You are on page 1of 80

Foot pr in t e Fin ge r pr in t

Busca det alhada de inform aes sobre o alvo para um a int ruso.

Foot print
a organizao de idias com o um t odo, t ent ando criar o m elhor e m ais com plet o perfil do alvo a ser at acado. O int uit o criar um perfil de um a m quina- alvo, para descobrir falhas que possam ser exploradas a part ir de configuraes e senhas padres.

Foot print
A part ir do result ado do Foot print que t raado a est rat gia de at aque. Um Foot print dura, enquant o for necessrio. Pode ser colocado em prt ica de m uit as form as, e lim it ado apenas pela im aginao do at acant e.

Obj et ivos com uns de Foot print


Levant am ent o de I nform aes de Dom nios: - Nom es de dom nios. - Responsveis pelos dom nios - Servidores de dom nios. I dent ificao do SO de m quina- alvo ( Fingerprint ) . Descobrir subredes. Servios TCP e UDP disponveis. Topologia da rede.

Obj et ivos com uns de Foot print


Cont as de Em ail, FTP e out ros servios. Nom es de usurios e de grupos. Banners que ident ificam verses de servios. I dent ificao de rot eador e Tabelas de rot eam ent o. Servidores ocult os por NAT ( Net work Address Translat or) . Endereos de e- m ails.

Obj et ivos com uns de Foot print


I nform aes de servios SNMP m al configurados. I nt ervalos ( Ranges) de I P de dom nios. Est rut ura de segurana quant o a exist ncia de: - Firewalls - Sist em as I DS - Honeypot s

Foot print
Engenharia Social. Levant am ent o de I nform aes do Alvo: Whois ou com ando host ( Linux/ Unix) . Leit ura de Banners para ident ificar servidores. Fingerprint do SO Enum erao dos Servios e Verses Enum erao das I nform aes dos Servios. Enum erao das Vulnerabilidades.

Engenharia Social
um a form a pessoal, ilcit a, ut ilizada por crackers, para adquirir disfaradam ent e, quaisquer inform aes fundam ent ais para a m anut eno da segurana de um sist em a.

Levant am ent o de I nform aes de Dom nio


Consulta na Base Whois ( Internic).

whois <dominio> whois <ip/dominio>@registro.br fwhois <dominio> xwhois <dominio> (ferramenta Linux)
Procura na FAPESP ( base do pas) . http://registro.fapesp.br/ O domnio procurado est num provedor ou numa estao da prpria empresa ???

Levant am ent o de I nform aes de Dom nio


Consult a na base DNS pelos com andos host ou dig ou nslookup ( ut ilit rio que pesquisa DNS) , no Linux. Cada dom nio possui um a base de dados DNS dos sub- dom nios ali cadast rados.

Com ando host


Consult ando t oda a base DNS: >host l v t any <empresa>.com.br Descobrindo qual o servidor de em ail: >host t mx <empresa>.com.br Descobrindo os I Ps de servidores DNS: >host t ns <empresa>.com.br Verificando os CNAME ( quais o servidores FTP, Web e out ros) : >host t CNAME <empresa>.com.br

Com ando dig


Buscando inform aes sobre o servidor DNS: >dig t ns <empresa>.com.br Buscando inform aes do regist ro MX: >dig t mx <empresa>.com.br Buscando informaes sobre o registro SOA: >dig t soa <empresa>.com.br

Com ando nslookup


Varredura nas inform aes de um dom nio ( consult ando CNAME) CNAME = nom es cannicos >nslookup Set type=cname www.<empresa>.com.br

Levant am ent o de I nform aes de Dom nio


Levant am ent o de URL, at ravs de consult a DNS, com a ferram ent a I PZoner: >./IPZoner s <ip_de> -t <ip_para> Exem plo: >./IPZoner s 195.131.27.1 t 195.131.27.254

Levant am ent o de I nform aes de Dom nio


Levant am ent o de rot as de pacot es num a/ ent re redes ( quais servidores e rot eadores exist em , a t opologia da rede e ident ificar a est rut ura de segurana) , at ravs do ut ilit rio traceroute ( Linux, Unix) ou tracert ( Windows) .

