Segurança de Redes - BolinhaBolinha.com

Transcrição

Segurança de Redes - BolinhaBolinha.com
Segurança de Redes
FootPrint
Levantando Informações
Prof. Rodrigo Rocha
[email protected]
Glossário
ƒ Tipos de Hackers
•
•
•
•
•
•
hacker
cracker
ethical hacker
white hat
black hat
gray hat
ƒ Fraquezas de segurança
•
•
•
•
•
•
•
•
script kiddie
hacktivismo
vulnerabilidade
Exploit / 0day
Empregados mal preparados / descontentes
Adminitradores imprudentes
Espionagem industrial
Wardriving
1
Funcionamento de um ataque
ƒ Levantamento de informações
• footprint
• fingerprint
• varreduras
ƒ Explorações
• força bruta
p
• exploits
• sql injection, etc.
ƒ Elevação de privilégios
ƒ Instalação de backdoor e ferramentas
ƒ Obtendo as informações privilegiadas
FootPrint
ƒ Levantamento de informações sobre o
sistema “alvo”;
ƒ É o iinício
í i para se traçar uma estratégia
é i
de ataque;
ƒ Sun Tzu (A arte da guerra)
• "O que possibilita ao soberano inteligente e seu
comandante
d t conquistar
i t o inimigo
i i i e realizar
li
façanhas fora do comum é a previsão,
conhecimento que só pode ser adquirido através
de homens que estejam a par de toda
movimentação do inimigo"
2
Por que garimpar informações ?
ƒ Sistemas são feitos por pessoas, e cada
pessoa é diferente (comportamento, humor,
caráter, fidelidade, etc...)
ƒ Os ataques são feitos contra uma
organização e não contra um único
equipamento
ƒ Suas chances diminuem muito devido a
medidas de segurança. (Exemplo: descobrir
um 0day para explorar um WebServer)
Engenharia Social
ƒ Requisitos
•
•
•
•
Gestão de pessoas
Boa Memória
Agradável
Simpático
Comunicação
Pro Ativo
Persuasível
Postura de “Chefe”
ƒ Interações
e ações co
com as pessoas
• Reciprocidade
• Modelo a ser seguido
Amável
Herói
3
Engenharia Social
ƒ Meios
•
•
•
•
•
Instante Messager
Forum
Second Life
E-Mail
Cara-a-Cara
Lista de Emails / Grupos
Comunidades Virtuais
Telefone
Web
ƒ Métodos
•
•
•
•
Pesquisas email/web
Ouvidos atentos
Escuta telefônica
Happy Hour
“Passeios” pela empresa
Empregados externos
Sala do café
É lá vamos nós !!
ƒ Informações sobre a empresa
• Aquisições / Fusões recentes
¾ maturidade no nível de segurança diferentes
¾ migrações
i
õ / iintegrações
t
õ d
de sistemas
i t
/ iinfra
f
• Aquisições de novos equipamentos
• WebSite
¾ muitas informações escondidas
¾ Possui extranet?
• DNS lookup
¾ servidor de nomes
¾ faixa de endereços
• Whois
¾ informações sobre o registro do domínio
• Blogs / Vagas de emprego / Forums / Orkut /
secondlife
4
Garimpando informações
ƒ Webpage da empresa
ƒ Histórico dos sites da empresa
• http://www.archive.org
Sites de Busca
ƒ http://www.dogpile.com
ƒ Grupos de E-mail
• http://groups.google.com/ - pesquisar @alvo.com.br
ƒ Sites
• Tribunais (Ex: http://www.tj.sp.gov.br )
• Telefônica
ƒ Livros sobre investigações
g ç
((investigador
g
p
particular))
• www.crimetime.com
5
Google\Yahoo Hacks
ƒ
Google (http://johnny.ihackstuff.com/ghdb.php)
•
•
“@alvo.com.br”
Arquivos do excel em determinado site
