Beruflich Dokumente
Kultur Dokumente
Porto Alegre
2016
Porto Alegre
____________________________________________________________
Prof. Me. Mrcia Baltar Vieira
Orientador Faculdade Senac Porto Alegre
____________________________________________________________
Prof. Me. Elmrio Gomes Dutra Junior
Faculdade Senac Porto Alegre
____________________________________________________________
Prof. Esp. Alex Sandre Pinheiro Severo
Faculdade Senac Porto Alegre
RESUMO
A segurana em sistemas computacionais hoje um dos fatores mais importantes ao
pensar em uma rede de computadores como um espao para armazenar informaes de grande
valor. Desta forma, o investimento realizado em cima de segurana muitas vezes
determinstico para garantir a proteo dos dados. A escolha de como realizar a segurana, e
como garantir a eficincia da mesma, deve passar por diversos estudos, identificando assim o
nvel de risco ao qual o sistema est submetido. Atualmente, estes estudos podem ser
realizados atravs de tcnicas que visam simular uma intruso real, porm com a diferena de
ser um ato consentido e autorizado a esta tcnica dada o nome de pentest.
O intuito deste estudo apresentar testes em categorias de ataques amplamente
utilizados nos dias de hoje, bem como apresentar medidas que podem ser importantes para
diminuir o risco do mesmo se concretizar. Com os resultados obtidos, o esperado oferecer
um ambiente de pesquisa e auxiliar leitores na configurao de ferramentas de segurana em
diferentes sistemas operacionais.
PALAVRAS-CHAVE: Segurana. Intruso. Pentest. Ataques
LISTA DE ILUSTRAES
Figura 1 - Etapas de um pentest................................................................................................ 15
Figura 2 - Funcionamento do SSLSTRIP .................................................................................. 18
Figura 3 - Topologia SSLSTRIP ............................................................................................... 22
Figura 4 - Topologia NMAP Scripting Engine ......................................................................... 23
Figura 5 - Topologia Metasploit ............................................................................................... 24
Figura 6 - Roteamento e regra de IPTABLES ........................................................................... 30
Figura 7 - Spoofing da rede....................................................................................................... 30
Figura 8 - Trfego capturado pela ferramenta SSLSTRIP ........................................................ 31
Figura 9 - Acesso ao Facebook - Internet Explorer ................................................................. 32
Figura 10 - Acesso ao Gmail - Internet Explorer ..................................................................... 32
Figura 11 - Acesso ao Yahoo - Internet Explorer ..................................................................... 32
Figura 12 - Acesso ao Facebook - Google Chrome ................................................................. 33
Figura 13 - Acesso ao Hotmail - Google Chrome .................................................................... 34
Figura 14 - Acesso ao Linkedin - Google Chrome ................................................................... 34
Figura 15 - Acesso ao Facebook - Mozilla Firefox (Ubuntu 15.10) ........................................ 35
Figura 16 - Acesso ao Gmail - Mozilla Firefox (Ubuntu 15.10) .............................................. 35
Figura 17 - Acesso ao Yahoo - Mozilla Firefox (Ubuntu 15.10) .............................................. 35
Figura 18 - Acesso ao Linkedin - Mozilla Firefox (Ubuntu 15.10) .......................................... 35
Figura 19 - Download do ArpON ............................................................................................. 36
Figura 20 - Arquivo /etc/default/arpon .................................................................................... 37
Figura 21 - Arquivo /etc/arpon.sarpi ....................................................................................... 37
Figura 22 - Resultado da inspeo da ferramenta ArpON ........................................................ 38
Figura 23 - OutPost Firewall.................................................................................................... 38
Figura 24 - Log de bloqueio - OutPost Firewall ...................................................................... 39
Figura 25 - Log de ataque - OutPost Firewall.......................................................................... 40
Figura 26 - Script auth VM Metasploitable .......................................................................... 42
Figura 27 - Database - VM Metasploitable ............................................................................. 43
Figura 28 - Tabela users do host Metasploitable ..................................................................... 43
Figura 29 - Credenciais do servio Tomcat .............................................................................. 44
Figura 30 - Acesso legtimo ao Tomcat .................................................................................... 44
Figura 31 - Scripts da categoria intrusive, brute e exploit ........................................................ 45
Figura 32 - Credenciais encontradas pelo script brute ............................................................. 46
Figura 33 - Vulnerabilidade de RMI Registry .......................................................................... 46
Figura 34 - Vulnerabilidade de Man-in-the-Middle - SSL POODLE ....................................... 47
Figura 35 - Script auth - VM OWASPBWA............................................................................ 48
Figura 36 - Script discovery - VM OWASPBWA ..................................................................... 49
Figura 37 - Compartilhamento Samba - VM OWASPBWA ..................................................... 50
Figura 38 - Script brute - VM OWASPBWA ............................................................................ 50
Figura 39 - Interfaces PFSense................................................................................................. 52
Figura 40 - Default route .......................................................................................................... 52
Figura 41 - Firewall rule para liberar ICMP ............................................................................ 53
Figura 42 - Conexo sendo filtrada pelo PFSense ................................................................... 54
Figura 43 - Criao de payload - Metasploit ............................................................................ 56
Figura 44 - Iniciando exploit para aguardar conexo ............................................................... 57
Figura 45 - Acesso concedido ao Windows Server 2008 R2 .................................................... 58
Figura 46 - Utilizao do backdoor vsFTPd ............................................................................ 59
Figura 47 - Acesso concedido ao invasor na VM Metasploitable ............................................ 60
Figura 48 - Ocultando o malware com Metasploit ................................................................... 61
LISTA DE TABELAS
Tabela 1 - Configurao Kali Linux ......................................................................................... 28
Tabela 2 - Configurao de VMs para testes com SSLSTRIP .................................................. 29
Tabela 3 - Hosts vulnerveis testados pelo NSE ...................................................................... 41
Tabela 4 - Hosts testados com NSE.......................................................................................... 55
Tabela 5 - Alterao do arquivo vsFTPd.conf .......................................................................... 64
Tabela 6 - Sites vulnerveis x Navegador ................................................................................ 67
Tabela 7 - Portas abertas - VM Metasploitable ........................................................................ 68
Tabela 8 - Portas abertas - VM OWASPBWA .......................................................................... 69
LISTA DE SIGLAS
AES
CE
DoS
FCC
FHS
GHZ
GNOME3
GPL
HTTPS
IE
IEC
IEEE
ISO
IP
IV
MAC
MS-DOS
PRNG
RAM
RMI
ROHS
SI
SO
SSL
TKIP
URL
VM
VPN
WEP
Wi-Fi
WPA
WPS
SUMRIO
1 APRESENTAO GERAL DO PROJETO .................................................................... 11
2 CARACTERIZAO DO PROBLEMA ......................................................................... 12
3 OBJETIVOS ........................................................................................................................ 13
3.1 OBJETIVO GERAL ........................................................................................................... 13
3.2 OBJETIVOS ESPECFICOS ............................................................................................. 13
4 ANLISE DE TECNOLOGIAS ........................................................................................ 14
4.2 FERRAMENTAS E TCNICAS DE ATAQUES ............................................................. 14
4.2.1 Pentest ............................................................................................................................. 15
4.2.2 Kali Linux ........................................................................................................................ 16
4.2.4 Metasploit ........................................................................................................................ 16
4.2.5 NMAP Scripting Engine (NSE) ....................................................................................... 17
4.2.6 SSLSTRIP E ARPSPOOF ................................................................................................ 17
4.3 FERRAMENTAS E TCNICAS DE PROTEO .......................................................... 18
4.3.1 Hardening ........................................................................................................................ 18
4.3.2 Firewall ........................................................................................................................... 19
4.3.3 PFSense ........................................................................................................................... 19
4.3.4 ArpON.............................................................................................................................. 20
4.4 SO UBUNTU (VM METASPLOITABLE E VM OWASPBWA) ......................................... 20
4.5 SO WINDOWS .................................................................................................................... 20
5 DESCRIO DA SOLUO............................................................................................ 21
5.1 SSLSTRIP ........................................................................................................................... 21
5.1.1 Cenrio ............................................................................................................................ 21
5.2 NMAP SCRIPTING ENGINE ............................................................................................. 22
5.2.1 Cenrio ............................................................................................................................ 22
5.3 METASPLOIT..................................................................................................................... 23
5.3.1 Cenrio ............................................................................................................................ 23
6 METOLOGIA...................................................................................................................... 25
6.1 MAN-IN-THE-MIDDLE ..................................................................................................... 25
6.2 FOOTPRINTING (VARREDURA) ................................................................................... 26
6.3 INVASO .......................................................................................................................... 27
7 IMPLEMENTAO DO PROJETO ............................................................................... 28
7.1 INSTALAO DE KALI LINUX ...................................................................................... 28
7.2 MAN-IN-THE-MIDDLE ..................................................................................................... 28
7.2.1 Ambiente sem proteo ................................................................................................... 30
7.2.2 Ambiente com segurana................................................................................................. 36
7.2.3 Resultados........................................................................................................................ 40
11
12
2 CARACTERIZAO DO PROBLEMA
A internet um elemento essencial quando o assunto oferecer agilidade, automatizar
recursos e armazenar/divulgar dados e informaes importantes. Porm, juntamente com esta
alta tecnologia e importncia, surgem questes que precisam ser pensadas de modo a
amenizar o impacto ou reduzir possveis riscos negativos a um projeto, visto que, quanto mais
servios so implementados mais portas inseguras so abertas.