Rot a de pacot es
Exem plo: traceroute vitima.com.br router -> router -> mquina -> ... > servidor Exem plo: Tracerout e analisando um a port a. traceroute p25 192.168.0.2 t est a se h respost a na port a 25 ( SMTP) .

Leit ura de Banners

Leit ura de Banners


I dent ificando o servidor SMTP - Com Net cat na port a 25. > nc <ip> 25 - Com a ferram ent a SMTPScan que ut iliza um banco de dados de perfil de servidores SMTP. > ./smtpscan inf.ufsc.br

Leit ura de Banners - DNS


I dent ificando a verso BI ND em um servidor DNS: - Com a ferram ent a dnsver.pl >./dnsver.pl t 50 v <ip> - Com a ferram ent a m ig- nam ed >./mig-named h <ip> -t 15 d

Leit ura de Banners - DNS


I dent ificando verso BI ND de DNS, port a 53, com a ferramenta grabbb :
>./grabbb -m -a 200. ... . -b 200. ... .254 53 200. ... .103:53 200. ... .199:53 200. ... .3:53 >./mig-named h 200. ... .103 t 50 d [200. ... .103]:[53] 9.2.1 > ... >./mig-named h 200. ... .3 t 50 d [200. ... .3]:[53] 9.2.1

BI ND ( Berkeley I nt ernet Nam e Dom ain) um a im plem ent ao do Dom ain Nam e Syst em ( DNS)

I dent ificando SSH, Web


I dent ificando servidores SSH, port a 22: >./grabbb m a 200. ... .2 b 200. ... .254 22 >./scanssh 200. ... .0/24 | grep v refused | grep v timeout | grep v unreachable

Identificando servidores Web: >./grabbb m a 200. ... .104 b 200. ... .254 80 200. ... .195:80: 200. ... .106:80: >httpdtype 200. ... .195 ... >httpdtype 200. ... .106 ...

Cont ram edidas Leit ura de Banners


Ut ilizar a obscu r ida de por m eio de elim inao de banners, rest rio a consult as DNS e configuraes que dificult em o levant am ent o das inform aes de banners. Obscuridade com plem ent o de segurana; Para agregar valor segurana; Ver www.linuxsecurit y.com .br Fazer at ualizaes de pat ches.

Conceit uando Port as Prot ocolos TCP, I CMP, UDP, I P Base para Scanners de Port a

Port as
Sist em a Operacional: kernel, servios do sist em a, servios de com unicao ( rede) e aplicaes dos usurios, que podem se ut ilizar de servios. A form a de ident ificao de um pont o de acesso de servio de rede ( SAP, OSI ) a port a de prot ocolo TCP/ I P. Socket s TCP/ I P = ( I P, port as)

Port as
A port a a unidade que perm it e ident ificar o t rfego de dados dest inado a diversas aplicaes. A ident ificao nica de um processo acessando os servios de rede TCP/ I P o socket TCP/ I P, form ado pelo par I P da m quina e a port a( s) usada( s) para acessar um servio( s) de rede ut ilizado( s) por um a aplicao.

Port as sim ult neas


Cada processo pode ut ilizar m ais de um a port a sim ult aneam ent e ( ent rada, sada) , m as, em um dado inst ant e, um a port a s pode ser usada por um a aplicao.

porta

processo

porta

Port as
Um a aplicao que desej e ut ilizar os servios de rede dever requisit ar um a ou m ais port as para realizar a com unicao. A m esm a port a usada por um a aplicao pode ser usada por out ra, desde que a prim eira t enha liberado aquela de ut ilizao.

Port as
A form a de ut ilizao de port as m ost ra um a dist ino ent re a part e client e e a part e servidora de um a aplicao TCP/ I P.

Port as
Um a aplicao- servidora deve ut ilizar um nm ero de port a bem conhecido, de m odo que um client e qualquer, querendo ut ilizar os servios do servidor, t enha que saber apenas o endereo I P da m quina onde o servio est sendo execut ado.

Port as
A aplicao client e pode ut ilizar um nm ero de port a qualquer. Os nm eros de port a de 1 a 1023 so nm eros bem conhecidos para servios de rede, at ribudos pela I ANA ( I nt ernet Assigned Num bers Aut hot it y) .

