Sie sind auf Seite 1von 83

Servio Nacional de Aprendizagem Comercial

Faculdade Senac Porto Alegre


Curso Superior de Tecnologia em Redes de Computadores

GABRIEL MONTAGNER SCHMAEDECKE

RELATRIO FINAL DE PROJETO

ANLISE DE FERRAMENTAS DE INTRUSO E PENTEST

Porto Alegre
2016

GABRIEL MONTAGNER SCHMAEDECKE

RELATRIO FINAL DE PROJETO

ANLISE DE FERRAMENTAS DE INTRUSO E PENTEST

Relatrio final de projeto, apresentado como


requisito parcial obteno da aprovao do
Projeto de TCCII do Curso Superior de
Tecnologia em Redes de Computadores, pela
Faculdade Senac Porto Alegre.
Orientador: Prof. Me. Mrcia Baltar Vieira

Porto Alegre

GABRIEL MONTAGNER SCHMAEDECKE

RELATRIO FINAL DE PROJETO

ANLISE DE FERRAMENTAS DE INTRUSO E PENTEST

Relatrio final de projeto, apresentado como


requisito parcial obteno da aprovao do
Projeto de TCCII do Curso Superior de
Tecnologia em Redes de Computadores, pela
Faculdade Senac Porto Alegre.
Orientador: Prof. Me. Mrcia Baltar Vieira

Aprovado pela Banca Examinadora em Junho de 2016.

____________________________________________________________
Prof. Me. Mrcia Baltar Vieira
Orientador Faculdade Senac Porto Alegre

____________________________________________________________
Prof. Me. Elmrio Gomes Dutra Junior
Faculdade Senac Porto Alegre

____________________________________________________________
Prof. Esp. Alex Sandre Pinheiro Severo
Faculdade Senac Porto Alegre

RESUMO
A segurana em sistemas computacionais hoje um dos fatores mais importantes ao
pensar em uma rede de computadores como um espao para armazenar informaes de grande
valor. Desta forma, o investimento realizado em cima de segurana muitas vezes
determinstico para garantir a proteo dos dados. A escolha de como realizar a segurana, e
como garantir a eficincia da mesma, deve passar por diversos estudos, identificando assim o
nvel de risco ao qual o sistema est submetido. Atualmente, estes estudos podem ser
realizados atravs de tcnicas que visam simular uma intruso real, porm com a diferena de
ser um ato consentido e autorizado a esta tcnica dada o nome de pentest.
O intuito deste estudo apresentar testes em categorias de ataques amplamente
utilizados nos dias de hoje, bem como apresentar medidas que podem ser importantes para
diminuir o risco do mesmo se concretizar. Com os resultados obtidos, o esperado oferecer
um ambiente de pesquisa e auxiliar leitores na configurao de ferramentas de segurana em
diferentes sistemas operacionais.
PALAVRAS-CHAVE: Segurana. Intruso. Pentest. Ataques

LISTA DE ILUSTRAES
Figura 1 - Etapas de um pentest................................................................................................ 15
Figura 2 - Funcionamento do SSLSTRIP .................................................................................. 18
Figura 3 - Topologia SSLSTRIP ............................................................................................... 22
Figura 4 - Topologia NMAP Scripting Engine ......................................................................... 23
Figura 5 - Topologia Metasploit ............................................................................................... 24
Figura 6 - Roteamento e regra de IPTABLES ........................................................................... 30
Figura 7 - Spoofing da rede....................................................................................................... 30
Figura 8 - Trfego capturado pela ferramenta SSLSTRIP ........................................................ 31
Figura 9 - Acesso ao Facebook - Internet Explorer ................................................................. 32
Figura 10 - Acesso ao Gmail - Internet Explorer ..................................................................... 32
Figura 11 - Acesso ao Yahoo - Internet Explorer ..................................................................... 32
Figura 12 - Acesso ao Facebook - Google Chrome ................................................................. 33
Figura 13 - Acesso ao Hotmail - Google Chrome .................................................................... 34
Figura 14 - Acesso ao Linkedin - Google Chrome ................................................................... 34
Figura 15 - Acesso ao Facebook - Mozilla Firefox (Ubuntu 15.10) ........................................ 35
Figura 16 - Acesso ao Gmail - Mozilla Firefox (Ubuntu 15.10) .............................................. 35
Figura 17 - Acesso ao Yahoo - Mozilla Firefox (Ubuntu 15.10) .............................................. 35
Figura 18 - Acesso ao Linkedin - Mozilla Firefox (Ubuntu 15.10) .......................................... 35
Figura 19 - Download do ArpON ............................................................................................. 36
Figura 20 - Arquivo /etc/default/arpon .................................................................................... 37
Figura 21 - Arquivo /etc/arpon.sarpi ....................................................................................... 37
Figura 22 - Resultado da inspeo da ferramenta ArpON ........................................................ 38
Figura 23 - OutPost Firewall.................................................................................................... 38
Figura 24 - Log de bloqueio - OutPost Firewall ...................................................................... 39
Figura 25 - Log de ataque - OutPost Firewall.......................................................................... 40
Figura 26 - Script auth VM Metasploitable .......................................................................... 42
Figura 27 - Database - VM Metasploitable ............................................................................. 43
Figura 28 - Tabela users do host Metasploitable ..................................................................... 43
Figura 29 - Credenciais do servio Tomcat .............................................................................. 44
Figura 30 - Acesso legtimo ao Tomcat .................................................................................... 44
Figura 31 - Scripts da categoria intrusive, brute e exploit ........................................................ 45
Figura 32 - Credenciais encontradas pelo script brute ............................................................. 46
Figura 33 - Vulnerabilidade de RMI Registry .......................................................................... 46
Figura 34 - Vulnerabilidade de Man-in-the-Middle - SSL POODLE ....................................... 47
Figura 35 - Script auth - VM OWASPBWA............................................................................ 48
Figura 36 - Script discovery - VM OWASPBWA ..................................................................... 49
Figura 37 - Compartilhamento Samba - VM OWASPBWA ..................................................... 50
Figura 38 - Script brute - VM OWASPBWA ............................................................................ 50
Figura 39 - Interfaces PFSense................................................................................................. 52
Figura 40 - Default route .......................................................................................................... 52
Figura 41 - Firewall rule para liberar ICMP ............................................................................ 53
Figura 42 - Conexo sendo filtrada pelo PFSense ................................................................... 54
Figura 43 - Criao de payload - Metasploit ............................................................................ 56
Figura 44 - Iniciando exploit para aguardar conexo ............................................................... 57
Figura 45 - Acesso concedido ao Windows Server 2008 R2 .................................................... 58
Figura 46 - Utilizao do backdoor vsFTPd ............................................................................ 59
Figura 47 - Acesso concedido ao invasor na VM Metasploitable ............................................ 60
Figura 48 - Ocultando o malware com Metasploit ................................................................... 61

Figura 49 - Outpost Pro Security detectando o malware ......................................................... 62


Figura 50 - Atualizao do sistema - VM Metasploitable ....................................................... 63
Figura 51 - Backdoor vsFTPd sendo barrado pelo firewall ..................................................... 64
Figura 52 - Navegadores utilizados no teste............................................................................. 67
Figura 53 - Varredura com site virustotal................................................................................. 71

LISTA DE TABELAS
Tabela 1 - Configurao Kali Linux ......................................................................................... 28
Tabela 2 - Configurao de VMs para testes com SSLSTRIP .................................................. 29
Tabela 3 - Hosts vulnerveis testados pelo NSE ...................................................................... 41
Tabela 4 - Hosts testados com NSE.......................................................................................... 55
Tabela 5 - Alterao do arquivo vsFTPd.conf .......................................................................... 64
Tabela 6 - Sites vulnerveis x Navegador ................................................................................ 67
Tabela 7 - Portas abertas - VM Metasploitable ........................................................................ 68
Tabela 8 - Portas abertas - VM OWASPBWA .......................................................................... 69

LISTA DE SIGLAS
AES
CE
DoS
FCC
FHS
GHZ
GNOME3
GPL
HTTPS
IE
IEC
IEEE
ISO
IP
IV
MAC
MS-DOS
PRNG
RAM
RMI
ROHS
SI
SO
SSL
TKIP
URL
VM
VPN
WEP
Wi-Fi
WPA
WPS

Advanced Encryption Standard


Certificao Europeia
Denial of Service
Federal Communications Commission
Filesystem Hierarchy Standard
Gigahertz
GNU Network Object Model Environment 3
General Public License
Hyper Text Transfer Protocol Secure
Internet Explorer
International Electrotechnical Commission
Instituto de Engenheiros Eletricistas e Eletrnicos
International Standards Organization
Internet Protocol
Initialization Vector
Media Access Control
Microsoft Disk Operating System
Pseudorandom Number Generation
Random Access Memory
Remote Method Invocation
Restriction of Certain Hazardous Substances
Segurana da Informao
Sistema Operacional
Secure Socket Layer
Temporal Key Integrity Protocol
Uniform Resource Locator
Virtual Machine
Virtual Private Network
Wireless Equivalent Privacy
Wireless Fidelity
WiFi Protected Access
Wireless Protected Setup

SUMRIO
1 APRESENTAO GERAL DO PROJETO .................................................................... 11
2 CARACTERIZAO DO PROBLEMA ......................................................................... 12
3 OBJETIVOS ........................................................................................................................ 13
3.1 OBJETIVO GERAL ........................................................................................................... 13
3.2 OBJETIVOS ESPECFICOS ............................................................................................. 13
4 ANLISE DE TECNOLOGIAS ........................................................................................ 14
4.2 FERRAMENTAS E TCNICAS DE ATAQUES ............................................................. 14
4.2.1 Pentest ............................................................................................................................. 15
4.2.2 Kali Linux ........................................................................................................................ 16
4.2.4 Metasploit ........................................................................................................................ 16
4.2.5 NMAP Scripting Engine (NSE) ....................................................................................... 17
4.2.6 SSLSTRIP E ARPSPOOF ................................................................................................ 17
4.3 FERRAMENTAS E TCNICAS DE PROTEO .......................................................... 18
4.3.1 Hardening ........................................................................................................................ 18
4.3.2 Firewall ........................................................................................................................... 19
4.3.3 PFSense ........................................................................................................................... 19
4.3.4 ArpON.............................................................................................................................. 20
4.4 SO UBUNTU (VM METASPLOITABLE E VM OWASPBWA) ......................................... 20
4.5 SO WINDOWS .................................................................................................................... 20
5 DESCRIO DA SOLUO............................................................................................ 21
5.1 SSLSTRIP ........................................................................................................................... 21
5.1.1 Cenrio ............................................................................................................................ 21
5.2 NMAP SCRIPTING ENGINE ............................................................................................. 22
5.2.1 Cenrio ............................................................................................................................ 22
5.3 METASPLOIT..................................................................................................................... 23
5.3.1 Cenrio ............................................................................................................................ 23
6 METOLOGIA...................................................................................................................... 25
6.1 MAN-IN-THE-MIDDLE ..................................................................................................... 25
6.2 FOOTPRINTING (VARREDURA) ................................................................................... 26
6.3 INVASO .......................................................................................................................... 27
7 IMPLEMENTAO DO PROJETO ............................................................................... 28
7.1 INSTALAO DE KALI LINUX ...................................................................................... 28
7.2 MAN-IN-THE-MIDDLE ..................................................................................................... 28
7.2.1 Ambiente sem proteo ................................................................................................... 30
7.2.2 Ambiente com segurana................................................................................................. 36
7.2.3 Resultados........................................................................................................................ 40

7.3 FOOTPRINTING (VARREDURA) ................................................................................... 40


7.3.1. Ambiente sem proteo .................................................................................................. 41
7.3.2 Ambiente com segurana................................................................................................. 52
7.3.3 Resultados........................................................................................................................ 54
7.4 INVASO .......................................................................................................................... 55
7.4.1 Ambiente sem proteo ................................................................................................... 55
7.4.2 Ambiente com segurana................................................................................................. 60
7.4.3 Resultados........................................................................................................................ 65
8 VALIDAO ...................................................................................................................... 66
8.1 ESTRATGIA ................................................................................................................... 66
8.2 CONSOLIDAO DOS DADOS OBTIDOS .................................................................. 67
8.2.1 MAN-IN-THE-MIDDLE .................................................................................................. 67
8.2.2 FOOTPRINTING (VARREDURA) ................................................................................ 68
8.2.3 INVASO ....................................................................................................................... 71
10 CONSIDERAES FINAIS ............................................................................................ 73
10.1 MAN-IN-THE-MIDDLE ................................................................................................... 73
10.2 FOOTPRINTING .............................................................................................................. 73
10.3 INVASO ........................................................................................................................ 74
REFERNCIAS BIBLIOGRFICAS ................................................................................. 75
APNDICE A Sada dos scripts da categoria discovery VM Metasploitable .............. 77
APNDICE B Informaes da estrutura de diretrios VM OWASPBWA ................. 80
APNDICE C Sada dos scripts de vulnerabilidade e malware VM OWASPBWA ... 82

11

1 APRESENTAO GERAL DO PROJETO


Ao longo do tempo, a Tecnologia da Informao est se tornando indispensvel no
somente para grandes organizaes, mas tambm para pequenos negcios onde o objetivo
prestar um servio de qualidade e obter rentabilidade. Independentemente do ramo de
atuao, o mercado competitivo exige ateno e dedicao dos responsveis no quesito
inovao tecnolgica, seja referente ao meio utilizado para armazenar dados ou automatizar
tarefas.
A competitividade do mercado empreendedor e o objetivo de obter lucro, em conjunto
com a tecnologia avanada, faz aumentar a motivao para utilizao deste meio para fins
ilegais ou antiticos, surgindo desta forma novos modos de adquirir informaes
confidenciais e a utilizar para benefcio prprio. Conforme relatou Kevin Mitnik em uma
entrevista, antigamente a maior motivao para a invaso a um sistema era curiosidade e
entretenimento, o que atualmente foi substitudo pela ganncia financeira e busca por poder
aquisitivo. (MITNIK, 2010)
Com o aumento dos riscos relacionados a ataques em sistemas de computao, tornase evidente a preocupao em garantir a segurana dos dados armazenados, pois quanto mais
importantes os dados, maior seria o impacto de perd-los ou divulga-los para pessoas no
autorizadas. Deste modo, este trabalho foi elaborado visando analisar a segurana de
diferentes sistemas quando expostos a algumas ferramentas utilizadas para intruso nos dias
atuais, podendo assim evidenciar a necessidade de solues de proteo para reduzir o risco
potencial de invaso de uma pessoa no autorizada. O estudo realizado contou com a
configurao de um ambiente para testes intrusivos, com o objetivo de entender os motivos
que podem tornar um ambiente inseguro, bem como os procedimentos de boas prticas para o
mesmo.

12

2 CARACTERIZAO DO PROBLEMA
A internet um elemento essencial quando o assunto oferecer agilidade, automatizar
recursos e armazenar/divulgar dados e informaes importantes. Porm, juntamente com esta
alta tecnologia e importncia, surgem questes que precisam ser pensadas de modo a
amenizar o impacto ou reduzir possveis riscos negativos a um projeto, visto que, quanto mais
servios so implementados mais portas inseguras so abertas.
A tecnologia e a segurana esto em uma linha tnue, onde o risco de perda de
informaes pode representar um problema de alto nvel, ocasionando vazamento de dados
importantes ou indisponibilidade de sistemas e servios. Para corrigir este problema, existe o
que se chama de Segurana da Informao1 (SI).
Investir em segurana importante, pois alm de ser um fator essencial para reduzir o
risco de um prejuzo financeiro, um meio de aumentar a confiabilidade e disponibilidade de
dados, podendo tornar mais eficiente a proteo dos dados confidenciais quando informaes
importantes no podem se tornar pblicas. A opo escolhida muitas vezes pelas empresas
interessadas em diagnsticos de segurana tem sido realizar auditorias baseadas em anlise de
documentos, pouco intrusivas. Porm, geralmente essencial realizar testes intrusivos, pois
somente desta maneira ser possvel descobrir se o ambiente realmente seguro e qual a
facilidade de tir-lo do ar por um perodo de tempo. Para estes testes, utiliza-se o pentest, uma
tcnica de invaso totalmente consentida pela empresa. (CLAVIS, 2014)
Diante do problema que a segurana pode representar para grandes e pequenas redes,
planejou-se um estudo envolvendo ferramentas de pentest separadas em trs categorias:
Man-in-the-Middle, invaso e varreduras de vulnerabilidades (Footprinting). Atravs deste
estudo, sero viabilizadas medidas de segurana que podero ajudar a diminuir o risco de um
ato intrusivo, pois entendendo o funcionamento de um ataque se torna mais vivel diminuir o
risco existente. Da mesma maneira, o trabalho possui como objetivo mostrar a importncia de
um planejamento de segurana em um ambiente informatizado.