A tecnologia e a segurana esto em uma linha tnue, onde o risco de perda de
informaes pode representar um problema de alto nvel, ocasionando vazamento de dados
importantes ou indisponibilidade de sistemas e servios. Para corrigir este problema, existe o
que se chama de Segurana da Informao1 (SI).
Investir em segurana importante, pois alm de ser um fator essencial para reduzir o
risco de um prejuzo financeiro, um meio de aumentar a confiabilidade e disponibilidade de
dados, podendo tornar mais eficiente a proteo dos dados confidenciais quando informaes
importantes no podem se tornar pblicas. A opo escolhida muitas vezes pelas empresas
interessadas em diagnsticos de segurana tem sido realizar auditorias baseadas em anlise de
documentos, pouco intrusivas. Porm, geralmente essencial realizar testes intrusivos, pois
somente desta maneira ser possvel descobrir se o ambiente realmente seguro e qual a
facilidade de tir-lo do ar por um perodo de tempo. Para estes testes, utiliza-se o pentest, uma
tcnica de invaso totalmente consentida pela empresa. (CLAVIS, 2014)
Diante do problema que a segurana pode representar para grandes e pequenas redes,
planejou-se um estudo envolvendo ferramentas de pentest separadas em trs categorias:
Man-in-the-Middle, invaso e varreduras de vulnerabilidades (Footprinting). Atravs deste
estudo, sero viabilizadas medidas de segurana que podero ajudar a diminuir o risco de um
ato intrusivo, pois entendendo o funcionamento de um ataque se torna mais vivel diminuir o
risco existente. Da mesma maneira, o trabalho possui como objetivo mostrar a importncia de
um planejamento de segurana em um ambiente informatizado.
13
3 OBJETIVOS
Este trabalho foi elaborado com a finalidade de realizar uma anlise com ferramentas
de pentest:
3.1 OBJETIVO GERAL
Analisar e testar ferramentas intrusivas nas categorias de Man-in-the-Middle,
invaso e varreduras de vulnerabilidades (Footprinting). Validando deste modo as
vulnerabilidades exploradas por elas, e aplicando solues de segurana como uso de firewall,
para tentar mitigar o risco. Com base nos testes, as simulaes realizadas foram utilizadas
para parametrizar aes necessrias e recomendadas para prevenir que uma rede sofra um
ataque de penetrao, aplicando tambm o conceito de hardening.
3.2 OBJETIVOS ESPECFICOS
a) Dentro das categorias relatadas acima, foram realizados testes com as seguintes
ferramentas;
I.
II.
III.
SSLSTRIP
NMAP Scripting Engine
Metasploit
b) Validar como pode haver falha na segurana de uma conexo do tipo Hyper Text
Transfer Protocol Secure (HTTPS) ao se realizar um ataque Man-in-the-Middle;
c) Explorar os conceitos de hardening, validando as melhorias que ele pode trazer em
uma rede;
d) Explorar as vulnerabilidades em sistemas Windows/Linux e a importncia dos
componentes de segurana;
e) Realizar a configurao e analisar o funcionamento de ferramentas de firewall como
ArpON, Outpost Pro Security Trial e PFSense, visando neutralizar ataques de pentest.
14
4 ANLISE DE TECNOLOGIAS
Para realizar os testes necessrios para a implementao do projeto, foram utilizadas
algumas ferramentas e tcnicas, descritas neste item.
4.2 FERRAMENTAS E TCNICAS DE ATAQUES
Pode-se entender como informao todo o contedo valioso para uma organizao, e
desta forma, um ataque se baseia em toda tentativa de invaso com o objetivo de ter acesso
ilegal a esta informao.
O ataque, para ser realizado com sucesso, precisa explorar alguma vulnerabilidade
(entendida como uma condio que pode resultar em uma falha de segurana) existente no
host a ser invadido neste ponto, cabe dizer que, no h como ser totalmente seguro, mas
possvel dificultar ao mximo com o intuito de tornar o ataque muito trabalhoso. As
vulnerabilidades existentes em sistemas de informao podem ir desde uma simples porta
aberta sem que esteja sendo utilizada, como configurao incorreta de equipamentos ou falta
de mecanismos de proteo.
Normalmente um ataque realizado em cima de um dos trs pilares da Segurana da
Informao busca-se comprometer a confidencialidade, a integridade ou a disponibilidade
dos dados. (MODULO, 2013)
a) Confidencialidade:
Entende-se por confidencialidade algo acessvel somente s pessoas autorizadas, e no uma
informao onde ningum tenha acesso;
b) Integridade:
Este conceito est ligado diretamente propriedade de manter as informaes ntegras, ou
seja, com as caractersticas originais, e sem alteraes indevidas;
c) Disponibilidade:
Garante que a informao estar sempre disponvel para uso.
Um ataque pode ter inmeras fases at chegar no objetivo final de utilizao da
mquina atacada, sendo a escolha do alvo a fase inicial. Aps esta etapa, normalmente so
utilizadas ferramentas para se obter o mximo de conhecimento da infraestrutura, ou utiliza-se
engenharia social para se obter informaes pblicas. De posse dos dados mais importantes,
iniciado o ataque propriamente dito.
Dentre as vulnerabilidades que este trabalho explorou, esto as seguintes:
a) Varredura (Scan)
Tcnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de encontrar o
mximo de informaes possveis a respeito de um alvo. Conhecido como Footprinting, neste
processo so descobertas vulnerabilidades como portas ou servios em execuo. Pode ser
usado de maneira legtima ou maliciosa;
15
b) Spoofing
Utiliza-se spoofing para falsificar o endereo fsico de um host, enviando um endereo falso
para os demais dispositivos. Esta tcnica pode fazer com que um computador envie o seu
trfego para o computador da vtima, e no para o gateway da rede;
c) Sniffing
Com o sniffing possvel inspecionar os dados que trafegam em uma rede de computadores.
d) Brute Force
Um ataque de fora bruta consiste em adivinhar, por tentativa e erro, dados de acesso a sites,
computadores ou servios. Estes ataques geralmente demoram bastante tempo, levando em
considerao a facilidade da senha a ser quebrada e o poder computacional em utilizao;
4.2.1 Pentest
Segundo Giavaroto (2013, p. 19) Pentest insere mtodos de avaliao de segurana
em um sistema de computador ou rede, aplicando simulaes de ataques como se fosse um
estranho mal-intencionado no intuito de invadir um sistema. um ato de invaso totalmente
legal, onde o objetivo identificar e sanar os problemas de segurana de um ambiente,
visando conseguir uma harmonia entre a rede funcional e ao mesmo tempo proteg-la.
