Professional Documents
Culture Documents
Anpolis
Julho/2011
UNIGAP Faculdade de Tecnologia GAP Curso: Especializao em Administrao em Redes de Computadores e Segurana da Informao
Trabalho de Concluso de Curso apresentado a Coordenao do Curso de Especializao em Administrao em Redes de Computadores e Segurana da Informao da UNIGAP - Faculdade Catlica de Anpolis, como requisito para obteno do grau de especialista em Administrao em Redes de Computadores e Segurana da Informao.
Anpolis Julho/2011
Autor: Titulo: Data de Avaliao: rea de Pesquisa: Banca Examinadora ____________________________________ Orientador ___________________________________ Representante do Curso ____________________________________ Coordenao de Produo Cientifica
Anpolis Julho/2011
Igor Sobreira Marchetti Acadmico de Redes de Computadores e Segurana da Informao GAP Grupo de Administrao Profissional i.marchetti@hotmail.com
Resumo Um teste de penetrao um mtodo de avaliar a segurana de um sistema de computao ou de uma rede, simulando um ataque real de um hacker A cada dia empresas ainda no perceberam a importncia de testar sua segurana simulando um ataque real. Est sendo a realidade do mercado de pentest no Brasil. Os conceitos e as funcionalidades apresentadas neste artigo,demonstra qual a importncia de realizar um pentest em sua empresa, quais as formas reais que os atacantes utilizam para fazer levantamento das informaes e quais os pontos mais fracos de uma rede, quais os mtodos mais comuns de coleta de dados quais os softwares que so utilizados, com o objetivo de auxiliar e otimizar o trabalho do profissional pentest que ira fazer a anlise. Palavras-chaves: Pentest, Vulnerabilidade, Cracker, hackers.
1.
Introduo Pentest, uma das formas mais utilizadas para fazer um levantamento de
informao de uma rede, verificando suas vulnerabilidades e as possibilidades de ver como estas fragilidades podem ser exploradas ou corrigidas. A realizao de um pentest normalmente e realizada por um profissional que j tenha conhecimento da rea de segurana, da mesma forma que um cracker ou um hacker faria e em seguida so entregues os resultados indicando todas as falhas encontradas e como corrigi-las. Suas analises so feitas atravs de redes, comunicao de dados, aplicaes criticas e bases de dados. Utilizando tcnicas simples, a rede poder se fortalecer mais, assim evitando um ataque do mais fraco ate o mais forte. 1
2.
Realidade de Ataque Estudos feitos pela CERT.BR, mostram quais foram os tipos de ataques
realizados de Janeiro a Maro de 2011. 2.1. 2011 Incidentes Reportados ao CERT.br -- Janeiro a Maro de
Legenda:
servio, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operao um servio, computador ou rede.
intuito de identificar quais computadores esto ativos e quais servios esto sendo disponibilizados por eles. amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possveis vulnerabilidades aos servios habilitados em um computador. 2
f, com intuito de lesar ou ludibriar outrem, ou de no cumprir determinado dever; logro". Esta categoria engloba as notificaes de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
categorias anteriores. Obs.: Vale lembrar que no se deve confundir scan com scam. Scams (com "m") so quaisquer esquemas para enganar um usurio, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo so enquadrados na categoria fraude. 2.2. 2011 Incidentes Reportados ao CERT.br -- Janeiro a Maro de
Legenda:
autorais. 3
3.
Requisitos para segurana da informao fundamentais O conceito de segurana da informao deve ser adotado desde que e
colocado o primeiro computador na rede, para que possa ser evitado qualquer tipo de dor de cabea. Existe trs propriedades fundamentais na segurana da informao que so: Confidencialidade: Garantir que as informaes sejam visualizadas apenas por pessoal autorizado. Integridade: Garantir que as informaes sejam modificadas e/ou alteradas apenas por pessoal autorizado. Disponibilidade: Garantir que as informaes sempre estejam
disponveis ao pessoal autorizado, quando necessrio. Seguindo esse conceito de segurana da informao, uma porcentagem grande da rede ser bem protegida, mas no quer dizer que est 100% segura. As ameaas so aceitas se umas dessas trs propriedades forem quebradas, assim a fragilidade da rede ser bem maior que esperado. Segundo Tanembaum A maior parte dos problemas de segurana causada intencionalmente por pessoas maliciosas que tentam obter algum beneficio chamar ateno ou prejudicar algum. (2003, pg: 767)
4.
Qual o objetivo do atacante? Na maioria das vezes o atacante sempre esta em busca das seguintes
informaes abaixo. Obteno de informaes (roubo de segredos, nmeros de cartes de crdito, senhas e outros dados relevantes ao intruso);
Promover algum estrago (desconfigurao de sites, destruio de informaes e paralisao do sistema); Utilizao dos recursos do sistema (repositrio de dados, disseminao de ataques distribudos, provimento de servios); Dinheiro, lucro; Vandalismo; Revanche, vingana pessoal; Curiosidade; Busca por ateno e projeo. Essas so os principais objetivos dos atacantes.
5.
Risco do pentest? Os ricos de fazer uma anlise de um pentest poder ocorrer a partir de
qualquer momento, pois e possvel que a rede para ou ate mesmo alguns programas parem de responder ou sero reiniciados, pois os testes iram explorar todas as vulnerabilidades e falhas da rede ou do sistema Sempre ser necessrio que o profissional faa seus testes com a equipe de T.I da prpria organizao e se projetar uma data e horrio especfico para que no haja nenhum tipo de impacto na organizao.
6.
Benefcios de um pentest? A cada momento que estamos falando de benefcios sempre vem em
nossas mentes coisas boas, e o benefcio de um pentest sempre e uma coisa bem vinda em nossa empresa, pois ira fazer uma auditoria de segurana em nossa rede e nos sistemas, a empresa vera e ter a oportunidade de saber realmente quais so as falhas de segurana em seu prprio ambiente.
Todas as empresas que sempre fazem suas verificaes de segurana e tem como umas das principais rotinas de verificaes esto minimizando um ato de ataque hacker. Segundo Caraponale realizar PEN TEST torna-se obrigatrio para empresas que fazem transaes com carto de credito.(2011)
7.
Prejuzo? Voc j tentou calcular o prejuzo que sua empresa teria se sua rede
fosse invadida e os dados excludos, roubados ou divulgados na internet? Muitas empresas nunca cogitaram essa possibilidade por isso no sentem a necessidade de provar se sua segurana realmente eficaz.
8.
seguinte ordem:
A utilizao de uma anlise consiste de varias ferramentas e distribuies, praticamente todas open-source, onde so feitas e desenvolvidas por prprios crackers e hackers. A fase de uma anlise consiste em etapas. Segundo Andresc O especialista de pentest deve conhecer bem um firewall, um honeypot, IDS etc. Isso so alguns exemplos da rea, que um profissional de segurana deve conhecer. (2011) 8.1. Iniciar com o Footprinting:
E o primeiro passo para fazer levantamento de informaes bsicas para realizar um teste de intruso, onde envolvi coletar informaes sobre o alvo com o objetivo de descobrir maneiras de entrar no ambiente do alvo, gasta praticamente 70% do tempo coletando informaes sobre a vitima. 8.2. Enumerao (Levantamento de Informaes)
A enumerao consiste no reconhecimento da rede e dos sistemas atingveis. Os resultados esperados so: nomes de domnios, nomes de servidores, informao do ISP, endereos IP envolvidos e tambm um mapa da rede. Inclui ainda informao de registros de domnios para os servidores. E sempre mais fcil para o atacante levantar o perfil tecnolgico da empresa, mapear seus funcionrios chaves, como diretores, gerentes e
administradores de sistemas/redes para ento lanar mo de ataques de engenharia social. Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e tcnicas, conforme o objetivo do ataque. Existem algumas ferramentas, que podero ser usadas no reconhecimento. Nslookup funciona em Windows e Linux. Serve para mapear endereos IP para um determinado domnio.
Comando a ser utilizado: nslookup dominio.com.br Whois Nos d toda a informao sobre um domnio registado (entidade que registou, endereo fsico, contactos, domain servers, etc) Comando a ser utilizado: whois dominio.com.br Netstat - uma ferramenta, comum ao Windows, unix e Linux, utilizada para se obter informaes sobre as conexes de rede (de sada e de entrada), tabelas de roteamento, e uma gama de informaes sobre as estatisticas da utilizao da interface na rede. Netstat.exe linha de comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP) e User Datagram Protocol (UDP) Comando a ser utilizado: netstat -npat Dig serve para perguntar a um servidor DNS informao acerca de outras coisas, por exemplo, a verso do name server que a empresa est a utilizada. Comando a ser utilizado: dig dominio.com.br Engenharia social -Tcnica utilizao usada por a maioria dos atacantes, utilizando apenas o manuseio psicolgico, do usurio, forando-o a entregar e falar, suas informaes. Segundo Brignoli e Popper Os ataques so altamente eficazes e com um custo relativamente baixo, em funo da experincia do atacante.(2011, pg2)
8.3.
Scanning
Nesta fase de um teste de penetrao a identificao de portas abertas e servios a correr, na mquina(s) ou rede alvo, chegando assim a enumerao de vulnerabilidades do alvo. Tambm nesta fase do teste podemos incluir diversas ferramentas e tcnicas, conforme o objetivo do teste e a configurao da mquina/rede alvo. As ferramentas mais utilizadas para fazer scanning, so: telnet Serve para mostrar informao sobre uma aplicao ou servio (verso, plataforma). Comando a ser utilizado: telnet dominio.com.br porta nmap um portscan que pode ser usado para verificar as portas abertas em determinado host. Comando a ser utilizado nmap -v dominio.com.br hping3 uma ferramenta extremamente til para spoof de pacotes e packet injection em redes. Comando a ser utilizado hping3 dominio.com.br netcat port scanner ping testa conectividade IP traceroute Ele conta os hops da rede, desde a mquina em que executado at mquina/sistema alvo. 9
9.
relatrio contendo os pontos falhos e as possveis correes que devem ser aplicadas ou reconstrudas dependendo do nvel da falha. Fazendo uma analise bem elaborada e profunda chegaremos em alguma falha ou ate mesmo fazer um fortalecimento da rede. A melhor forma de defesa, entretanto, o conhecimento. As atualizaes sempre so bem vindas, pois se a atualizao a uma melhora.
10
10.
disponvel em <http://segurancalinux.com/artigo/Pentest-Fundamentos-para-realizarum-teste-de-fogo> Acesso: 11 de junho de 2011 Caraponale, Dario Caraponale: CPBR10Segurana e Rede.
Penetration Test: como ser um hacker tico na pratica disponvel em <.http://www.youtube.com/watch?v=WH0xVVM2fbQ> Acesso: 5 de junho de 2011 Siqueira, Luciano Antonio Siqueira / Certificao LPI 2 So Paulo: Linux New Media do Brasil Ed. LTDA, 2009. Popper, Marcos Antonio Popper e Brignoli, Juliano Tonizetti Brignoli. ENGENHARIA SOCIAL: Um Perigo Eminente disponvel em
11