Segurana da Informao est relacionada a proteo de um conjunto de informaes, no sendo


necessariamente algo relacionado a sistemas tecnolgicos.

13

3 OBJETIVOS
Este trabalho foi elaborado com a finalidade de realizar uma anlise com ferramentas
de pentest:
3.1 OBJETIVO GERAL
Analisar e testar ferramentas intrusivas nas categorias de Man-in-the-Middle,
invaso e varreduras de vulnerabilidades (Footprinting). Validando deste modo as
vulnerabilidades exploradas por elas, e aplicando solues de segurana como uso de firewall,
para tentar mitigar o risco. Com base nos testes, as simulaes realizadas foram utilizadas
para parametrizar aes necessrias e recomendadas para prevenir que uma rede sofra um
ataque de penetrao, aplicando tambm o conceito de hardening.
3.2 OBJETIVOS ESPECFICOS
a) Dentro das categorias relatadas acima, foram realizados testes com as seguintes
ferramentas;
I.
II.
III.

SSLSTRIP
NMAP Scripting Engine
Metasploit
b) Validar como pode haver falha na segurana de uma conexo do tipo Hyper Text
Transfer Protocol Secure (HTTPS) ao se realizar um ataque Man-in-the-Middle;
c) Explorar os conceitos de hardening, validando as melhorias que ele pode trazer em
uma rede;
d) Explorar as vulnerabilidades em sistemas Windows/Linux e a importncia dos
componentes de segurana;
e) Realizar a configurao e analisar o funcionamento de ferramentas de firewall como
ArpON, Outpost Pro Security Trial e PFSense, visando neutralizar ataques de pentest.

14

4 ANLISE DE TECNOLOGIAS
Para realizar os testes necessrios para a implementao do projeto, foram utilizadas
algumas ferramentas e tcnicas, descritas neste item.
4.2 FERRAMENTAS E TCNICAS DE ATAQUES
Pode-se entender como informao todo o contedo valioso para uma organizao, e
desta forma, um ataque se baseia em toda tentativa de invaso com o objetivo de ter acesso
ilegal a esta informao.
O ataque, para ser realizado com sucesso, precisa explorar alguma vulnerabilidade
(entendida como uma condio que pode resultar em uma falha de segurana) existente no
host a ser invadido neste ponto, cabe dizer que, no h como ser totalmente seguro, mas
possvel dificultar ao mximo com o intuito de tornar o ataque muito trabalhoso. As
vulnerabilidades existentes em sistemas de informao podem ir desde uma simples porta
aberta sem que esteja sendo utilizada, como configurao incorreta de equipamentos ou falta
de mecanismos de proteo.
Normalmente um ataque realizado em cima de um dos trs pilares da Segurana da
Informao busca-se comprometer a confidencialidade, a integridade ou a disponibilidade
dos dados. (MODULO, 2013)
a) Confidencialidade:
Entende-se por confidencialidade algo acessvel somente s pessoas autorizadas, e no uma
informao onde ningum tenha acesso;
b) Integridade:
Este conceito est ligado diretamente propriedade de manter as informaes ntegras, ou
seja, com as caractersticas originais, e sem alteraes indevidas;
c) Disponibilidade:
Garante que a informao estar sempre disponvel para uso.
Um ataque pode ter inmeras fases at chegar no objetivo final de utilizao da
mquina atacada, sendo a escolha do alvo a fase inicial. Aps esta etapa, normalmente so
utilizadas ferramentas para se obter o mximo de conhecimento da infraestrutura, ou utiliza-se
engenharia social para se obter informaes pblicas. De posse dos dados mais importantes,
iniciado o ataque propriamente dito.
Dentre as vulnerabilidades que este trabalho explorou, esto as seguintes:
a) Varredura (Scan)
Tcnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de encontrar o
mximo de informaes possveis a respeito de um alvo. Conhecido como Footprinting, neste
processo so descobertas vulnerabilidades como portas ou servios em execuo. Pode ser
usado de maneira legtima ou maliciosa;

15

b) Spoofing
Utiliza-se spoofing para falsificar o endereo fsico de um host, enviando um endereo falso
para os demais dispositivos. Esta tcnica pode fazer com que um computador envie o seu
trfego para o computador da vtima, e no para o gateway da rede;
c) Sniffing
Com o sniffing possvel inspecionar os dados que trafegam em uma rede de computadores.
d) Brute Force
Um ataque de fora bruta consiste em adivinhar, por tentativa e erro, dados de acesso a sites,
computadores ou servios. Estes ataques geralmente demoram bastante tempo, levando em
considerao a facilidade da senha a ser quebrada e o poder computacional em utilizao;
4.2.1 Pentest
Segundo Giavaroto (2013, p. 19) Pentest insere mtodos de avaliao de segurana
em um sistema de computador ou rede, aplicando simulaes de ataques como se fosse um
estranho mal-intencionado no intuito de invadir um sistema. um ato de invaso totalmente
legal, onde o objetivo identificar e sanar os problemas de segurana de um ambiente,
visando conseguir uma harmonia entre a rede funcional e ao mesmo tempo proteg-la.
Esta tcnica importante pois se trata de uma tentativa de invaso autorizada, a fim de
explorar no somente as vulnerabilidades de um sistema, mas tambm o comportamento dos
usurios em relao s polticas de segurana impostas em um local, ao mesmo tempo que
verifica a real estrutura de um sistema. Os resultados obtidos atravs destes testes so de
grande auxlio na elaborao de mecanismos de defesa de uma rede. (CORE SECURITY,
2012)
Cada vez mais so desenvolvidas ferramentas utilizadas para pentest, as quais
geralmente facilitam o ato de invadir uma rede, utilizando-o de maneira ilegal e com m f.

Figura 1 - Etapas de um pentest

Fonte: IBLISS, 2013

16

Na figura 1 possvel visualizar as etapas que compreendem uma tcnica de pentest.


Os passos necessrios vo desde um planejamento do que ser explorado (neste ponto so
definidos os objetivos do teste de penetrao) e o tipo de abordagem que ser feito, at o
levantamento de resultados e revalidao dos mesmos. Em todas as etapas so definidos
parmetros que devem ser seguidos pelo responsvel por realizar um pentest, garantindo
assim o objetivo dos testes.
4.2.2 Kali Linux
Distribuio GNU/Linux de cdigo aberto, desenvolvida com base na distribuio
Debian, incorpora inmeras ferramentas utilizadas em pentests, auditoria de segurana e
computao forense.
Foi criada e continua sendo desenvolvida pela Offensive-Security, tendo como base
auxiliar os profissionais da rea de Segurana da Informao a elaborarem seus testes e
investigarem vulnerabilidades. derivada do BackTrack Linux, distribuio que j era voltada
para esta finalidade. Proporciona um ambiente para desenvolvimento de exploits2 e novos
cdigos que exploram falhas em sistema, e assim alimenta os recursos para os profissionais da
rea de pentest.
Seguindo o mesmo padro de outras distribuies Linux, seu sistema de arquivos o
Filesystem Hierarchy Standart (FHS), o qual cria uma estrutura de diretrios hierrquicos.
Neste trabalho foi escolhida pois j possui grande parte das ferramentas previamente
instaladas, e considerada um canivete-suo na rea de pentest e intruso (aluso ao fato
de englobar diversas ferramentas voltadas para esta finalidade). Foi utilizada no trabalho com
o objetivo de concentrar todos os testes em uma distribuio focada em segurana.
4.2.4 Metasploit
Metasploit faz parte de um conjunto de ferramentas disponveis na distribuio Kali
Linux, e tem como objetivo explorar vulnerabilidades encontradas em um determinado
dispositivo. O projeto foi lanado em 2003 por HD Moore.
Este conjunto de ferramentas capaz de verificar o estado da segurana dos
dispositivos e realizar um ataque atravs das vulnerabilidades encontradas nos mesmos.
uma ferramenta open source3, programada em Ruby e organizada em diversos mdulos. Os
mdulos do Metasploit carregam consigo alguns exploits (que seriam os programas
necessrios para realizar os ataques) e tambm os payloads (o cdigo maligno executado
pelos exploits). (PPLWARE, 2011)
Ao serem descobertas vulnerabilidades em aplicaes, geralmente programado um
script que possa aproveitar esta falha, e assim o projeto tem como princpio oferecer um
ambiente de pesquisa e desenvolvimento, descobrindo erros na criao da aplicao. Esta
prtica torna a ferramenta constantemente atualizada e a faz proporcionar um bom ambiente
para testes de invaso, o que motivou o uso da mesma neste trabalho. Esta ferramenta,
considerada um framework4, foi utilizada com o objetivo de controlar um host remotamente,
obtendo controle sobre um computador invadido.

Exploit (em portugus significa explorar) o termo utilizado para um pedao de software ou aplicao que tem
como objetivo tirar proveito ou explorar alguma falha de segurana.
3
Open Source (termo de ingls de cdigo aberto) se refere a um software cujo cdigo fonte pode ser alterado e
adaptado para diferentes finalidades.
4
Framework baseado em um conjunto de ferramentas que une cdigos comuns entre vrios projetos de
software, ao mesmo tempo que prov uma nica funcionalidade.

17

Atualmente o projeto mantido pela comunidade Rapid7, e conta com duas verses
gratuitas e mais duas verses comerciais.
4.2.5 NMAP Scripting Engine (NSE)
A ferramenta NMAP possui como principal objetivo o Footprinting, ou seja, realiza
buscas de portas abertas, servios em execuo nos hosts, e tambm detecta verses de
sistemas. uma ferramenta de software livre, que de forma rpida realiza uma srie de
requisies para todas as portas, e com base em suas respostas consegue identificar qual o
estado da mesma. Possui seu cdigo aberto e mantida pela comunidade que constantemente
busca aperfeioa-la. Seu criador foi Gordon Lyon, mais conhecido como Fyodor.
Atravs desta ferramenta foram criados scripts capazes de buscar imperfeies no
sistema e encontrar portas para realizar uma intruso com estes scripts surgiu o NSE (NMAP
Scripting Engine). Como o Footprinting (ou varredura) um dos primeiros passos para
qualquer ato invasivo, e a ferramenta capaz de detectar vulnerabilidades em inmeros
servios, foi escolhida para auxiliar na identificao de quais portas abertas podem oferecer
riscos nos hosts testados neste trabalho. Com ela foram executados scripts desenvolvidos para
buscar falhas em sistemas Linux, e atravs desta ferramenta, foi possvel de uma maneira
geral verificar as falhas de configuraes que podem ser exploradas.
O NSE engloba scripts separados por categorias, desenvolvidos em linguagem LUA, e
testados para explorar vulnerabilidades como ataques de fora bruta, SQL Injection, busca de
proxies abertos ou descoberta de senha de root. Os scripts so desenvolvidos pelos prprios
mantenedores da ferramenta, mas qualquer script desenvolvido por algum pode ser utilizado
no NSE. (BLOG CLAVIS, 2012)
4.2.6 SSLSTRIP E ARPSPOOF
SSLSTRIP uma ferramenta utilizada para a descoberta de senhas em locais onde h
criptografia Secure Socket Layer (SSL). Este tipo de criptografia utilizado em sites Hyper
Text Transfer Protocol Secure (HTTPS), e considerado segura pois consegue criptografar a
senha no momento do envio, no a enviando em texto claro.
O princpio do ataque com esta ferramenta est associado ao conceito Man-in-theMiddle (Homem no Meio), que por sua vez o conceito utilizado para designar um ataque
onde um hacker consegue interceptar os dados trocados entre duas partes, se colocando no
meio do caminho entre as duas. (100 SECURITY, 2014)
A ferramenta foi escolhida por conseguir, de forma prtica, ouvir o trfego e capturar a
senha facilmente, e a sua utilizao servir para mostrar como o protocolo muitas vezes pode
no ser considerado seguro se a rede no possuir a devida segurana. Esta ferramenta atua
recebendo o trfego de acesso a diferentes contas de e-mail ou rede social (todas com
criptografia HTTPS) e salvando o mesmo em um arquivo de captura para explor-lo
posteriormente.
Neste tipo de ataque, foi utilizada tambm a ferramenta Arpspoof, que por sua vez
responsvel por fazer com que a mquina alvo comece a enviar os pacotes para o endereo
fsico do atacante, informando a ele que o MAC Address do gateway na verdade o endereo
do computador hacker chamado de falsificao, ou injeo, da tabela ARP.

18

Figura 2 - Funcionamento do SSLSTRIP

Fonte: 100 SECURITY, 2014

A figura 2 exemplifica o cenrio existente no momento de um ataque com a


ferramenta SSLSTRIP. O computador com sistema operacional Windows 7 realiza uma
requisio ao Facebook (neste caso, um site com criptografia HTTPS) e envia o usurio e
senha de acesso, porm no meio deste caminho existe um hacker escutando este trfego e,
com o mtodo de falsificao da tabela ARP, recebendo os dados de acesso antes do roteador
(gateway). Atravs desta tcnica, o atacante, representado na imagem pelo KALI, consegue
identificar as credenciais digitadas, para depois encaminhar o trfego ao roteador, o que
caracteriza o ataque de Man-in-the-Middle.
4.3 FERRAMENTAS E TCNICAS DE PROTEO
A Segurana da Informao est sempre ligada a segurana de um conjunto de dados
de alta importncia para algum, e por esta razo precisam ser preservados, mantidos ntegros
e quando necessrio, confidenciais. Ao longo do tempo foram se estabelecendo mtodos de
proteo e mitigao de riscos. Os mtodos desenvolvidos podem ir desde ferramentas,
polticas de segurana bem implementadas e adaptao social das pessoas em relao a
segurana.
4.3.1 Hardening
Esta tcnica tem como objetivo implementar um conjunto de regras que devem ser
seguidas em um sistema operacional (SO) quando se deseja aumentar a segurana e diminuir
vulnerabilidades. (DEVMEDIA, 2014)
A tcnica surgiu atravs de estudos sobre como um sistema pode ser melhor
configurado quando ajustes finos so realizados, a fim de cobrir pequenas falhas que podem
existir em uma configurao padro. Um processo de mapeamento de ameaas e mitigao de
riscos realizado com o objetivo de oferecer a configurao ideal de um sistema operacional,
seja Windows ou GNU/Linux.

19

Para se conseguir um resultado satisfatrio na proteo do servio, devem ser


observadas trs grandezas principais: segurana, risco e flexibilidade. Sendo que, o cenrio
perfeito conseguir uma harmonia entre estas trs grandezas, pois quanto maior a segurana,
menor o risco e tambm a flexibilidade. Algumas tarefas que podem fazer parte do processo
de hardening, so: desabilitar nomes ou logins de usurios que no estejam em uso, limitar
permisses, implementar poltica de trocas de senha e manter softwares atualizados.
Conforme divulgado pela OWASP, a configurao incorreta de equipamentos um
dos principais problemas que ocasionam falhas de segurana, portanto neste trabalho o
hardening possuiu como objetivo tentar aumentar a segurana de um sistema operacional
Linux e torn-lo menos vulnervel. (OWASP, 2013)
4.3.2 Firewall
Conforme Tanembaum, os firewalls realizam a tarefa de revistar o que entra ou sai de
uma rede.
Os Firewalls so apenas uma adaptao moderna de uma antiga forma de segurana
medieval: cavar um fosso profundo em torno do castelo. Esse recurso forava todos
aqueles que quisessem entrar ou sair do castelo a passar por uma nica ponte
levadia, onde poderiam ser revistados por guardas. (TANEMBAUM, 2014, p. 513).

