You are on page 1of 8

Segue uma republicação do post sobre teste de penetração, pois comentei esse nome com um grupo colegas, a maioria

riram pensando que era algum tipo teste próstata, bem, para quem não tem conhecimento segue. As invasões “reais” são realizadas por pessoas com alto n vel de conhecimento t!cnico, com "ocos espec "icos em determinadas instalações ou empresas. #$iste v%rios motivos pessoal, por questões "inanceiras, na intenção de cometer "raudes ou at! mesmo contratados por empresas concorrentes para espionagem ou sabotagem. #$iste tamb!m uma categoria de pro"issionais que são contratados pelas empresas para testar seus próprios sistemas de segurança, essa atividade se chama de &en'est (&enetration 'est ou 'este de &enetração). #ntenderam n! * posso continuar * #sse tipo de invasão ! uma atividade coordenada e cuidadosamente plane+ada, que passa por diversas etapas, con"orme vamos ver a seguir. ,. -oleta de in"ormações Antes de iniciar qualquer tentativa de invasão, devemos coletar o m%$imo de in"ormações a respeito da empresa atacada. .ma pesquisa no /oogle pode ser um bom começo para saber o que e$iste de in"ormação dispon vel na internet, a respeito de0 Atividades da empresa1 -omposição acion%ria1 2omes de sócios, diretores, gerentes de '3, administradores da rede1 4iliais e empresas coligadas1 #ndereços de homepages e e5mails1

2omes de sócios.ede &rivada 8irtual). "uncion%rios e parceiros comerciais podem ser utilizados para ataques de #ngenharia Social. #ndereços 9eb servem para descobrir os endereços 3& por onde a rede corporativa geralmente se conecta na internet. <. considerando que a empresa possua um site na internet. podemos coletar as in"ormações sobre endereços de servidores 62S (6omain 2ame Service ou Serviço de 2ome de 6om nio). nome do respons%vel t!cnico. 'oda e qualquer in"ormação deve ser considerada para que possamos ter uma visão global e um bom n vel de entendimento sobre a empresa. =apeamento da rede . A e$ist7ncia de "iliais e coligadas pode signi"icar a e$ist7ncia de cone$ões 8&2 (8irtual &rivate 2et9or: ou . diretores. endereço e cnp+.Ainda nessa "ase. que a princ pio ! uma "orma segura de interconectar redes pela internet.

quando in"ormamos o endereço 3& e o servidor retorna o nome da m%quina que responde por aquele endereço. pode ser que o atacante obtenha não só os endereços dos computadores acess veis pela internet. . e simplesmente "ornece o “mapa da mina” para um atacante. ! atrav!s de consultas de 62S “reverso”. Sabendo o endereço de um servidor.ma outra possibilidade para descobrir os computadores que e$istem no dom nio da empresa. mas simplesmente de '>6>S os computadores da rede interna da empresa. ! poss vel in"erir a "ai$a de endereços possivelmente destinados B empresa e .com) para endereços 3& (e$0 <??. .. que serve para sincronização de registros entre servidores prim%rios e secund%rios.<??. podemos iniciar com uma pesquisa nos servidores de 62S da empresa.> ob+etivo dessa "ase ! tentar descobrir a topologia da rede0 quantos computadores e$istem e como estão interligados. Se esse servidor 62S tamb!m "or respons%vel pela resolução de nomes da rede interna.@?). chamado de 'rans"er7ncia de Aona.??. Alguns administradores de rede permitem que esse tipo de consulta se+a "eita de qualquer lugar da internet. porque esse tipo de consulta permite que se obtenha todo os nomes e endereços de todos os servidores da rede. por descuido ou desconhecimento. #le ! naturalmente acess vel pela internet para determinados tipos de consultas.empresa.m servidor 62S ! respons%vel pela mapeamento dos nomes de dom nio (e$0 servidor. e$iste um recurso. &ara isso. entretanto.

Assim. 2ada impede que o administrador disponibilize um serviço SSI na porta <@.m serviço não ! nada mais do que um programa que "ica aguardando cone$ões numa determinada “porta”. #$iste inclusive uma t!cnica so"isticada de mapeamento. Apache. #numeração de serviços . &or e$emplo. Fuem responde Bs solicitações de cone$ão nessa porta ! um so"t9are servidor 9eb como por e$emplo. chamada de "ire9al:ing.@C@) são padronizadas de acordo com o tipo de serviço.ma "eita +% "oram descobertas as m%quinas e$istentes na rede. podemos ter quase certeza que e$iste um serviço SSI (terminal remoto). Seria mais ou menos como se pud!ssemos ver atrav!s das paredes. mas não obrigatórias. C.?<G (de um total de H@. por e$emplo. assim como a porta <@ implicaria num serviço de e5mail. procuramos descobrir quais os serviços que estão sendo e$ecutados em cada uma delas. se encontramos a porta << aberta. que permite “en$ergar” quais são as m%quinas que estão por tr%s do "ire9all. 33S (3nternet 3n"ormation Service) da =icroso"t ou qualquer outro so"t9are com a mesma "inalidade. As portas de numeração . todas as cone$ões de p%ginas 9eb são "eitas para a porta de nDmero E?. . Só não podemos ter certeza sobre o serviço que est% “escutando” uma determinada porta porque essas numerações são padronizadas.limitar a pesquisa reversa nessa "ai$a. . B .