Esta tcnica importante pois se trata de uma tentativa de invaso autorizada, a fim de
explorar no somente as vulnerabilidades de um sistema, mas tambm o comportamento dos
usurios em relao s polticas de segurana impostas em um local, ao mesmo tempo que
verifica a real estrutura de um sistema. Os resultados obtidos atravs destes testes so de
grande auxlio na elaborao de mecanismos de defesa de uma rede. (CORE SECURITY,
2012)
Cada vez mais so desenvolvidas ferramentas utilizadas para pentest, as quais
geralmente facilitam o ato de invadir uma rede, utilizando-o de maneira ilegal e com m f.
16
Exploit (em portugus significa explorar) o termo utilizado para um pedao de software ou aplicao que tem
como objetivo tirar proveito ou explorar alguma falha de segurana.
3
Open Source (termo de ingls de cdigo aberto) se refere a um software cujo cdigo fonte pode ser alterado e
adaptado para diferentes finalidades.
4
Framework baseado em um conjunto de ferramentas que une cdigos comuns entre vrios projetos de
software, ao mesmo tempo que prov uma nica funcionalidade.
17
Atualmente o projeto mantido pela comunidade Rapid7, e conta com duas verses
gratuitas e mais duas verses comerciais.
4.2.5 NMAP Scripting Engine (NSE)
A ferramenta NMAP possui como principal objetivo o Footprinting, ou seja, realiza
buscas de portas abertas, servios em execuo nos hosts, e tambm detecta verses de
sistemas. uma ferramenta de software livre, que de forma rpida realiza uma srie de
requisies para todas as portas, e com base em suas respostas consegue identificar qual o
estado da mesma. Possui seu cdigo aberto e mantida pela comunidade que constantemente
busca aperfeioa-la. Seu criador foi Gordon Lyon, mais conhecido como Fyodor.
Atravs desta ferramenta foram criados scripts capazes de buscar imperfeies no
sistema e encontrar portas para realizar uma intruso com estes scripts surgiu o NSE (NMAP
Scripting Engine). Como o Footprinting (ou varredura) um dos primeiros passos para
qualquer ato invasivo, e a ferramenta capaz de detectar vulnerabilidades em inmeros
servios, foi escolhida para auxiliar na identificao de quais portas abertas podem oferecer
riscos nos hosts testados neste trabalho. Com ela foram executados scripts desenvolvidos para
buscar falhas em sistemas Linux, e atravs desta ferramenta, foi possvel de uma maneira
geral verificar as falhas de configuraes que podem ser exploradas.
O NSE engloba scripts separados por categorias, desenvolvidos em linguagem LUA, e
testados para explorar vulnerabilidades como ataques de fora bruta, SQL Injection, busca de
proxies abertos ou descoberta de senha de root. Os scripts so desenvolvidos pelos prprios
mantenedores da ferramenta, mas qualquer script desenvolvido por algum pode ser utilizado
no NSE. (BLOG CLAVIS, 2012)
4.2.6 SSLSTRIP E ARPSPOOF
SSLSTRIP uma ferramenta utilizada para a descoberta de senhas em locais onde h
criptografia Secure Socket Layer (SSL). Este tipo de criptografia utilizado em sites Hyper
Text Transfer Protocol Secure (HTTPS), e considerado segura pois consegue criptografar a
senha no momento do envio, no a enviando em texto claro.
O princpio do ataque com esta ferramenta est associado ao conceito Man-in-theMiddle (Homem no Meio), que por sua vez o conceito utilizado para designar um ataque
onde um hacker consegue interceptar os dados trocados entre duas partes, se colocando no
meio do caminho entre as duas. (100 SECURITY, 2014)
A ferramenta foi escolhida por conseguir, de forma prtica, ouvir o trfego e capturar a
senha facilmente, e a sua utilizao servir para mostrar como o protocolo muitas vezes pode
no ser considerado seguro se a rede no possuir a devida segurana. Esta ferramenta atua
recebendo o trfego de acesso a diferentes contas de e-mail ou rede social (todas com
criptografia HTTPS) e salvando o mesmo em um arquivo de captura para explor-lo
posteriormente.
Neste tipo de ataque, foi utilizada tambm a ferramenta Arpspoof, que por sua vez
responsvel por fazer com que a mquina alvo comece a enviar os pacotes para o endereo
fsico do atacante, informando a ele que o MAC Address do gateway na verdade o endereo
do computador hacker chamado de falsificao, ou injeo, da tabela ARP.
18
19
O termo LAN se refere a redes locais, geralmente uma rede pequena (podendo ser domstica ou de um
escritrio), onde limitada por uma faixa de endereamento IP e tem sua configurao provida por um roteador.
6
O termo WAN utilizado para retratar uma rede que cobre uma rea de maior tamanho fsico. utilizado para
se referir a uma rede externa, que no faz parte da rede local.
20
utilizado por qualquer um, bem como requer uma configurao bastante modesta para a sua
instalao. (LUZEMRIO DANTAS, 2014)
4.3.4 ArpON
Como dito no item 4.2.6, possvel fazer uso do ARPSPOOF com o objetivo de
falsificar o endereo fsico da placa de rede, informando aos demais hosts que o atacante o
gateway desta rede. Pensando nisto, a ferramenta ArpON visa eliminar esta vulnerabilidade,
pois funciona monitorando a tabela Address Resolution Protocol (ARP). Ou seja, uma vez
configurado, o ArpON ir impedir que seja realizada a tcnica, pois no momento em que
detectar alguma alterao de endereo na tabela, dever bloquear a conexo.
A utilizao do ArpON foi devido ao fato de ser considerada um dos nicos meios de
diminuir o risco de um ataque deste tipo, visto que torna improvvel o direcionamento do
trfego de um host para outro.
4.4 SO UBUNTU (VM METASPLOITABLE E VM OWASPBWA)
Sistema operacional Linux, de cdigo aberto, geralmente fazendo utilizao de licena
do tipo General Public License (GPL) licena de software livre criada por Richard Matthew
Stallman em 1989 um dos sistemas variantes do SO GNU, e possui um ncleo baseado no
Debian (outra distribuio Linux de cdigo aberto). O Ubuntu atualmente patrocinado pela
Canonical Ltd, e possui tambm verses voltadas para uso em servidores.
Neste trabalho foram utilizados dois sistemas Ubuntu Server 8.04, porm com o
diferencial de serem disponibilizados para download j com vulnerabilidades conhecidas
pelos desenvolvedores. Os sistemas recebem o nome de Metasploitable (desenvolvida pela
mesma equipe do framework Metasploit) e Open Web Application Security Project Broken
Web Apps, ou OWASPBWA projeto sem fins lucrativos que realiza estudos em cima das
vulnerabilidades mais exploradas em sistemas.
Os dois sistemas so de livre utilizao e possuem o objetivo de auxiliar pesquisadores
da rea de segurana em testes de penetrao e intruso. O download de ambos foi realizado
atravs de seus sites oficiais.
4.5 SO WINDOWS
Sistema operacional comercializado pela empresa Microsoft, e fundado por Bill Gates,
comeou as atividades com o sistema de explorao Microsoft-DOS (MS-DOS). um
sistema operacional privativo, ou seja, no possui o seu cdigo aberto e h a necessidade de
licena.
Neste trabalho foram utilizadas duas verses do SO, sendo elas Windows 7 e Windows
Server 2008 R2. A primeira uma verso voltada para uso domstico e a sua utilizao foi
visando simular um ataque de roubos de credenciais. A segunda uma verso do sistema
voltada para servidores, e serviu como um sistema alvo para uma invaso, onde foi simulado
um controle total do mesmo.
21
5 DESCRIO DA SOLUO
Os testes descritos abaixo foram realizados em um ambiente totalmente residencial,
sem qualquer vnculo comercial, dispensando assim a necessidade de um contrato de ao e
confidencialidade (como descrito anteriormente).