O principal objetivo de um firewall conseguir analisar todos os pacotes que esto


saindo e entrando de uma rede, de modo que possa barrar ou permitir o mesmo, ou seja,
separar os bits bons e os maliciosos. Quando se fala de firewall possvel ter softwares ou
hardwares (conhecidos como appliances de firewall) especficos para realizar esta tarefa.
Na maior parte das vezes, se bem configurado, o firewall eficiente para bloquear e
evitar ataques de intruso e invaso a um sistema, pois o mesmo pode limitar o trfego,
negando os pacotes provenientes de alguma rede no confivel, assim como fechar portas que
possam oferecer riscos. Desta forma, um equipamento que, alm da boa configurao,
precisa estar sempre sendo monitorado, ou seja, acompanhando os logs de tudo o que est
sendo permitido ou bloqueado na rede.
4.3.3 PFSense
Software livre, com capacidade para atuar como roteador e/ou firewall, o PFSense foi
desenvolvido Chris Buechler e Scott Ullrich com a principal motivao de substituir o projeto
m0n0wall este por sua vez possua basicamente as mesmas pretenses tcnicas do PFSense,
com o diferencial que rodava diretamente na memria, e por isso no permitia algumas
funes mais complexas (VPN, suporte a modens 3G, autenticao de usurios, proxy ou
IDS). O projeto PFSense, concebido em meados de 2004 j possibilitava a instalao da
ferramenta diretamente na memria, o que permitia mais funcionalidade se comparado ao seu
antecessor.
O PFSense pode ser considerado um firmware de firewall e roteador, e em si um
SO bastante enxuto. Para a sua configurao so necessrias duas placas de rede, uma rede
local, ou Local rea Network (LAN5), e outra Wide rea Network (WAN6). Foi escolhido
para este trabalho pois, apesar da marca PFSense ser registrada, o software livre e pode ser

O termo LAN se refere a redes locais, geralmente uma rede pequena (podendo ser domstica ou de um
escritrio), onde limitada por uma faixa de endereamento IP e tem sua configurao provida por um roteador.
6
O termo WAN utilizado para retratar uma rede que cobre uma rea de maior tamanho fsico. utilizado para
se referir a uma rede externa, que no faz parte da rede local.

20

utilizado por qualquer um, bem como requer uma configurao bastante modesta para a sua
instalao. (LUZEMRIO DANTAS, 2014)
4.3.4 ArpON
Como dito no item 4.2.6, possvel fazer uso do ARPSPOOF com o objetivo de
falsificar o endereo fsico da placa de rede, informando aos demais hosts que o atacante o
gateway desta rede. Pensando nisto, a ferramenta ArpON visa eliminar esta vulnerabilidade,
pois funciona monitorando a tabela Address Resolution Protocol (ARP). Ou seja, uma vez
configurado, o ArpON ir impedir que seja realizada a tcnica, pois no momento em que
detectar alguma alterao de endereo na tabela, dever bloquear a conexo.
A utilizao do ArpON foi devido ao fato de ser considerada um dos nicos meios de
diminuir o risco de um ataque deste tipo, visto que torna improvvel o direcionamento do
trfego de um host para outro.
4.4 SO UBUNTU (VM METASPLOITABLE E VM OWASPBWA)
Sistema operacional Linux, de cdigo aberto, geralmente fazendo utilizao de licena
do tipo General Public License (GPL) licena de software livre criada por Richard Matthew
Stallman em 1989 um dos sistemas variantes do SO GNU, e possui um ncleo baseado no
Debian (outra distribuio Linux de cdigo aberto). O Ubuntu atualmente patrocinado pela
Canonical Ltd, e possui tambm verses voltadas para uso em servidores.
Neste trabalho foram utilizados dois sistemas Ubuntu Server 8.04, porm com o
diferencial de serem disponibilizados para download j com vulnerabilidades conhecidas
pelos desenvolvedores. Os sistemas recebem o nome de Metasploitable (desenvolvida pela
mesma equipe do framework Metasploit) e Open Web Application Security Project Broken
Web Apps, ou OWASPBWA projeto sem fins lucrativos que realiza estudos em cima das
vulnerabilidades mais exploradas em sistemas.
Os dois sistemas so de livre utilizao e possuem o objetivo de auxiliar pesquisadores
da rea de segurana em testes de penetrao e intruso. O download de ambos foi realizado
atravs de seus sites oficiais.
4.5 SO WINDOWS
Sistema operacional comercializado pela empresa Microsoft, e fundado por Bill Gates,
comeou as atividades com o sistema de explorao Microsoft-DOS (MS-DOS). um
sistema operacional privativo, ou seja, no possui o seu cdigo aberto e h a necessidade de
licena.
Neste trabalho foram utilizadas duas verses do SO, sendo elas Windows 7 e Windows
Server 2008 R2. A primeira uma verso voltada para uso domstico e a sua utilizao foi
visando simular um ataque de roubos de credenciais. A segunda uma verso do sistema
voltada para servidores, e serviu como um sistema alvo para uma invaso, onde foi simulado
um controle total do mesmo.

21

5 DESCRIO DA SOLUO
Os testes descritos abaixo foram realizados em um ambiente totalmente residencial,
sem qualquer vnculo comercial, dispensando assim a necessidade de um contrato de ao e
confidencialidade (como descrito anteriormente).
5.1 SSLSTRIP
O protocolo HTTPS foi desenvolvido com a finalidade de oferecer uma conexo
segura, transportando senhas e informaes codificadas, de maneira que um invasor no
pudesse ter acesso a elas em texto claro. Para colocar em prova a segurana imposta pelo
protocolo, e explorar uma vulnerabilidade conhecida no mesmo, foi utilizada a ferramenta
SSLSTRIP, fazendo um ataque do tipo Man-in-the-Middle, ou seja, tentando capturar
informaes como usurio e senha de acesso a um site seguro. Neste teste, executado em
Windows 7 e Linux, o processo consistiu em direcionar todo o trfego de uma mquina alvo
para o computador atacante, e atravs da ferramenta conseguir ter acesso s credenciais
digitadas.
Uma vez verificado que o processo de ataque obteve sucesso, foi o momento de tentar
solucionar o problema atravs de um Firewall Outpost Pro Security instalado no computador
com Windows 7 e a ferramenta ArpON no Ubuntu 15.10, com o objetivo de bloquear a
conexo com o atacante.
5.1.1 Cenrio
x Core I5 (Servidor de Virtualizao)
o VM Kali Linux
o Windows 7
Outpost Pro Security
o Ubuntu 15.10
ArpON

22

Figura 3 - Topologia SSLSTRIP

Fonte: Prprio autor.


Na figura 3 possvel visualizar a posio do atacante para interceptar a comunicao
entre um host cliente e o roteador da rede.
5.2 NMAP SCRIPTING ENGINE
Uma vez verificado que o NSE uma ferramenta para varredura de portas, e que
permite tambm a execuo de scripts em uma mquina alvo, ela foi utilizada na tentativa de
descobrir informaes que sejam importantes para possibilitar um ataque ou uma descoberta
de senha. O objetivo explorar os tipos de servios sendo executados, a fim de verificar se
oferecem algum risco. Para testar o funcionamento da ferramenta, foram utilizadas como
alvos duas mquinas virtuais com sistema operacional Linux com vulnerabilidades j
conhecidas, e posteriormente implementado um firewall para controlar o trfego assim
possvel verificar os resultados obtidos quando o host apresenta riscos, e realizar um
comparativo com o mesmo host em um ambiente mais seguro.
Como soluo proposta para este cenrio de testes foi configurado o Firewall
PFSense, instalado em um computador com duas placas de redes virtuais, e monitorado o
trfego da rede para tentar impedir a varredura maliciosa. Esta soluo no visa corrigir em
sua totalidade a varredura de informaes no sistema alvo, mas sim oferecer um controle
maior de quais portas devem estar abertas, permitindo acesso somente nas portas necessrias.
5.2.1 Cenrio
x Core I5 (Servidor de Virtualizao)
o VM Kali Linux
o VM PFSense
o VM Metasploitable Ubuntu Server
o VM OWASPBWA

23

Figura 4 - Topologia NMAP Scripting Engine

Fonte: Prprio autor.


5.3 METASPLOIT
Conforme visto no item 4.2.4, o Metasploit permite a configurao de exploits para
deferir um ataque a um host e ter acesso s informaes existentes neste. Para validar o
funcionamento da ferramenta e o procedimento para efetuar a invaso podem ser utilizados os
exploits j configurados, de forma a funcionar como uma porta de entrada na mquina alvo,
ou tambm podero ser utilizadas ferramentas de varredura com a inteno de localizar
vulnerabilidades que representem portas abertas no caso, pode-se utilizar at mesmo o NSE,
com funcionalidades de sniffing.
Para fins do teste, o mesmo foi realizado contra a mesma mquina virtual com
vulnerabilidades j conhecidas (pois desta forma possvel visualizar o comportamento do
Metasploit em uma mquina vulnervel, e posteriormente comparar com uma mquina
protegida), e tambm foi configurado um exploit que permita acessar indevidamente um outro
host, com Windows Server 2008 R2, conseguindo ter acesso a todas informaes do disco.
A proteo aplicada no teste com Windows Server 2008 R2 foi atravs da
configurao do Outpost Pro Security, a fim de comprovar se a ferramenta Metasploit
continua sendo eficiente em um ambiente protegido por firewall.
5.3.1 Cenrio
x Core I5 (Servidor de Virtualizao)
o VM Kali Linux
o VM Metasploitable Ubuntu Server
Hardening
o VM Windows Server 2008
Outpost Pro Security

24

Figura 5 - Topologia Metasploit

Fonte: Prprio autor.

25

6 METOLOGIA
Para a elaborao deste trabalho, os testes foram divididos em trs etapas, sendo uma
etapa para cada ferramenta testada.
6.1 MAN-IN-THE-MIDDLE
Itens utilizados:
x Ferramentas SSLSTRIP e ARPSPOOF;
x Uma VM com Kali Linux e a ferramenta SSLSTRIP;
x Uma VM Windows 7 como alvo;
x Uma VM Ubuntu 15.10 como alvo.
O ataque:
A fim demonstrar uma vulnerabilidade que pode ser explorada no protocolo HTTPS,
foram realizados testes com a ferramenta SSLSTRIP, primeiramente em uma rede sem
qualquer tipo de proteo isto , os pacotes passam sem nenhum tipo de tratamento. O
conceito utilizado de um ataque Man-in-the-Middle, ou seja, consiste em se posicionar entre
o alvo e o roteador para capturar o trfego passante (embora este trfego no protocolo HTTPS
seja criptografado, a ferramenta utilizada consegue visualizar as informaes em texto claro
pois atua como se fosse o destinatrio que deveria realmente ter acesso aos dados).
Os testes foram realizados tendo como alvo uma VM com SO Ubuntu 15.10, e
tambm com SO Windows 7, pois assim possvel constatar as diferenas de um sistema para
o outro, e da mesma forma foi necessrio testar se a ferramenta eficiente para diferentes
navegadores. Neste caso, foram utilizados Internet Explorer 11.0, Mozilla Firefox e Google
Chrome para Windows; e Mozilla Firefox para Ubuntu. Para cada navegador foram utilizados
cinco sites para acesso, sendo duas tentativas de acesso para cada um deles, podendo assim
concluir o resultado obtido.
Para o teste foi criada uma regra direcionando todos os pacotes da porta 80
diretamente para a porta 8080, porta que ento foi escutada pela ferramenta. Posteriormente,
fez-se necessrio utilizar juntamente a ferramenta ARPSPOOF, pois desta forma possvel
falsificar o endereo fsico da placa de rede e direcionar todo o trfego da rede para a mquina
do atacante neste caso, o computador atacante atuou como se possusse o mesmo endereo
fsico do gateway. Uma vez realizado o direcionamento do trfego da rede, pde-se verificar
que toda informao que saia da mquina alvo, era encaminhada primeiramente para o host
atacante, antes de ser encaminhado ao roteador.
Ao simular o acesso a um site que utilize protocolo seguro (por exemplo, Gmail,
Facebook ou Hotmail) e solicite credenciais de usurio, estas credenciais aps serem digitadas
pelo alvo foram enviadas para o atacante, sendo capturadas e arquivadas no arquivo de log da
ferramenta SSLSTRIP.
A proteo do sistema:
Para corrigir a falha de segurana, foram utilizadas duas ferramentas que possuem
como objetivo impedir a conexo entre o host atacado e o atacante. Na VM Ubuntu 15.10 foi
implementada a ferramenta ArpON, responsvel por monitorar a tabela ARP da rede, no
permitindo a falsificao de endereo MAC e consequentemente bloqueando o
direcionamento do trfego no permitido. No sistema operacional Windows 7 foi realizada a
instalao de um Firewall Outpost Pro Security, o qual foi o suficiente para identificar a
conexo no segura e no permiti-la.

26

6.2 FOOTPRINTING (VARREDURA)


Itens utilizados:
x Ferramenta NMAP Scripting Engine;
x Uma VM com Kali Linux e a ferramenta NSE;
x Duas VMs com Ubuntu Server vulnerveis (Metasploitable e OWASP Broken Web
Apps);
x Firewall PFSense.
O ataque:
No cenrio com esta ferramenta foi realizada a configurao de uma rede interna com
a finalidade de incluir duas VMs vulnerveis, as quais foram utilizadas como alvo para os
testes.
Para iniciar uma tentativa de ataque com os scripts do NMAP necessrio
primeiramente obter conhecimento da rede, isto , utiliza-se uma ferramenta de varredura para
verificar as portas que podem ser exploradas. No caso especfico deste teste, foi utilizada a
prpria ferramenta NMAP apenas com a opo de varredura padro, o que til para a
descoberta de portas abertas e consequentemente constatar os servios que esto rodando no
host aqui importante ressaltar que, caso alguma porta estivesse rodando um servio
diferente do comumente utilizado, o resultado mostraria uma resposta incorreta, visto que este
comando apenas detecta portas e no verses.
A partir deste ponto, j tendo um breve conhecimento dos servios disponveis,
possvel definir melhor a estratgia de ataque, bem como os tipos de scripts que podem ser
utilizados, a depender do tipo de informao que se deseja buscar. Para isto, foram testados
scripts pr-existentes na ferramenta, incluindo os que buscam explorar vulnerabilidades de
autenticao, malware7, fora-bruta e DoS8. Neste mtodo de explorao de vulnerabilidades
o objetivo foi obter acesso a qualquer informao que pudesse representar algum risco para a
mquina alvo, seja um acesso legtimo ao sistema, a dados ou at mesmo a indisponibilidade
de servios.
Como os testes foram realizados em cima de duas VMs com vulnerabilidades j
conhecidas, o objetivo era conseguir exemplificar o processo utilizado pela ferramenta, bem
como analisar o que cada script realiza e o seu respectivo resultado, fazendo assim uma
abordagem tcnica de invaso e um entendimento de como se proteger da mesma.
A proteo do sistema:
Ao obter sucesso atravs da ferramenta, foi implementado um Firewall PFSense no
meio do caminho, visando assim conseguir controlar o trfego e evitar varreduras, ou pelo
menos evitar a obteno de informaes importantes. Este firewall, tambm virtualizado, foi
configurado com duas placas de rede, sendo uma na rede LAN, e outra na WAN, filtrando a
comunicao que entra na rede interna. Neste ponto importante dizer que o firewall no atua
resolvendo completamente o problema, mas sim oferecendo um filtro para que possam ser
rejeitadas conexes em portas que no precisam estar abertas. Desta forma, foram realizadas
varreduras com os mesmos scripts anteriores, a fim de validar os resultados obtidos e
comprovar a segurana implementada pelo PFSense.

Malware se refere a um software capaz de se infiltrar em um sistema com o objetivo de roubar informaes de
forma licita.
8
DoS significa Denial of Service (em portugus, negao de servio), e um tipo de ataque que busca enviar
uma srie muito grande de pacotes a um roteador/host com a inteno de tornar seus recursos limitados,
deixando-o fora do ar por sobrecarga.

27

6.3 INVASO
Itens utilizados:
x Uma VM com Kali Linux e o Framework Metasploit;
x Uma VM com Ubuntu Server vulnervel (Metasploitable);
x Uma VM com Windows Server Standard 2008 R2;
x Firewall Outpost Pro Security.
O ataque:
A ferramenta Metasploit tem sua utilizao baseada em exploits que so configurveis
pelo invasor antes do ataque, e desta forma foi montado o teste nesta etapa. Neste cenrio
foram instaladas duas mquinas como alvos em uma rede interna: uma VM com SO Windows
Server 2008 R2, e a VM Metasploitable.
Para o ataque no host Windows Server foi configurado um exploit que possibilite uma
invaso remotamente, implantando na mesma um arquivo malicioso que abre portas para o
invasor. No momento da instalao deste arquivo malicioso, o host deve estar sem proteo
de segurana, o que representa um computador vulnervel, pois neste caso o objetivo testar
o funcionamento da ferramenta, garantindo a eficcia da mesma em atacar dados de outro
host. J no host com sistema operacional Linux o teste foi realizado em cima de uma
vulnerabilidade conhecida no servio de FTP, o que possibilita a um invasor obter controle
total do sistema.
Uma vez tendo o ataque consolidado, foram realizadas tentativas de cpia, excluso ou
edio de arquivos, simulando uma pessoa mal-intencionada, assim possvel verificar
tambm com qual tipo de permisso o acesso foi consolidado.
A proteo do sistema:
Com o ataque consolidado, foi configurado o Firewall Outpost Pro Security no
computador que utiliza Windows Server 2008 R2, visando corrigir as vulnerabilidades
encontradas e diminuir as possibilidades de um ataque ao utilizar a ferramenta em questo.
Aps a instalao e configurao do firewall foram executados novos testes, explorando as
mesmas vulnerabilidades. A mquina virtual chamada de Metasploitable, considerada
vulnervel, sofreu uma tentativa de hardening, tentando a correo das falhas que podem
representar vulnerabilidades.

