#FISL 12: Testes de invasão em cenários turn-key

A palestra do Fabrício (@leuvarus) e do Odilo (@juniorsbr) foi bem interessante, mostrando como realizar um ataque do início ao fim. Tenho a impressão de que em outras palestras de segurança os palestrantes ficam com receio de mostrar o "caminho das pedras", talvez para não incentivar os "newbies" ou mesmo lamers a sairem por aí atacando sites.

Mas não foi este o caso. Os palestrantes mostraram todas as etapas envolvidas na realização de um ataque, do ponto de vista teórico e prático, usando ferramentas diversas. Vamos ao que interessa:

Passos para a realização de um ataque

  • Varredura para identificação e reconhecimento do alvo;
  • Identificação de vulnerabilidades
  • Verificação de vulnerabilidades
  • Acesso privilegiado
  • Manutenção de acesso
  • Limpeza de evidências

Demonstração do ataque

Para demonstrar a realização do ataque, foram usados os chamados cenários turn-keys, ou pré-programados, que consistem em ambientes prontos para a realização dos testes de invasão (na verdade o termo é utilizado no sentido de algo pronto para ser utilizado, não sendo exclusivo da área de segurança).

Há diversas distribuições prontas para serem "alvos perfeitos", de forma que fica facilitada a montagem de um ambiente em laboratório para a realização dos testes. As citadas foram PwnOS, De-ICE.net, Damn Vulnerable Linux e WebGoat. A distribuição PwnOS foi utilizada como alvo nos testes, cujos passos descrevo a seguir:

  • Feita uma varredura na rede com o NMAP para identificar os hosts e serviços disponíveis e talvez vulneráveis;
  • Identificado o host alvo, foi feita uma varredura detalhada com o NMAP para verificar os software e versões em execução;
  • Feita uma verificação com o Nessus para identificar vulnerabilidades nos serviços em execução;
  • Determinado o serviço a ser atacado para obter acesso, no caso o Apache;
  • Com o ataque ao Apache, obteve informações sobre o sistema como lista de usuários (/etc/passwd);
  • Sabendo usuário, foi usado o Metasploit para explorar falha do webmin, permitindo ler arquivos protegidos (/etc/shadow) do sistema operacional;
  • Usando o Nessus, foi identificada uma vulnerabilidade no OpenSSH que permitiria prever a chave de um usuário;
  • Usando o Metasploit e o exploit do webmin foi lido o arquivo de chaves ssh do usuário;
  • Usando a chave obtida foi localizada a chave privada correspondente, que permitiria logar sem senha;
  • Localizada a chave, logou no sistema alvo sem senha;
  • Usado o Metasploit para explorar falha no kernel para se tornar root;

Obviamente que, melhor do que a minha descrição acima, são as imagens dos programas executados e telas com as informações obtidas, por isso recomendo consultar o site dos palestrantes, onde estão não apenas a palestra, mas outros materiais relacionados: http://www.sclinux.org/fisl12/.

 

Siga-nos no Twitter! ou Buzz
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!

 

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!