5.1 SSLSTRIP
O protocolo HTTPS foi desenvolvido com a finalidade de oferecer uma conexo
segura, transportando senhas e informaes codificadas, de maneira que um invasor no
pudesse ter acesso a elas em texto claro. Para colocar em prova a segurana imposta pelo
protocolo, e explorar uma vulnerabilidade conhecida no mesmo, foi utilizada a ferramenta
SSLSTRIP, fazendo um ataque do tipo Man-in-the-Middle, ou seja, tentando capturar
informaes como usurio e senha de acesso a um site seguro. Neste teste, executado em
Windows 7 e Linux, o processo consistiu em direcionar todo o trfego de uma mquina alvo
para o computador atacante, e atravs da ferramenta conseguir ter acesso s credenciais
digitadas.
Uma vez verificado que o processo de ataque obteve sucesso, foi o momento de tentar
solucionar o problema atravs de um Firewall Outpost Pro Security instalado no computador
com Windows 7 e a ferramenta ArpON no Ubuntu 15.10, com o objetivo de bloquear a
conexo com o atacante.
5.1.1 Cenrio
x Core I5 (Servidor de Virtualizao)
o VM Kali Linux
o Windows 7
Outpost Pro Security
o Ubuntu 15.10
ArpON
22
23
24
25
6 METOLOGIA
Para a elaborao deste trabalho, os testes foram divididos em trs etapas, sendo uma
etapa para cada ferramenta testada.
6.1 MAN-IN-THE-MIDDLE
Itens utilizados:
x Ferramentas SSLSTRIP e ARPSPOOF;
x Uma VM com Kali Linux e a ferramenta SSLSTRIP;
x Uma VM Windows 7 como alvo;
x Uma VM Ubuntu 15.10 como alvo.
O ataque:
A fim demonstrar uma vulnerabilidade que pode ser explorada no protocolo HTTPS,
foram realizados testes com a ferramenta SSLSTRIP, primeiramente em uma rede sem
qualquer tipo de proteo isto , os pacotes passam sem nenhum tipo de tratamento. O
conceito utilizado de um ataque Man-in-the-Middle, ou seja, consiste em se posicionar entre
o alvo e o roteador para capturar o trfego passante (embora este trfego no protocolo HTTPS
seja criptografado, a ferramenta utilizada consegue visualizar as informaes em texto claro
pois atua como se fosse o destinatrio que deveria realmente ter acesso aos dados).
Os testes foram realizados tendo como alvo uma VM com SO Ubuntu 15.10, e
tambm com SO Windows 7, pois assim possvel constatar as diferenas de um sistema para
o outro, e da mesma forma foi necessrio testar se a ferramenta eficiente para diferentes
navegadores. Neste caso, foram utilizados Internet Explorer 11.0, Mozilla Firefox e Google
Chrome para Windows; e Mozilla Firefox para Ubuntu. Para cada navegador foram utilizados
cinco sites para acesso, sendo duas tentativas de acesso para cada um deles, podendo assim
concluir o resultado obtido.
Para o teste foi criada uma regra direcionando todos os pacotes da porta 80
diretamente para a porta 8080, porta que ento foi escutada pela ferramenta. Posteriormente,
fez-se necessrio utilizar juntamente a ferramenta ARPSPOOF, pois desta forma possvel
falsificar o endereo fsico da placa de rede e direcionar todo o trfego da rede para a mquina
do atacante neste caso, o computador atacante atuou como se possusse o mesmo endereo
fsico do gateway. Uma vez realizado o direcionamento do trfego da rede, pde-se verificar
que toda informao que saia da mquina alvo, era encaminhada primeiramente para o host
atacante, antes de ser encaminhado ao roteador.
Ao simular o acesso a um site que utilize protocolo seguro (por exemplo, Gmail,
Facebook ou Hotmail) e solicite credenciais de usurio, estas credenciais aps serem digitadas
pelo alvo foram enviadas para o atacante, sendo capturadas e arquivadas no arquivo de log da
ferramenta SSLSTRIP.
A proteo do sistema:
Para corrigir a falha de segurana, foram utilizadas duas ferramentas que possuem
como objetivo impedir a conexo entre o host atacado e o atacante. Na VM Ubuntu 15.10 foi
implementada a ferramenta ArpON, responsvel por monitorar a tabela ARP da rede, no
permitindo a falsificao de endereo MAC e consequentemente bloqueando o
direcionamento do trfego no permitido. No sistema operacional Windows 7 foi realizada a
instalao de um Firewall Outpost Pro Security, o qual foi o suficiente para identificar a
conexo no segura e no permiti-la.
26
Malware se refere a um software capaz de se infiltrar em um sistema com o objetivo de roubar informaes de
forma licita.
8
DoS significa Denial of Service (em portugus, negao de servio), e um tipo de ataque que busca enviar
uma srie muito grande de pacotes a um roteador/host com a inteno de tornar seus recursos limitados,
deixando-o fora do ar por sobrecarga.
27
6.3 INVASO
Itens utilizados:
x Uma VM com Kali Linux e o Framework Metasploit;
x Uma VM com Ubuntu Server vulnervel (Metasploitable);
x Uma VM com Windows Server Standard 2008 R2;
x Firewall Outpost Pro Security.
O ataque:
A ferramenta Metasploit tem sua utilizao baseada em exploits que so configurveis
pelo invasor antes do ataque, e desta forma foi montado o teste nesta etapa. Neste cenrio
foram instaladas duas mquinas como alvos em uma rede interna: uma VM com SO Windows
Server 2008 R2, e a VM Metasploitable.
Para o ataque no host Windows Server foi configurado um exploit que possibilite uma
invaso remotamente, implantando na mesma um arquivo malicioso que abre portas para o
invasor. No momento da instalao deste arquivo malicioso, o host deve estar sem proteo
de segurana, o que representa um computador vulnervel, pois neste caso o objetivo testar
o funcionamento da ferramenta, garantindo a eficcia da mesma em atacar dados de outro
host. J no host com sistema operacional Linux o teste foi realizado em cima de uma
vulnerabilidade conhecida no servio de FTP, o que possibilita a um invasor obter controle
total do sistema.
Uma vez tendo o ataque consolidado, foram realizadas tentativas de cpia, excluso ou
edio de arquivos, simulando uma pessoa mal-intencionada, assim possvel verificar
tambm com qual tipo de permisso o acesso foi consolidado.
A proteo do sistema:
Com o ataque consolidado, foi configurado o Firewall Outpost Pro Security no
computador que utiliza Windows Server 2008 R2, visando corrigir as vulnerabilidades
encontradas e diminuir as possibilidades de um ataque ao utilizar a ferramenta em questo.
Aps a instalao e configurao do firewall foram executados novos testes, explorando as
mesmas vulnerabilidades. A mquina virtual chamada de Metasploitable, considerada
vulnervel, sofreu uma tentativa de hardening, tentando a correo das falhas que podem
representar vulnerabilidades.
28
7 IMPLEMENTAO DO PROJETO
7.1 INSTALAO DE KALI LINUX
A estrutura do trabalho realizado requereu, inicialmente, um ambiente considerado
inseguro, a fim de tornar possvel a descoberta e explorao de falhas encontradas. Alm
disso, visando utilizar um ambiente multiplataforma, foram instalados sistemas Windows e
Linux, e neles testados diferentes tipos de vulnerabilidades.