28

7 IMPLEMENTAO DO PROJETO
7.1 INSTALAO DE KALI LINUX
A estrutura do trabalho realizado requereu, inicialmente, um ambiente considerado
inseguro, a fim de tornar possvel a descoberta e explorao de falhas encontradas. Alm
disso, visando utilizar um ambiente multiplataforma, foram instalados sistemas Windows e
Linux, e neles testados diferentes tipos de vulnerabilidades.
Neste ambiente preparado, foi utilizado um nico SO para detectar as vulnerabilidades
sendo este o Kali 2.0. O download do mesmo foi realizado diretamente de seu site oficial
(https://www.Kali.org/downloads/), e a instalao foi realizada em uma VM, conforme tabela
abaixo:
Tabela 1 - Configurao Kali Linux
Componente

Configurao

Processador

Intel Core I5 4440 @ 3.10Ghz

Memria

4 GB RAM DDR3

Disco

Disco virtual de 20GB

Arquitetura

64 bits

Ambiente grfico

GNOME 3

Verso Kernel

Linux Kali 4.0.0-Kali1-amd64 #1 SMP Debian 4.0.4-1+Kali2 (2


06-03) x86_64 GNU/Linux

Fonte: Prprio autor.


O ambiente virtualizado foi instalado utilizando o software VMWare Player, pois o
suficiente para atender a virtualizao necessria, alm de ser uma ferramenta gratuita. A fim
de manter um ambiente mais completo, foram instalados sistemas diferentes para teste com
cada ferramenta, conforme supracitado.
7.2 MAN-IN-THE-MIDDLE
O cenrio inicial deste trabalho foi executado em um ambiente configurado para
realizar um ataque do tipo Man-in-the-Middle, ou seja, capturar trfego entre dois hosts
colocando-se no meio do caminho, para assim realizar descobertas de senhas em conexes
HTTPS. Para isto, alm do SO Kali citado anteriormente, foi utilizada uma VM com SO
Windows 7, e outra com Ubuntu 15.10. Como j mencionado, para este teste foram utilizadas
duas ferramentas: o arpspoof responsvel pela falsificao da tabela ARP (ocasionando o
direcionamento indevido do trfego, e a ferramenta SSLSTRIP para realizar a escuta e a
captura da senha propriamente dita.
A proteo, para este cenrio, foi realizada com a ferramenta ArpON na distribuio
Linux, e Firewall OutPost Security no sistema operacional Windows.

29

A anlise e soluo proposta, envolveu os seguintes itens:


- Download e instalao de VM Kali Kali 2.0;
- Instalao da ferramenta SSLSTRIP;
- Instalao de VM Windows 7 64bits;
- Acesso a sites com criptografia HTTPS;
- Anlise da ferramenta SSLSTRIP;
- Coletar resultados obtidos;
- Instalao de Firewall Outpost Pro Security;
- Comparao de ambiente aps proteo aplicada pelo firewall.

Tabela 2 - Configurao de VMs para testes com SSLSTRIP


Componente

Configurao

Processador

Intel Core I5 4440 @ 3.10Ghz

Memria

4 GB RAM DDR3

Disco

Disco virtual de 20GB

Arquitetura

64 bits

Verso SO: Windows 7 Professional SP1

Verso SO: Ubuntu 15.10

Fonte: Prprio autor.

Para os testes com esta ferramenta foram utilizados trs navegadores diferentes, com a
finalidade de comparar as diferenas de segurana encontradas entre eles. Para cada site,
foram realizados cinco acessos, a fim de confirmar o resultado obtido. Os navegadores foram
os seguintes:
x Internet Explorer 11.0
x Google Chrome 49.0.2623.87m
x Mozilla Firefox 45.0 (Linux)
Da mesma forma, foram realizadas tentativas de acessos a cinco diferentes sites com
conexo HTTPS, que foram:
x
x
x
x
x

Facebook
Hotmail (Outlook)
Yahoo
Gmail
Linkedin

Observao importante: Antes de iniciar os testes, as senhas de acesso para todas as contas
foram padronizadas para: teste@tcc4pass$$

30

7.2.1 Ambiente sem proteo


As tentativas de ter acesso a uma senha criptografada em uma conexo HTTPS foram
realizadas atravs de um computador com distribuio Kali Linux, assumindo como alvos um
host com Windows 7 e outro com Ubuntu.
Inicialmente, para a realizao do teste, o computador com Windows 7 foi mantido
sem proteo adicional de segurana, isto , no possua software antivrus ou firewall. Para a
configurao da ferramenta SSLSTRIP foi preciso ativar o roteamento no host invasor, visto
que, todo o trfego que sai da mquina da vtima encaminhado para esta (e precisa continuar
sendo roteado at o gateway da rede), e tambm direcionado todo o trfego que tem como
destino a porta 80 para a porta 8080 (porta que monitorada pelo SSLSTRIP).
Figura 6 - Roteamento e regra de IPTABLES

Fonte: Prprio autor.


Na figura 6 possvel visualizar que ao escrever o valor 1 no arquivo ip_forward
ativado o roteamento de pacotes. Tambm exibido o comando para realizar o redirect de
todo o trfego da porta 80.
Para realizar o spoofing, e encaminhar todos os pacotes para a mquina do invasor, foi
utilizado o comando:
# arpspoof -i eth0 -t 192.168.0.10 192.168.0.1
Onde:
eth0: Interface de rede utilizada;
Endereo IP 192.168.0.10: Endereo do host alvo;
Endereo IP 192.168.0.1: Endereo do roteador da rede;
Uma vez realizado este comando, o endereo fsico da placa de rede foi falsificado e
injetado na tabela ARP, de forma que o alvo acredite que precisa encaminhar o trfego para o
invasor. Esta injeo na tabela ARP possvel de ser vista na figura abaixo:
Figura 7 - Spoofing da rede

Fonte: Prprio autor.

31

Aps as configuraes prontas, possvel iniciar a escuta do software, e ento todo o


trfego que chega com destino porta 80 redirecionado para a porta 8080 e
automaticamente capturado por ele.
Figura 8 - Trfego capturado pela ferramenta SSLSTRIP

Fonte: Prprio autor.


Na figura 8 possvel visualizar toda a escuta da ferramenta SSLSTRIP referente ao
trfego da mquina alvo.
a) Testes com Internet Explorer (Windows)
Uma vez verificado que os pacotes estavam sendo capturados corretamente, foi
realizada tentativa de acesso ao Facebook utilizando o Internet Explorer, onde notou-se uma
velocidade bastante lenta na conexo (devido ao fato de o trfego estar sendo capturado por
um outro host antes de ser encaminhado ao roteador). Ao digitar a senha e acessar a conta da
rede social, possvel na mquina atacante acessar o arquivo de logs do SSLSTRIP e
visualizar alguma senha digitada, conforme figura abaixo.

32

Figura 9 - Acesso ao Facebook - Internet Explorer

Fonte: Prprio autor.


Aps o teste de acesso a uma conta do Facebook, foram acessados os demais sites,
ainda com a utilizao do Internet Explorer, obtendo os resultados abaixo:
Figura 10 - Acesso ao Gmail - Internet Explorer

Fonte: Prprio autor.


Na figura 10 possvel verificar que a tentativa de acesso ao Gmail resultou na
exibio da senha do mesmo modo anterior, ou seja, exibindo-a quase completamente,
escondendo apenas parte dos caracteres especiais devido ao URL Encoding9.
Observao: importante ressaltar que o URL Encoding no pode ser considerado
uma segurana neste caso, pois a codificao por porcentagem sempre a mesma (%40
sempre utilizado para codificar @, j o %24 sempre utilizado para codificar $).
No acesso ao Yahoo, a senha tambm foi exibida em texto claro, codificando por
porcentagem apenas os dois ltimos caracteres ($$) e o @.
Figura 11 - Acesso ao Yahoo - Internet Explorer

Fonte: Prprio autor.

URL Encoding uma codificao baseada em porcentagem, utilizada em navegadores para converter
caracteres em um formato que pode ser transmitido atravs de diferentes meios na Internet.

33

At o momento, constatou-se que a ferramenta foi eficiente em todos os casos ao


utilizar este navegador, codificando apenas alguns caracteres por porcentagem, o que para um
invasor no seria problema.
O prximo acesso foi realizado a uma conta do Outlook (Hotmail), que obteve o
mesmo resultado do Facebook e Gmail (codificando por porcentagem apenas os dois ltimos
caracteres). Sendo assim, para finalizar os testes com o Internet Explorer, foi acessada a conta
do Linkedin, e neste caso o resultado foi o mesmo dos trs anteriores.
Concluindo os testes com o Internet Explorer, pde-se verificar que o navegador exibe
a senha praticamente em texto claro, sem oferecer segurana confivel em ataques como este.
Pde-se comprovar, tambm, que bastaria converter os caracteres pela decodificao em
porcentagem e seria possvel ter acesso a senha correta em uma conexo HTTPS.

b) Testes com Google Chrome (Windows)


Seguindo o mesmo padro dos testes com o IE, foram realizados acessos com o
Google Chrome, para desta forma verificar se o processo de segurana o mesmo para um
ataque Man-in-the-Middle.
De acordo com o Blog de Segurana da Google (Google Security Blog) referente a
ataques do tipo Man-in-the-Middle, Google Chrome users were protected from this attack
because Chrome was able to detect the fraudulent certificate.10 Desta forma, os testes
tambm tero como finalidade garantir a segurana que a Google promete no navegador.
Seguindo a mesma ordem, o primeiro site acessado foi o Facebook, e neste caso no
obtendo nenhum resultado, ou seja, a ferramenta SSLSTRIP no conseguiu capturar nenhum
trfego no navegador e a senha no foi descoberta.
Figura 12 - Acesso ao Facebook - Google Chrome

Fonte: Prprio autor.


A figura 12 exibe a ferramenta SSLSTRIP sem xito ao tentar ouvir o trfego do
Google Chrome. O mesmo comportamento se repete no acesso a conta do Gmail e Hotmail,
onde a ferramenta no conseguiu capturar nenhuma informao.

10

Usurios do Google Chrome esto protegidos contra este ataque, pois o Chrome capaz de detectar o
certificado fraudulento.

34

Figura 13 - Acesso ao Hotmail - Google Chrome

Fonte: Prprio autor.


No caso do acesso ao Outlook, como pode ser visto na figura acima, o login no foi
autorizado, exibindo sempre a mensagem de senha invlida, e no registrando nenhum trfego
na ferramenta.
Posteriormente, no teste de acesso ao Yahoo, a ferramenta conseguiu capturar o
trfego, porm no obteve sucesso na descoberta de senha foi realizada uma procura no
arquivo de log inteiro, sem sucesso, pois a senha no foi capturada.
At o momento, o navegador estava se mostrando realmente seguro contra ataques de
interceptao de dados, conseguindo verificar a falsidade do certificado e mantendo a senha
segura. Porm, ao testar o acesso ao Linkedin, a segurana foi quebrada, e a senha foi exibida
sem problemas.
Figura 14 - Acesso ao Linkedin - Google Chrome

Fonte: Prprio autor.


Acima, a ferramenta SSLSTRIP exibiu as credenciais de acesso ao Linkedin, mantendo
apenas a codificao padro dos navegadores.
c) Testes com Mozilla Firefox (Linux)
Assim como nos testes anteriores, o objetivo descobrir o maior nmero de senhas
possveis atravs de falhas no navegador utilizado. Porm, neste caso, o sistema operacional
utilizado ser a VM Linux (distribuio Ubuntu 15.10) citada no incio deste item.
O processo com este navegador foi o mesmo, ativando o roteamento na VM Kali
Linux, direcionando todo o trfego da porta 80 para a porta 8080 e realizando o spoof no host
alvo. Aps isto, ento, foi iniciada a escuta com a ferramenta SSLSTRIP.

35

x Acesso ao Facebook: Foi aberta a pgina da rede social e realizado um acesso com a
senha informada no incio dos testes. Neste momento, foi registrado um trfego na escuta da
ferramenta. Aps verificar o arquivo de log foi possvel constatar que a senha havia sido
registrada da mesma forma como foi registrado no Windows.
Figura 15 - Acesso ao Facebook - Mozilla Firefox (Ubuntu 15.10)

Fonte: Prprio autor.


Nesta figura 15 possvel visualizar o trfego gerado no acesso ao Facebook, e o
momento em que exibida a senha de acesso.
Continuando os testes, foram feitos os mesmos acessos anteriores, obtendo os
seguintes resultados:
x Acesso ao Gmail: Foi realizado, permitindo que fosse visualizada a senha em texto
claro:
Figura 16 - Acesso ao Gmail - Mozilla Firefox (Ubuntu 15.10)

Fonte: Prprio autor.


x Acesso ao Yahoo: Da mesma forma, foi possvel visualizar a senha em texto claro.
Figura 17 - Acesso ao Yahoo - Mozilla Firefox (Ubuntu 15.10)

Fonte: Prprio autor.


x Acesso ao Linkedin: Como as outras trs contas anteriores, tambm mostrou a senha
sem criptografia.
Figura 18 - Acesso ao Linkedin - Mozilla Firefox (Ubuntu 15.10)

Fonte: Prprio autor.

36

Para finalizar os testes com a distribuio Ubuntu 15.10, foi realizado acesso ao
Hotmail, o qual foi o nico que no enviou a senha para o host atacante. Neste caso ele no
permitiu o acesso, informando que a senha estava incorreta e tambm no gerou qualquer
trfego na mquina atacante.
7.2.2 Ambiente com segurana
Aps a realizao dos testes em um ambiente sem proteo, foi constatado que a falha
explorada pela vulnerabilidade consegue obter xito em grande parte das tentativas e em
diferentes navegadores, deste modo se fez necessrio um ambiente mais seguro a fim de
impedir o ataque.
As configuraes de segurana foram feitas em dois cenrios: utilizando a ferramenta
ArpON e OutPost Firewall. A ferramenta ArpON consiste em ter uma tabela com os
endereos MAC associados a cada computador, e desta forma a utilizar para monitorar
qualquer alterao de associao entre endereo MAC e endereo IP visto que, o spoof da
rede tem como caracterstica exatamente falsificar o endereo MAC.

a) ArpON
Para a instalao do ArpON foi necessrio fazer o download dos pacotes atravs das
prprias dependncias do Ubuntu, no sendo necessrio nenhuma configurao extra. Para o
download, foi executado o comando conforme possvel visualizar na figura abaixo.
Figura 19 - Download do ArpON

Fonte: Prprio autor.


Aps confirmar, os pacotes foram baixados e instalados automaticamente no sistema
operacional.
Para o funcionamento, foi necessrio a alterao de dois arquivos de configurao da
ferramenta, um deles responsvel por definir o diretrio de log do trfego que a ferramenta
bloquear/permitir. Neste mesmo arquivo possvel escolher a forma de inspeo que ser
feita: dinmica, onde a ferramenta ir buscar por alteraes na tabela ARP tendo como base a
tabela conhecida pela mquina; ou esttica, onde possvel configurar um arquivo com
endereos IPs atrelados aos endereos fsicos neste caso, a opo usada foi inspeo
esttica.

37

Figura 20 - Arquivo /etc/default/arpon

Fonte: Prprio autor.


Na figura 20 exibido o primeiro arquivo de configurao da ferramenta. Para ativla, foram retirados os comentrios das duas linhas onde aparece DAEMON_OPTS=, e foi
alterado a linha final para RUN=yes.
Como o modo de inspeo escolhido foi esttico, foi necessrio configurar um arquivo
onde so informados os endereos fsicos de cada host da rede, conforme segue na figura
abaixo.
Figura 21 - Arquivo /etc/arpon.sarpi

Fonte: Prprio autor.


Neste arquivo foi informado o endereo fsico da mquina Ubuntu, bem como do
gateway da rede. Desta forma o ArpON trabalha monitorando qualquer tentativa de forjar um
endereo fsico falso.
Atravs do comando /etc/init.d/arpon restart foi reiniciada a ferramenta para coloc-la
em prtica.

