A palestra do Fabrício (@leuvarus) e do Odilo (@juniorsbr) foi bem interessante, mostrando como realizar um ataque do início ao fim. Tenho a impressão de que em outras palestras de segurança os palestrantes ficam com receio de mostrar o "caminho das pedras", talvez para não incentivar os "newbies" ou mesmo lamers a sairem por aí atacando sites.
Mas não foi este o caso. Os palestrantes mostraram todas as etapas envolvidas na realização de um ataque, do ponto de vista teórico e prático, usando ferramentas diversas. Vamos ao que interessa:
Passos para a realização de um ataque
- Varredura para identificação e reconhecimento do alvo;
- Identificação de vulnerabilidades
- Verificação de vulnerabilidades
- Acesso privilegiado
- Manutenção de acesso
- Limpeza de evidências
Demonstração do ataque
Para demonstrar a realização do ataque, foram usados os chamados cenários turn-keys, ou pré-programados, que consistem em ambientes prontos para a realização dos testes de invasão (na verdade o termo é utilizado no sentido de algo pronto para ser utilizado, não sendo exclusivo da área de segurança).
Há diversas distribuições prontas para serem "alvos perfeitos", de forma que fica facilitada a montagem de um ambiente em laboratório para a realização dos testes. As citadas foram PwnOS, De-ICE.net, Damn Vulnerable Linux e WebGoat. A distribuição PwnOS foi utilizada como alvo nos testes, cujos passos descrevo a seguir:
- Feita uma varredura na rede com o NMAP para identificar os hosts e serviços disponíveis e talvez vulneráveis;
- Identificado o host alvo, foi feita uma varredura detalhada com o NMAP para verificar os software e versões em execução;
- Feita uma verificação com o Nessus para identificar vulnerabilidades nos serviços em execução;
- Determinado o serviço a ser atacado para obter acesso, no caso o Apache;
- Com o ataque ao Apache, obteve informações sobre o sistema como lista de usuários (/etc/passwd);
- Sabendo usuário, foi usado o Metasploit para explorar falha do webmin, permitindo ler arquivos protegidos (/etc/shadow) do sistema operacional;
- Usando o Nessus, foi identificada uma vulnerabilidade no OpenSSH que permitiria prever a chave de um usuário;
- Usando o Metasploit e o exploit do webmin foi lido o arquivo de chaves ssh do usuário;
- Usando a chave obtida foi localizada a chave privada correspondente, que permitiria logar sem senha;
- Localizada a chave, logou no sistema alvo sem senha;
- Usado o Metasploit para explorar falha no kernel para se tornar root;
Obviamente que, melhor do que a minha descrição acima, são as imagens dos programas executados e telas com as informações obtidas, por isso recomendo consultar o site dos palestrantes, onde estão não apenas a palestra, mas outros materiais relacionados: http://www.sclinux.org/fisl12/.
Siga-nos no Twitter! ou Buzz
Receba os textos via e-mail ou RSS!
Confira outros textos sobre o tema!
Nenhum comentário:
Postar um comentário