Port as
Os nm eros de 1024 a 65535 podem ser at ribudos para out ros servios, e so geralm ent e usados pelos program as- client e de um prot ocolo. As port as servem para ident ificar o t ipo de aplicao que gerou as m ensagens de dados, e para qual t ipo de aplicao as m ensagens de dados devem ser ent regues.

Port as TCP
Servios e Aplicaes TCP IP UDP portas

ICMP

Sistema Operacional

Hardware do Computador e de Rede

A cam ada de aplicaes e servios

Applications, services

Middleware

Operating system Platform Computer and network hardware

TCP e UDP com o cam adas de soft ware

Applications, services RMI and RPC This chapter request-reply protocol marshalling and external data representation UDP and TCP Middleware layers

Prot ocolo TCP Segm ent o TCP


4 6 6 16

source port

destination port sequence number

acknowledgement number
TCP Header lenght U A P R S F 6 bits not used R C S S Y I G K H T N N

window size max=64KB urgent pointer padding

checksum

Options (0 or more 24 bit- words)

Application Data (optional) - mximo de 536 bytes

TCP Bit s de Cont role


Bit Significado

URG ACK PSH RST SYN FIN

O campo indicador Urgente vlido. O campo nmero de confirmao vlido. Fora a entrega de dados. Reiniciar a conexo. Sincronismo, determina o nmero de sequncia inicial. O transmissor chegou ao fim de seus dados.

Prot ocolo I CMP


Encapsulado no prot ocolo I P, m as no um prot ocolo de alt o nvel ( TCP, UDP) .
8 8 16 Tipo de Msg ICMP Cdigo ICMP Checksum

Valor
0 3 4 5 8 11 12 ...

Alguns Tipos de mensagem ICMP


Resposta mensagem de Echo Aviso de destino inalcanvel Reduo da Velocidade de Transmisso Solicitao de Redirecionamento Mensagem de Echo Tempo de Vida Excedido (Time To Live) Problema nos parmetros

...

Bit s de Varredura
Varreduras usando TCP usam os bit s de cont role:
SYN, ACK, RST, FI N, URG, PSH

Varreduras usando I CMP usam pacot es I P cont endo I CMP t ipo 3.

Prot ocolo UDP


Suit e de prot ocolos I nt ernet . User Dat agram Prot ocol ( RFC 768) . Um prot ocolo de t ransport e sem conexo. Prov um m odo de aplicaes enviarem dat agram as UDP encapsulados em pacot es I P. Muit as aplicaes que t m um request e um response usam UDP ( Echo, Whois, DNS, ... ) .

O segm ent o UDP


Um segm ent o UDP consist e de um cabealho de 8 byt es seguido por dados da aplicao.
32 bits

Source Port UDP lenght

Destination Port UDP checksum

Application Data (maximo de 548 bytes)

O Pseudo Cabealho TCP/ UDP


32 bits

IP Source Address IP Destination Address


Protocol TCP=6 or UDP=17 0000 0000 in a packet IP

TCP/UDP segment lenght

UDP Data = 0 or more data bytes = 0 or more 32 bits words

Est rut ura de um pacot e I Pv4


Verso (4 bits) Tamanho do Cabealho (4bits) Tipo de Servio (1 byte) Tamanho Total (4 bytes) Identificao (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida (1 byte) Protocolo TCP / UDP / ICMP (1 byte) Checksum do Cabealho (4 bytes) Endereo IP de Origem (4 bytes) Endereo IP de Destino (4 bytes) Opes + Padding (4 bytes opcional) Dados TCP / UDP / ICMP (at 65.511 ou 65.515 bytes)

Segmentos: TCP ou UDP ou ICMP

Encapsulam ent o de Segm ent os

Segmento TCP ou UDP

Cabealho TCP / UDP

rea de Dados TCP / UDP

Pacote IP

Cabealho IP

rea de Dados de um pacote IP = Segmento TCP ou UDP ou Segmento ICMP

Quadro da Camada 2 Cabealho de Quadro

res de Dados de um Quadro Camada 2

Pseudo Cabealho
Exist e, apenas, para efeit o de clculo do checksum . N o t r a n sm it ido . O checksum do TCP calculado da m esm a form a que no UDP. O ckecksum calculado som ando- se o cabealho, o pseudo- cabealho e o cam po de dados.