38

Feito isso, foi executado novamente o ataque para falsificar o endereo MAC, e
consequentemente realizado o acesso a um site criptografado, porm, como j era esperado,
nenhum trfego foi capturado.
Visualizando o arquivo de log do ArpON, fica claro que a mesma identificou e
conseguiu bloquear a tentativa de falsificar a tabela ARP.
Figura 22 - Resultado da inspeo da ferramenta ArpON

Fonte: Prprio autor.


Assim foi possvel concluir que a ferramenta conseguiu o proposto, ou seja, impedir o
ataque de falsidade da tabela ARP, e consequentemente no tornar possvel a captura de
trfego de outro host.
b) OutPost Firewall
Para a instalao deste firewall foi utilizada uma verso trial11 disponibilizada na
pgina da empresa desenvolvedora do software. A verso instalada segue na figura abaixo.
Figura 23 - OutPost Firewall

Fonte: Prprio autor.


11

Trial um meio de distribuio de software com limitao de tempo de uso. Geralmente usado para fazer
referncia a softwares pagos, mas que possuem um tempo de uso gratuito. Podem ou no ter funes limitadas.

39

Na figura acima possvel verificar a verso utilizada, bem como o tipo de licena
trial.
Aps a instalao, o firewall foi aberto e verificado que o mesmo estava ativo e
atualizado. O mesmo foi mantido com as configuraes padres. A partir deste momento
foram repetidos os testes anteriores, nos mesmos sites e utilizando os mesmos navegadores.
Ao tentar monitorar o trfego durante o acesso s contas, foi constatado que a ferramenta
SSLSTRIP no conseguiu capturar nenhuma troca de informao entre o host e o roteador a
ferramenta foi executada do mesmo modo, porm no foi gerado arquivo de log e tampouco
foi exibido nenhuma informao na tela, como se no houvesse nenhum acesso a sites
criptografados.
Para validar o teste, se fez necessrio verificar o comportamento do firewall durante o
acesso. Para isto, foram verificados os logs, onde ficou claro que a mesma teve o
comportamento esperado, reconhecendo o trfego indevido e bloqueando o mesmo.
Figura 24 - Log de bloqueio - OutPost Firewall

Fonte: Prprio autor.


Na figura 24, pode-se perceber que a comunicao para o endereo
00:0C:29:12:E4:1D tinha como origem o endereo fsico 00:0C:29:BA:FF:EA (endereo da
VM com Kali Linux) e foi bloqueado, assim impedindo a comunicao fim a fim.
Visualizando o log de ataques abaixo, verificou-se que o firewall registrou o endereo
IP do atacante como sendo 192.168.0.1, j que o atacante agiu como se fosse o gateway da
rede. Verificou-se tambm, que o ataque foi reconhecido como ARP Unwanted Reply, que
seria uma resposta indesejada de ARP.

40

Figura 25 - Log de ataque - OutPost Firewall

Fonte: Prprio autor.


7.2.3 Resultados
Ao concluir estes testes, pde-se verificar que realmente a ferramenta de ataque
bastante eficiente no que se prope, bem como possvel atestar que o protocolo de segurana
HTTPS no necessariamente uma soluo para problemas de segurana. O ataque Man-inthe-Middle ocorreu com sucesso na maior parte dos testes realizados, tendo diferenas
consideraveis entre um navegador e outro testado, o que tambm garante a preocupao maior
com a privacidade dos dados existente em algumas ferramentas de navegao.
Uma vez comprovando o risco de roubo de senhas, indispensvel o uso de alguma
ferramenta de proteo, e neste cenrio foi verificado que tanto o firewall quanto a ferramenta
ArpON funcionaram corretamente em reconhecer o ataque e bloquear o mesmo, no
permitindo comunicao proveniente do endereo do atacante. A configurao de ambas as
solues bastante simples, porm o suficiente para identificar uma falsificao de tabela
ARP e entregar mais segurana ao ambiente.
7.3 FOOTPRINTING (VARREDURA)
No segundo ambiente deste trabalho foi testada a ferramenta NMAP Scripting Engine,
que como dito anteriormente, utilizada para realizar varreduras na rede e encontrar
vulnerabilidades em erros de configurao, o que representa um risco de segurana para ser
explorado mais tarde. A ferramenta no necessariamente explora uma falha, mas sim a
identifica.
A topologia se deu com dois hosts a serem testados. Neste caso, cada script foi testado
trs vezes, garantindo que a sada do comando seria sempre a mesma. Neste ambiente de rede
o objetivo demonstrar o processo de deteco de vulnerabilidades, atravs de varreduras e
scripts do NMAP Scripting Engine, e foi executado atravs da distribuio Kali 2.0, tendo
como hosts a serem varridos, duas VMs rodando sistema operacional Linux. Posteriormente,
com a finalidade de bloquear a varredura do NSE, foi instalado um Firewall PFSense.

41

Os passos para este teste foram os seguintes:


- Instalao da ferramenta NMAP Scripting Engine;
- Download de VM Metasploitable;
- Utilizao NSE para encontrar vulnerabilidades;
- Explorao das vulnerabilidades encontradas;
- Download e instalao de Firewall PFSense;
- Comparao do ambiente aps proteo aplicada pelo firewall.
7.3.1. Ambiente sem proteo
O primeiro passo ao utilizar o NMAP foi fazer um Footprinting na rede basicamente
fazer uso da opo de varredura, com o objetivo de descobrir os hosts com portas abertas
que o tornem vulnerveis. No caso deste trabalho, foi realizada uma varredura em todas as
redes, com o objetivo de encontrar informaes a respeito de dois hosts especficos. Estes dois
hosts foram configurados em uma rede interna, onde receberam um endereo IP da rede
192.169.10.0/29.
Tabela 3 - Hosts vulnerveis testados pelo NSE

Endereo IP:

VM Metasploitable

VM OWASPBWA

192.169.10.4

192.169.10.5

Fonte: Prprio autor.


Atravs do comando nmap sS sV 192.169.10.0/29 foi feito o Footprinting da rede
e verificado que neste intervalo de endereos existem dois hosts rodando alguns servios
diferentes, e que por terem portas abertas podem ser vulnerveis.
a) VM Metasploitable
A VM Metasploitable um sistema operacional Ubuntu Server, configurado com
vulnerabilidades conhecidas e amplamente utilizado para testes de segurana. O sistema ser
testado a fim de encontrar alguma vulnerabilidade que conceda um acesso legtimo ao
mesmo.
Como dito anteriormente, o NMAP Scripting Engine funciona atravs de inmeros
scripts j desenvolvidos para executar vrias aes em um host alvo. Neste caso,
primeiramente foi testado um script com comandos de autenticao, este por sua vez, visa
adquirir alguma credencial de acesso vlida.
Comando: nmap --sS --sV --script auth 192.169.10.4
Como resultado deste comando, foram listadas algumas brechas de segurana, entre
elas:

42

Figura 26 - Script auth VM Metasploitable

Fonte: Prprio autor.


Nesta sada, possvel verificar que o sistema em questo possui acesso autorizado
atravs de um usurio FTP Annimo, o que representa uma grande falha de segurana ao
permitir que um usurio no autorizado possa ter acesso a transferncia de arquivos. Atravs
deste mesmo teste foi possvel perceber que a conta root do banco de dados MySQL no
possui senha, permitindo que se subtraia dados das tabelas desta base de dados .
Visando adquirir alguma informao importante em alguma base de dados, foi
realizada uma tentativa de acesso com a credencial root encontrada, que resultou em um
acesso legtimo e na capacidade de visualizar todo o contedo do banco instalado no host,
conforme segue abaixo:

43

Figura 27 - Database - VM Metasploitable

Fonte: Prprio autor.


Aps verificado o acesso legtimo no MySQL do host Metasploitable, foi realizada
uma busca na tabela de usurio do banco de dados para verificar se havia alguma outra
credencial de acesso, pois assim seria possvel descobrir a senha de todas as contas da base.
Foi ento verificado que haviam trs usurios criados, e todos eles sem senha.
Figura 28 - Tabela users do host Metasploitable

Fonte: Prprio autor.


Com o mesmo comando da categoria auth, foi possvel visualizar informaes sobre
contas criadas no Apache Tomcat12, o que pde fornecer um usurio e senha vlidos para um
acesso indevido a configuraes de pginas web.

12

Aplicao de servidor web

44

Figura 29 - Credenciais do servio Tomcat

Fonte: Prprio autor.


Neste ponto importante salientar que o script chamado http-default-accounts que
rodou, conforme figura 29, responsvel por buscar servios que estejam sendo executados
com as credenciais de acesso padro. Ou seja, caso a senha j tivesse sido alterada, o script
no seria capaz de localizar a mesma.
Figura 30 - Acesso legtimo ao Tomcat

Fonte: Prprio autor.


Com a senha descoberta, foi realizado o acesso a fim de verificar as configuraes
realizadas na ferramenta, porm no havia dados que pudessem ser importantes para deferir
um ataque.
A figura 30 mostra como foi concedido o acesso ferramenta Tomcat com a senha
default.
Posteriormente, foram executados scripts da categoria discovery, que por sua vez
possui como objetivo descobrir ativamente mais informaes sobre o alvo. Ao executar o
comando nmap -sS -sV --script discovery 192.169.10.4 foram retornados resultados de
diversos scripts, que podem ser verificados no apndice A.
Para entender melhor o funcionamento de algum deles, foi feita uma breve pesquisa no
portal de documentao do NSE (https://nmap.org/nsedoc/).

45

http-email-harvest: Procura uma lista vlida de e-mails;


http-enum: Enumera diretrios utilizados por aplicaes web populares;
http-errors: Rastreia o servidor web em busca de alguma pgina que retorne uma mensagem
de erro;
http-feed: Responsvel por rastrear o alvo em busca de contedo de internet agrupado13;
http-google-malware: Verifica se o host se encontra na blacklist de suspeitos da Google
http-headers: Exibe os cabealhos HTTP de um servidor web, aps uma solicitao para a
pasta raz (/);
http-mobileversion-checker: Verifica se o site possui uma verso mvel;
http-sitemap-generator: Varre um servidor web, exibindo a estrutra de diretrios, bem como
o nmero e tipos de arquivos em cada pasta;
http-useragent-tester: Verifica se varios utilitrios de rastreamento so permitidos;
http-xssed: Procura vulnerabilidade de scripts em cruzamento de sites;
Por este host ser prprio para um ataque demonstrativo da ferramenta NSE, muitos
scripts no conseguiram encontrar nenhuma informao de grande utilidade, porm serviu
para exemplificar o tipo de informaes que a ferramenta pode explorar.
Posteriormente, foram utilizados scripts das categorias intrusive, brute e exploit juntos.
Com isso, buscou-se adquirir informaes para um ataque intrusivo, ao mesmo tempo que se
tenta adquirir credenciais de acesso atravs de fora bruta, ou seja, de maneira forada.
Ao executar o comando nmap --script intrusive and (brute or exploit) and not
(default or safe) 192.169.10.4 foram obtidos os seguintes resultados:
Figura 31 - Scripts da categoria intrusive, brute e exploit

Fonte: Prprio autor.


13
Contedo de internet agrupado conhecido como Really Simple Syndication (RSS), e basicamente um
subconjunto de arquivos XML com o objetivo tornar mais fcil a verificao de atualizao em sites de notcias,
blogs ou outros

46

Nesta sada pode-se perceber que no foram detectadas contas vlidas de FTP e Telnet,
bem como foi detectado que o servidor SMTP14 no vulnervel pois o servidor instalado no
o Exim.
Atravs deste comando, verificou-se tambm que a VM vulnervel ao backdoor15
vsFTPd - vulnerabilidade explorada nos testes com a ferramenta Metasploit.
Ainda como resultado deste ltimo comando, foram descobertas credenciais que
podem ser vlidas para autenticao. Verificou-se, tambm, que no foram encontradas
credenciais de acesso vlidas no servio RLogin16, conforme figura abaixo.
Figura 32 - Credenciais encontradas pelo script brute

Fonte: Prprio autor.


Com o objetivo de encontrar malwares que poderiam obter sucesso no host, foi
executado o comando nmap sS sV --script (vuln or malware). Desta forma, foram
descobertas vulnerabilidades em cima de Man-in-the-Middle e de RMI Registry17 - Remote
Method Invocation uma interface de programao que permite a execuo de cdigos Java
remotamente (quando requisitada a execuo remota de um objeto, este enviado ao servio
RMI, para que o mesmo faa a execuo).
Figura 33 - Vulnerabilidade de RMI Registry

Fonte: Prprio autor.


Na figura 33 informado que o host permite execues remotas de URLs pois possui
a configurao padro no registro, tornando a mesma vulnervel.

14

SMTP um protocolo utilizado para conexo de sada de e-mails.


Backdoor um tipo de malware responsvel por deixar uma porta aberta para retorno posterior mquina
infectada.
16
RLogin um servio utilizado para acesso remoto em mquinas com sistema operacional Linux.
17
RMI Registry um lugar em um sistema operacional onde so registrados servios, e que fornece um lugar
para clientes consultarem estes registros.
15

47

Figura 34 - Vulnerabilidade de Man-in-the-Middle - SSL POODLE

Fonte: Prprio autor.


A figura 34 exibe a vulnerabilidade encontrada em cima de Man-in-the-Middle, mais
especificamente do tipo poodle. Segundo a empresa Alert Logic: POODLE (Padding Oracle
On Downgraded Legacy Encryption) is a security vulnerability that forces the downgrade of
negotiated session protocol to SSLv3, a legacy protocol used to establish secure web
communication (HTTPS).18

b) VM OWASP Broken Web Apps


Open Web Aplication Security Project (OWASP) o nome dado a um projeto que visa
reunir diversas vulnerabilidades em um nico sistema, para desta forma poder servir de estudo
e pesquisas na rea de segurana da informao. Esta VM, assim como a VM Metasploitable,
possui licena livre, e foi testada com a finalidade de identificar vulnerabilidades que possam
ser exploradas.
Os testes realizados seguiram o mesmo padro dos testes anteriores, onde o alvo era o
host Metasploitable.
Primeiramente, foram executados scripts de autenticao, conforme segue na prxima
figura.

18

Poodle uma vulnerabilidade de segurana que fora o enfraquecimento de uma sesso negociada em
protocolo SSLv3, um protocolo utilizado para estabelecer comunicao segura na internet.

48

Figura 35 - Script auth - VM OWASPBWA

Fonte: Prprio autor


Com este comando, alm das portas abertas no host, foi possvel identificar que
existem dois servidores web rodando no sistema (Tomcat na porta 8080 e Jetty 8081), porm
no foram exibidas credenciais de acesso ou vulnerabilidades em cima destes servios.

49

Aps isto, o script executado foi o de descoberta, com o objetivo de descobrir


informaes importantes sobre o alvo. Neste momento, foi possvel identificar algumas
informaes a respeito deste, como mostra a figura 36.
Figura 36 - Script discovery - VM OWASPBWA

Fonte: Prprio autor


Com a execuo dos scripts de descoberta, foi facilmente visualizado o ssh-hostkey19,
o que no necessariamente representa uma vulnerabilidade, visto que, este tipo de informao
facilmente adquirida e tem como objetivo apenas verificar a autenticidade de um host
quando este for acessado remotamente via terminal de comando. Na mesma imagem,
possvel verificar mais scripts que foram executados nesta categoria, sendo eles os seguintes:
ssh-enum-algos: Reporta o nmero de algoritmos de encriptao que o host oferece.
http-Apache-negotiation: Script capaz de verificar o estado do mdulo mod-negotiation. O
mdulo responsvel por selecionar o documento que melhor corresponda s capacidades de
clientes quando desativado, pode tornar possvel um ataque de fora bruta onde o servidor
envia para um atacante a lista de diretrios existentes.
http-auth-finder: Varre um site em busca de pginas web que exijam autenticao baseada
em http.
http-crono: Calcula e retorna o tempo que um site leva para entregar uma pgina. Sites que
demoram mais para serem exibidos so mais propensos a sofrerem ataques do tipo DoS ou
DDoS.
Com a mesma categoria de scripts, tambm foram obtidas informaes a respeito da
estrutura de diretrios dentro do servidor web, listando os cdigos de erro ao acessar algumas
pginas, informaes que podem ser teis tambm em algum ataque de negao de servio.
No final dos scripts executados foi possvel verificar tambm que h um compartilhamento
configurado (servio samba) com alguns diretrios, alm de exibir que o usurio de acesso
convidado (guest) est ativado. Estas linhas podem ser verificadas no final deste trabalho, no
apndice B.

19

SSH-Hostkey basicamente uma chave, geralmente criada no momento da instalao do pacote SSH, que tem
como objetivo assegurar a veracidade de um host quando este for acessado remotamente por outra mquina.

