cometer "raudes ou at! mesmo contratados por empresas concorrentes para espionagem ou sabotagem. #$iste tamb!m uma categoria de pro"issionais que so contratados pelas empresas para testar seus prprios sistemas de segurana, essa atividade se chama de &en'est (&enetration 'est ou 'este de &enetrao). #ntenderam n! * posso continuar * #sse tipo de invaso ! uma atividade coordenada e cuidadosamente plane+ada, que passa por diversas etapas, con"orme vamos ver a seguir. ,. -oleta de in"ormaes Antes de iniciar qualquer tentativa de invaso, devemos coletar o m%$imo de in"ormaes a respeito da empresa atacada. .ma pesquisa no /oogle pode ser um bom comeo para saber o que e$iste de in"ormao dispon vel na internet, a respeito de0 Atividades da empresa1 -omposio acion%ria1 2omes de scios, diretores, gerentes de '3, administradores da rede1 4iliais e empresas coligadas1 #ndereos de homepages e e5mails1

Ainda nessa "ase, considerando que a empresa possua um site na internet, podemos coletar as in"ormaes sobre endereos de servidores 62S (6omain 2ame Service ou Servio de 2ome de 6om nio), nome do respons%vel t!cnico, endereo e cnp+. 'oda e qualquer in"ormao deve ser considerada para que possamos ter uma viso global e um bom n vel de entendimento sobre a empresa. 2omes de scios, diretores, "uncion%rios e parceiros comerciais podem ser utilizados para ataques de #ngenharia Social. A e$ist7ncia de "iliais e coligadas pode signi"icar a e$ist7ncia de cone$es 8&2 (8irtual &rivate 2et9or: ou ;ede &rivada 8irtual), que a princ pio ! uma "orma segura de interconectar redes pela internet. #ndereos 9eb servem para descobrir os endereos 3& por onde a rede corporativa geralmente se conecta na internet. <. =apeamento da rede

> ob+etivo dessa "ase ! tentar descobrir a topologia da rede0 quantos computadores e$istem e como esto interligados. &ara isso, podemos iniciar com uma pesquisa nos servidores de 62S da empresa. .m servidor 62S ! respons%vel pela mapeamento dos nomes de dom nio (e$0 servidor.empresa.com) para endereos 3& (e$0 <??.,??.<??.@?). #le ! naturalmente acess vel pela internet para determinados tipos de consultas, entretanto, e$iste um recurso, chamado de 'rans"er7ncia de Aona, que serve para sincronizao de registros entre servidores prim%rios e secund%rios. Alguns administradores de rede permitem que esse tipo de consulta se+a "eita de qualquer lugar da internet, por descuido ou desconhecimento, e simplesmente "ornece o mapa da mina para um atacante, porque esse tipo de consulta permite que se obtenha todo os nomes e endereos de todos os servidores da rede. Se esse servidor 62S tamb!m "or respons%vel pela resoluo de nomes da rede interna, pode ser que o atacante obtenha no s os endereos dos computadores acess veis pela internet, mas simplesmente de '>6>S os computadores da rede interna da empresa.

.ma outra possibilidade para descobrir os computadores que e$istem no dom nio da empresa, ! atrav!s de consultas de 62S reverso, quando in"ormamos o endereo 3& e o servidor retorna o nome da m%quina que responde por aquele endereo. Sabendo o endereo de um servidor, ! poss vel in"erir a "ai$a de endereos possivelmente destinados B empresa e

limitar a pesquisa reversa nessa "ai$a. #$iste inclusive uma t!cnica so"isticada de mapeamento, chamada de "ire9al:ing, que permite en$ergar quais so as m%quinas que esto por tr%s do "ire9all. Seria mais ou menos como se pud!ssemos ver atrav!s das paredes. C. #numerao de servios .ma "eita +% "oram descobertas as m%quinas e$istentes na rede, procuramos descobrir quais os servios que esto sendo e$ecutados em cada uma delas. .m servio no ! nada mais do que um programa que "ica aguardando cone$es numa determinada porta. &or e$emplo, todas as cone$es de p%ginas 9eb so "eitas para a porta de nDmero E?. Fuem responde Bs solicitaes de cone$o nessa porta ! um so"t9are servidor 9eb como por e$emplo, Apache, 33S (3nternet 3n"ormation Service) da =icroso"t ou qualquer outro so"t9are com a mesma "inalidade. As portas de numerao , B ,?<G (de um total de H@.@C@) so padronizadas de acordo com o tipo de servio. Assim, se encontramos a porta << aberta, podemos ter quase certeza que e$iste um servio SSI (terminal remoto), assim como a porta <@ implicaria num servio de e5mail. S no podemos ter certeza sobre o servio que est% escutando uma determinada porta porque essas numeraes so padronizadas, mas no obrigatrias. 2ada impede que o administrador disponibilize um servio SSI na porta <@, por e$emplo.