En u m e r a o dos Se r vios e Ve r se s Sca n n e r s de Por t a Vist o com o a m e a a ou a u t o- m on it or a m e n t o

Scanners de Port as
Pesquisam faixas de endereos I P. Descobrem port as abert as ( que t m servios rodando) . I nform aes sobre o Sist em a Operacional de um a m quina alvo ( Fingerprint ) .

Scanner Nm ap
Nmap ( http://www.nmap.org) Cdigo Aberto. Licena GNU GPL. Auditoria de Sistemas. Pode ser usado para Foot pr in t e Fin ge r pr in t .

Most rando o Nm ap

Tcnica de levant am ent o de inform aes para identificar o sistema operacional da mquinaalvo.

Fingerprint
I nform ao fundam ent al para um invasor buscar um a possibilidade de int ruso. Tcnicas Clssicas. Tcnicas m ais elaboradas. Crackers e Script Kiddies ut ilizam ferram ent as: Qu e so , N m a p . Qu e so foi proj et ada para fingerprint . N m a p pode fazer fingerprint na pilha TCP do host - alvo ( usando UDP, TCP, I CMP) .

Lem brando o conceit o de int ruso


Anlise da Vu ln e r a bilida de ( descobrir o m elhor cam inho para chegar at a invaso) . Preparao das Fe r r a m e n t a s ( const ri ou escolhe as ferram ent as para a invaso) . Am e a a ou Tent at iva ( quando o invasor pula o m uro) . At a qu e ( concret iza o arrom bam ent o) . I n t r u s o ou I n va s o ( quando obt m sucesso) .

I dia bsica para um a int ruso


Ao de t e r m in a r qu a l SO est rodando, o invasor pode or ga n iza r sua s fe r r a m e n t a s de acordo com a plat aform a- alvo. O invasor pode t er com o obj et ivo, r oot e a r a m quina- alvo, e deve sem pre saber as dife r e n a s dos for m a t os bin r ios de cada sist em a.

I dia bsica para um a int ruso


O invasor t em em m ent e que, ao saber o SO de um host - alvo, ele pode visa r u m se r vio do respect ivo sist em a,

descubrir um a vulnerabilidade desse servio, e t endo em m os um e x ploit fu n cion a l pa r a e x plor a r e sse se r vio ,

I dia bsica para um a int ruso

Ele t er um a oport unidade que lhe perm it ir r oot e a r ( assum ir o perfil de adm inist rador com senha de root ) .

I nvest idas Errneas


Um invest ida errnea sobre o servio pode t ir- lo do ar e/ ou cham ar a at eno do adm inist rador. Casos freqent es de queda de servios, por razes desconhecidas: verificao dos arquivos de log do servidor, Firewall e I DS.

Form as de Fingerprint
Tcnicas Clssicas Fingerprint com Cheops Fingerprint com Nmap ou Nmap e Nift UDP Echo TCP Syn TCP Echo TCP Ack ICMP Echo

Usar ferramentas como snmpwalk ou LANguard sobre servidores habilit ados com SNMP e configurados de form a padro.

Fingerprint com Ch e ops


Ch e ops um program a m apeador de redes pequenas, que t em vrios recursos, ent re eles, a capacidade de fazer fingerprint . No ident ifica t odos os sist em as rem ot os ...

Fingerprint com N m a p
Fingerprint at ravs da Pilha TCP/ I P Ext rair inform aes de um a m quina at ravs das caract erst icas im plem ent adas em sua pilha TCP/ I P.

Fingerprint com Nm ap
nmapos-fingerprints (nome do arquivo dos perfis de SOs) Para usar o recurso de Fingerprint, utilizar a opo -O: nmap O <ip> Fingerprint em uma nica porta: nmap O p80 <ip> Fingerprint com modo de varredura mxima: nmap O p21 osscan_guess <ip> nmap n p80 PO -O --osscan_guess <ip> nmap n P6001 PO O osscan_guess localhost

Fingerprint com N ift


N ift um a fe r r a m e n t a fr on t - e n d para N m a p e out as ferram ent as. Apresent a um a in t e r fa ce gr fica . Tem recursos para varreduras de servios, fingerprint e varredura I CMP. O obj et ivo de N ift ident ificar o alvo e enum erar servios. Download de Nift em : ....