50

Uma vez tendo conhecimento do compartilhamento existente, e do usurio guest, foi


realizada uma tentativa de acesso neste compartilhamento, a partir de uma mquina Windows.
Figura 37 - Compartilhamento Samba - VM OWASPBWA

Fonte: Prprio autor


Como visto na figura 37, o compartilhamento existe e acessvel, porm o acesso com
o usurio guest no foi possvel devido ao fato de a senha no ter sido descoberta.
Continuando com os testes, foi executado script de fora-bruta, o qual retornou o
seguinte resultado.
Figura 38 - Script brute - VM OWASPBWA

Fonte: Prprio autor

51

Neste script se destacaram algumas vulnerabilidades encontradas, como a falta de


autenticao na raz do servidor http e a existncia de proxy server tambm sem requerer
autenticao alguma. Foi tambm executado um script imap-brute para tentar localizar falha
de segurana em uma conta de entrada de e-mails, porm sem sucesso.
Para descobrir a existncia de algum tipo de malware que possa explorar o sistema, foi
executado o comando nmap --script vuln or malware 192.169.10.5, e neste ponto foram
descobertas algumas falhas de segurana.
Como possvel verificar na sada do script, inserido no apndice C, foram
descobertas as seguintes vulnerabilidades no host:
CrossDomainXML:
Uma poltica CrossDomain especifica um conjunto de permisses que clientes como
Java, Adobe Reader ou outros tero para acessar diferentes domnios. O arquivo
crossdomain.xml um arquivo bastante permissivo e quando utilizado pode conceder
permisses indevidas s pessoas no autorizadas.
CSRF:
Cross-Site-Request Forgery um tipo de ataque que explora a relao de confiana
entre um aplicativo e o usurio. Neste ataque, o usurio mal intencionado herda os privilgios
da vtima atravs de uma falha no site, induzindo a mesma a realizar atividades indevidas no
sistema.
SQL Injection:
Vulnerabilidade em cima de banco de dados SQL, que fazendo uso de uma falha na
base de dados consegue realizar uma injeo de dados indevidos dentro de uma consulta
(query).
HTTP Trace:
Mtodo utilizado para rastrear uma requisio a um servidor web. Ao conseguir
rastrear a informao, torna-se mais fcil a tarefa de roubar cookies ou at mesmo credenciais
do site.
DoS Apache:
O servidor web vulnervel a ataques de negao de servio quando muitas
requisies so realizadas a ele.
SSL-CCS-Injection:
Nesta vulnerabilidade, servidor e cliente so infectados, e forados a utilizar chaves
SSL fracas, podendo assim ser interceptadas por ns maliciosos.

SSL-Poodle:
Vulnerabilidades encontradas tambm na VM Metasploitable, o SSL Poodle fora o
enfraquecimento de uma conexo com certificado SSL, tornando possvel um ataque do tipo
Man-in-the-Middle.

52

7.3.2 Ambiente com segurana


Com o NMAP Scripting Engine foi verificada a possibilidade da obteno de inmeras
informaes sobre um sistema, o que pode resultar na descoberta de uma falha de segurana
ou vulnerabilidades para ser explorada posteriormente. Os testes executados em um ambiente
sem segurana forneceram informaes importantes sobre dois hosts, o que representa uma
grave falha de segurana.
Com a finalidade de impedir a varredura de portas, e consequentemente a descoberta
de informaes sobre os alvos, foi configurado um Firewall PFSense entre os hosts alvos e a
VM Kali Linux. Este firewall faz o roteamento entre as duas redes e possui filtros para evitar a
varredura.
a) Configurao do Firewall PFSense
Para a filtragem do trfego ser realizada a seguinte configurao no PFSense:
Endereos IPs:
- Interface WAN: 192.168.0.13
- Interface LAN: 192.169.10.1
Figura 39 - Interfaces PFSense

Fonte: Prprio autor


9 Configurao de gateway default para a interface WAN do PFSense (endereo IP
192.168.0.13);
9 Configurao de rota default para a rede 192.168.0.0/24 com sada pelo gateway
default;
Figura 40 - Default route

Fonte: Prprio autor

53

9 Liberao de protocolo ICMP em qualquer uma das direes (entrando ou saindo do


firewall) para testar a comunicao entre uma rede e outra;
Figura 41 - Firewall rule para liberar ICMP

Fonte: Prprio autor


Com relao s regras de filtragem, foi liberado, apenas, o protocolo ICMP para
possibilitar a comunicao entre os dois hosts, porm no foi liberada conexo em nenhum
outro protocolo ou porta - desta forma, a conexo foi rejeitada. Para manter o ambiente
seguro, deve-se liberar apenas conexes originadas por uma rede confivel.
Aps essa configurao realizada no firewall, foram realizadas novas varreduras, o
que resultou na resposta de que as portas para o host em questo esto sendo filtradas, e assim
no retornou nenhuma informao.

54

Figura 42 - Conexo sendo filtrada pelo PFSense

Fonte: Prprio autor.


7.3.3 Resultados
Pode-se verificar, atravs dos testes realizados, que a ferramenta NMAP Scripting
Engine realmente tem potencial para descobrir vulnerabilidades e erros de configurao,
atravs de varreduras no sistema. A ferramenta no necessariamente capaz de explorar uma
vulnerabilidade, mas sim de adquirir informaes que podem ser importantes no momento de
uma invaso, alm de informar servios que no precisam de autenticao.
Visto que a ferramenta funciona varrendo portas abertas no host, o modo de se
proteger da mesma de fato bloquear as portas que no so necessrias estarem abertas, ou
liberar a conexo na porta apenas para redes confiveis. Porm, antes da configurao de um
firewall para realizar isto, foi possvel concluir que uma boa configurao no sistema j
diminuiria consideravelmente o risco, pois o NSE no iria encontrar vulnerabilidades para
serem exploradas.

55

7.4 INVASO
O terceiro teste abordado neste trabalho se deu com a utilizao da ferramenta
Metasploit, previamente instalada na distribuio Kali Linux 2.0, e dois hosts alvos: Windows
Server 2008 R2, Ubuntu Server (VM Metasploitable). Possui como objetivo simular uma
invaso onde o atacante consegue obter algum tipo de acesso sobre os alvos, podendo
visualizar ou at mesmo gerenciar arquivos no host invadido.
Para elaborao do ambiente mais seguro foi utilizada a sute de segurana Outpost
Pro Security, no Windows Server 2008 R2, e passos de hardening no Ubuntu Server.
Para o entendimento da ferramenta, utilizada neste cenrio, utiliza-se o seguinte:
Exploits:
Parte de software ou dados, geralmente elaborados por hackers, que possuem o
objetivo de tirar proveito de uma vulnerabilidade ou falha de segurana. So elaborados
muitas vezes para fins malficos, onde desejado obter o controle indevido de um sistema.
(CANALTECH)
Payloads:
Se refere a parte do pacote ou mensagem que contm os dados. Em relao a
segurana, o payload a parte do cdigo que realiza uma operao maliciosa.
No framework Metasploit, geralmente se faz uso de um payload para criar um arquivo
malicioso que deve ser executado pela vtima, este arquivo serve como um backdoor20.
Os testes sero realizados nas seguintes etapas:
- Instalao do framework Metasploit;
- Instalao VM Windows Server 2008 R2 e Ubuntu Server (VM Metasploitable);
- Tentativa de invaso com a ferramenta Metasploit para obteno de dados;
- Download e instalao de Firewall Outpost Pro Security no SO Windows Server;
- Aplicao de hardening no SO Ubuntu Server;
- Comparao do ambiente aps proteo aplicada pelo firewall e pelo hardening.
7.4.1 Ambiente sem proteo
Para iniciar os testes com a ferramenta Metasploit, foram instalados dois sistemas
operacionais, conforme seguem as especificaes.
Tabela 4 - Hosts testados com NSE
VM Windows Server 2008 R2

VM Ubuntu Server

Endereo IP:

192.168.0.13/24

192.168.0.15/24

Arquitetura

64 bits

64 bits

NT 6.1

Linux 2.6.24-16-server

Verso Kernel
Fonte: Prprio autor.
20

Backdoor um tipo de malware amplamente utilizado para garantir acesso remoto indevido a uma mquina,
deixando uma porta aberta para posterior retorno.

56

a) Windows Server 2008 R2


Com o objetivo de conseguir acesso legtimo ao host Windows Server 2008 R2 foi
feito uso de um payload chamado de reverse_tcp, o qual tem como objetivo configurar um
endereo IP local (neste caso, o endereo do atacante), e uma porta para acesso. Atravs desta
configurao criado um backdoor que precisa ser enviado e executado pela a vtima, o que
em um cenrio real precisaria ser feito sem o consentimento da mesma.
Figura 43 - Criao de payload - Metasploit

Fonte: Prprio autor


Na figura 43 possvel visualizar o processo de criao do malware, onde foi definido
o endereo IP do atacante para retorno da informao, a plataforma utilizada, e o nome do
arquivo malicioso a ser criado.

57

Para a criao deste backdoor feito uso da aplicao msfvenom (integrada ao


Metasploit), e definidos alguns parmetros de configurao:
9 -p windows/meterpreter/reverse_tcp Este parmetro indica o tipo de payload que
ser utilizado (neste caso, o reverse_tcp);
9 LHOST=192.168.0.14 Define o endereo IP do host local, ou seja, a mquina que o
alvo conceder acesso;
9 -e x86/shikata_ga_nai Indica o tipo de encriptao que ser utilizado para criao do
backdoor. Quanto mais eficiente esta encriptao, mais difcil ser para algum antivrus
detect-lo. Neste caso foram utilizados dois encoders diferentes para tentar torn-lo menos
detectvel.
9 -f exe Formato de sada do arquivo criado;
Figura 44 - Iniciando exploit para aguardar conexo

Fonte: Prprio autor


Como verificado na figura acima, uma vez criado o arquivo, foi necessrio inicializar
o exploit que contm o payload do tipo criado indicando a porta que deve ser ouvida, assim
ocorre a escuta da rede enquanto aguarda alguma conexo (o que ocorre no momento em que

58

alguma mquina excuta o backdoor enviado). No momento em que o malware for executado,
ele automaticamente fornecer acesso legtimo ao host definido na varivel LHOST (endereo
IP 192.168.0.14).
Figura 45 - Acesso concedido ao Windows Server 2008 R2

Fonte: Prprio autor


A figura 45 mostra a invaso realizada com sucesso, listando os diretrios existentes
na pasta do usurio Administrator. Porm, foi identificado que o acesso no ocorreu com
privilgios totais, sendo possvel criar diretrios, mas no tendo permisso para excluir
alguns.
meterpreter > mkdir novo_diretorio
Creating directory: novo_diretorio

59

meterpreter > rm Desktop


[-] stdapi_fs_delete_file: Operation failed: Access is denied.

b) Ubuntu Server (Metasploitable)


Com o objetivo de testar o funcionamento do framework Metasploit em um sistema
operacional Linux, foi realizado um teste com a distribuio neste caso, a mesma utilizada
nos testes com a ferramenta NSE, a VM Metasploitable.
Quando foram executados scripts das categorias intrusive, brute e exploit, com a
ferramenta NSE, foi verificado que o sistema instalado vulnervel ao backdoor vsFTPd,
portanto esta vulnerabilidade ser explorada no prximo teste.
Esta falha de segurana faz uso de um backdoor, introduzido no arquivo vsFTPd
disponibilizado para download. Atravs desta falha possvel obter controle total ao host
invadido, inclusive privilgios para editar e remover arquivos.
Para explorar a falha e utilizar o backdoor necessrio utilizar o exploit existente na
ferramenta Metasploit, neste ponto preciso informar o endereo IP do atacante para que seja
realizada a conexo.
Figura 46 - Utilizao do backdoor vsFTPd

Fonte: Prprio autor


A figura 46 mostra como foi executado o exploit capaz de utilizar o backdoor vsFTPd.
Neste mesmo momento foi selecionado o payload cmd/unix/interact, o que informa que o
tipo de acesso utilizado foi por terminal de comando. Logo aps a execuo do exploit, foi
exibida uma mensagem indicando que a conexo foi aberta com sucesso para o host definido.
Como exibido na prxima figura, o acesso foi totalmente concedido ao host invasor,
com privilgios de super usurio, e tornando possvel a modificao e excluso de qualquer
arquivo localizado na mquina. Com este acesso possvel no somente o roubo de
informaes, mas tambm a implantao de mais malwares para serem utilizados
futuramente.

60

Figura 47 - Acesso concedido ao invasor na VM Metasploitable

Fonte: Prprio autor


Com o controle total sobre o host, foi acessado o diretrio root e listados os arquivos
existentes no mesmo, ento foi realizada a excluso de um arquivo, a criao de um arquivo
teste e posteriormente a concesso de permisso total (chmod 777) a este arquivo criado, o
que evidencia a invaso realizada com privilgios totais.

7.4.2 Ambiente com segurana


Durante os testes com a ferramenta Metasploit em um ambiente sem nenhum software
ou equipamento de segurana, foi verificado que a mesma capaz de garantir acesso legtimo
tanto em sistemas operacionais Windows quanto Linux, e deste modo foram realizados os
mesmos testes em um ambiente que espera conseguir detectar o ataque.
Para os testes em ambiente com Windows Server 2008 R2 ser utilizada a mesma sute
de proteo dos testes com Man-in-the-Middle (Outpost Pro Security v9.3), e nos testes com a
VM Metasploitable ser realizado um processo de hardening para tentar fazer com que o
malware no tenha efeito sobre o sistema.

a) Outpost Pro Security


Nos testes anteriores, com Windows Server 2008 R2, foi enviado um arquivo
malicioso para o host alvo com o intuito de verificar o funcionamento do ataque em garantir

61

acesso legtimo ao sistema alvo. No entanto, para a realizao de novos testes neste ambiente,
foi feito uso de uma tcnica presente no Metasploit para esconder o arquivo malicioso dentro
de um arquivo com extenso .pdf, pois desta forma possvel diminuir o percentual de
deteco de um antivrus, o que garantiu um teste mais prximo da realidade.
A ferramenta de proteo Outpost Pro Security foi obtida do site oficial da
desenvolvedora e instalada na VM com Windows Server 2008 R2 com as configuraes
padres.
A elaborao do backdoor neste teste foi realizada utilizando um exploit chamado
adobe_pdf_embedded_exe. Neste exploit foi definido o arquivo .pdf utilizado para ocultar o
malware.
Figura 48 - Ocultando o malware com Metasploit

Fonte: Prprio autor


Para a ocultao do malware foi executado o exploit acima, com os seguintes
parmetros:
set FILENAME = Define o nome do arquivo.pdf que ser gerado;
set INFILENAME = Define o diretrio do arquivo.pdf que ser utilizado (foi utilizado um
arquivo j existente no sistema);
set OUTPUTPATH = Define o diretrio onde ser salvo o arquivo.pdf com malware oculto;

62

Para a realizao do teste, o malware oculto na Planilha_Pronta.pdf foi enviado ao


host alvo, e realizada tentativa de execuo, o que retornou a mensagem abaixo.
Figura 49 - Outpost Pro Security detectando o malware

Fonte: Prprio autor


Como visto na figura acima, embora o malware tenha sido inserido dentro de um
arquivo.pdf, a ferramenta de segurana conseguiu identific-lo da mesma maneira, no
permitindo que as informaes fossem enviadas ao invasor, no concedendo acesso ao
mesmo. Desta forma, foi concludo que uma sute de segurana como o Outpost Pro Security
j foi o suficiente para bloquear o ataque malicioso.

b) Hardening
Como visto no teste anterior, a invaso ao sistema com Linux foi possvel atravs da
explorao de uma falha na ferramenta de FTP, onde atravs de um backdoor foi permitido
ter acesso ao host vulnervel com permisses de superusurio. Para tentar corrigir essa falha,
foram realizados alguns procedimentos de hardening, pois assim era esperado corrigir a falha.
O processo de hardening que foi realizado abrange inicialmente uma atualizao no
sistema, a fim de instalar as verses mais recentes dos softwares e suas correes, e
posteriormente uma melhoria na configurao da ferramenta de FTP instalada. No caso de a
falha ainda existir, tambm deve ser configurado um firewall local no sistema operacional
alvo.

63

Figura 50 - Atualizao do sistema - VM Metasploitable

Fonte: Prprio autor


Na figura 50 possvel ver a execuo da atualizao de diversas ferramentas do
sistema, entretanto no houve nenhuma atualizao da ferramenta de FTP, o que indica que
provavelmente a falha continuar ocorrendo.
Aps o trmino da atualizao, foi novamente realizado um teste de explorao ao
sistema atravs do backdoor vsFTPd, o que novamente ocorreu com sucesso evidenciando
que a atualizao do sistema no foi o suficiente.
Prosseguindo com o processo de hardening, foi aberto e analisado o arquivo de
configurao da ferramenta vsFTPd, o qual fica localizado em /etc/vsFTPd.conf.
Segue uma comparao de como estavam as linhas de configurao e como ficaram
aps a alterao.

