A const r ução de um at aque
Anat om ia de At aques
Um at aque é basicam ent e definido ( com m ais det alhes) em t r ês et apas:
Anat om ia de um At aque Scr ipt Kiddie Escolha do alvo. Levantamento de Informações do alvo. ( Whois ) Utilização de scanners de portas ou de vulnerabilidades
para varreduras de hosts com vulnerabilidades ou configurações padrões.
Escolha de ferramentas para um ataque. Busca
exploits em sites de crackers ou técnica
específica. Invasão com sucesso;
acesso indevido com privilégios ao alvo.
Pixação de Home Page do site alvo ou modificação
de dados.
não
Engenharia Social Levantamento de informações do alvo. Varredura de
Portas Enumeração dos Tipos de Serviços Disponíveis. Fingerprint Enumeração das falhas, configurações padrões e exploits para os serviços levantados Um Host é violado. É trabalhado para ser usado como meio para outros
alvos. Invasão com sucesso; acesso com privilégios ao alvo. Varredura de vulnerabilidades Instalar Backdoor Instalar Trojans Instalar Sniffers Instalar Logclean
Anat om ia do At aque Cr acker
Rootkit sim
At aque de Cr acker
“ ... a sua m áquina nada t em de int er essant e ...”
Máquina boa para ser “ r oot eda”
Máquina boa para ser invadida e seus r ast r os ser em apagados.
At aque de Cr acker
Caso o at aque sej a det ect ado, t al m áquina ser á ident ificada com o a or igem de at aques e seu adm inist r ador ,a pr ior i, ser á
r esponsável por possíveis danos.
O cr acker pode divulgar em canais I RC de cr acker s e scr ipt kiddies, as backdoors, a senha par a se t er acesso à m aquina
At aque de Cr acker
Com isso, o cr acker além de t er apagado o seu r ast r o, cham a a
Et apas det alhadas de um At aque
Ver m at er ial im pr esso, dist r ibuído em aula.
Técnicas de Var r edur a
Ba se a da s e m por t a s:
Em que o scanner se com por t a com o um pseudo- client e, ident ificando as
Técnicas de Var r edur a
Ba se a da s n os se r v iços
Var r edur as de por t as clássicas
TCP connectTCP syn ( conexão sem i- aber t a)
Baseadas na RFC 793 ( não Micr osoft w ar e) TCP Xm as Tree ( ár vor e de nat al)
TCP null ( var r edur as nulas) Micr osoft w ar e e RFC 793 UDP
ACK
TCP w indow
TCP Connect
Quase t odos scanner s de por t as usam esse r ecur so.
Na pr át ica, é um handshake par a cada por t a definida na var r edur a. Um handshake dem anda duas
m ensagens TCP por por t a.
A var r edur a é facilm ent e det ect ável. Não é pr eciso nenhum pr ivilégio
TCP Connect
Um a m ensagem SYN é enviada.
Se a por t a e st iv e r ( a be r t a ) ou v in do
com u m se r v iço, a conexão se suceder á.
Um SYN é r e t or n a do est abelecendo o n ú m e r o de se qu ê n cia in icia l. Um ACK consider a o ca m po n u m é r ico de
TCP Connect
Se a por t a e st ive r ( fe ch a da ) se m
se r v iço ou v in do, um a m ensagem RST é r e t or n a da , par a r e in icia r o pe dido de con e x ã o.
A m áquina- alvo m ost r ar á um a
conexão que falhou, por que a por t a não est á ouvindo, em est ado de
TCP Connect
Por t Scanner s - Nm ap
TCP SYN
Técnica m uit o usada.
O scanner envia um a m ensagem
SYN, com o se est iv esse pedindo um a conexão.
Um a respost a da m áquina- alvo com SYN/ ACK indica que a por t a se
TCP SYN
Um RST indica que a por t a não est á ouv indo. O handshake é cancelado.