¾ site:www.alvo.com.br filetype:xls
• intitle:
intitle:"extranet
extranet “
• Procurando arquivos do word
¾ intitle:”index of” -inurl:htm -inurl:html docx
• Estatísticas do site
¾ intitle:"Usage Statistics for" "Generated by Webalizer“
• VNC
¾ intitle:"vnc" inurl:5800
• Cópias de arquivos importantes
¾ filetype:bak
fil
b k iinurl:"htaccess
l "h
| passwd
d | shadow
h d
|h
htuser""
ƒ
• Video server
¾ intitle:"live view" intitle:axis · intitle:axis intitle:"video server“
Yahoo
• Sites que apontam para a empresa
¾ linkdomain:alvo.com.br –alvo.com.br
Robots.txt
ƒ Arquivo padrão texto que é colocado no site
da empresa para “dizer” o que não deve ser
indexado pelos mecanismos de busca
• Google hacks
¾"robots.txt" "Disallow:" filetype:txt
6
Exemplo
ƒ whois
• whois alvo.com.br
ƒ registro.br
registro br
ping e traceroute
ƒ ping
• Verifica se o host responde a uma requisição
ICMP
ƒ traceroute / tracert
• Mostra a rota até chegar no host destino
ƒ On Line
• http://network-tools.com
• http://visualroute.visualware.com/
• http://ping.eu/
7
Ferramentas on-line
ƒ Não intrusivo
ƒ Ex: www.netcraft.com
• Whats that site running
“Rastrear” o e-mail
ƒ Olhando o cabeçalho
ƒ Logar via telnet no servidor
• telnet pop3.servidor.com.br 110
ƒ Autenticando
• user nome
nome_do_usuario
do usuario
• pass senha_do_usuario
ƒ Comandos
• Mostra a quantidade de mensagens e o espaço ocupado
¾ stat
• Mostrar lista das mensagens
¾ list
• Mostrar uma mensagem
¾ retr numero_mensagem
• Mostra o cabeçalho mais “n” linhas
¾ top numero_mensagem numero_linhas
• Marcar para deleção
¾ dele numero_mensagem
• Sair
¾ quit
8
Spider
ƒ Fazendo download do site inteiro
• wget
–r www.alvo.com.br
metagoofil
ƒ Extrai metadados de arquivos em determinados sites
• Google
¾ Site:alvo.com filetype: pdf
9
dnsenum
ƒ Coletar informações do DNS
• Tenta fazer transferência de zonas
Exercícios
ƒ
Em Grupo:
•
Levante as seguintes informações sobre a sua máquina. Quais comandos você utilizou:
¾
¾
¾
¾
¾
¾
ƒ
Endereço IP
Máscara
Classe da Rede (A,B ou C)
Servidor de DNS
Servidor DHCP
Gateway
Faça uma lista de 5 sites famosos e descubra qual sistema operacional está
rodando neles.
Escolha um site e levante todas as informações que puder (Exemplo: SO,IP,
registros,
g
, DNS,, etc...)) utilizando de técnicas não intrusivas.
•
•
Site:
Informações apuradas e como foram conseguidas:
ƒ Quais as formas de “tentar” minimar o processo de obtenção de
informações descritos nesta aula.
10
Bibliografia
ƒ
Livro texto
•
•
THOMAS, Tom. Segurança em Redes - Primeiros Passos. 1.ed.
São Paulo: Ciência Moderna, 2007.
MAURO Douglas
MAURO,
Do glas R..
R SNMP Essencial
Essencial. 1
1.ed.
ed São Pa
Paulo:
lo
CAMPUS, 2001.
ƒ Complementar
•
NORTHCUTT, S.. Desvendando Segurança em Redes. 1.ed. São
P l CAMPUS,
Paulo:
CAMPUS 2002
2002, v.1.
1
11

Documentos relacionados

FootPrint - BolinhaBolinha.com

FootPrint - BolinhaBolinha.com conhecimento que só pode ser adquirido através de homens que estejam a par de toda movimentação do inimigo"

Leia mais