basta um pesquisa na internet para descobrir se aquela versão de so"t9are que est% sendo usada. pode ser que ele possa ser e$plorado para a invasão. Se o administrador da rede não aplicou as devidas correções num determinado so"t9are. . &ara isso. 3sso geralmente ! atingido com a aplicação de uma -orreção ou &atch (traduzindo literalmente0 remendo). Jusca por vulnerabilidades .G. Fuando uma vulnerabilidade ! descoberta por incont%veis pesquisadores (os verdadeiros Iac:ers) ao redor do mundo. disponibilizado pelo "abricante do so"t9are. possui alguma vulnerabilidade e como ela ! e$plor%vel. o "abricante do so"t9are ! noti"icado e a vulnerabilidade ! divulgada em sites especializados para que todos tomem conhecimento da sua e$ist7ncia e tomem as provid7ncias necess%rias para eliminar esse risco.ma vulnerabilidade de um so"t9are ! decorrente de um pro+eto de"iciente ou erro de programação.

> Ju""er >ver"lo9 (estouro de memória) ! um e$emplo de vulnerabilidade que pode permitir que o atacante obtenha acesso B uma tela de terminal remoto. As vulnerabilidades mais perigosas são as que permitem a e$ecução de programas e comandos no computador remoto. ao qual damos o nome de ataque 6>S (6enial o" Service ou 2egação de Serviço). Algumas vulnerabilidades permitem apenas a interrupção do serviço. simpli"icando o trabalho do atacante. "eito em aplicações 9eb mal "eitas. @. podendo e$ecutar os comandos que dese+ar. permite desde a consulta direta B um banco de dados (onde o atacante pode obter in"ormações sigilosas como nDmeros de cartões de cr!dito) B e$ecução comando do sistema operacional. 6ependendo do tipo de vulnerabilidade encontrada. a invasão ser% mais ou menos e"etiva. como se estivesse sentado diante do computador atacado e geralmente com privil!gios de administrador.Algumas "erramentas +% automatizam todo o processo de identi"icação dos so"t9ares. #$ploração das vulnerabilidades #ssa ! a etapa onde e"etivamente ocorre a invasão. assim como a vulnerabilidades e$istentes para aquelas versões espec "icas. =uitos desses ataques podem ser "eitos com uso de programas ou scripts prontos. suas versões. >utro e$emplo de ataque perigoso ! o do tipo SFK 3n+ection. chamados de sploits. .

H. #liminação de 8est gios 'oda invasão dei$a rastros no computador atacado. São os chamados Jac:doors. ! comum que ele implante programas que "acilitem o seu retorno.oot:its . ou literalmente “porta dos "undos”. 4ormas de prevenção #$iste 8arias "ormas de proteção que ! da nossa responsabilidade de tomar . &ara di"icultar a identi"icação da sua presença.ma vez que o invasor tenha obtido sucesso na sua investida. di"icultando a sua localização. L. se+a nos logs (históricos) do sistema se+a em "orma de arquivos tempor%rios. que são programas que se agregam ao nDcleo do sistema operacional.oot:its. requerendo uma intervenção muito mais minuciosa na investigação do incidente e muitas vezes impossibilitando rastrear sua origem. Al!m disso ele pode implantar os chamados . o bom atacante procura eliminar esses vest gios. 3mplantação de Jac:doors e .

tamb!m para detectar registros de ocorr7ncias anormais. Só assim voc7 poder% perceber anomalias no seu "uncionamento. são pontos adicionais em potencial para serem e$plorados. Io+e ! simplesmente inaceit%vel que se tenha uma rede conectada na internet sem um "ire9all. . 36S e 3&S0 o "ire9all ! um elemento indispens%vel na sua rede.so de "ire9all. ! o conhecimento. entretanto. Serviços desnecess%rios0 todos os serviços que não estiverem sendo e"etivamente usados. antecipando5se aos movimentos dos invasores. corretamente con"igurados. 6eve ser inclu da nessa rotina. são elementos dese+%veis para uma de"esa e"etiva. ! o trip9ire. Atualização e -on"iguração0 ! indispens%vel que todos os serviços dispon veis para internet este+am com as Dltimas atualizações de segurança aplicadas e. =onitoração constante0 a monitoração das atividades da rede devem "azer parte da rotina di%ria de um administrador de redes. a monitoração dos logs. 4ique sempre atualizado quanto as novas "ormas de ataque e vulnerabilidades descobertas para poder agir de "orma proativa. Al!m de serem itens adicionais para atualizações de segurança. principalmente.ma "erramenta gratuita que pode ser utilizada para esse "im. 4alhas de con"igurações são grandes causas de incidentes de segurança. devem ser desabilitados. > uso de 36S (3ntrusion 6etection SMstem ou Sistema de 6etecção de 3ntrusão) e um 3&S (3ntrusion &revention SMstem ou Sistema de &revenção de 3ntrusão).medidas preventivas necess%ria . A melhor "orma de de"esa. . > uso de "erramentas que detectem modi"icações nos arquivos do sistema tamb!m ! uma medida dese+%vel. para controlar e impedir os acessos indese+%veis.