G. Jusca por vulnerabilidades .ma vulnerabilidade de um so"t9are ! decorrente de um pro+eto de"iciente ou erro de programao. Fuando uma vulnerabilidade ! descoberta por incont%veis pesquisadores (os verdadeiros Iac:ers) ao redor do mundo, o "abricante do so"t9are ! noti"icado e a vulnerabilidade ! divulgada em sites especializados para que todos tomem conhecimento da sua e$ist7ncia e tomem as provid7ncias necess%rias para eliminar esse risco. 3sso geralmente ! atingido com a aplicao de uma -orreo ou &atch (traduzindo literalmente0 remendo), disponibilizado pelo "abricante do so"t9are. Se o administrador da rede no aplicou as devidas correes num determinado so"t9are, pode ser que ele possa ser e$plorado para a invaso. &ara isso, basta um pesquisa na internet para descobrir se aquela verso de so"t9are que est% sendo usada, possui alguma vulnerabilidade e como ela ! e$plor%vel.

Algumas "erramentas +% automatizam todo o processo de identi"icao dos so"t9ares, suas verses, assim como a vulnerabilidades e$istentes para aquelas verses espec "icas, simpli"icando o trabalho do atacante. @. #$plorao das vulnerabilidades #ssa ! a etapa onde e"etivamente ocorre a invaso. 6ependendo do tipo de vulnerabilidade encontrada, a invaso ser% mais ou menos e"etiva. Algumas vulnerabilidades permitem apenas a interrupo do servio, ao qual damos o nome de ataque 6>S (6enial o" Service ou 2egao de Servio). As vulnerabilidades mais perigosas so as que permitem a e$ecuo de programas e comandos no computador remoto. > Ju""er >ver"lo9 (estouro de memria) ! um e$emplo de vulnerabilidade que pode permitir que o atacante obtenha acesso B uma tela de terminal remoto, podendo e$ecutar os comandos que dese+ar, como se estivesse sentado diante do computador atacado e geralmente com privil!gios de administrador. >utro e$emplo de ataque perigoso ! o do tipo SFK 3n+ection, "eito em aplicaes 9eb mal "eitas, permite desde a consulta direta B um banco de dados (onde o atacante pode obter in"ormaes sigilosas como nDmeros de cartes de cr!dito) B e$ecuo comando do sistema operacional. =uitos desses ataques podem ser "eitos com uso de programas ou scripts prontos, chamados de sploits.

H. 3mplantao de Jac:doors e ;oot:its .ma vez que o invasor tenha obtido sucesso na sua investida, ! comum que ele implante programas que "acilitem o seu retorno. So os chamados Jac:doors, ou literalmente porta dos "undos. Al!m disso ele pode implantar os chamados ;oot:its, que so programas que se agregam ao nDcleo do sistema operacional, di"icultando a sua localizao. L. #liminao de 8est gios 'oda invaso dei$a rastros no computador atacado, se+a nos logs (histricos) do sistema se+a em "orma de arquivos tempor%rios. &ara di"icultar a identi"icao da sua presena, o bom atacante procura eliminar esses vest gios, requerendo uma interveno muito mais minuciosa na investigao do incidente e muitas vezes impossibilitando rastrear sua origem. 4ormas de preveno #$iste 8arias "ormas de proteo que ! da nossa responsabilidade de tomar

medidas preventivas necess%ria .so de "ire9all, 36S e 3&S0 o "ire9all ! um elemento indispens%vel na sua rede, para controlar e impedir os acessos indese+%veis. Io+e ! simplesmente inaceit%vel que se tenha uma rede conectada na internet sem um "ire9all. > uso de 36S (3ntrusion 6etection SMstem ou Sistema de 6eteco de 3ntruso) e um 3&S (3ntrusion &revention SMstem ou Sistema de &reveno de 3ntruso), so elementos dese+%veis para uma de"esa e"etiva. Servios desnecess%rios0 todos os servios que no estiverem sendo e"etivamente usados, devem ser desabilitados. Al!m de serem itens adicionais para atualizaes de segurana, so pontos adicionais em potencial para serem e$plorados. Atualizao e -on"igurao0 ! indispens%vel que todos os servios dispon veis para internet este+am com as Dltimas atualizaes de segurana aplicadas e, principalmente, corretamente con"igurados. 4alhas de con"iguraes so grandes causas de incidentes de segurana. =onitorao constante0 a monitorao das atividades da rede devem "azer parte da rotina di%ria de um administrador de redes. S assim voc7 poder% perceber anomalias no seu "uncionamento. 6eve ser inclu da nessa rotina, a monitorao dos logs, tamb!m para detectar registros de ocorr7ncias anormais. > uso de "erramentas que detectem modi"icaes nos arquivos do sistema tamb!m ! uma medida dese+%vel. .ma "erramenta gratuita que pode ser utilizada para esse "im, ! o trip9ire. A melhor "orma de de"esa, entretanto, ! o conhecimento. 4ique sempre atualizado quanto as novas "ormas de ataque e vulnerabilidades descobertas para poder agir de "orma proativa, antecipando5se aos movimentos dos invasores.

Das könnte Ihnen auch gefallen