A t écnica ser conhecida com o conexão sem i- aber t a, pois a explor ação não dem anda um
TCP SYN
N m a p usa essa lógica.
Mas, é com um encont r ar m os
scanner s m al escr it os que não enviam o RST após o SYN/ ACK.
É com o se o scanner não t ivesse r ecebido o SYN/ ACK.
I st o m ot iva o scanner a realizar um a segunda m ensagem RST.
TCP SYN
Por t Scanner s
- N e t st a t ( Window s) - N e t ca t
- Am a p ( ideal par a leit ur a de banner s)
- Bla st e r - H pin g2
Varr eduras baseadas na RFC 793
Com por t a s fe ch a da s ( sem ser viço) , ao r eceber em TCP FI N , ou
m ensagem com pr ior idade TCP
FI N / URG/ PSH , ou m ensagem TCP N ULL ( sem nenhum flag at ivo) , o
host - alvo r esponde com um TCP
Varr eduras baseadas na RFC 793
Quando a por t a e st ive r a be r t a
( e x ist e se r viço) , eles são ignor ados. O h os- a lvo n ã o r e spon de .
O scanner não recebe nenhum a r espost a, pois n ã o pode m
Varr eduras baseadas na RFC 793
Convém que um I DS na m áquina-alvo, possa ident ificar var r edur as baseadas na RFC 793.
Se um I DS só ident ifica var redur as de início de conexão ( TCP Connect e TCP SYN) , a t écnica RFC 793 passa
Varr eduras baseadas na RFC 793
Não funcionam em pilhas TCP/ I P Micr osoft w are, pois essas não
seguem a RFC 793.
Pilhas TCP/ I P M icr osoft w a r e
r e spon de m com TCP RST , t ant o
par a por t a s a be r t a s, com o par a
Varr eduras baseadas na RFC 793
em pilhas TCP/ I P Micr osoft w ar e
Varr eduras baseadas na RFC 793
Por t Scanner s
Var r edur a Xm as Tr ee
Equivale a TCP FI N.
Com por t a s a be r t a s ( com ser viço) , e m ensagem com pr ior idade TCP
Var r edur a Xm as Tr ee
Com por t a s fe ch a da s ( sem ser viço) , e m ensagem com pr ior idade TCP
FI N / URG/ PSH , o host - alvo
Var r edur a Xm as Tr ee
Por t Scanner s
TCP Null ( sem flags at ivos)
Equivalent e a TCP FI N.
Tem - se r espost a TCP RST par a
por t a s fe ch a da s.
TCP Null ( sem flags at ivos)
Por t Scanner s
Var r edur as ACK
Técnica usada par a ident ificar Fir ew alls.
Um TCP ACK, que não per t ença a nehum a conexão est abelecida, é ger ado pelo
scanner .
Var r edur as ACK
Sendo um I CMP 3 ou nenhum a r espost a é dev olvida, é assum ido que as por t as são filt r adas, ou sej a exist e Fir ew all.
Por t Scanner Hping2
Ex em plo:
Var r edur a TCP Window
Técnica avançada.
Tem com o obj et iv o ident ificar por t as pr ot egidas por Fir ew all, e não por t as aber t as com out r os ser viços.
Nm ap envia ACK- w in. Volt ando RST,
Var r edur a TCP Window
N ã o t e n do r e spost a ou v olt a n do
I CM P 3 , a por t a est á filt r ada e assim
exist e Fir ew all.
Por Scanner - Nm ap
Var r edur as FI N/ ACK
For m a de ident ificar um Fir ew all. Bit FI N at ivo.
Com por t am ent o sim ilar à var r edur a ACK. Por t Scanner s
- Hping2 - Nm ap Ex em plos:
hping2 ip.ip.ip.ip –fin –ack –p < por t a
Escondendo um Fir ew all
Enganar um scanner com o o Nm ap.
Se N m a p r e ce be r u m TCP RST com o r espost a, ele envia dois
pacot es.