64

Tabela 5 - Alterao do arquivo vsFTPd.conf


Configurao original

Configurao alterada

anonymous_enable=YES

anonymous_enable= NO

local_enable=YES

local_enable=NO

write_enable=YES

write_enable=NO

anon_upload_enable=YES

anon_upload_enable=NO

anon_mkdir_write_enable=YES

anon_mkdir_write_enable=NO

Fonte: Prprio autor


Alterando os parmetros das configuraes acima, e realizando novamente um teste de
invaso com Metasploit, foi possvel ver que o ataque no obteve sucesso, porm, o acesso ao
host via FTP tambm j no funcionava (no estava sendo permitida a conexo de um usurio
local, sendo exibida a mensagem 500 OOPS: vsFTPd: both local and anonymous access
disabled!.
Conforme informado no incio desta etapa, a prxima etapa do hardening em cima da
VM Metasploitable a ativao de um firewall local. Para isto, foi ativado o firewall padro
do Ubuntu, atravs do seguinte comando:
root@Metasploitable:~# sudo ufw enable
Firewall started and enabled on system startup
Aps a ativao deste firewall, foi realizada nova tentativa de acesso atravs do
backdoor vsFTPd, o que resultou na sada abaixo.
Figura 51 - Backdoor vsFTPd sendo barrado pelo firewall

Fonte: Prprio autor


A figura 51 exibe o bloqueio da conexo de FTP realizado pelo firewall do sistema da
VM Metasploitable, porm, uma vez que o firewall bloqueou a conexo, ele tambm no
permitiu uma conexo de um usurio autorizado o que demonstra que esta no seria a
melhor soluo para a vulnerabilidade conhecida.
Uma vez que o ataque consiste em explorar um backdoor que j est localizado no
host, um processo de hardening no se mostrou completamente eficiente.

65

7.4.3 Resultados
O framework Metasploit uma das opes mais utilizadas quando se deseja realizar
ataques de invaso, e durante os testes foi possvel identificar que a mesma tem um uso
bastante objetivo, conseguindo acesso ao outro host de modo simples e eficiente. No mesmo
framework possvel realizar desde a gerao do malware at a obteno do acesso na
mquina alvo.
A comunidade que mantm este conjunto de cdigos bastante grande, o que torna a
ferramenta atualizada constantemente, capaz de explorar falhas em softwares ou ferramentas
que no sejam completamente seguras.
Foi possvel identificar que a proteo contra ataques provenientes do Metasploit
depende muito do que explorado. Caso a invaso seja realizada atravs de um malware,
possivelmente um antivrus ser eficiente em bloquear o mesmo, entretanto se o acesso se der
por meio de uma ferramenta vulnervel, possvel que ao impedir a invaso a ferramenta
tambm deixe de funcionar.

66

8 VALIDAO
8.1 ESTRATGIA
Para garantir o objetivo fim deste trabalho, foram realizados cinco testes com cada
ferramenta descrita anteriormente. Aps a realizao destes testes de invaso em todos os
equipamentos, tendo certeza das vulnerabilidades encontradas, foram colhidas as informaes
necessrias que evidenciem estes ataques. As validaes ocorreram conforme as seguintes
etapas:
a) Validao do ataque
Foram colhidas informaes que comprovassem que o ataque ocorreu e que a
ferramenta foi testada com o que ela se prope. As comprovaes foram feitas das seguintes
formas:
x Imagens da invaso;
x Logs das ferramentas;
x Imagens do monitoramento da rede;
b) Validao da proteo:
Para validar o objetivo do trabalho, foram realizados novos testes a fim de proteger o
sistema do ataque. Validando este objetivo da seguinte forma:
x Imagens da tentativa do novo ataque;
x Imagens da ferramenta de segurana negando a invaso;
x Imagens do monitoramento da rede;

67

8.2 CONSOLIDAO DOS DADOS OBTIDOS


8.2.1 MAN-IN-THE-MIDDLE
Aps os testes de Man-in-the-Middle, foi realizada uma anlise dos dados para verificar
a frequncia com que a ferramenta obteve sucesso:
Tabela 6 - Sites vulnerveis x Navegador
Facebook Gmail
Internet Explorer
Sim
Sim
Google Chrome
No
No
Firefox Ubuntu
Sim
Sim
Fonte: Prprio autor.

Hotmail
Sim
No
No

Yahoo
Sim
No
Sim

Linkedin
Sim
Sim
Sim

Desta forma, antes de aplicar a segurana foi possvel chegar as seguintes concluses:
x Internet Explorer exibiu cinco senhas, de cinco sites Falha de segurana em 100%
dos acessos realizados;
x Google Chrome exibiu uma senha, de cinco sites Falha de segurana em 20% dos
acessos realizados;
x Firefox Ubuntu exibiu quatro senhas, de cinco sites Falha de segurana em 80%
dos acessos realizados;
x Em todos os acessos realizados, foi possvel a obteno de dez senhas de acesso,
totalizando 66,66% de sucesso na ferramenta SSLSTRIP;

Figura 52 - Navegadores utilizados no teste

Fonte: Prprio autor.


No comparativo da figura 52 possvel visualizar que o percentual do Internet
Explorer para vulnerabilidades do tipo Man-in-the-Middle foi o superior dentre os trs
navegadores testados.

68

8.2.2 FOOTPRINTING (VARREDURA)


Aps concluir os testes de varredura com a ferramenta NSE, foi possvel compreender
melhor o funcionamento da mesma para encontrar vulnerabilidades. Para cada script
executado, foi possvel ter um demonstrativo do tipo de falhas de segurana que a ferramenta
detecta. Desta forma, as vulnerabilidades encontradas nos hosts aps os testes foram as
seguintes:

a) VM Metasploitable
1.
2.
3.
4.
5.
6.
7.

Senha de root em branco na base de dados MySQL;


Usurios anonymous do servio de FTP ativado;
Exibio da senha do servio Tomcat;
Host vulnervel ao backdoor vsFTPd;
Exibio da senha de diversos usurios vlidos;
Vulnervel a ataque Man-in-the-Middle (SSL Poodle);
Vulnervel a ataque RMI Registry;

Aps o levantamento das falhas encontradas, possvel verificar que os erros


encontrados envolvem bastante o uso incorreto de senhas de configurao. Foi encontrado
problema na senha do usurio root (o que concederia permisses totais a um intruso), tal
como foram identificadas senhas em diversos usurios vlidos e no servio de Tomcat. O
usurio FTP anonymous ativado no necessariamente representa uma falha clara, porm se for
configurado de maneira incorreta pode permitir acesso a uma pessoa indevida.
O backdoor vsFTPd uma grave falha de segurana, o qual permite o controle total
dos arquivos presentes em uma mquina. Este malware foi introduzido por um hacker no
arquivo vsftpd-2.3.4.tar.gz entre junho e julho de 2011, e disponibilizado para download em
estaes Linux.
Foram levantadas tambm vulnerabilidades de Man-in-the-Middle e RMI Registry. A
primeira (SSL Poodle), uma vulnerabilidade que explora o protocolo SSL 3.0, em que um
atacante consegue fazer requisies SSL para ir revelando os bytes de uma mensagem
criptografada esta falha foi divulgada em 2014. A falha de RMI Registry ocorre em cima de
aplicao Java, e permite o carregamento de informaes no registro atravs de URLs
remotas, pois o rmiregistry est mantido com as configuraes padres. Desta forma,
possvel executar objetos Java a partir de um local remoto sem qualquer tipo de autenticao.

Tabela 7 - Portas abertas - VM Metasploitable


Porta
21/TCP
22/TCP
23/TCP
25/TCP
53/TCP
80/TCP
111/TCP
139/TCP

Servio

vsFTPd 2.3.4
OpenSSH 4 .7pl
Linux telnetd
Postfix smtpd
ISC BIND 9.4.2
HTTP / Apache HTTPD 2.2.8
Rpcbind
netbios-ssn / Samba SMBD 3.X

69

Porta
445/TCP
512/TCP
514/TCP
1099/TCP
1424/TCP
2049/TCP
2121/TCP
3306/TCP
5432/TCP
5900/TCP
6000/TCP
6667/TCP
8009/TCP
8180/TCP
Fonte: Prprio autor

Servio
netbios-ssn / Samba SMBD 3.X
Netkit-rsh rexecd
Netkit-rsh
RMI Registry
Metasploitable Root Shell
NFS 2-4
FTP ProFTP 1.3.1
MySQL 5.0.51
PostgreSQL DB 8.3.0
VNC (protocol 3.3)
X11
IRC Unreal IRCD
Apache JServ
Apache Tomcat

b) VM OWASPBWA
1.
2.
3.
4.

Exibio da estrutura de diretrios do servidor web;


Exibio do compartilhamento samba;
Raz do servidor web no exige autenticao;
Existncia de proxy server sem autenticao;

No segundo sistema testado, foram encontradas mais falhas a respeito de diretrios e


autenticao. Na primeira delas foi exibida a estrutura de diretrios e erros de acesso a
algumas pginas web, o que pode facilitar a realizao de algum ataque de negao de servio
torna mais fcil a possibilidade de criar pginas falsas que direcionem para um endereo
falso e assim ocorra o roubo de informaes.
Com relao a autenticao, foi possvel verificar falhas no servidor web, que pode
levar qualquer pessoa a conseguir autenticao no mesmo, pois o servio no pede credenciais
de acesso. O proxy, embora exista, tambm no precisa de credenciais para configurao, ou
seja, est aberto para receber requisies de qualquer host.

Tabela 8 - Portas abertas - VM OWASPBWA


Porta
22/TCP
80/TCP
139/TCP
143/TCP
443/TCP
445/TCP
5001/TCP

Servio

vsFTPd 2.3.4
HTTP / Apache HTTPD 2.2.8
Netbios-ssn / Samba SMBD 3.X
IMAP / Courier Imapd
HTTP / Apache HTTPD 2.2.14
Netbios-ssn / Samba SMBD 3.X
Java RMI

70

Porta
8080/TCP
8081/TCP
Fonte: Prprio autor

Servio
HTTP / Apache Tomcat/Coyote
HTTP / Jetty 6.1.25

71

8.2.3 INVASO
Para os testes de invaso, utilizando o framework Metasploit, foi introduzido dentro de
uma planilha um backdoor, deixando uma porta aberta para fazer a conexo no autorizada.
Este malware, embora detectado nos testes pela sute de segurana Outpost Pro Security, foi
analisado a fim de verificar a capacidade de deteco dele por outras ferramentas de proteo.
A anlise realizada atravs do site virustotal, focado em varrer arquivos em busca de
vulnerabilidades, fazendo uso de inmeras ferramentas. O arquivo foi varrido por 56
antivrus, sendo detectado por 37 destes.
Figura 53 - Varredura com site virustotal

Fonte: VIRUSTOTAL.

72

Na figura 53 possvel verificar as ferramentas de proteo que no reconheceram o


malware embutido na planilha, e desta forma no seriam eficientes em proteger o host do
ataque realizado.

73

10 CONSIDERAES FINAIS
Atualmente, h cada vez mais formas de se explorar falhas em um determinado
servio ou sistema, e tendo vasta quantidade de ferramentas para esta finalidade, o risco
cada vez maior. Pode-se dizer que no existe sistema completamente seguro, pois um pentest
bem executado certamente ir encontrar alguma falha em potencial. Os problemas podem ir
desde uma simples coleta de informaes a respeito da mquina, at uma invaso ou roubo de
credenciais de acesso. Desta forma importante no somente se proteger, mas saber o tipo de
ferramenta necessria para tal proteo, e saber que no possvel acabar com o risco, mas
sim diminu-lo.
Conforme o andamento dos testes, foi possvel levantar alguns dados e informaes
importantes, a fim de concluir os objetivos propostos no incio do trabalho. O foco, ao montar
os cenrios, e testar as ferramentas, era conseguir avaliar o funcionamento da tcnica utilizada
para invases e/ou ataques, bem como levantar o grau de necessidade de uma proteo para o
sistema utilizado. Deste modo, conhecendo os resultados obtidos possvel mapear a
funcionalidade de proteo que teria xito em proteger o ambiente, e assim demonstrar o
quanto um sistema fica exposto ao estar desprotegido. Neste trabalho, foi possvel verificar
que todas as ferramentas utilizadas conseguiram sucesso em obter informaes ao ser
explorada por um atacante. Atravs disto, possvel evidenciar em todos os cenrios a
necessidade de um meio de proteo, bem como fica claro o risco de se utilizar qualquer
servio sem alguma sute de segurana configurada.
Para trabalhos futuros, seria interessante um levantamento mais detalhado de todas as
vulnerabilidades descobertas na ferramenta NSE, mostrando o funcionamento de cada uma
delas e confirmando se possvel evitar o ataque em todas as mesmas. Tambm seria
importante uma pesquisa mais comparativa de vulnerabilidades entre sistema operacional
Windows e Linux, visto que as falhas existentes nos dois so diferentes, assim como seus
mtodos de proteo. E por ltimo, visto que grande quantidade dos ataques so originados
por configuraes incorretas em equipamentos e/ou sistemas, seria interessante um
levantamento dos maiores erros dos administradores no momento de configurar um novo
equipamento.
10.1 MAN-IN-THE-MIDDLE
O processo de utilizao da ferramenta foi relativamente simples, onde em pouco
tempo foi possvel obter a credencial inteira de acesso a pelo menos um servio em cada
navegador, o que demonstra a facilidade em burlar a segurana de um site com criptografia
HTTPS. O tipo de explorao da ferramenta realizada neste trabalho eficiente em casos
onde o atacante e o alvo esto na mesma rede, porm pode se tornar um risco potencial caso
esteja sendo utilizada uma rede aberta, onde no se possui conhecimento a respeito da mesma.
Concluiu-se tambm, que o ataque foi evitado corretamente com a utilizao de um
firewall para bloquear o ataque de falsificao de endereo fsico, assim como tambm foi
impedido pela ferramenta que monitora alteraes na tabela ARP. A configurao deste
ambiente mais seguro simples, sendo o ArpON uma tima opo para controle da tabela de
endereos MAC mantida pelos hosts.
10.2 FOOTPRINTING
Os testes de Footprinting dos hosts foram realizados atravs do NMAP Scripting
Engine, e tinham como objetivo realizar um levantamento de informaes suficiente para

74

caracterizar a mquina vulnervel. Atravs deste teste, nos dois sistemas do cenrio, foram
encontradas diversas falhas de segurana visto que, as falhas foram encontradas nos mais
diversos servios, o maior desafio foi entender especificamente o risco e como a falha faz
para atacar o sistema. Em relao a ferramenta NMAP Scripting Engine, possvel dizer que a
mesma bastante eficiente em casos onde a configurao de um host ou servio no bem
realizada, pois o mesmo retorna ao invasor uma quantidade grande de informaes que podem
ser importantes para um ataque, o que demonstra a importncia da preocupao no momento
de configurar um novo servio ou equipamento.
Para tentar controlar a coleta de informaes de um host, um firewall importante,
porm ao ter que liberar determinada porta para um servio funcionar, o NSE tambm
conseguir realizar o Footprinting. Neste caso, importante ter o conhecimento de quais
aplicaes esto sendo executadas no host, a fim de liberar somente portas estritamente
necessrias, bem como liberar somente para redes confiveis e que necessitam acessar o
servio. Quanto menor o nmero de portas abertas, uma quantidade menor de informaes
ser repassada para o atacante.
10.3 INVASO
Diferentemente dos demais testes, a ferramenta utilizada neste cenrio possui o
objetivo de invadir de fato um outro computador, tendo acesso para manipular informaes e
arquivos na mquina invadida, bem como armazenar na mesma malwares para outros tipos de
ataque. Em uma invaso, o risco ainda maior, pois alm de ter informaes ou credenciais
roubadas, ainda possvel at mesmo ter arquivos importantes alterados ou apagados.
O mtodo deste ataque perigoso, pois no basta apenas proteger o computador, mas
tambm necessrio a pessoa ter um conhecimento de segurana computacional e seus riscos,
visto que a invaso muitas vezes pode ser realizada atravs de engenharia social e persuaso
da vtima. Deste modo, importante a configurao correta do sistema, a atualizao do
mesmo com patches de segurana e correes, e tambm o treinamento das pessoas.
Neste trabalho, o malware implantado no computador alvo foi encapsulado em uma
planilha qualquer, o que gerou uma taxa de deteco pelos antivrus um pouco menor. A
invaso se d de maneira simples e rpida porm importante ressaltar que o mtodo
realizado no sistema operacional com Windows Server 2008 no garantiu privilgios de super
usurio ao invasor, deixando-o com algumas limitaes. No que se trata da proteo utilizada,
uma sute de segurana foi o suficiente para impedir a execuo do malware, e
consequentemente bloquear o ataque, entretanto o hardening realizado no sistema operacional
Ubuntu Server no foi o suficiente para impedir que uma pessoa no autorizada invadisse o
sistema uma vez verificado que a falha era em uma aplicao vsFTPd, no foi possvel
configur-lo de maneira que no autorizasse o acesso indevido, e ainda assim continuasse
com o servio de FTP funcionando. Esta dificuldade evidencia que, apesar do hardening ser
uma blindagem importante, ele apenas um complemento a outro meio de proteo.
Como verificado nos ltimos testes, diversos antivrus no conseguiram detectar, em
suas bases, o malware criado e encapsulado na planilha. Conclui-se assim, que para aumentar
a proteo, fundamental o uso de um antivrus atualizado, porm importante tambm ter
conhecimento de sua eficincia.