Neste ambiente preparado, foi utilizado um nico SO para detectar as vulnerabilidades
sendo este o Kali 2.0. O download do mesmo foi realizado diretamente de seu site oficial
(https://www.Kali.org/downloads/), e a instalao foi realizada em uma VM, conforme tabela
abaixo:
Tabela 1 - Configurao Kali Linux
Componente
Configurao
Processador
Memria
4 GB RAM DDR3
Disco
Arquitetura
64 bits
Ambiente grfico
GNOME 3
Verso Kernel
29
Configurao
Processador
Memria
4 GB RAM DDR3
Disco
Arquitetura
64 bits
Para os testes com esta ferramenta foram utilizados trs navegadores diferentes, com a
finalidade de comparar as diferenas de segurana encontradas entre eles. Para cada site,
foram realizados cinco acessos, a fim de confirmar o resultado obtido. Os navegadores foram
os seguintes:
x Internet Explorer 11.0
x Google Chrome 49.0.2623.87m
x Mozilla Firefox 45.0 (Linux)
Da mesma forma, foram realizadas tentativas de acessos a cinco diferentes sites com
conexo HTTPS, que foram:
x
x
x
x
x
Facebook
Hotmail (Outlook)
Yahoo
Gmail
Linkedin
Observao importante: Antes de iniciar os testes, as senhas de acesso para todas as contas
foram padronizadas para: teste@tcc4pass$$
30
31
32
URL Encoding uma codificao baseada em porcentagem, utilizada em navegadores para converter
caracteres em um formato que pode ser transmitido atravs de diferentes meios na Internet.
33
10
Usurios do Google Chrome esto protegidos contra este ataque, pois o Chrome capaz de detectar o
certificado fraudulento.
34
35
x Acesso ao Facebook: Foi aberta a pgina da rede social e realizado um acesso com a
senha informada no incio dos testes. Neste momento, foi registrado um trfego na escuta da
ferramenta. Aps verificar o arquivo de log foi possvel constatar que a senha havia sido
registrada da mesma forma como foi registrado no Windows.
Figura 15 - Acesso ao Facebook - Mozilla Firefox (Ubuntu 15.10)
36
Para finalizar os testes com a distribuio Ubuntu 15.10, foi realizado acesso ao
Hotmail, o qual foi o nico que no enviou a senha para o host atacante. Neste caso ele no
permitiu o acesso, informando que a senha estava incorreta e tambm no gerou qualquer
trfego na mquina atacante.
7.2.2 Ambiente com segurana
Aps a realizao dos testes em um ambiente sem proteo, foi constatado que a falha
explorada pela vulnerabilidade consegue obter xito em grande parte das tentativas e em
diferentes navegadores, deste modo se fez necessrio um ambiente mais seguro a fim de
impedir o ataque.
As configuraes de segurana foram feitas em dois cenrios: utilizando a ferramenta
ArpON e OutPost Firewall. A ferramenta ArpON consiste em ter uma tabela com os
endereos MAC associados a cada computador, e desta forma a utilizar para monitorar
qualquer alterao de associao entre endereo MAC e endereo IP visto que, o spoof da
rede tem como caracterstica exatamente falsificar o endereo MAC.
a) ArpON
Para a instalao do ArpON foi necessrio fazer o download dos pacotes atravs das
prprias dependncias do Ubuntu, no sendo necessrio nenhuma configurao extra. Para o
download, foi executado o comando conforme possvel visualizar na figura abaixo.
Figura 19 - Download do ArpON
37
38
Feito isso, foi executado novamente o ataque para falsificar o endereo MAC, e
consequentemente realizado o acesso a um site criptografado, porm, como j era esperado,
nenhum trfego foi capturado.
Visualizando o arquivo de log do ArpON, fica claro que a mesma identificou e
conseguiu bloquear a tentativa de falsificar a tabela ARP.
Figura 22 - Resultado da inspeo da ferramenta ArpON
Trial um meio de distribuio de software com limitao de tempo de uso. Geralmente usado para fazer
referncia a softwares pagos, mas que possuem um tempo de uso gratuito. Podem ou no ter funes limitadas.
39
Na figura acima possvel verificar a verso utilizada, bem como o tipo de licena
trial.
Aps a instalao, o firewall foi aberto e verificado que o mesmo estava ativo e
atualizado. O mesmo foi mantido com as configuraes padres. A partir deste momento
foram repetidos os testes anteriores, nos mesmos sites e utilizando os mesmos navegadores.
Ao tentar monitorar o trfego durante o acesso s contas, foi constatado que a ferramenta
SSLSTRIP no conseguiu capturar nenhuma troca de informao entre o host e o roteador a
ferramenta foi executada do mesmo modo, porm no foi gerado arquivo de log e tampouco
foi exibido nenhuma informao na tela, como se no houvesse nenhum acesso a sites
criptografados.
Para validar o teste, se fez necessrio verificar o comportamento do firewall durante o
acesso. Para isto, foram verificados os logs, onde ficou claro que a mesma teve o
comportamento esperado, reconhecendo o trfego indevido e bloqueando o mesmo.
Figura 24 - Log de bloqueio - OutPost Firewall
40
41
Endereo IP:
VM Metasploitable
VM OWASPBWA
192.169.10.4
192.169.10.5
42
43
12
44
45
46
Nesta sada pode-se perceber que no foram detectadas contas vlidas de FTP e Telnet,
bem como foi detectado que o servidor SMTP14 no vulnervel pois o servidor instalado no
o Exim.
Atravs deste comando, verificou-se tambm que a VM vulnervel ao backdoor15
vsFTPd - vulnerabilidade explorada nos testes com a ferramenta Metasploit.
Ainda como resultado deste ltimo comando, foram descobertas credenciais que
podem ser vlidas para autenticao. Verificou-se, tambm, que no foram encontradas
credenciais de acesso vlidas no servio RLogin16, conforme figura abaixo.
Figura 32 - Credenciais encontradas pelo script brute
14
47
18
Poodle uma vulnerabilidade de segurana que fora o enfraquecimento de uma sesso negociada em
protocolo SSLv3, um protocolo utilizado para estabelecer comunicao segura na internet.
48
49
19
SSH-Hostkey basicamente uma chave, geralmente criada no momento da instalao do pacote SSH, que tem
como objetivo assegurar a veracidade de um host quando este for acessado remotamente por outra mquina.
50
51
SSL-Poodle:
Vulnerabilidades encontradas tambm na VM Metasploitable, o SSL Poodle fora o
enfraquecimento de uma conexo com certificado SSL, tornando possvel um ataque do tipo
Man-in-the-Middle.
52
53
54
55
7.4 INVASO
O terceiro teste abordado neste trabalho se deu com a utilizao da ferramenta
Metasploit, previamente instalada na distribuio Kali Linux 2.0, e dois hosts alvos: Windows
Server 2008 R2, Ubuntu Server (VM Metasploitable). Possui como objetivo simular uma
invaso onde o atacante consegue obter algum tipo de acesso sobre os alvos, podendo
visualizar ou at mesmo gerenciar arquivos no host invadido.
Para elaborao do ambiente mais seguro foi utilizada a sute de segurana Outpost
Pro Security, no Windows Server 2008 R2, e passos de hardening no Ubuntu Server.
Para o entendimento da ferramenta, utilizada neste cenrio, utiliza-se o seguinte:
Exploits:
Parte de software ou dados, geralmente elaborados por hackers, que possuem o
objetivo de tirar proveito de uma vulnerabilidade ou falha de segurana. So elaborados
muitas vezes para fins malficos, onde desejado obter o controle indevido de um sistema.
(CANALTECH)
Payloads:
Se refere a parte do pacote ou mensagem que contm os dados. Em relao a
segurana, o payload a parte do cdigo que realiza uma operao maliciosa.
No framework Metasploit, geralmente se faz uso de um payload para criar um arquivo
malicioso que deve ser executado pela vtima, este arquivo serve como um backdoor20.
Os testes sero realizados nas seguintes etapas:
- Instalao do framework Metasploit;
- Instalao VM Windows Server 2008 R2 e Ubuntu Server (VM Metasploitable);
- Tentativa de invaso com a ferramenta Metasploit para obteno de dados;
- Download e instalao de Firewall Outpost Pro Security no SO Windows Server;
- Aplicao de hardening no SO Ubuntu Server;
- Comparao do ambiente aps proteo aplicada pelo firewall e pelo hardening.