Par a esses dois pacot es enviados,
Escondendo um Fir ew all
Se N m a p r e ce be I CM P 3 com o
r espost a, ele a ssu m e qu e a por t a é
filt r a da por u m Fir e w a ll que rej eit a
Escondendo um Fir ew all
Se N m a p n ã o r e ce be n e n h u m a
r e spost a , ele envia m ais quat r o
pacot es e, não obt endo nenhum a
r espost a, e le a ssu m e a por t a com o
Escondendo um Fir ew all
Definindo- se um a polít ica pa r a o fir e w a ll, em que a por t a 22 som ent e aceit e
conexões I P j á pr é- definidas, qualquer out r o pacot e I P ser á r ej eit ado.
Na polít ica, definim os o fir e w a ll n ã o r e j e it a r pa cot e s com I CM P ( não
Escondendo um Fir ew all
I st o, faz com que sej a ger ado um
fa lso n e ga t ivo, ou sej a, um a
infor m ação t al que, a ocor r ência exist e, m as não é ident ificada ( o
Var r edur as UDP
Técnica que descobr e os ser viços UDP
at ivos, ou sej a, as por t as UDP aber t as em um host .
Dat agr am as de 0 by t es são em it idos a cada por t a da m áquina- alvo.
Var r edur as UDP
Por t Scanner s - Net st at
Var r edur as RPC
Varr edur a baseada em ser viço.
Lav ant ando dados de RPC com Nm ap:
Var r edur a Bounce
Técnica que consist e em ut ilizar um ser viço de um det er m inado host par a levant ar infor m ações sobr e out r os
Varr eduras baseadas
Varr eduras Fur t iva Tem por izadas
Tam bém conhecida com o “ Slow Scan” .
Te m por iz a o envio de pacot es.
Obt idas at ravés do N m a p com a opção - T.
Varr eduras Fur t iva Tem por izadas
Fe r r a m e n t a s de At a qu e
Const r ói- se ou escolhe- se as fer ram ent as par a a inv asão.
Root kit s: - Sniffer - Tr oj an
Par a concr et izar um At aque
I nst alação de Sn iffe r s.Técnicas de Ba ck door .
Apa ga m e n t o de r a st r os ou for j a r logs, elim inando o r ast r o do invasor ou
dificult ando a audit or ia ( CleanLogs) .
At a qu e s D oS,
At aques sem int r usão
Exist em for m as de at aque que não t êm obj et iv os de int r usão.
Exem plos:
- Spam em ser vidor es que
per m it em r e la y ( r et r asm issão) .
At aques sem int r usão
Algum as supost as invasões ocor r em sem nenhum a int r usão no sist em a.
Com o nos casos de at aques de
Par a Aut o- Monit or am ent o
Ver ificador es de Senha ( Joh n t h e
Rippe r ) ,
Audit or ia de Segur ança de Sist em as ( N m a p) ,
Scanner de Segur ança par a ident ificar vulner abilidades ( N e ssu s) .
Fir ew alls, Web Proxy
Melhor Pr ot eção
Est abelecim ent o de Polít icas de Segur ança.
I nfor m ações Cr ipt ogr afadas em
pr ot ocolos ( S/ MI ME, SSH, SSL, TSL, I PSec... ) .
O conceit o de I nt r usão
Am e a ça ou Tent at iv a ( quando o inv asor pula o m ur o) .
At a qu e ( concr et iza o ar rom bam ent o) .
Par a concr et izar um At aque
Obt e r m e io de a ce sso n ã o
a u t or iz a do a um sist em a rem ot o
For ça Br ut a
Au dit a n do ou Cr a ck e a n do Senhas.
For ça Br ut a par a cr ackear senhas em
Se r v iços:
Audit ando ou Crackeando Senhas
Muit as vezes, as senhas são consider adas o lado m ais fr aco em um a polít ica de
segur ança.