75

REFERNCIAS BIBLIOGRFICAS
100 SECURITY.
Capturando Senhas com SSLSTRIP e Bloquear o ataque com
ArpON.
Disponvel em: http://www.100security.com.br/capturando-senhas-com-sslstrip-e-bloquear-oataque-com-arpon. Acesso em: 29 agosto 2015
ALERT LOGIC,
Poodle - The Man-in-the-Middle Attack On Sslv3.
Disponvel em: https://www.alertlogic.com/blog/poodle-the-Man-in-the-Middle-attack-onsslv3/
Acesso em: 18 abril 2016
BEAL, Adriana. Segurana da Informao: princpios e melhores prticas para a proteo
dos ativos de informao nas organizaes. So Paulo: Atlas, 2005.
BLOG CLAVIS,
Utilizando o NSE: Funcionalidade do Nmap que permite executar
scripts do usurio.
Disponvel em: http://www.blog.clavis.com.br/utilizando-o-nmapscripting-engine-nse-funcionalidade-do-nmap-que-permite-executar-scripts-do-usuario/
Acesso em: 29 agosto 2015
CANALTECH,
O que exploit?
Disponvel em: http://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/
28 abril 2016

Acesso em:

CORE SECURITY. Penetration Testing Overview.


Disponvel em: http://www.coresecurity.com/penetration-testing-overview.
29 agosto 2015

Acesso em:

CLAVIS.
Artigo: Segurana ofensiva: o ponto de vista do atacante.
Disponvel em: http://www.blog.clavis.com.br/artigos-apresentacao-slides-palestraseguranca-da-informacao/ Acesso em: 15 setembro 2015
DEVMEDIA. Hardening Artigo Revista Infra Magazine 1.
Disponvel em: http://www.devmedia.com.br/hardening-artigo-revista-infra-magazine1/20818
Acesso em: 17 setembro 2015
DRCHAOS. Breaking WPA2-PSK with Kali Linux.
Disponvel em: http://www.drchaos.com/breaking-wpa2-psk-with-Kali/ Acesso em: 16
setembro 2015
GIAVAROTO,
Silvio; Backtrack Linux: Auditoria e Teste de invaso em redes de
computadores. So Paulo: Cincia Moderna, 2013
GOOGLE SECURITY BLOG,
An update on attempted Man-in-the-Middle attacks.
Disponvel
em:
https://security.googleblog.com/2011/08/update-on-attempted-man-inmiddle.html
Acesso em: 02 abril 2016
GREENHAT.
Teste de Invaso (Pen-Test).
Disponvel em: http://greenhat.com.br/solucoes-servicos/ Acesso em: 09 outubro 2015

76

IBLISS.
Segurana & Inteligncia
Teste de Invaso (DEMO).
Disponvel em: http://www.ibliss.com.br/teste-de-invasao-demo/ Acesso em: 02 dezembro
2015
INFOPG.
A importncia do pentester na tecnologia da informao.
Disponvel em: https://infopg.wordpress.com/2012/06/02/a-importancia-do-pentester-natecnologia-da-informacao/
Acesso em: 02 setembro 2015
LUZEMRIO DANTAS. O Firewall & router PFSense.
Disponvel em: http://blog.luzemario.net.br/2014/05/um-PFSense-de-bolso.html >
MARIMOTO,
Carlos;
WPA e WPA2.
Guia do Hardware.
Disponvel em: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html
Acesso em: 09 outubro 2015
MITNIK,
Kevin;
Mitnik: a ganncia tomou lugar da curiosidade hacker.
Disponvel em: http://tecnologia.terra.com.br/internet/mitnick-a-ganancia-tomou-o-lugar-dacuriosidade-hacker,6c18eeb4bddea310VgnCLD200000bbcceb0aRCRD.html
Acesso em:
18 maro 2016
MODULO, Solution for GRC
O que segurana da informao.
Disponvel em: http://segurancadainformacao.modulo.com.br/seguranca-da-informacao
Acesso em: 28 setembro 2015
NSE, Documentation Portal
Acesso em: 10 setembro 2015

Disponvel em: https://nmap.org/nsedoc/

OWASP.
Top 10 2013.
Disponvel em: http://www.owasp.org/index.php/Top_10_2013-Top_10/
22 maro 2016
PPLWARE. Metasploit Sabe o que ?
Disponvel em: http://pplware.sapo.pt/internet/metasploit-sabe-o-que-e/
setembro 2015

Acesso em:

Acesso em: 16

TANEMBAUM,
Andrew S.; Redes de Computadores. Pgina 513. 5 Edio. So
Paulo: Editora Pearson Education do Brasil, 2014
THE REGISTER.
Kali Linux 2.0 to launch at DEFCON 23.
Disponvel em: http://www.theregister.co.uk/2015/07/08/Kali_20/
agosto 2015
VIRUS TOTAL.
Anlise de arquivos maliciosos.
Disponvel em: https://www.virustotal.com/

Acesso em: 30

Acesso em: 30 maio 2016

77

APNDICE A Sada dos scripts da categoria discovery VM Metasploitable


Abaixo possvel visualizar a sada do comando nmap -sS -sV --script discovery
192.169.10.4, executado na VM Metasploitable, executando scripts de descoberta.
| http-email-harvest:
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.169.10.4
| dev@Tomcat.Apache.org
| fhanik@Apache.org
| users@Tomcat.Apache.org
| yoavs@Apache.org
|_ remm@Apache.org
| http-enum:
| /admin/: Possible admin folder
| /admin/index.html: Possible admin folder
| /admin/login.html: Possible admin folder
| /admin/admin.html: Possible admin folder
| /admin/account.html: Possible admin folder
| /admin/admin_login.html: Possible admin folder
| /admin/home.html: Possible admin folder
| /admin/admin-login.html: Possible admin folder
| /admin/adminLogin.html: Possible admin folder
| /admin/controlpanel.html: Possible admin folder
| /admin/cp.html: Possible admin folder
| /admin/index.jsp: Possible admin folder
| /admin/login.jsp: Possible admin folder
| /admin/admin.jsp: Possible admin folder
| /admin/home.jsp: Possible admin folder
| /admin/controlpanel.jsp: Possible admin folder
| /admin/admin-login.jsp: Possible admin folder
| /admin/cp.jsp: Possible admin folder
| /admin/account.jsp: Possible admin folder
| /admin/admin_login.jsp: Possible admin folder
| /admin/adminLogin.jsp: Possible admin folder
| /manager/html/upload: Apache Tomcat (401 Unauthorized)
| /manager/html: Apache Tomcat (401 Unauthorized)
|
/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html:
OpenCart/FCKeditor File upload
|
/admin/includes/FCKeditor/editor/filemanager/upload/test.html: ASP Simple Blog /
FCKeditor File Upload
| /admin/jscript/upload.html: Lizard Cart/Remote File upload
|_ /webdav/: Potentially interesting folder
| http-errors:
| Spidering limited to: maxpagecount=40; withinhost=192.169.10.4
| Found the following error pages:
|
| Error Code: 401
|
http://192.169.10.4:8180/manager/status
|
| Error Code: 401

78

|_
http://192.169.10.4:8180/manager/html
|_http-feed: Couldn't find any feeds.
|_http-google-malware: [ERROR] No API key found. Update the variable APIKEY in httpgoogle-malware or set it in the argument http-google-malware.api
| http-headers:
| Server: Apache-Coyote/1.1
| Content-Type: text/html;charset=ISO-8859-1
| Date: Sun, 17 Apr 2016 09:12:33 GMT
| Connection: close
|
|_ (Request type: HEAD)
|_http-mobileversion-checker: No mobile version detected.
|_http-server-header: Apache-Coyote/1.1
| http-sitemap-generator:
| Directory structure:
| /
|
Other: 1; gif: 3; txt: 1
| /jsp-examples/
|
Other: 1
| /servlets-examples/
|
Other: 1; html: 2
| /servlets-examples/images/
|
gif: 2
| /servlets-examples/servlet/
|
Other: 3
| /Tomcat-docs/
|
html: 1
| /webdav/
|
Other: 1
| Longest directory structure:
| Depth: 2
| Dir: /servlets-examples/images/
| Total files found (by extension):
|_ Other: 7; gif: 5; html: 3; txt: 1
|_http-title: Apache Tomcat/5.5
| http-useragent-tester:
|
| Allowed User Agents:
| Mozilla/5.0 (compatible; NMAP Scripting Engine; http://nmap.org/book/nse.html)
| libwww
| lwp-trivial
| libcurl-agent/1.0
| PHP/
| Python-urllib/2.5
| GT::WWW
| Snoopy
| MFC_Tear_Sample
| HTTP::Lite
| PHPCrawl
| URI::Fetch

79

| Zend_Http_Client
| http client
| PECL::HTTP
| Wget/1.13.4 (Linux-gnu)
| WWW-Mechanize/1.34
|_
|_http-xssed: No previously reported XSS vuln.
MAC Address: 00:0C:29:3A:0D:79 (VMware)
Service Info: Hosts: Metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs:
Unix, Linux; CPE: cpe:/o:Linux:Linux_kernel
Host script results:
| asn-query:
| BGP: 192.169.10.0/24 | Country: US
| Origin AS: 32397 - OCHIN-PDX - OCHIN, INC, US
|_ Peer AS: 6939

80

APNDICE B Informaes da estrutura de diretrios VM OWASPBWA


Segue abaixo parte do script discovery, executado na VM OWASPBWA, onde so
mostradas informaes da estrutura de diretrios do sistema, bem como informaes sobre um
servidor SAMBA instalado na mquina.
|_http-date: Wed, 04 May 2016 00:05:02 GMT; 0s from local time.
| http-enum:
| /wordpress/: Blog
| /test/: Test page
| /mono/: Mono
| /crossdomain.xml: Adobe Flash crossdomain policy
| /phpmyadmin/: phpMyAdmin
| /wordpress/wp-login.php: Wordpress login page.
| /icons/: Potentially interesting folder w/ directory listing
|_ /images/: Potentially interesting folder w/ directory listing
| http-errors:
| Spidering limited to: maxpagecount=40; withinhost=192.169.10.5
| Found the following error pages:
|
| Error Code: 401
|
https://192.169.10.5/WebGoat/attack
|
| Error Code: 404
|
https://192.169.10.5/MCIR
|
| Error Code: 404
|
https://192.169.10.5/tikiwiki
|
| Error Code: 404
|
https://192.169.10.5/orangehrm
|
| Error Code: 404
|
https://192.169.10.5/awstats/awstats.pl?config=OWASPBWA
|
| Error Code: 404
|
https://192.169.10.5/dvwa
| /WackoPicko/
|
Other: 1
| /bodgeit/
|
Other: 1
| /gallery2/
|
php: 1
| /getboo/
|
Other: 1
| /gtd-php/
|
Other: 1
|
Other: 1
| /redmine/

81

|
Other: 1
| /vicnum/
|
Other: 1
|_http-title: OWASPBWA OWASP Broken Web Applications
|_http-trace: TRACE is enabled
| smb-enum-shares:
| account_used: guest
| Apache:
| Type: STYPE_DISKTREE
| Comment: Apache Web Server Root
| Users: 0
| Max Users: <unlimited>
| Path: C:\var\www
| Anonymous access: <none>
| Current user access: <none>
| OWASPBWA:
| Type: STYPE_DISKTREE
| Comment: /OWASPBWA
| Users: 0
| Max Users: <unlimited>
| Path: C:\OWASPBWA
| Anonymous access: <none>
| Current user access: <none>
| Tomcat:
| Type: STYPE_DISKTREE
| Comment: Tomcat6 Root
| Users: 0
| Max Users: <unlimited>
| Path: C:\var\lib\Tomcat6
| Anonymous access: <none>
| Current user access: <none>
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)

82

APNDICE C Sada dos scripts de vulnerabilidade e malware VM OWASPBWA


Abaixo possvel visualizar o resultado dos scripts vuln e malware, executados na
VM OWASPBWA
80/tcp open http
| http-crossdomainxml:
| VULNERABLE:
| Cross-domain policy file (crossdomain.xml)
| State: VULNERABLE (Exploitable)
| http-csrf:
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.169.10.5
| Found the following possible CSRF vulnerabilities:
|
| Path: http://192.169.10.5/WackoPicko/
| Form id: query2
| Form action: /WackoPicko/pictures/search.php
|
| Path: http://192.169.10.5/WackoPicko/
| Form id:
| Form action: /WackoPicko/pic' + 'check' + '.php
|
| Path: http://192.169.10.5/gallery2/main.php
| Form id: search_searchblock
| Form action: main.php
|
| Path: http://192.169.10.5/AppSensorDemo/login.jsp
| Form id:
|_ Form action: Login
| http-sql-injection:
| Possible sqli for queries:
|
http://192.169.10.5/mutillidae/index.php?page=%2fOWASPBWA%2fmutillidae%2dgit%2fho
me%2ephp&do=toggle%2dsecurity%27%20OR%20sqlspider
|
http://192.169.10.5/mutillidae/index.php?page=%2fOWASPBWA%2fmutillidae%2dgit%2fho
me%2ephp&do=toggle%2dbubble%2dhints%27%20OR%20sqlspider
|
http://192.169.10.5/mutillidae/index.php?page=%2fOWASPBWA%2fmutillidae%2dgit%2fho
me%2ephp&do=toggle%2denforce%2dssl%27%20OR%20sqlspider
|
http://192.169.10.5/mutillidae/./includes/pop-up-help-contextgenerator.php?pagename=%2fOWASPBWA%2fmutillidae%2dgit%2fhome%2ephp%27%20
OR%20sqlspider
|_http-trace: TRACE is enabled
| http-vuln-cve2011-3192:
| VULNERABLE:
| Apache byterange filter DoS
| State: VULNERABLE
| IDs: CVE:CVE-2011-3192 OSVDB:74721
|
The Apache web server is vulnerable to a denial of service attack when numerous

83

|
overlapping byte ranges are requested.
443/tcp open https
| http-crossdomainxml:
| VULNERABLE:
| Cross-domain policy file (crossdomain.xml)
| State: VULNERABLE (Exploitable)
|
A cross-domain policy file specifies the permissions that a web client such as Java,
Adobe Flash, Adobe Reader,
|
etc. use to access data across different domains. Overly permissive configurations
enables Cross-site Request
|
Forgery attacks, and may allow third parties to access sensitive data meant for the user.
| Check results:
|
<?xml version="1.0"?>
|
<!DOCTYPE
cross-domain-policy
SYSTEM
"http://www.macromedia.com/xml/dtds/cross-domain-policy.dtd">
|
<cross-domain-policy>
|
<allow-access-from domain="*" />
|
</cross-domain-policy>
| Extra information:
|
Trusted domains:*
| ssl-ccs-injection:
| VULNERABLE:
| SSL/TLS MITM vulnerability (CCS Injection)
| State: VULNERABLE
| Risk factor: High
| ssl-poodle:
| VULNERABLE:
| SSL POODLE information leak
| State: VULNERABLE
| IDs: CVE:CVE-2014-3566 OSVDB:113251
|
The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and
|
other products, uses nondeterministic CBC padding, which makes it easier
|
for Man-in-the-Middle attackers to obtain cleartext data via a
|
padding-oracle attack, aka the "POODLE" issue.
| Disclosure date: 2014-10-14
| Check results:
|
TLS_RSA_WITH_AES_128_CBC_SHA

Das könnte Ihnen auch gefallen