7.4.1 Ambiente sem proteo
Para iniciar os testes com a ferramenta Metasploit, foram instalados dois sistemas
operacionais, conforme seguem as especificaes.
Tabela 4 - Hosts testados com NSE
VM Windows Server 2008 R2
VM Ubuntu Server
Endereo IP:
192.168.0.13/24
192.168.0.15/24
Arquitetura
64 bits
64 bits
NT 6.1
Linux 2.6.24-16-server
Verso Kernel
Fonte: Prprio autor.
20
Backdoor um tipo de malware amplamente utilizado para garantir acesso remoto indevido a uma mquina,
deixando uma porta aberta para posterior retorno.
56
57
58
alguma mquina excuta o backdoor enviado). No momento em que o malware for executado,
ele automaticamente fornecer acesso legtimo ao host definido na varivel LHOST (endereo
IP 192.168.0.14).
Figura 45 - Acesso concedido ao Windows Server 2008 R2
59
60
61
acesso legtimo ao sistema alvo. No entanto, para a realizao de novos testes neste ambiente,
foi feito uso de uma tcnica presente no Metasploit para esconder o arquivo malicioso dentro
de um arquivo com extenso .pdf, pois desta forma possvel diminuir o percentual de
deteco de um antivrus, o que garantiu um teste mais prximo da realidade.
A ferramenta de proteo Outpost Pro Security foi obtida do site oficial da
desenvolvedora e instalada na VM com Windows Server 2008 R2 com as configuraes
padres.
A elaborao do backdoor neste teste foi realizada utilizando um exploit chamado
adobe_pdf_embedded_exe. Neste exploit foi definido o arquivo .pdf utilizado para ocultar o
malware.
Figura 48 - Ocultando o malware com Metasploit
62
b) Hardening
Como visto no teste anterior, a invaso ao sistema com Linux foi possvel atravs da
explorao de uma falha na ferramenta de FTP, onde atravs de um backdoor foi permitido
ter acesso ao host vulnervel com permisses de superusurio. Para tentar corrigir essa falha,
foram realizados alguns procedimentos de hardening, pois assim era esperado corrigir a falha.
O processo de hardening que foi realizado abrange inicialmente uma atualizao no
sistema, a fim de instalar as verses mais recentes dos softwares e suas correes, e
posteriormente uma melhoria na configurao da ferramenta de FTP instalada. No caso de a
falha ainda existir, tambm deve ser configurado um firewall local no sistema operacional
alvo.
63
64
Configurao alterada
anonymous_enable=YES
anonymous_enable= NO
local_enable=YES
local_enable=NO
write_enable=YES
write_enable=NO
anon_upload_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=YES
anon_mkdir_write_enable=NO
65
7.4.3 Resultados
O framework Metasploit uma das opes mais utilizadas quando se deseja realizar
ataques de invaso, e durante os testes foi possvel identificar que a mesma tem um uso
bastante objetivo, conseguindo acesso ao outro host de modo simples e eficiente. No mesmo
framework possvel realizar desde a gerao do malware at a obteno do acesso na
mquina alvo.
A comunidade que mantm este conjunto de cdigos bastante grande, o que torna a
ferramenta atualizada constantemente, capaz de explorar falhas em softwares ou ferramentas
que no sejam completamente seguras.
Foi possvel identificar que a proteo contra ataques provenientes do Metasploit
depende muito do que explorado. Caso a invaso seja realizada atravs de um malware,
possivelmente um antivrus ser eficiente em bloquear o mesmo, entretanto se o acesso se der
por meio de uma ferramenta vulnervel, possvel que ao impedir a invaso a ferramenta
tambm deixe de funcionar.
66
8 VALIDAO
8.1 ESTRATGIA
Para garantir o objetivo fim deste trabalho, foram realizados cinco testes com cada
ferramenta descrita anteriormente. Aps a realizao destes testes de invaso em todos os
equipamentos, tendo certeza das vulnerabilidades encontradas, foram colhidas as informaes
necessrias que evidenciem estes ataques. As validaes ocorreram conforme as seguintes
etapas:
a) Validao do ataque
Foram colhidas informaes que comprovassem que o ataque ocorreu e que a
ferramenta foi testada com o que ela se prope. As comprovaes foram feitas das seguintes
formas:
x Imagens da invaso;
x Logs das ferramentas;
x Imagens do monitoramento da rede;
b) Validao da proteo:
Para validar o objetivo do trabalho, foram realizados novos testes a fim de proteger o
sistema do ataque. Validando este objetivo da seguinte forma:
x Imagens da tentativa do novo ataque;
x Imagens da ferramenta de segurana negando a invaso;
x Imagens do monitoramento da rede;
67
Hotmail
Sim
No
No
Yahoo
Sim
No
Sim
Linkedin
Sim
Sim
Sim
Desta forma, antes de aplicar a segurana foi possvel chegar as seguintes concluses:
x Internet Explorer exibiu cinco senhas, de cinco sites Falha de segurana em 100%
dos acessos realizados;
x Google Chrome exibiu uma senha, de cinco sites Falha de segurana em 20% dos
acessos realizados;
x Firefox Ubuntu exibiu quatro senhas, de cinco sites Falha de segurana em 80%
dos acessos realizados;
x Em todos os acessos realizados, foi possvel a obteno de dez senhas de acesso,
totalizando 66,66% de sucesso na ferramenta SSLSTRIP;
68
a) VM Metasploitable
1.
2.
3.
4.
5.
6.
7.
Servio
vsFTPd 2.3.4
OpenSSH 4 .7pl
Linux telnetd
Postfix smtpd
ISC BIND 9.4.2
HTTP / Apache HTTPD 2.2.8
Rpcbind
netbios-ssn / Samba SMBD 3.X
69
Porta
445/TCP
512/TCP
514/TCP
1099/TCP
1424/TCP
2049/TCP
2121/TCP
3306/TCP
5432/TCP
5900/TCP
6000/TCP
6667/TCP
8009/TCP
8180/TCP
Fonte: Prprio autor
Servio
netbios-ssn / Samba SMBD 3.X
Netkit-rsh rexecd
Netkit-rsh
RMI Registry
Metasploitable Root Shell
NFS 2-4
FTP ProFTP 1.3.1
MySQL 5.0.51
PostgreSQL DB 8.3.0
VNC (protocol 3.3)
X11
IRC Unreal IRCD
Apache JServ
Apache Tomcat
b) VM OWASPBWA
1.
2.
3.
4.
Servio
vsFTPd 2.3.4
HTTP / Apache HTTPD 2.2.8
Netbios-ssn / Samba SMBD 3.X
IMAP / Courier Imapd
HTTP / Apache HTTPD 2.2.14
Netbios-ssn / Samba SMBD 3.X
Java RMI
70
Porta
8080/TCP
8081/TCP
Fonte: Prprio autor
Servio
HTTP / Apache Tomcat/Coyote
HTTP / Jetty 6.1.25
71
8.2.3 INVASO
Para os testes de invaso, utilizando o framework Metasploit, foi introduzido dentro de
uma planilha um backdoor, deixando uma porta aberta para fazer a conexo no autorizada.
Este malware, embora detectado nos testes pela sute de segurana Outpost Pro Security, foi
analisado a fim de verificar a capacidade de deteco dele por outras ferramentas de proteo.
A anlise realizada atravs do site virustotal, focado em varrer arquivos em busca de
vulnerabilidades, fazendo uso de inmeras ferramentas. O arquivo foi varrido por 56
antivrus, sendo detectado por 37 destes.
Figura 53 - Varredura com site virustotal
Fonte: VIRUSTOTAL.
72
73
10 CONSIDERAES FINAIS
Atualmente, h cada vez mais formas de se explorar falhas em um determinado
servio ou sistema, e tendo vasta quantidade de ferramentas para esta finalidade, o risco
cada vez maior. Pode-se dizer que no existe sistema completamente seguro, pois um pentest
bem executado certamente ir encontrar alguma falha em potencial. Os problemas podem ir
desde uma simples coleta de informaes a respeito da mquina, at uma invaso ou roubo de
credenciais de acesso. Desta forma importante no somente se proteger, mas saber o tipo de
ferramenta necessria para tal proteo, e saber que no possvel acabar com o risco, mas
sim diminu-lo.