É da nat ur eza hum ana pr ocur ar a solução m ais fácil par a um pr oblem a.
Audit ando ou Crackeando Senhas
Muit as vezes t endem a criar senhas com algo no seu am bient e.
I sso t or na fácil para um invasor
deduzir um a senha, ou fácil par a um decifr ador de senhas det er m inar a
Audit ando ou Crackeando Senhas
A m aior ia das em pr esas ainda cont a com senhas, com o único m ecanism o de
aut ent icação par a acesso aos r ecur sos de seus sist em as.
Audit ando ou Crackeando Senhas
Con t r a m e dida : o uso de ver ificador es de senha ou fer r am ent as de audit or ia de
senhas par a r efor çar polít icas de senha.
- aj uda a r eduzir o r isco im post o por senhas m al escolhidas.
- Exem plos:
Usando John t he Ripper
Alt er nat iva ao Jack Cr acker .
Bem m ais r ápido e sofist icado que o Jack Cr acker .
Favor it o de m uit os scr ipt kiddies e
cr acker s.
John t he Ripper
A m aior ia dos sist em as usa MD5, ao inv és de DES.
Pode ser configur ado para usar o
t em po inat ivo do pr ocessador , par a decifr ar sessões.
John t he Ripper
Possui um a var iedade de conj unt os de regr as configur áveis.
Qualquer soft w are de vulner abilidade de segur ança deve ser inst alado
num a m áquina que não sej a de pr odução, pois est e soft w are
John t he Ripper
Caso pr ecise, usar per m issões bem r est r it as, par a os a r qu iv os de sa ída e par a o a r qu iv o u sa do pa r a fa z e r
a u dit or ia , com o per m issões 7 0 0 ,
com per m issão de propr iedade de
r oot .
Dow nload em :
John t he Ripper – ver sion 1.x
Copie par a o seu dir et ór io de t rabalho e descom pact e:
>./tar xzf john-1.x.tar
Será criado um dir et ór io: john-1.x
John t he Ripper – ver sion 1.x
>cd john-1.6/src/
Ser á exibida a list a de possíveis com pilações, m ost r ando ser um a fer r am ent a m ult iplat afor m a:
>./make
/usr dir et ór io Linux dos ar quivos de per fis
John t he Ripper – ver sion 1.x
>./tar xzvf john-1.x.tar.gz –c /usr/local/src
Ent r e no dir et ór io onde foi descom pact ado e leia o ar quivo readme:
>cd /usr/local/src/readme >less readme
Dent r o do readme t em as inst r uções de
John t he Ripper – ver sion 1.x
Com pilando o John ...>cd ./scr
>make ... ( par a a com pilação, dev e ser
indicada a plat afor m a na qual ser á inst alada John) .
Em Linux:
>make linux-x86-any-elf
John t he Ripper – ver sion 1.x
Depois da inst alação, os ar quiv osexecut áv eis est ar ão no dir et ór io:
/usr/local/john-1.x/run/
Depois de inst alado, pode- se t est ar as senhas:
>cd ../run
/etc dir et ór io que cont ém os ar quiv os de
John t he Ripper
shadow – ar quiv o de senhas do
sist em a Linux .
John t he Ripper
Exem plificando o m odo single : >./john –single /etc/shadow
Quebr ando a senha de um usuár io específico: livianvital
John t he Ripper
Ext r aindo a senha do shadow :
>./unshadow /etc/passwd
Ar gum ent os do John
>./john -single /etc/shadow
utiliza as informações de login como base para a wordlist. Forma de simples de cracking.
>./john -wordfile:/temp/dictionary.txt
/etc/shadow
modo de wordlist, serão usadas apenas as palavras contidas no arquivo
Ar gum ent os ...
>./john –rules /etc/shadow
Habilit a r egr as par a o m odo de w or dlist .
>./john –incremental ... Modo
poder oso de cr acker baseado em com binações.