Fingerprint com N m a p
Descobrir quais os respectivos SOs. nmap sS p80 O v <host> nmap sS p80 O osscan_guess v <host> Fazendo um teste numa corporao de nome empresa. O parmetro <empresa>.log um arquivo de log. nmap sS F o <empresa>.log v O www.<empresa>.com/24 Este comando faz SYN scan nas portas conhecidas em (/etc/services), loga o resultado no arquivo <arquivo>.log e em seguida faz um scan do SO e um scan na classe C. Veja o resultado: Site e o SO.

Fingerprint com Nm ap
Quando anunciado um bug de segurana, esses invasores podem ir a um sit e de exploit s em busca de um a ferram ent a para explorar t al bug . m odus operandi do script kiddie

Tcnicas de Varreduras Enum erao dos Tipos de Servios e Verses Varredura de Portas Servios Servios Varredura de Vulnerabilidades

Enum erao

Ext rao de inform aes do am bient e- alvo, com o os servios de rede TCP e UDP, que requerem port as.

Enum erao dos Tipos de Servios Disponveis e Verses


Varreduras de Port as Clssicas Varreduras TCP, UDP, I CMP. Port Scanners - NetStat (Windows) - Netcat - Nmap - Amap (ideal para leitura de banners) - Blaster - Hping2 I n t r u s o ou para Au t o- M on it or a m e n t o

Enum erao de I nform aes dos Servios

Varreduras a part ir de Servios


SMTP Scan ( levant a dados a part ir do servio SMTP) . SMB Scan ( com part ilham ent o Windows, em UNI X, provido pelo Sam ba) . RPC Scan ( levant a dados a part ir do servio de RPC) I n t r u se s ou Au t o- M on it or a m e n t o

Vulnerabilidades
So as falhas de segurana em um sist em as de soft ware ou de hardware que podem ser exploradas para perm it ir a efet ivao de um a int ruso.

Descobert a de vulnerabilidades

Um scanner de vulnerabilidades
Nessus ( ht t p: / / www.nessus.org) Scanner de segurana que ident ifica vulnerabilidades, e t ent a t est ar as encont radas. Adm inist rao Rem ot a.

Varredura de Vulnerabilidades
Enum erao das falhas e configuraes padres dos servios. Serve para concret izar a t a qu e s : so usados Exploit s ( ferram ent as para a explorao de vulnerabilidades) para os respect ivos servios levant ados. Ou para realizar Au t o- M on it or a m e n t o

Most rando o Nessus

Most rando o Nessus

Most rando o Nessus

SUSSEN - I nt erface para Nessus


Um client e no oficial para o Nessus, denom inado SUSSEN : I nt egrao com MySQL Server V4.0, com o backend. Suport e a m lt iplos servidores Nessus. Suport e a gerao de m lt iplos relat rios. Baseado em GNOME/ Gt k+ 2.2 API s.

SUSSEN - I nt erface para Nessus


I nt egrao com aj uda de m anual online. Polt ica de gerenciam ent o de plugins e scanners de port a. Suport e a int ernacionalizao e localizao. Suport e XML. ht t p: / / .....

Referncias para Scanners


Noordergraaf, Alex. Enterprise Server Products. How Hackers Do It: Trick, Tools and Techniques. Sun BluePrints OnLine May, 2002: http://www.sun.com/blueprints CERT: http://www.cert.org. Nessus: http://www.nessus.org Nmap: http://www.nmap.org Serafim , Vincius da Silveira. At acant es: Suas principais tcnicas e ferramentas. Gseg - UFRGS. http://www.inf.ufrgs.br/~gseg/ CVE: http://cve.mitre.org.

Am eaas
Foot pr in t e Fin ge r pr int so consideradas aqui com o a m e a a s . Foot print e Fingerprint : et apas da a n a t om ia de a t a qu e s .

You might also like