Conforme o andamento dos testes, foi possvel levantar alguns dados e informaes
importantes, a fim de concluir os objetivos propostos no incio do trabalho. O foco, ao montar
os cenrios, e testar as ferramentas, era conseguir avaliar o funcionamento da tcnica utilizada
para invases e/ou ataques, bem como levantar o grau de necessidade de uma proteo para o
sistema utilizado. Deste modo, conhecendo os resultados obtidos possvel mapear a
funcionalidade de proteo que teria xito em proteger o ambiente, e assim demonstrar o
quanto um sistema fica exposto ao estar desprotegido. Neste trabalho, foi possvel verificar
que todas as ferramentas utilizadas conseguiram sucesso em obter informaes ao ser
explorada por um atacante. Atravs disto, possvel evidenciar em todos os cenrios a
necessidade de um meio de proteo, bem como fica claro o risco de se utilizar qualquer
servio sem alguma sute de segurana configurada.
Para trabalhos futuros, seria interessante um levantamento mais detalhado de todas as
vulnerabilidades descobertas na ferramenta NSE, mostrando o funcionamento de cada uma
delas e confirmando se possvel evitar o ataque em todas as mesmas. Tambm seria
importante uma pesquisa mais comparativa de vulnerabilidades entre sistema operacional
Windows e Linux, visto que as falhas existentes nos dois so diferentes, assim como seus
mtodos de proteo. E por ltimo, visto que grande quantidade dos ataques so originados
por configuraes incorretas em equipamentos e/ou sistemas, seria interessante um
levantamento dos maiores erros dos administradores no momento de configurar um novo
equipamento.
10.1 MAN-IN-THE-MIDDLE
O processo de utilizao da ferramenta foi relativamente simples, onde em pouco
tempo foi possvel obter a credencial inteira de acesso a pelo menos um servio em cada
navegador, o que demonstra a facilidade em burlar a segurana de um site com criptografia
HTTPS. O tipo de explorao da ferramenta realizada neste trabalho eficiente em casos
onde o atacante e o alvo esto na mesma rede, porm pode se tornar um risco potencial caso
esteja sendo utilizada uma rede aberta, onde no se possui conhecimento a respeito da mesma.
Concluiu-se tambm, que o ataque foi evitado corretamente com a utilizao de um
firewall para bloquear o ataque de falsificao de endereo fsico, assim como tambm foi
impedido pela ferramenta que monitora alteraes na tabela ARP. A configurao deste
ambiente mais seguro simples, sendo o ArpON uma tima opo para controle da tabela de
endereos MAC mantida pelos hosts.
10.2 FOOTPRINTING
Os testes de Footprinting dos hosts foram realizados atravs do NMAP Scripting
Engine, e tinham como objetivo realizar um levantamento de informaes suficiente para
74
caracterizar a mquina vulnervel. Atravs deste teste, nos dois sistemas do cenrio, foram
encontradas diversas falhas de segurana visto que, as falhas foram encontradas nos mais
diversos servios, o maior desafio foi entender especificamente o risco e como a falha faz
para atacar o sistema. Em relao a ferramenta NMAP Scripting Engine, possvel dizer que a
mesma bastante eficiente em casos onde a configurao de um host ou servio no bem
realizada, pois o mesmo retorna ao invasor uma quantidade grande de informaes que podem
ser importantes para um ataque, o que demonstra a importncia da preocupao no momento
de configurar um novo servio ou equipamento.
Para tentar controlar a coleta de informaes de um host, um firewall importante,
porm ao ter que liberar determinada porta para um servio funcionar, o NSE tambm
conseguir realizar o Footprinting. Neste caso, importante ter o conhecimento de quais
aplicaes esto sendo executadas no host, a fim de liberar somente portas estritamente
necessrias, bem como liberar somente para redes confiveis e que necessitam acessar o
servio. Quanto menor o nmero de portas abertas, uma quantidade menor de informaes
ser repassada para o atacante.
10.3 INVASO
Diferentemente dos demais testes, a ferramenta utilizada neste cenrio possui o
objetivo de invadir de fato um outro computador, tendo acesso para manipular informaes e
arquivos na mquina invadida, bem como armazenar na mesma malwares para outros tipos de
ataque. Em uma invaso, o risco ainda maior, pois alm de ter informaes ou credenciais
roubadas, ainda possvel at mesmo ter arquivos importantes alterados ou apagados.
O mtodo deste ataque perigoso, pois no basta apenas proteger o computador, mas
tambm necessrio a pessoa ter um conhecimento de segurana computacional e seus riscos,
visto que a invaso muitas vezes pode ser realizada atravs de engenharia social e persuaso
da vtima. Deste modo, importante a configurao correta do sistema, a atualizao do
mesmo com patches de segurana e correes, e tambm o treinamento das pessoas.
Neste trabalho, o malware implantado no computador alvo foi encapsulado em uma
planilha qualquer, o que gerou uma taxa de deteco pelos antivrus um pouco menor. A
invaso se d de maneira simples e rpida porm importante ressaltar que o mtodo
realizado no sistema operacional com Windows Server 2008 no garantiu privilgios de super
usurio ao invasor, deixando-o com algumas limitaes. No que se trata da proteo utilizada,
uma sute de segurana foi o suficiente para impedir a execuo do malware, e
consequentemente bloquear o ataque, entretanto o hardening realizado no sistema operacional
Ubuntu Server no foi o suficiente para impedir que uma pessoa no autorizada invadisse o
sistema uma vez verificado que a falha era em uma aplicao vsFTPd, no foi possvel
configur-lo de maneira que no autorizasse o acesso indevido, e ainda assim continuasse
com o servio de FTP funcionando. Esta dificuldade evidencia que, apesar do hardening ser
uma blindagem importante, ele apenas um complemento a outro meio de proteo.
Como verificado nos ltimos testes, diversos antivrus no conseguiram detectar, em
suas bases, o malware criado e encapsulado na planilha. Conclui-se assim, que para aumentar
a proteo, fundamental o uso de um antivrus atualizado, porm importante tambm ter
conhecimento de sua eficincia.
75
REFERNCIAS BIBLIOGRFICAS
100 SECURITY.
Capturando Senhas com SSLSTRIP e Bloquear o ataque com
ArpON.
Disponvel em: http://www.100security.com.br/capturando-senhas-com-sslstrip-e-bloquear-oataque-com-arpon. Acesso em: 29 agosto 2015
ALERT LOGIC,
Poodle - The Man-in-the-Middle Attack On Sslv3.
Disponvel em: https://www.alertlogic.com/blog/poodle-the-Man-in-the-Middle-attack-onsslv3/
Acesso em: 18 abril 2016
BEAL, Adriana. Segurana da Informao: princpios e melhores prticas para a proteo
dos ativos de informao nas organizaes. So Paulo: Atlas, 2005.
BLOG CLAVIS,
Utilizando o NSE: Funcionalidade do Nmap que permite executar
scripts do usurio.
Disponvel em: http://www.blog.clavis.com.br/utilizando-o-nmapscripting-engine-nse-funcionalidade-do-nmap-que-permite-executar-scripts-do-usuario/
Acesso em: 29 agosto 2015
CANALTECH,
O que exploit?
Disponvel em: http://canaltech.com.br/o-que-e/o-que-e/O-que-e-exploit/
28 abril 2016
Acesso em:
Acesso em:
CLAVIS.
Artigo: Segurana ofensiva: o ponto de vista do atacante.
Disponvel em: http://www.blog.clavis.com.br/artigos-apresentacao-slides-palestraseguranca-da-informacao/ Acesso em: 15 setembro 2015
DEVMEDIA. Hardening Artigo Revista Infra Magazine 1.
Disponvel em: http://www.devmedia.com.br/hardening-artigo-revista-infra-magazine1/20818
Acesso em: 17 setembro 2015
DRCHAOS. Breaking WPA2-PSK with Kali Linux.
Disponvel em: http://www.drchaos.com/breaking-wpa2-psk-with-Kali/ Acesso em: 16
setembro 2015
GIAVAROTO,
Silvio; Backtrack Linux: Auditoria e Teste de invaso em redes de
computadores. So Paulo: Cincia Moderna, 2013
GOOGLE SECURITY BLOG,
An update on attempted Man-in-the-Middle attacks.
Disponvel
em:
https://security.googleblog.com/2011/08/update-on-attempted-man-inmiddle.html
Acesso em: 02 abril 2016
GREENHAT.
Teste de Invaso (Pen-Test).
Disponvel em: http://greenhat.com.br/solucoes-servicos/ Acesso em: 09 outubro 2015
76
IBLISS.
Segurana & Inteligncia
Teste de Invaso (DEMO).
Disponvel em: http://www.ibliss.com.br/teste-de-invasao-demo/ Acesso em: 02 dezembro
2015
INFOPG.
A importncia do pentester na tecnologia da informao.
Disponvel em: https://infopg.wordpress.com/2012/06/02/a-importancia-do-pentester-natecnologia-da-informacao/
Acesso em: 02 setembro 2015
LUZEMRIO DANTAS. O Firewall & router PFSense.
Disponvel em: http://blog.luzemario.net.br/2014/05/um-PFSense-de-bolso.html >
MARIMOTO,
Carlos;
WPA e WPA2.
Guia do Hardware.
Disponvel em: http://www.hardware.com.br/tutoriais/padroes-wireless/pagina8.html
Acesso em: 09 outubro 2015
MITNIK,
Kevin;
Mitnik: a ganncia tomou lugar da curiosidade hacker.
Disponvel em: http://tecnologia.terra.com.br/internet/mitnick-a-ganancia-tomou-o-lugar-dacuriosidade-hacker,6c18eeb4bddea310VgnCLD200000bbcceb0aRCRD.html
Acesso em:
18 maro 2016
MODULO, Solution for GRC
O que segurana da informao.
Disponvel em: http://segurancadainformacao.modulo.com.br/seguranca-da-informacao
Acesso em: 28 setembro 2015
NSE, Documentation Portal
Acesso em: 10 setembro 2015
OWASP.
Top 10 2013.
Disponvel em: http://www.owasp.org/index.php/Top_10_2013-Top_10/
22 maro 2016
PPLWARE. Metasploit Sabe o que ?
Disponvel em: http://pplware.sapo.pt/internet/metasploit-sabe-o-que-e/
setembro 2015
Acesso em:
Acesso em: 16
TANEMBAUM,
Andrew S.; Redes de Computadores. Pgina 513. 5 Edio. So
Paulo: Editora Pearson Education do Brasil, 2014
THE REGISTER.
Kali Linux 2.0 to launch at DEFCON 23.
Disponvel em: http://www.theregister.co.uk/2015/07/08/Kali_20/
agosto 2015
VIRUS TOTAL.
Anlise de arquivos maliciosos.
Disponvel em: https://www.virustotal.com/
Acesso em: 30
77
78
|_
http://192.169.10.4:8180/manager/html
|_http-feed: Couldn't find any feeds.
|_http-google-malware: [ERROR] No API key found. Update the variable APIKEY in httpgoogle-malware or set it in the argument http-google-malware.api
| http-headers:
| Server: Apache-Coyote/1.1
| Content-Type: text/html;charset=ISO-8859-1
| Date: Sun, 17 Apr 2016 09:12:33 GMT
| Connection: close
|
|_ (Request type: HEAD)
|_http-mobileversion-checker: No mobile version detected.
|_http-server-header: Apache-Coyote/1.1
| http-sitemap-generator:
| Directory structure:
| /
|
Other: 1; gif: 3; txt: 1
| /jsp-examples/
|
Other: 1
| /servlets-examples/
|
Other: 1; html: 2
| /servlets-examples/images/
|
gif: 2
| /servlets-examples/servlet/
|
Other: 3
| /Tomcat-docs/
|
html: 1
| /webdav/
|
Other: 1
| Longest directory structure:
| Depth: 2
| Dir: /servlets-examples/images/
| Total files found (by extension):
|_ Other: 7; gif: 5; html: 3; txt: 1
|_http-title: Apache Tomcat/5.5
| http-useragent-tester:
|
| Allowed User Agents:
| Mozilla/5.0 (compatible; NMAP Scripting Engine; http://nmap.org/book/nse.html)
| libwww
| lwp-trivial
| libcurl-agent/1.0
| PHP/
| Python-urllib/2.5
| GT::WWW
| Snoopy
| MFC_Tear_Sample
| HTTP::Lite
| PHPCrawl
| URI::Fetch
79
| Zend_Http_Client
| http client
| PECL::HTTP
| Wget/1.13.4 (Linux-gnu)
| WWW-Mechanize/1.34
|_
|_http-xssed: No previously reported XSS vuln.
MAC Address: 00:0C:29:3A:0D:79 (VMware)
Service Info: Hosts: Metasploitable.localdomain, localhost, irc.Metasploitable.LAN; OSs:
Unix, Linux; CPE: cpe:/o:Linux:Linux_kernel
Host script results:
| asn-query:
| BGP: 192.169.10.0/24 | Country: US
| Origin AS: 32397 - OCHIN-PDX - OCHIN, INC, US
|_ Peer AS: 6939
80
81
|
Other: 1
| /vicnum/
|
Other: 1
|_http-title: OWASPBWA OWASP Broken Web Applications
|_http-trace: TRACE is enabled
| smb-enum-shares:
| account_used: guest
| Apache:
| Type: STYPE_DISKTREE
| Comment: Apache Web Server Root
| Users: 0
| Max Users: <unlimited>
| Path: C:\var\www
| Anonymous access: <none>
| Current user access: <none>
| OWASPBWA:
| Type: STYPE_DISKTREE
| Comment: /OWASPBWA
| Users: 0
| Max Users: <unlimited>
| Path: C:\OWASPBWA
| Anonymous access: <none>
| Current user access: <none>
| Tomcat:
| Type: STYPE_DISKTREE
| Comment: Tomcat6 Root
| Users: 0
| Max Users: <unlimited>
| Path: C:\var\lib\Tomcat6
| Anonymous access: <none>
| Current user access: <none>
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
82
83
|
overlapping byte ranges are requested.
443/tcp open https
| http-crossdomainxml:
| VULNERABLE:
| Cross-domain policy file (crossdomain.xml)
| State: VULNERABLE (Exploitable)
|
A cross-domain policy file specifies the permissions that a web client such as Java,
Adobe Flash, Adobe Reader,
|
etc. use to access data across different domains. Overly permissive configurations
enables Cross-site Request
|
Forgery attacks, and may allow third parties to access sensitive data meant for the user.
| Check results:
|
<?xml version="1.0"?>
|
<!DOCTYPE
cross-domain-policy
SYSTEM
"http://www.macromedia.com/xml/dtds/cross-domain-policy.dtd">
|
<cross-domain-policy>
|
<allow-access-from domain="*" />
|
</cross-domain-policy>
| Extra information:
|
Trusted domains:*
| ssl-ccs-injection:
| VULNERABLE:
| SSL/TLS MITM vulnerability (CCS Injection)
| State: VULNERABLE
| Risk factor: High
| ssl-poodle:
| VULNERABLE:
| SSL POODLE information leak
| State: VULNERABLE
| IDs: CVE:CVE-2014-3566 OSVDB:113251
|
The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and
|
other products, uses nondeterministic CBC padding, which makes it easier
|
for Man-in-the-Middle attackers to obtain cleartext data via a
|
padding-oracle attack, aka the "POODLE" issue.
| Disclosure date: 2014-10-14
| Check results:
|
TLS_RSA_WITH_AES_128_CBC_SHA