>./john –external ... Modo de
John t he Ripper
Em u m a sit u a çã o ide a l, não
convém decifr ar o ar quivo shadow
( ar quivo que cont ém as senhas
John t he Ripper
Se pr ecisar execut ar o John t he Ripper na m esm a m áquina, cuidar com o ar quiv o
john.pot no dir et ór io install
directory/john-1.x/run/john.pot
É em john.pot que est ão t odas as
senhas decifr adas.
John t he Ripper
Dicionár io de palavras ( supost as senhas) com 2.290 palavr as
..../john-1.x/run/password.lst
Par a am pliar o dicionár io, fazer
dow nload de out r os dicionár ios, e
John t he Ripper
Se quiser usar um a list a de palavr as difer ent e da padr ão:
>./john -wordfile:[diretorio/arquivo]
I nt er r om pendo o pr ocessam ent o do ar quiv o de senha: CNTL-C
Par a r einiciar a sessão:
John t he Ripper
Par a m ost r ar t odas as senhas decifr adas e usuár ios associados:
>./john –show /etc/shadow
Regr a est abelecida par a ver ificar senhas de um a
John t he Ripper
Os adm inist r ador es ut ilizam
Ver ificador es de Senha ( Jack Cr acker , Nut cr acker , John t he Ripper ) e m se u
a m bie n t e , par a a u dit a r a s se n h a s
de seu sist em a, de scobr in do
se n h a s fr a ca s e m ot ivando um a
Audit ando Senhas
Con t r a m e dida :Configur ar o SO par a ver ificar o t am anho e a com plexidade de senhas at r av és de
m ódulos de aut ent icação conect áveis ( PAM – Plu gga ble Au t h e n t ica t ion M odu le s) for necidos com a dist r ibuição.
PAM
Login local.
Login Rem ot o:
- se r vidor de a u t e n t ica çã o ( a base de usuár ios não est á na m esm a
PAM
Modificar o pr ogr am a login par a que ele supor t e aut ent icação r em ot a.
Se sur gir um nov o algor it m o de cr ipt ogr afia, m ais r ápido, que
gost ar íam os de usar , t er m os que m odificar novam ent e o pr ogr am a
PAM
Num SO, m uit os pr ogr am as
( aplicações ou ser viços) ut ilizam algum t ipo de aut ent icação de usuár ios.
I m agine se esses progr am as t enham que ser reescr it os, cada vez que
PAM
SUN cr iou o PAM e liber ou at r avés de RFC.
O Lin u x der ivou sua im plem ent ação do PAM, a par t ir desse docum ent o. Configur ando o PAM no Linux, o
pr ogr am a ( aplicação ou ser viço)
pr ecisa ser reescr it o apenas um a vez, j ust am ent e par a supor t ar o pr ópr io
PAM
PAM
No caso de se quer er m udar o
algor it m o de cr ipt ogr afia par a senhas, bast a que o PAM sej a m odificado par a que t odos os pr ogr am as, passem
aut om at icam ent e e de m odo
PAM
É possível configur ar a aut ent icação de for m a individual par a cada pr ogr am a ( aplicação ou ser viço) .
Com isso, pode- se t er um usuár io usando cer t os recur sos de HW, desde que os
m esm os sej am acessados pelo console da m áquina. Se o login não t iver sido feit o
PAM
Nenhum pr ogr am a ( aplicação ou ser viço) sabe algum a coisa sobr e r ecur sos de HW. Eles não pr ecisam saber!
O PAM se encar r ega disso.
PAM
Os m ódulos do PAM podem ser de quat r o t ipos:
- aut h
PAM – Tipo aut h
Tipo de m ódulo que v e r ifica se o u su á r io é m e sm o qu e m e le diz se r .
Pode pedir apenas o u se r n a m e e um a
pa ssw or d.
Ou usar biom e t r ia : aut ent icar at ar v és da im pr essão digit al, im agem da r et ina ou
PAM – Tipo account
Aut or ização e Acesso
Ver ifica se o usuár io est á aut or izado a uit ilizar o ser viço ao qual est á se
PAM – Tipo passw d
Usado quando se desej a m udar a senha.
PAM – Tipo session
Encar r egada de execut ar o que for
necessár io par a cr ia r o a m bie n t e do u su á r io.
For necer a ce sso a a lgu n s disposit iv os loca is:
- áudio,
- CD- ROM,
- fazer r egist r o de event os nos ar quivos de log do sist em a SO,
Exem plo de Módulos PAM
pa m - pw db
Pode ser usado com t odos os quat r o t ipos.
pa m - con sole
Força Br ut a em Ser v iços
Técnicas clássicas e “ bar ulhent as” .
A m aior ia dos sist em as ger a logs de t ent at ivas de conex ão.
Fer r am ent as:
- Sdi.br ut us.pl ( Melo, S. 2004 p.130) - Blast er ( Melo, S. 2004 p.130)
Hydra
Escrit a na linguagem C.
Desenv olvida par a am bient es POSI X.
Obj et ivo: descobr ir u se r n a m e e/ ou
pa ssw or d a par t ir de um ser viço.
Hydr a
Fr ont End Xhydra em GTK.
Linux, UNI X BSD, Solar is, Mac OS/ X e out r os UNI X- like.
Window s com Cygw in, com supor t e a I PV4 e I PV6.
Sist em as m óveis baseados em
Hydr a
Pr ov a o con ce it o de r e cu r sos de se gu r a n ça , com a possibilidade de
m ost r ar a facilidade de se obt e r a ce sso
n ã o- a u t or iz a do a um sist em a r em ot o,
...
... dent r o de um cenár io em que o
adm inist r ador m ant ém con figu r a çõe s
pa dr õe s de con t a s e se n h a s fr a ca s
Hydr a
É possível t est ar os seguint es ser viços:
Telnet , FTP, HTTP, HTTPS,
HTTP-Pr oxy, LDAP, SMB, SMBNT, MS- SQL, MySQL, POP3, I MAP, NNTP, I CQ,
PCNFS, VNC, SOCKS5, REXEC,
Hydr a
SSH e Or acle.
Pode usar a t écnica de Bounce par a for ça- br ut a em aplicação Web
Hydr a
Com pilando Hydr a:
>./configure >make
>make install
Com pilando o Fr ont End GTK
>cd hydra-gtk
Hydr a
Com pilando em Palm Pilot e Mobiles baseados em pr ocessador es ARM:
>./configure-palm >./configure-arm
Por padr ão, o Hydr a ser á inst alado em /usr/local/bin/...
Seu binár io é “ hydra” e o binár io do
Hydr a
hydra <ip-alvo> <def-serviço> <opções>
Opções Especiais: opção “ - m ”
Alguns ser v iços r equer em t écnicas de for ça-br ut a com a opção “ - m ” .
Hydr a
Rest aur ando um a sessão abor t ada ou t r av ada.
- CNTL C
- hy dr a.r est or e ( ar quivo) - > ???
Per for m ance no uso do Hydr a - opção “ - t ”
Hydr a
Out r as opções em ser viços com o:
SMBNT, LDAP, ser viços Cisco, SAP/ R3
O aplicat ivo PW - I N SPECTOR:
Ut ilit ár io par a m anipular w or dlist , ext r aindo de um a w or dlist um a segunda w or dlist
PW- I NSPECTOR
Serve par a criar out r as w or dlist s, quando o at acant e sabe o perfil de senha que o alv o ut iliza, r esult ando assim num a redução da list a de
senhas ( w or dlist ) .
PW- I NSPECTOR
Sej a um a w or dlist com vár ios t ipos de senhas: words.txt
Or denando w or ds.t xt
>cat words.txt | sort | uniq > dictionary.txt
Ext r aindo de dictionary.txt apenas as
senhas que at endam ao padr ão: