Sunteți pe pagina 1din 33

1

p


Pr-Reitoria de Ps-Graduao e Pesquisa
Lato Sensu em Percia Digital
Trabalho de Concluso de Curso


TESTES DE INVASO EM AMBIENTE CORPORATIVO
Braslia - DF
2012
Autor: Davi Eduardo R. Domingues
Orientador: Prof. Msc. Marcelo Beltro Caiado
2




DAVI EDUARDO RODRIGUES DOMINGUES













TESTES DE INVASO EM AMBIETE CORPORATIVO







Artigo apresentado ao curso de Ps-Graduao
em Percia Digital da Universidade Catlica de
Braslia, como requisito parcial para obteno
do Ttulo de Especializao em Percia Digital.

Orientador: Msc. Marcelo Beltro Caiado
















Braslia
2012
3





Artigo de autoria de Davi Eduardo Rodrigues Domingues, intitulado TESTES DE
INVASO EM AMBIENTE CORPORATIVO, apresentado como requisito parcial para
obteno do grau de Especialista em Percia Digital da Universidade Catlica de Braslia, em
DATA DE APROVACAO, defendido e aprovado pela banca examinadora abaixo assinada:


_______________________________________________________
Prof. Msc. (Marcelo Beltro Caiado)
Orientador
Ps-Graduao em Percia Digital - UCB


_______________________________________________________
Prof. Dr. (Laerte Peotta de Melo)
Ps-Graduao em Percia Digital - UCB








Ano
2012
4

























Dedico este trabalho primeiramente a Deus
que me deu a vida e pacincia para chegar a
este nvel de estudo que me encontro. Em
especial a minha me que acreditou em mim,
aos bons valores que me ensinou e pelo apoio
a toda minha vida acadmica e me
compreendeu pelos momentos de ausncia ao
seu lado.

Davi Eduardo R. Domingues

5

AGRADECIMENTO

Agradeo ao orientador Prof. MSc Marcelo Caiado pelo acompanhamento, sugestes
e discusses ao longo deste projeto.

6























Tecnologia uma dimenso fundamental da
mudana social. As sociedades evoluem e
transformam-se atravs de uma complexa
interao de fatores culturais, econmicos,
polticos e tecnolgicos. Por isso, a tecnologia
precisa ser entendida dentro dessa matriz
multidimensional. No entanto, a tecnologia
tem sua prpria dinmica. O tipo de tecnologia
desenvolvida e difundida numa sociedade
configura decisivamente sua estrutura
material. (CASTELLS em HIMANEN,
2001.137).
1

Testes de Invaso em ambiente corporativo



Davi Eduardo Rodrigues Domingues



Resumo:
Com a chegada da internet as redes de computadores no param de crescer, o que traz novas
tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha
acesso internet est sujeito a sofrer diversos tipos de ataques, muitas vezes causando
prejuzos e danos enormes s vtimas. Alguns desses ataques podem ser devastadores nas
organizaes. Assuntos relacionados a Testes de Invaso, Testes de Intruso ou Testes de
Penetrao (Pentest), so termos que dizem a mesma coisa e so utilizados pelos
administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na
empresa, simulando ataques como se fossem reais nas redes e sistemas de informao. Devido
a este contexto, importante que se faam testes de intruso para ver a real segurana dos
ativos (qualquer bem que tenha valor para a organizao) de rede para que no sejam
comprometidas a integridade, disponibilidade e confidencialidade das informaes. O objetivo
deste artigo mostrar a importncia de utilizar testes de invaso em uma infra-estrutura de
tecnologia da informao, verificando as falhas de segurana encontradas antes que outros o
faam, buscando prevenir assim contra os ataques reais. Ao longo do artigo sero demostradas
algumas tcnicas e ferramentas para realizao Pentest, identificando vulnerabilidades no
ambiente corporativo.

Palavras-chave: Segurana da Informao. Tecnologia de Informao. Teste de Invaso.
Pentest. Investigao. Ataques.


1. INTRODUO

A Internet surgiu em 1969, nos laboratrios de pesquisa dos Estados Unidos
ARPAnet (ARPA - Advanced Research Projects Agency), a qual era uma rede interna do
Departamento de Defesa Norte-Americano e se tornou pblica a partir da dcada de 1990, e
tem crescido bastante nos ltimos anos. A cada dia, a sociedade est mais dependente das
tecnologias, as pessoas no conseguem mais viver sem gua, luz e agora sem internet. O
sucesso da Internet mudou consideravelmente as rotinas do mundo todo, trazendo prs e
contras desse mundo virtual como tambm chamado o espao ciberntico ou cyberspace.
Ele formado por uma rede de computadores interconectada, onde tramitam informaes de
todo planeta. Porm, nesse espao onde milhares de pessoas trabalham todos os dias, surgiu
tambm a insegurana, que pode ser descrita como as vulnerabilidades, ameaas e pragas
virtuais. Muitas empresas comearam a utilizar a rede mundial de computadores para realizar
transaes financeiras e comerciais. Com isso, a parte de negcio das organizaes ficou mais
suscetvel s novas ameaas, alm de que novas tecnologias vo surgindo a cada minuto,
sendo em alguns casos embutidas de vulnerabilidades as quais, se exploradas por pessoas
indevidas, podem causar prejuzos empresa. At mesmo sites do governo e grandes
empresas como a Sony (2011), Aplle de acordo com o jornalista Pereira (2012), o grupo
2

hacker AntiSec divulgou uma srie de informaes e dados de usurios da Apple tm sofrido
uma srie de ataques cometidos por hackers.
Encontrar falhas de segurana num sistema de informao no uma tarefa fcil,
mas importante procurar se prevenir de ataques reais. necessrio que seja realizado um
planejamento para monitorar toda infra-estrutura de Tecnologia da Informao (T.I.), para
observar possveis ataques atravs de simulaes de ataque. ideal uma abordagem de forma
proativa que identifique as vulnerabilidades existentes, buscando solues capazes de reduzir
o risco da empresa. Devem ser realizados Testes de Invaso (ou Testes de Penetrao ou
Intruso se referindo ao mesmo termo), o que no deixa de ser um tipo de auditoria, mas com
alguns detalhes que o tornam diferente. A definio bsica dele avaliar a segurana da
informao como um todo, redes, ativos, sistemas, mas essa auditoria feita com simulao
de forma controlada de um ataque real. Desta forma, tendo o conhecimento do que poderia
ocorrer caso algum hacker o fizesse, garantido assim preveno dos ativos e tambm os trs
aspectos fundamentais para que um sistema seja considerado seguro: integridade,
confidencialidade e disponibilidade da informao (DIAS, 2002) e (ABNT NBR ISO/IEC
17799:2005).
De acordo com a (ISO/IEC 17799:2005):
Integridade a propriedade de salvaguarda da exatido e completeza de
ativos, ou seja, assegurar que os dados no possam ser alterados por usurios
no autorizados;
Confidencialidade a propriedade de que a informao no esteja disponvel,
ou seja, revelada a indivduos, entidades ou processos no autorizados, sendo
assim, a garantia de que as informaes no possam ser acessadas por
usurios no autorizados;
Disponibilidade a propriedade de estar acessvel e utilizvel, sob demanda,
por uma entidade autorizada, ou seja, garante que os recursos estejam
disponveis aos usurios autorizados.


1.1. Justificativa

As empresas esto sendo vtimas de muitos ataques, vindos dos mais variados locais,
ocasionando danos incalculveis. interessante que seja executado um Pentest em um
sistema de informao do ambiente corporativo da organizao, antes que o seu ativo,
sistema, site, etc. entre em produo. Caso j esteja em produo, a ateno deve ser
redobrada, podendo tambm ser realizado o Pentest, proporcionando mais segurana na rede
corporativa. Deve-se ter em mente que muitas vezes o prprio usurio da rede interna pode
ser o atacante, no qual ele o elemento chamado de fogo amigo, como alguns
administradores dizem. Muitas vezes pensamos somente em intruses vindas da rede externa,
no se atentando rede interna da corporao, porm, muitas vezes o inimigo se encontra
dentro de casa.
A proposta desse artigo realizar um estudo sobre Teste de Invaso em ambiente
corporativo, servindo de material importante para execut-lo no ambiente de produo,
estando em acordo com o nvel de qualidade que a Universidade Catlica de Braslia requer,
utilizando ferramentas de ataques, alm de seguir boas prticas e normas em vigor,
proporcionando um aumento da segurana das informaes contidas na rede corporativa.




3

1.2. Motivos que levam a realizar um Teste de Invaso

As empresas tm sofrido muito com ataques virtuais, onde o negcio das organizaes
tem sido afetado, devido a isso, muitas vezes justifica-se a contratao externa de uma
empresa de auditoria para execuo de um Pentest, isso dependendo do escopo e do tamanho
da empresa, evitando assim perdas financeiras. Existe vrias coisas que deve ser levado em
conta, como avaliar o tipo/quantidade de informao que vai ter que passar para o auditor,
sendo este uma empresa terceirizada. Mas o foco principal sempre garantir a segurana da
informao, verificar se realmente seu ambiente est seguro, e isso atingido tambm com
Teste de Invaso. Alguns motivos que levam a executar um teste de intruso:

a) Mapear e verificar os riscos presentes na organizao. Devem-se identificar as
possveis vulnerabilidades, entendendo os riscos presentes na organizao e tomando
medidas necessrias para gerenciar as ameaas. Por exemplo, de acordo com as
melhores prticas, ideal se ter um firewall de borda, Proxy, antivrus nos
computadores clientes, etc. O Teste de Invaso no ir checar se tem ou no o firewall
de borda, ele ir na verdade testar a segurana deste firewall mediante a um ataque em
cima dessa barreira de segurana, avaliando assim a segurana como um todo;
b) Outra questo est relacionada conformidade. Existem Normas ISO da ABNT que
recomendam um Teste de Invaso. So elas: ISO 27000, (ISO 27001 e ISO 27002 so
de pr-requisitos e boas prticas de segurana, essas duas falam sobre a execuo de
teste de invaso) e ISO 27005:2008 (Essa norma fala sobre gesto de riscos). Alm
disso, existem questes regulamentares, como por exemplo, se a organizao trabalha
com carto de crdito, exigido que esteja em conformidade com a norma PCI DSS, e
que execute Teste de Invaso regularmente, dentre outras normas;
c) Outro motivo ficar atento aos ativos, sistemas e servios que entraro em produo,
o ideal realizar um o Pentest proativamente, ou seja, realizar testes profundos para
ver a segurana deste meio, por exemplo, colocar um servidor Web com endereo real,
rodando uma aplicao com senha fraca de root e do banco de dados, ssh na porta
default, etc., isso uma falha de segurana imensa, no qual poder causar danos
incalculveis, caso algum invasor consiga varrer as portas abertas desse servidor e
atac-lo;
d) Garantir a continuidade do negcio.


1.3. Propsito

Este artigo tem como propsito pesquisar solues adequadas para avaliar e testar a
segurana do ambiente corporativo em uma instituio. Para isso sero estudados os tipos de
testes de invaso, tipos de ataques, ferramentas de ataques e solues gratuitas a serem
executadas num ambiente de laboratrio, que possuem uma abordagem de cdigos abertos,
facilitando a compreenso do funcionamento e um aprendizado terico e prtico. Alm disso,
tem-se tambm o intuito de explorar o estudo de outras solues proprietrias ou no.


1.3.1. Objetivo Geral

Pesquisar solues, tcnicas e metodologias necessrias para a execuo de Pentest em
ambiente corporativo, explorando os conceitos, requisitos estruturais necessrios, as
limitaes e escalabilidades possveis, identificando e testando as vulnerabilidades e ameaas
4

encontradas nos sistemas de informao vindas tanto da rede interna, quanto de acessos
externos, estudando tcnicas usadas por hackers, para que atravs disso a organizao saiba os
pontos fracos para se defender das ameaas, servindo de auxlio para anlise e auditoria da
rede.

1.3.2. Objetivos especficos

O artigo tem como inteno alcanar os seguintes objetivos:
Fazer uma abordagem conceitual sobre tipos de testes, testes de invaso,
identificao de vulnerabilidades;
Pesquisar normas relacionadas execuo de teste de invaso;
Apresentar algumas tcnicas e ferramentas para realizar Pentest;
Simular um teste de invaso de forma controlada;

1.4. Organizao do trabalho

Este trabalho ser dividido em:
Introduo (Importncia do Teste do Teste de Invaso, objetivos);
Referencial Terico (Caractersticas do teste de invaso em redes, Conceitos,
Normas, Etapas, Tipos de ataques, Tipos de testes de invaso, Tcnicas e
Ferramentas utilizadas);
Estudo de caso;
Concluso;


2. CONCEITOS E DEFINIES

2.1. Hacker

A definio bastante controversa, mas normalmente hackers so definidos como
pessoas que tem conhecimentos de programao e de sistemas operacionais a fundo, dominam
o Linux e Unix, so muito inteligentes e capazes de manipular os sistemas computacionais.
Procuram estudar muito e sabem identificar falhas de segurana dos sistemas computacionais,
podendo criar programas maliciosos atravs de tcnicas de programao para sucesso em uma
invaso.
De acordo com Castells (2001: p.154). "Os hackers so os protagonistas da Era da
Informao, os sujeitos que detm a fonte cultural da inovao tecnolgica".
No livro de Kevin Mitnick, ele define que: "Alguns hackers destroem os arquivos ou
unidades de disco inteiras das pessoas. Eles so chamados de Crackers ou vndalos. Alguns
hackers novatos no se preocupam em aprender a tecnologia, eles apenas querem baixar as
ferramentas dos hackers para entrar nos sistemas de computadores, esses so chamados de
script kiddies. Os hackers mais experientes, com habilidades em programao, desenvolvem
programas para hackers e os postam na Web e nos sistemas de bulletin board. Em seguida,
temos os indivduos que no tm nenhum interesse em tecnologia, mas que usam o
computador apenas como uma ferramenta que os ajuda a roubar dinheiro, bens ou servios."
(MITNICK, 2003).
No mundo de hoje, na linguagem dos analistas de segurana e dos hackers surge um
novo conceito, alguns tipos de hackers que podem ser citados: Hackers black-hat, que so
hackers que invadem, danificam, alteram e furtam informaes em benefcio prprio
5

(THOMPSON, 2004). E outro grupo so os Hackers white-hat, no qual esto os hackers que
exploram vulnerabilidades para encontrar solues de segurana, descobrem falhas em
sistemas e as divulgam para que sejam corrigidas. (THOMPSON, 2004).
2.2. Ameaa

Segundo Barker e Lee (2004), ameaa qualquer circunstncia ou evento com o
potencial intencional ou acidental de explorar uma vulnerabilidade especfica em qualquer
sistema computacional, resultando na perda de confidencialidade, integridade ou
disponibilidade.
A cada vez, os usurios das organizaes esto desenvolvendo suas atividades e
conectados internet diariamente, muitos tem curiosidades e navegam at mesmo em sites
suspeitos onde tem um ambiente repleto de ameaas digitais, so eles: sites de redes sociais,
estes sofrem invases e roubo de informaes. Recentemente o Linkedin foi invadido,
trazendo em pblico informaes das contas dos usurios, alm disso, esse tipo de site est
disseminando cavalos de tria atravs de links que levam a pginas contaminadas.
Outro exemplo onde se podem adquirir ameaas so sites de busca, que so iscas
para atrair usurios desatentos, por exemplo, uma notcia de um ator ou atriz que est em alta,
fazendo o internauta entrar no site indicado, que na verdade um ambiente cheio de pragas
virtuais, o usurio neste caso nem imagina que est sendo vtima de ataques. Sites de
comrcio eletrnico tambm so muito usados nos crimes digitais, atrativos como e-mails
falsos usados para atrair o internauta, como oferta de produtos mais baratos, dentre outros.

Tipos de ameaas:

a. Malwares

Significa software malicioso, so pragas virtuais que se instalam nos computadores
da vtima, utilizados por hackers causando danos e roubando de informaes, obtendo at
mesmo controle total da mquina invadida, tornando-a zumbis, podendo ser utilizada para
ataques de DDoS (Distributed Denial of Service ). Exemplo de malware: trojan horse (cavalo
de tria), vrus, worms, so feitos para causar danos nos computadores, os dois ltimos
podem se propagar. As aplicaes desenvolvidas com falhas de programao (intencional ou
no intencional) tambm podem ser consideradas malwares.

b. Vrus

Vrus so programas criados para causar danos ao computador infectado, podendo
danificar o sistema operacional, deixando-o muito lento, at mesmo inutilizvel. Tem o poder
de se propagar e infectar outros ativos da rede corporativa, servidores com compartilhamento
de arquivos podem ser afetados e os arquivos deletados automaticamente por essa praga.
Talvez o tipo de ameaa mais conhecido pelas pessoas.

c. Vulnerabilidade

um conceito utilizado para representar uma falha existente num ativo ou sistema,
que, se exploradas, podem causar prejuzo ao sistema de informao.
Vulnerabilidade sendo um defeito ou fraqueza no design ou na implementao de um
sistema de informaes (incluindo procedimentos de segurana e controles de segurana
6

associados ao sistema), pode ser intencionalmente ou acidentalmente explorada, afetando a
confidencialidade, integridade ou disponibilidade. (ROSS et al., 2005).

d. Trojan Horse

Termo proveniente do ingls que significa cavalo de tria, so programas maliciosos
que compromete a segurana computacional, geralmente enviado por algum via e-mail
para que o destinatrio clique e execute (FERREIRA, 2008). Muito parecido com vrus,
porm no se auto replica.

e. Worms

Como o vrus, o worm um software que se propaga de forma automtica, se auto
replica e envia cpias para os computadores conectados rede. A diferena bsica do vrus,
que o worm no precisa de outro programa para se propagar e multiplicar, enquanto o vrus
precisa de outro programa j infectado para se propagar. O worm explora vulnerabilidades dos
sistemas e programas instalados. As formas de envio dessa praga so: envio de mensagens de
e-mails (correio eletrnico), por mensagens via Windows Live (antigo MSN),
compartilhamento de arquivos na rede, etc. Alm disso, no necessrio que seja executado,
pela sua caracterstica de se auto propagar infectando a vtima, por exemplo, ao inserir um
pendrive que esteja infectado em um computador, ir executar automaticamente podendo
afetar assim at mesmo o processamento de CPU da mquina, e at mesmo tornando-a zumbis
para realizar ataques. (CERT.br, 2012).

f. Spywares

So programas que funcionam como um espio, o qual monitora as atividades do
computador infectado e envia informaes ao seu criador sem o consentimento do usurio.
Est muito relacionado a propagandas (conhecidas como adware), e muitas vezes vm
embutidas em outros programas freeware. Um exemplo de spyware so os keyloggers,
programas capazes de capturar as teclas digitadas do computador infectado e enviar
automaticamente ao invasor.

2.3. Normas e metodologias

Um ponto importante a questo da conformidade, testes de invaso devem estar de
acordo com normas nacionais e internacionais. Segundo (Fontes, 2008), a srie de normas
ISO/IEC 27000 composta de 11 normas, voltadas segurana da informao publicada pela
ISO (International Organization for Standardization) e IEC (International Electrotechnical
Commission). A norma ISO/IEC 27000 avalia riscos e executa controles de segurana, no
qual um guia com conjunto de padres para as empresas que desejam segui-las.
recomendado que, para realizar um teste de invaso devem-se seguir padres e metodologias,
destacando a famlia ISO 27000, em especial a norma 27001 e o OSSTMM (Open Source
Security Testing Methodology Manual).
As normas mais conhecidas de segurana exigem a execuo de um teste de invaso
e recomendam a utilizao dessas, sendo uma das mais conhecidas, a norma BS 7799, que
revela boas prticas de gesto de segurana em TI. Em seguida, surgiu a ISO/IEC 17799 que
foi reorganizada, contendo informaes da BS 7799 dentro da ISO 17799, tempos depois
surgiu a ISO/IEC 27002 em substituio a edio anterior (ANBT NBR ISO/IEC
17799:2001).
7

J a norma PCI DSS (Payment Card Industry Data Security Standard) uma norma
de segurana de dados que envolve pagamento digital, no qual empresas que trabalham com
pagamentos, carto de crdito em compras feitas na internet, exigido que estas executam o
teste de invaso. Na ISO 27005:2008 (gesto de riscos), por exemplo, para organizaes que
trabalham com carto de crdito, recomenda-se que estejam em conformidade com esta norma
PCI DSS, para que se execute Teste de Invaso anual e permanente.
Tambm ideal que esteja em conformidade com a Norma ISO 27001, pois esta
define o sistema de gesto de segurana da informao, voltada para mecanismos de controle
para minimizar os riscos.
Alm do mais, a norma ISO 27002 fala de conceitos de segurana da informao e
gesto da segurana da informao, que envolve tambm controles de segurana que j possui
na ISO 27001.
E por fim, o OSSTMM, um manual de uma metodologia aberta usada para realizar
testes de segurana completo atravs de padres. Est ligado diretamente ao rgo ISECOM
(Institute for Security and Open Methodologies). O OSSTMM revela detalhadamente os
principais itens tcnicos que precisam ser testados, seguindo as etapas de antes, durante e aps
o teste de invaso, inicialmente ele avalia as necessidades do ambiente e depois executa o
teste de forma concisa para obter os melhores resultados. O manual sempre atualizado e
adicionado melhorias de acordo com as melhores prticas internacionais, sua verso atual a
3. (OSSTMM 3, 2010).

2.4. Ataques

De um modo geral, ataques so atos intencionais que burlam a segurana de um
meio.
Ataque de um hacker so atos intencionais de tentar manipular um sistema de
informao de uma organizao, tendo ou no sucesso, ou seja, uma ao cujo objetivo
obter acesso no autorizado a alguns ou todos os recursos computacionais, interferindo ou
paralisando o funcionamento de um servidor ou servio de rede. Por exemplo: o uso de
softwares scanner para varreduras de portas de rede para descoberta portas abertas ou
vulnerveis. De posse dessas informaes possvel invadir os sistemas que a vtima utiliza,
tendo acesso total ou parcial das informaes.
Segundo Wadlow (2000) um ataque pode ser ativo: tendo por resultado a alterao
dos dados, passivo: tendo por resultado a liberao dos dados, ou destrutivo: visando
negao do acesso aos dados ou servios.

2.5. Teste de Invaso

Teste de invaso pode ser chamado tambm de teste de penetrao, teste de intruso
ou apenas Pentest, faz uma busca e avaliao da segurana da informao da organizao
como um todo, procurando vulnerabilidades atravs de simulaes de ataques controlados,
podendo ser utilizado tambm para auditoria.
Testes de invaso so testes realizados por especialistas para tentar quebrar a
segurana da informao de uma determinada organizao. (WACK, 2003). O objetivo
identificar as falhas de segurana, utilizando tcnicas e ferramentas de ataques. Levando em
considerao que para invadir um sistema, necessrio fazer um levantamento de
informaes teis daquele ambiente a ser testado, atravs de tcnicas de obteno de
informaes, que a primeira etapa do teste de invaso, alm de um planejamento, preparao
e em seguida a execuo.
8

Teste de invaso uma tcnica que pode ser til para maioria das organizaes que
prezem a segurana. Mas para isso, necessrio abordar tcnicas avanadas utilizadas por
hackers e especialistas para obter acesso a um sistema de forma transparente, minimizando os
riscos. H possibilidade dos sistemas serem danificados com o teste de invaso, por isso
devem ser realizados por pessoas experientes e capazes, mesmo assim nunca 100% seguro
que a operao tenha sucesso totalmente. (WACK, 2003).

Teste caixa preta e caixa branca

O teste de invaso pode ser classificado como: teste do tipo caixa preta e caixa
branca.
No teste caixa preta o testador no conhece o ambiente corporativo a ser testado e
avaliado, o qual ter que descobrir por conta prpria. Depende do que o cliente quer se
prevenir, por exemplo, se o cliente vai ou no passar informaes para o analista que est
auditando, o tipo de ameaa que estar se prevenindo, se for ataques da internet o ideal
executar um caixa preta, pois a simulao de um atacante da internet, o analista vai partir do
mesmo nvel de conhecimento que um atacante real faria sobre a infra-estrutura a ser
invadida.
No teste do tipo caixa branca, o cliente passa ao testador todas as informaes claras
da infra-estrutura a ser testada, como endereamento de IP (Internet Protocol) da rede,
organograma, mapa da rede etc. Por exemplo, ideal para se prevenir de ex-funcionrios que
j tenham informaes da rede interna, simulando o que poderia ocorrer caso algum que j
foi colaborador da empresa queira tentar burlar a segurana da organizao, ou seja, a
simulao com quase todas as informaes da rede para proteo de usurios internos.

Teste interno e externo

O teste interno parte do princpio que o ataque seja feito no ambiente interno da
corporao, estando dentro do permetro de proteo. Hoje em dia se percebe que somente a
proteo por permetro no suficiente, ou seja, alm disso, tem que haver a proteo de
borda e de host, pois vrios ataques reais so originados da rede interna, sendo assim,
importante simular e levar as falhas de segurana da rede interna, servidores e ativos internos.
No teste externo, a simulao realizada por ataques externos do ambiente da
empresa, visando conexo com a internet, ou seja, para ver se a organizao est preparada
para invases da internet, tais como tentativas de acesso aos roteadores, firewalls de borda,
servidores Web, DNS Externos, Terminal Service publicado externamente.
Ambos os testes devem ser executados com tcnicas de invaso, uma delas seria a
engenharia social que visa buscar obteno de informaes.

Etapas do Teste de Invaso

Para testar a maioria das ferramentas que sero apresentadas foi utilizado a
distribuio Linux Backtrack 5 R3, sendo um sistema que contm uma gama de ferramentas
para Testes de Invaso e segurana da informao:

2.5.1. Obteno de informaes

2.5.1.1 Principais tcnicas para obteno de informaes

9

a) Trashing ou Dumpster diving

Termo do ingls que significa lixeira ou lixo, no qual est relacionado ao lixo de
informaes que podem ser importantes para um hacker ou intruso que queira saber
informaes da empresa.
um termo que significa buscar informaes preciosas da empresa dentro do lixo, est
ligada diretamente com engenharia social, a falha est na cultura das pessoas para lidar com
as informaes, procurar informaes no lixo. O que tem que ser feito a classificao das
informaes, no qual se geram rtulos e para cada rtulo gerado um controle, por exemplo,
caso uma informao esteja classificada como confidencial, o funcionrio da organizao j
sabe lidar com ela e dever saber o que fazer no caso de descarte, h trs tipos de controles
que podem ser implementados: compartilhamento, armazenamento e o descarte, o trashing a
negligncia em cima do descarte.
Segundo Mitnick (2003), trashing a tcnica de vasculhar lixo interno de uma
empresa para encontrar informaes descartadas que tivessem algum valor para um hacker
realizar um ataque de engenharia social, como por exemplo, informaes de cargo dos
funcionrios, telefones dos setores, tipo de atividade desenvolvida, informaes dos
servidores, como endereo IP, dentre outras.

b) Engenharia Social

a arte de explorar o fator humano para obter informaes precisas dos prprios
colaboradores para poder realizar ataques.
Segundo a cartilha de segurana CERT.Br, Engenharia social um mtodo de ataque
onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas para ter acesso, no autorizado, a
computadores ou informaes.
Os colaboradores tem que estar cientes que as informaes das empresas tm um valor
muito importante, se usadas de m forma podem trazer grandes prejuzos, podendo em
algumas vezes at levar falncia, impactando diretamente em sua vida tendo seus empregos
ameaados.
A engenharia social usa a influncia e a persuaso para enganar as pessoas e
convenc-las de que o engenheiro social algum que na verdade ele no e, ou pela
manipulao. Como resultado, o engenheiro social pode aproveitar-se das pessoas
para obter as informaes com ou sem o uso da tecnologia (MITNICK, 2003).

c) WHOIS

O Whois usado para fazer consultas de informaes legtimas de um determinado
domnio conseguindo informaes relevantes da empresa, como: nome de quem registrou o
domnio, data do registro, contato tcnico, contato comercial, informaes do site, por
exemplo: Se colocar o endereo IP do site, com isso possvel descobrir se um range de
endereamento IP todo ou no.

d) Entrada DNS (Domain Name System)

Est relacionado com informaes realizadas atravs de consulta a servidores DNS
(Sistema de nome de domnio). Atravs do WHOIS consegue-se descobrir quem o servidor
de nome autoritativo dele, como consultas especficas, por exemplo: quem so os servidores
de e-mails MX, alm disso, tem uma vulnerabilidade nos servidores DNS que a
transferncia de zona, isso uma feature (caracterstica) do servidor para poder clonar os
10

servidores DNS, ex.: Se existe um servidor j criado como primrio, e deseja-se criar outro
igual, ou seja, tambm pode responder igual ao primeiro atravs da transferncia de zona de
um para o outro.
Alguns servidores de DNS como o bind, antigamente vinham j com essa
funcionalidade habilitada, o que era um problema, pois atravs de um ataque de transferncia
de zona pode-se ter acesso a resolues de zona que estavam configuradas para resolues de
nomes pblicos, neste caso o atacante teria acesso como, intranet, nome dos servidores
internos, etc. e no caso do servidor estar vulnervel a transferncia de zona, servidores da
Microsoft que usam o Active Directory alm das resolues de nome criadas, ele tambm cria
uma entrada DNS para cada cliente DHCP, podendo mapear at Workstation.

e) Google Hacking

uma tcnica usada para buscar na internet informaes das empresas, como por
exemplo, nas redes sociais podemos verificar diversas informaes dos usurios. Uma
informao que possa levar a outra e-mail que est disponvel muitas vezes para o pblico,
no caso de um e-mail corporativo, podem-se coletar os e-mails vlidos e verificar tambm os
contatos que esto conectados a este usurio, com isso possvel realizar ataques de fora
bruta, geralmente os e-mails corporativos so iguais aos logins de rede dos funcionrios.
Muitas pessoas no sabem o poder que o Google pode nos oferecer dependendo do
tipo de busca a ser feita, e que se utilizado por usurios maliciosos pode causar danos
devastadores. O Google hacking a arte de hackear atravs de pesquisas realizadas no campo
de busca do Google no qual usa seus motores de busca com operadores aritmticos (por
exemplo: +,-,) atravs de uma pesquisa podendo obter informaes sobre vulnerabilidades de
um determinado site caso esteja configurado incorretamente, rastreamento de servidores,
dentre outras informaes. Por exemplo, se entrar com seguinte contedo na busca:
"microsoft outlook Web access" logon . Neste caso ser visualizado uma srie de portais de
Webmails corporativos, no qual seu criador pensa que confidencial, na realidade todos
podem ter ver. (OLIVEIRA, 2005).

f) IP Spoofing

a falsificao de endereos IP's que faz com que uma mquina A utilize o IP da
mquina B, mascarando seu endereo IP verdadeiro. O termo spoofing ocorre tanto no
protocolo ARP (ARP Spoofing), DNS (DNS Spoofing) quanto no IP, portanto o IP Spoofing
o ataque mais conhecido. (RAMOS, 2005).
O ataque de IP Spoofing pode envolver vrias etapas:
No primeiro momento ser a escolha das mquinas que sero alvos, por exemplo,
VM_01 e VM_02. Em segundo lugar, ser feita uma espcie de relao de confiana entra as
partes, em seguida entra o papel do atacante com a VM_ATACK que tentar interceptar o
canal e fazer a conexo com a VM_02 fazendo com que a VM_02 pense que est se
conectando com a VM_01 sendo que na realidade a mquina do farsante VM_ATACK.
A mquina do farsante abre uma conexo TCP na mquina destino VM_02, no qual
responde com uma mensagem de reconhecimento e estabelece a conexo com nmero
sequncia b1. Em seguida, a VM_ATACK se torna VM_01 e envia para VM_02 uma flag
TCP SYN se passando pela origem da VM_01, na sequncia VM_02 responde o SYN com
nmero de sequncia b2 + ACK enviando para o verdadeiro host VM_01, pois a VM_02 tem
que pensar que est se trocando informaes com VM_01.
A mquina do atacante VM_ATACK no consegue ver esta mensagem, mesmo assim
pode mandar um ACK para VM_02 dizendo que recebeu a mensagem com nmeros de
11

sequencia b1. Caso ele consiga fazer isso, VM_02 pensar que tem a conexo verdica com
VM_01, sendo que na verdade esta conexo foi feita com a mquina do atacante
VM_ATACK, no qual pode estar executando comandos diversos diretamente em VM_02.
Mesmo assim o ataque pode falhar, o intruso ter que impedir que as mensagens da
VM_02 possam chegar at a VM_01, pois se esta mensagem alcanar VM_01, esta negaria
ter a conexo por no ter solicitado nenhuma conexo, logo o ataque spoofing falharia, porque
a mquina VM_01 enviaria de cara uma flag TCP Reset para encerrar a conexo. Uma forma
de obter sucesso nesse ataque enviando uma grande quantidade de pacotes para a mquina
VM_01 para que esgote seu processamento impedindo que ela responda as mensagens da
mquina VM_02.

Figura 01: Representa o IP Spoofing


2.5.1.2 Ferramentas para obteno de informaes:

SET (Social-Engineering Toolkit): Ferramenta desenvolvida por David Kennedy,
usada para fazer uma srie de ataques de engenharia social, dentre eles pode-se fazer
um roubo de dados atravs de pginas fake "falsificao de pginas".

WHOIS: Ferramenta usada para obter informaes de domnios. Exemplo de uso:
#whois www.site.com.br

DIG (Domain Information Groper): Ferramenta usada para consulta de servidores
DNS, muito usado para verificar problemas de DNS. Ex: #dig site.com.br
12

Google Hacking: O prprio google para fazer googlehacking utilizando operadores
para buscar informaes especficas na rede. Ex: Colocando na busca do google: (a
arte de invadir +livro Mitnick) ir aparecer informaes somente do livro de Mitnick.

2.5.2. Varreduras

2.5.2.1 Principais tcnicas de varreduras

a) Mapeamento, Identificao hosts vivos, portas e servios

Ao concluir a etapa de obteno das informaes, comea o processo de varreduras e
mapeamento do ambiente corporativo. Contando com tcnicas de port scanner e varreduras
buscando identificar os hosts ativos, as portas abertas e os servios que rodam em
determinados servidores da rede corporativa, alm do mais, dependendo da ferramenta a ser
utilizada possvel identificar at mesmo o sistema operacional que est rodando por trs do
servio scaneado. Por exemplo, a porta 445 aberta, provavelmente uma porta de
compartilhamento de arquivos da Microsoft de um host Windows.

b) Wardriving

Tcnica utilizada especificamente para redes sem fio. O termo que vem do ingls que
significa busca de redes sem fio atravs de um carro com uma antena e um notebook com
placa de rede wireless, rodando a cidade para captar as redes wireless, visando identificar o
maior nmero de redes possvel e catalogar a quantidade de redes encontradas, sejam elas
abertas ou fechadas, dentro das redes fechadas, verificar quantas usam protocolos seguros e
inseguros.
H um projeto chamado War Driving Day, que promovido pelo SERPRO-RJ e
empresas de segurana que fez este tipo de varredura na cidade do Rio de Janeiro no ano
2011. Visa educar as pessoas sobre a importncia da segurana nessas redes, o objetivo do
projeto conscientizar os usurios a importncia da segurana da informao que envolve
essas redes sem fio. (WARDRIVINGDAY, 2011).

c) Identificao de vulnerabilidades

Aps fazer toda varredura na rede, inicia-se o processo de identificao das
vulnerabilidades dos hosts encontrados. Atravs dessas vulnerabilidades pode ser realizada
uma invaso, no caso de serem exploradas. Na internet h vrias listas de vulnerabilidades j
conhecidas, essas podem ser encontradas em sites de fabricantes de softwares e sistemas
operacionais, sites de busca da internet, entre outros locais. Este site:
http://www.amanhardikar.com/mindmaps/PracticewithURLs.html apresenta uma lista de
endereos com vulnerabilidades em aplicaes Web, sistemas operacionais vulnerveis, etc.
(AMANHARDIKAR, 2012).
De acordo com Nakamura (2007), os softwares de varreduras de vulnerabilidades
fazem vrios tipos de testes, buscando encontrar brechas e furos de segurana nos sistemas e
servios da rede corporativa.
Uma vez encontradas as vulnerabilidades aps o processo de varreduras, feito um
estudo de cada uma delas, identificando as falhas e como explorar tais falhas para saber qual a
ferramenta de ataque que se encaixa melhor para realizar a invaso, disparando ataques para
obter acesso no autorizado no alvo.

13

2.5.2.2 Ferramentas relativas a varreduras

Nmap (Network Mapper)

uma ferramenta livre utilizada para fazer uma varredura na rede em busca de portas
abertas, hosts e servios ativos, com ela possvel scanear informaes sensveis da vtima
como, o sistema operacional, ver se a porta est aberta ou fechada, etc. possvel verificar
com a ferramenta o host alvo e em seguida invadi-lo atravs da porta aberta. Ex: #nmap sV
192.168.0.31. Com este comando possvel saber algumas informaes, uma delas o SO
(sistema operacional) que neste caso, o Windows e com porta 445 aberta, agora possvel
tentar uma invaso para tentar compartilhar os arquivos do SO com uso de outras ferramentas.

Aircrack-ng e Aerodump

uma sute de ferramentas relacionadas wardriving utilizadas para captura de redes
sem fio 802.11, onde possvel mapear, atacar e quebrar a chave dessas redes. Sendo um dos
pacotes do aircrack (usado para crackear as chaves), o aerodump-ng usado para coleta dos
dados, ele faz um dump das informaes dos Access Points e estaes detectadas e grava em
um arquivo. Para posteriormente injetar os frames com o aireplay-ng e em seguida fazer o
ataque para quebra da senha com o aircrack-ng.

Nessus

um software usado para varreduras de vulnerabilidades documentadas, possui a
verso gratuita que limitada, faz varreduras somente da rede interna e no pode ser usada
comercialmente, j a verso paga trabalha com endereos IP's ilimitados e necessrio
adquirir licena, alm disso obtm atualizaes dos bancos de dados frequentemente.

OpenVas (Open Vulnerability Assessment System)

um software livre baseado no Nessus, com a funo de scanner de vulnerabilidades
em sistemas computacionais. Possui um conjunto de scripts em busca de vulnerabilidades.
Com a coleta das vulnerabilidades encontradas ele gera um relatrio com informaes de
problemas/falhas que podem ser corrigidos no sistema scaneado. (COSTA, Ricardo F.)

Nikto

Tambm um software de cdigo aberto para scanner de vulnerabilidades, mas
voltado para testes de servidores Web. Alm disso, com ele possvel observar as
configuraes dos servidores Web, como os arquivos de index e opes do servidor HTTP.
Este programa j vm instalado na distribuio BackTrack 5, exemplo de uso simples, entre
na pasta: #cd /Pentest/Web/nikto #./nikto.pl c all -host www.seusite.com.br -o
arquivosalvo.txt. Com isso ele gera um arquivo para poder avaliar as opes de uso do
programa Nikto com as vulnerabilidades encontradas para posteriormente solucionar essas
falhas.





14

2.5.3. Invaso

2.5.3.1 Principais tcnicas de invaso

a) Sniffing

uma tcnica de capturar e analisar informaes dos pacotes que trafegam na rede
atravs de ferramentas de captura, como por exemplo: tcpdump e wireshark. Muitas vezes,
dependendo do ponto de rede que for conectado com programa de captura possvel ver a
origem e destino dos pacotes, o tipo de protocolo trafegado, alm do mais, informaes como
senha de usurios, nmero de cartes de crditos, dentre outras informaes.
As ferramentas de sniffing foram criadas para ajudar os administradores de rede a
identificar os problemas ocorridos na rede, mas tem sido muito utilizadas por invasores para
capturar o trfego da rede em busca de informaes que acham importantes para posteriores
ataques. A forma ideal para um administrador utilizar as ferramentas de captura conectar um
notebook, por exemplo, em um switch da rede que queira capturar o trfego, em seguida fazer
o espelhamento de uma das portas do switch para que esta que for conectada fique em modo
de escuta, na sequncia deve-se colocar a placa de rede do notebook em modo promscuo para
capturar todos os pacotes que passam naquele segmento.
Os protocolos mais vulnerveis a uma captura de pacote sniffing so os que
transportam dados sem nenhum tipo de codificao ou segurana, como: FTP (File Transfer
Protocol), Telnet, HTTP (Hypertext Transfer Protocol), etc. (NUNES, 2004).

b) Exploits

Termo que vem do ingls que significa explorar. Exploit qualquer coisa que explore
uma vulnerabilidade. So pequenos programas desenvolvidos para explorar falhas em
sistemas vulnerveis, podem ser usados para realizar ataques remotos ou locais. (ALMEIDA,
2008).
Seu uso ideal quando uma vulnerabilidade for descoberta atravs de ferramentas de
busca de vulnerabilidades como, por exemplo, o Nessus, em seguida procurar o exploit que
melhor se encaixa para aquela vulnerabilidade, com isso dispara-se o ataque no alvo.
Atravs de ferramentas exploits possvel obter acesso com privilgios
administradores em sistemas operacionais, dentre outros ataques que podem ser realizados.
Podem ser usados para ataques num servidor local ou remotamente, por isso deve-se escolher
o melhor exploit para cada tipo de aplicativo e cada tipo de sistema operacional que for
encontrado a vulnerabilidade. Neste artigo ser abordado o uso do Framework Metasploit,
que uma ferramenta que possui uma variedade de exploits.

c) Negao de servio

Negao de servio so ataques conhecidos como DoS (Denial of Service) e DDoS
(Distributed denial of service) usados para deixar um servidor ou servio indisponvel atravs
do excesso de conexes realizadas simultaneamente como se fossem verdicas, fazendo com
que sobrecarreguem os recursos computacionais e a infra-estrutura de rede do alvo.
De acordo Mirkovic (2004) o ataque DoS tem como meta interromper algum servio
legtimo da rede, como servidores que possuem pginas na internet, internet banking line. A
negao de servio feita pelo envio de mensagens para o alvo escolhido, interferindo em seu
funcionamento, deixando-o totalmente indisponvel ou to lento de forma que os usurios
legtimos no conseguem acesso.
15

Uma das formas de negao de servio a explorao de vulnerabilidades de uma
conexo com a internet do host ou aplicativo de destino interferindo diretamente no servio
Web oferecido, sendo assim o hacker envia mensagens especficas para verificar as
vulnerabilidades. Com isso, se aproveita dessas e as explora, ao invs de consumir os recursos
do servidor, ele deixa o servidor inacessvel. Outra forma de negar servio enviar muitas
requisies para a mquina destino, fazendo com que esgote seus recursos computacionais,
at mesmo consumo da banda de internet do alvo.
O DoS j era poderoso, com o tempo surgiu uma nova ameaa de negao de servio
chamado de DDoS (Distributed Denial of Service), ataque distribudo de negao de servio,
foi baseado no DoS, bem mais robusto. Portanto, DDoS a juno de negao de servio e
ataque distribudo. (RNP, 2000)
O DDoS um ataque de DoS robusto, que pode utilizar vrios outros computadores
espalhados em vrias partes do mundo para atacar uma vtima num mesmo momento, este
tipo de ataque muito difcil de ser combatido, pois o ataque vm de muitos lugares com
faixa endereamento IP's diferentes.
O ataque pode ser realizado da seguinte forma: para que o atacante consiga que vrias
mquinas efetuem o ataque no sistema alvo, realizada infeco de vrios computadores
avulsos atravs de programas instalados nas mquinas clientes, sendo assim o hacker ter o
controle das mquinas zumbis para realizar os ataques DDoS no momento desejado. Essa
infeco ocorre de diversas maneiras, atravs de envio de e-mails contendo link de trojans,
pginas na internet com mensagem chamativa "clique aqui", etc. Alm do mais, possui outras
formas, como por exemplo: LOIC (Low Orbit Ion Cannon).
Para executar um ataque DDoS, em geral seguido uma hierarquia, onde o hacker o
comandante do ataque. ele quem coordena os hosts mestres para realizarem o ataque num
determinado horrio, enviando informaes dos pacotes. Os hosts mestres por sua vez, so
como se fossem os tenentes do ataque, no qual recebem as ordens e os parmetros
(quantidade, tamanho de pacotes, etc) do hacker atacante, e por fim os hosts mestres
comandam milhares de computadores zumbis para executar o ataque no mesmo momento. Os
zumbis so como soldados, devido a esta hierarquia fica difcil descobrir quem foi o
comandante do ataque, pois de alguma forma sua identidade ficou preservada em uma camada
superior, neste caso o analista de segurana ter fazer o reverso do ataque, e ter que passar
por vrias etapas exigindo assim um trabalho e conhecimento redobrado para descobrir o
autor do ataque, na maioria das vezes nem possvel descobrir a verdadeira identidade do
atacante principal.
Deve-se relatar que tanto no DoS quanto DDoS, a finalidade no ter acesso base de
dados do alvo atacado e sim a sobrecarga do servio para deix-lo indisponvel. Uma vez que
DDoS realizado e o ataque tenha sucesso, fica difcil um servidor aguentar a carga, mesmo
sendo robusto, pois ataque por muitos zumbis incluindo os usurios legtimos que queiram
acessar o servio naquele mesmo tempo.
Alm dos computadores domsticos que se tornam zumbis, muitos hackers criam sua
prpria rede de zumbis para disseminar ataques DDoS, so chamados de redes botnets.

2.5.3.2 Ferramentas de Invaso

Dsniff

um conjunto de ferramentas sniffing voltadas para testes de invaso e auditoria da
rede, fica escutando os pacotes trafegados na rede. Dentre elas podem ser citadas: dsniff,
filesnarf, mailsnarf, msgsnarf, urlsnarf, and Webspy (WIKIPEDIA, 2012). Com estas
ferramentas possvel verificar o trfego da rede, conseguindo obter desde pacotes dos e-
16

mails at senha de usurios. Mas tambm possui outras ferramentas que fazem sniffing como
o tcpdump e o wireshark.

Metasploit

um framework para desenvolvimento e execuo de exploits contra hosts remotos,
uma tima ferramenta para teste de invaso. Possui 4 verses, o Metasploit Framework foi o
projeto original que cdigo aberto, e outras 3: Metasploit Community Edition (free),
Metasploit Express (uso comercial, sendo paga), Metasploit Pro (uso comercial, sendo paga),
cada uma com diferentes funcionalidades. Ferramenta roda em diferentes plataformas, tanto
no Windows quanto no Linux. (METASPLOIT, 2012).
Para escolher o exploit mais adequado a ser usado no ataque, preciso descobrir
informaes importantes do sistema alvo, como por exemplo, a verso do sistema
operacional, portas abertas e servios instalados. Tais informaes podem ser adquiridas
usando ferramentas port scanning como nmap e scanner de vulnerabilidades como o Nessus.
possvel fazer uma srie de ataques, desde que a vulnerabilidade seja descoberta e
explorada pelo metasploit, um exemplo pode ser citado: possui uma vulnerabilidade no
Windows que quando instalado se no for atualizado e instalado os service packs, atravs do
framework possvel invadir e criar usurios dentro do sistema operacional para futuros
acessos, at mesmo possvel incluir backdoors dentro do sistema operacional.

Hydra

Ferramenta muito utilizada para testes de invaso para quebra de senha (password
attack) por fora bruta usando palavras chaves atravs de wordlist (lista de palavras), aps ter
gerado essa lista de palavras s entrar com a ferramenta Hydra para poder testar todas as
combinaes de senhas para descobrir a senha do alvo, caso for encontrada a senha da vtima
a ferramenta mostra o resultado na tela. Suporta uma vasta quantidade de protocolos para
atacar como: HTTP, SMTP, IMAP, POP3, etc. (THC-HYDRA, 2012).

T50

uma ferramenta muito robusta utilizada para testes de stress na rede, mas tambm
usada para realizar ataques de negao de servio, desenvolvida por um brasileiro chamado
Nelson Brito. Tem suporte de at 15 protocolos na verso 5.3 (TCP, UDP, ICMP, IGMPv2,
IGMPv3, EGP, DCCP, RSVP, RIPv1, RIPv2, GRE, ESP, AH, EIGRP and OSPF) enviando
simultaneamente, atingindo at 1 milho de pacotes por segundo. Licena General public
licence (GPL). (BRITO, 2011).
A ferramenta por default vem para testar somente redes privadas (RFC 1918), mas
possvel alterar o cdigo fonte removendo as linhas que correspondem RFC 1918 e
recompilar o programa novamente, assim possvel atacar redes pblicas.

2.5.4. Mantendo o acesso

2.5.4.1 Principais tcnicas para manter acesso

possvel manter acesso aos sistemas invadidos, para posteriormente efetuar outros
ataques atravs destes hosts, alm disso, ter o controle desses hosts a fim de obterem
informaes novas sobre contas bancrias, cartes de crdito, etc. interessante para os
atacantes, para isso, os hackers utilizam algumas tcnicas e ferramentas como:
17

a) Backdoor

Significa porta dos fundos. Instalado no sistema para obter acessos remotos futuros
na mquina comprometida, sem que haja necessidade de recorrer novamente aos mtodos
utilizados na realizao da invaso, sem que seja notado na maioria dos casos. Alguns
fabricantes de equipamentos de TI instalam backdoors em seus produtos para obterem acessos
futuros para administr-los remotamente, porm isso pode ser considerado falha de segurana.
(CERT.br, 2012).

b) Cavalos de Tria

Como j mencionado na seco d do tem 2.2, cavalo de tria (trojan-horse) um
programa escondido dentro de outro, que quando instalados executam atividades maliciosas
camufladas trazendo transtornos vtima, alm de executar comandos prejudiciais. Podem
abrir portas do computador invadido para manter acesso a este meio, roubar senhas, copiar
dados do usurio, realizar abertura repentina de programas, alterao do trfego da placa de
rede sem estar sendo usado, dentre outras. Ele se diferencia do vrus por no se replicar
automaticamente. Muitas vezes estes cdigos maliciosos so instalados pelo prprio usurio
sem seu consentimento, por exemplo: pginas da internet que convencem a vtima a clicar em
um plugin para ver fotos, vdeos, porm, esses plugins podem estar embutidos de trojans, uma
vez executados a mquina est infectada. Os trojans podem tambm vir embutidos de
keyloggers e backdoors.

c) Rootkits

Rootkit um conjunto de ferramentas utilizado para realizar invases em sistemas de
forma automatizada com acessos privilegiados, possui tcnicas avanas de programao de
modo que se esconde dentro do sistema comprometido, sua funo se esconder do usurio e
dos softwares de segurana que protegem o sistema operacional, por exemplo, antivrus, roda
em diferentes plataformas de sistemas operacionais.


2.5.4.2 Ferramentas para manter acesso

NetCat

uma ferramenta que faz uma srie de atividades voltadas para segurana e at
mesmo testes invaso na rede, por alguns ficou at conhecido como canivete suo do TCP/IP,
pois possvel fazer desde Port Scanner at abertura de portas TCP/UDP de acordo com o
Guia de referncia SANS. (SANS-INSTITUTE)
De acordo com GIACOBBI, Netcat uma funcionalidade que pode ser utilizada na
rede para ler e escrever dados atravs de conexes usando o protocolo TCP/IP, est sob
licena GNU General Public License (GPL) sendo distribudo gratuitamente podendo
funcionar na maioria dos sistemas operacionais.
No guia do SANS para Netcat so fornecidas vrias dicas e comandos para usar essa
ferramenta.




18

Meterpreter

De acordo com o site oficial do Metasploit, o Meterpreter um payload com
multifuncionalidades que podem ser estendidas dinamicamente em um tempo de execuo.
Isto possvel devido a seu shel bsico que permite adicionar novas funcionalidades.
(AHORONI, 2007).
Conforme Miller (2004) descreve no manual do Meterpreter, um payload avanado
que est incluso no Framework Metasploit. O objetivo fornecer recursos avanados para
testar vulnerabilidades de sistemas operacionais, implantar backdoor atravs do seu prprio
plugin chamado persistence, obter acesso privilegiado, desabilitar antivrus, etc. O
Meterpreter pode ser acessado e executado atravs de payloads diferentes. Inicialmente foi
desenvolvido para explorar vulnerabilidades somente do Windows, mas posteriormente foi
alterado para funcionar tambm no linux. (MILLER, 2004). Alguns dos payloads que podem
ser citados para explorar vulnerabilidades do Windows so:
a. win32 bind meterpreter: Este payload vincula uma porta na mquina de destino e espera
por uma conexo. Depois de estabelecida a conexo o servidor do Meterpreter carregado e a
ligao existente utilizada para o canal de comunicao Meterpreter. (MILLER, 2004);
b. win32 reverse meterpreter: Este payload deixa liberada uma porta aberta na mquina para
que o atacante tenha acesso novamente. Esta conexo usada para fazer upload do servidor
Meterpreter aps os quais ele usado para o canal de comunicao Meterpreter. (MILLER,
2004).

VNC (Virtual Network Computing)

uma ferramenta utilizada para fazer conexo remota de hosts. Muito utilizado por
tcnicos de suporte para dar assistncia aos usurios remotamente. Rodando por trs da
ferramenta ele possui um protocolo que tambm chamado VNC que foi desenvolvido para
atender a possibilidade da conexo remota com interface grfica do computador alvo. Para ter
o acesso remoto preciso que as duas partes tenham o programa instalado.
Porm ele pode ser usado como uma forma de invaso, alguns hackers podem explorar
vulnerabilidades nos computadores que tenham VNC instalado e tentar invadi-los. Na
ferramenta metasploit possvel injetar uma carga vncinject utilizando um exploit
ms08_067_netapi, caso a mquina esteja vulnervel possvel obter sucesso na invaso.

2.5.5. Cobrindo os rastros

Cobrir rastros uma maneira de omitir a presena de certas atividades que foram executadas
no sistema invadido.

2.5.5.1 Principais Tcnicas para cobrir rastros

a) Tunelamento

uma tcnica utilizada para fazer uma conexo de maneira que seja difcil detectar
aquela conexo que o atacante est fazendo.
So canais feitos pelos hackers para realizar conexes diretas entre o computador do
invasor e o da vtima, eles utilizam esta tcnica para burlar os sistemas de firewalls. Um dos
tneis mais usados pelos atacantes o HTTP Tunel, pois utiliza a porta 80 do protocolo
HTTP e encapsula as comunicaes dentro deste protocolo, tanto que poucos firewalls
filtram esta porta, por que tambm usada para acesso internet e servios Web.
19

b) Esteganografia

uma tcnica usada para esconder um arquivo dentro do sistema de arquivos de
maneira que seja difcil sua descoberta. Usando essa tcnica possvel esconder arquivos
executveis dentro de outros arquivos (que podem ser imagens), de modo que o usurio no
perceba a presena do arquivo executvel podendo ser um vrus ou outras pragas.
Segundo Pinheiro (2005) a esteganografia a arte de ocultar informaes dentro de
imagens, udio e vdeo, a informao escondida nos bits menos significativos dos bytes do
arquivo. S pode ser decifrada por quem conhea o cdigo que cifrou e onde o arquivo se
encontra.

2.5.5.2 Ferramentas para cobrir rastros

HTTP Tunel

um software que est sob licena GNU General Public Licence (GPL), usado para
tunelar qualquer tipo de trfego via HTTP.
Muitas pessoas utilizam esta ferramenta para burlar um firewall ou proxy da empresa,
onde os acessos a internet so restritos. Geralmente os administradores da rede bloqueiam
portas para ter mais segurana, liberado os clientes da rede interna sarem para internet apenas
pela porta 80. Por exemplo, sendo assim alguns programas como P2P deixam de funcionar e
pginas podem ser bloqueadas com uso de filtro de contedos, uma das coisas que o HTTP
Tunnel faz criar uma conexo onde o cliente local sai pela porta 80 passando pelo programa
HTTP Tunnel, possibilitado o usurio ter acesso a qualquer trfego http pela porta 80, assim
tendo internet liberada, etc, porm o administrador da rede no pode bloquear esta porta,
porque seno ningum da rede navegar na internet. (WIKIPEDIA, 2012).
Essa ferramenta age como um servidor, fazendo como que a comunicao de
aplicativos que rodam na internet fica mais segura, protegendo contra invasores, por exemplo,
mesmo que os usurio da empresa utilizam o proxy http para trafegar na internet, possvel
trafegar os dados atravs de tunel por um canal de comunicao mais seguro atravs da
ferramenta http tunnel, assim obtendo mais segurana.

Steghide

um software que tem a funo de esteganografia de arquivos, com ela possvel
esconder arquivos diversos dentro de outro arquivo de imagem e vdeo (HETZL). Sendo
assim, possvel esconder um vrus, por exemplo, em um arquivo do tipo jpeg.


3. ESTUDO DE CASO

Foi montado um cenrio contendo duas mquinas, uma com distribuio BackTrack 5
e outra com Windows XP:
20


Inicialmente deve ser feito uma varredura com alguma ferramenta de scanner de
vulnerabilidades, por exemplo, o Nessus. Ao descobrir se o alvo est vivo ativo e se tem
alguma vulnerabilidade, neste caso foi utilizado o Nessus HomeFeed para o windows, que
uma verso gratuita para usurios domsticos, e tambm foi usado o nmap, aps o scanner
segue-se para o prximo passo, a execuo da ferramenta Metasploit presente na distribuio
Backtrack 5 R3. No final do scanner do nmap foi encontrado portas abertas do alvo e a
vulnerabilidade da Microsoft.

Figura 04: Tela do NMAP


Figura 05: Tela do NESSUS

Para abrir o Metasploit, uma das formas clicar no menu inicial, BackTrack, Exploitation
Tools, Network Exploitation Tools, Metasploit Framework e por fim msfconsole:
21


Figura 06: Tela inicial do Metasploit

Uma vez encontrada a vulnerabilidade, entre com o metasploit para poder invadir o
alvo. As duas ferramentas, tanto o nmap quanto o Nessus, encontraram a vulnerabilidade
ms08_067 no alvo.
De acordo com o boletim microsoft:
Esta uma vulnerabilidade de execuo remota de cdigo. Um invasor que explorou
essa vulnerabilidade com xito pode ter o controle total de um sistema afetado
remotamente. Em sistemas baseados no Microsoft Windows 2000, Windows XP e
Windows Server 2003, um invasor poderia tirar proveito dessa vulnerabilidade sobre a
RPC sem autenticao e executar cdigos arbitrrios. O Svchost.exe pode travar caso
haja falha na tentativa de explorao. Se a falha ocorrer no Svchost.exe, o Servio do
servidor ser afetado. O Servio do servidor fornece compartilhamento de arquivo,
impresso e pipe nomeado sobre a rede. (MICROSOFT, 2008)
A vulnerabilidade causada pelo Servio do servidor, que no controla corretamente
as solicitaes de RPC especialmente criadas. (MICROSOFT, 2008)

O prximo passo fazer uma busca dessa vulnerabilidade no metasploit pelo comando
msf > search ms08_067, ento deve-se usar este exploit para o alvo desejado.
22


Figura 07: Tela do Metasploit

Para usar o exploit, entre no contexto desse mdulo do exploit, conforme a tela
anterior: use exploit/windows/smb/ms08_067_netapi
Na sequncia, deve-se entrar com o comando show options para ver todas as
features desse mdulo, visto que possui trs, so elas: RHOST, RPORT e SMBPIPE.

Exploit target, o target neste caso no o alvo, a variao do alvo, por exemplo,
um mdulo para windows, mas um mdulo tem variantes, como windows xp, windows vista,
etc.
Payload, neste caso um mdulo que na verdade explora uma vulnerabilidade. O
Payload um cdigo arbitrrio para executar comandos, o payload por default para o
windows o meterpreter (payload desenvolvido pelo metasploit).
Entre com o comando set rhost 10.1.1.10
Em seguida show options novamente, veja que o ip foi setado na configurao do
target. Agora entre com o comando exploit

23


Figura 08: Tela do Metasploit

Entre com comando: ?, veja que ter uma srie outros comandos do payload
meterpreter que podem ser executados, alguns como: getuid, sysinfo, ipconfig, shell (com
este comando o atacante fica totalmente dentro da mquina windows, podendo executar
comandos do prprio Windows, conseguindo visualizar os arquivos e pastas do explorer),
reboot para dar boot remoto, dentre outros.

Figura 09: Tela de alguns comandos do Metasploit








24

4. CONCLUSO

A segurana da informao tem um papel fundamental para as organizaes,
impactando direta e indiretamente no negcio da empresa e minimizando os riscos. Devido a
isto, realizar um teste de invaso na infra-estrutura de TI de suma importncia que deve
includo nas polticas de segurana da informao interna, lembrando que devem-se seguir
todas as etapas do teste de invaso para que os resultados sejam obtidos com sucesso.
O artigo apresentou algumas tcnicas e ferramentas que devem ser utilizadas em um
teste de invaso, lembrando que isto apenas um meio de descobrir e corrigir falhas nos
sistemas de informao da instituio, porm segurana vista mais amplamente, com
diversas outras ferramentas, tcnicas e at mesmo pessoas que podem ser abordadas para
atingir resultados positivos.
sempre importante observar e tambm realizar auditorias preventivas na rede, para
que o negcio da empresa no seja afetado, evitando assim fraudes internos e externos.
Vale salientar que o aprofundamento desta pesquisa se deu graas ao conhecimento de
pessoas mais experientes, como o orientador do artigo, com sua vasta experincia na rea de
tecnologia, sendo uma pea fundamental para o aproveitamento do trabalho, o qual soube me
guiar e direcionar para atingir a meta proposta.


REFERNCIAS
THOMPSON, Marco Aurlio. O Livro Proibido do Curso de Hacker - Salvador. ABSI
(Associao Brasileira de Segurana na Internet), 2004.

BRODSKY, Srgio. Hackers Um Levante Na Propriedade Intelectual - So Paulo, 2004.

CASTELLS, Manuel. A Sociedade em Rede. So Paulo: Paz e Terra, 1999.

HIMANEN, Pekka. A tica dos HACKERS e o esprito da era da informao. Rio de Janeiro:
Campos, 2001.

MITNICK, Kevin D. e SIMON, William L. A Arte de Invadir - As verdadeiras histrias por
trs das aes de hacker, instrusos e criminosos eletrnicos. Traduo: Maria Lcia G. L.
Rosa. So Paulo: Pearson Education do Brasil, So Paulo, 2006.

MITNICK, Kevin D.; SIMON, William L. A. A Arte de Enganar - Ataque de Hackers:
Controlando o Fator Humano na Segurana da Informao. Traduo: Ktia Aparecida
Roque. So Paulo: Pearson Education do Brasil. So Paulo, 2003.

FERREIRA, Fernando N. Freitas, ARAUJO, Mrcio Tadeu de. Poltica de segurana da
informao - Guia prtico para elaborao e implementao. 2 ed. Revisada. Rio de Janeiro:
Ed. Cincia Moderna Ltda., 2008.

ROSS, R., Katzke, S., Johnson, A., Swanson, M., Stoneburner, G., Ro-gers, G., and Lee, A.
(2005). Recommended security controls for federal informationsystems. NIST Special
Publication 800-53.

25

PEREIRA, Andr L. Grupo hacker AntiSec divulga dados de 1 milho de usurios da Apple,
2012. Disponvel em: <http://www.tecmundo.com.br/ataque-hacker/29446-grupo-hacker-
antisec-divulga-dados-de-1-milhao-de-usuarios-da-apple.htm>. Acesso em 30 jun. 2012.

WADLOW, Thomas A. Segurana de redes: projeto e gerenciamento de redes seguras.
Traduo: Fbio Freitas da Silva. Rio de Janeiro: Campus, 2000.

WACK, John; TRACY, Miles; SOUPPAYA, Murugiah. NIST -SP800-42: Guideline on
Network Security Testing. Washington: Natl, Inst. Stand. Technol. Espec., 2003

ABNT - ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. ABNT NBR ISO/IEC
27002 - Tecnologia da Informao - Tcnicas de segurana - Cdigo de prtica para a gesto
de segurana da informao. ABNT, 2005.

PCISECURITYSTANDARDS.ORG. Payment Card Industry (PCI) Data Security Standard.
Requirements and Security Assessment Procedures Version 2.0, 2010. Disponvel em:
<https://www.pcisecuritystandards.org/documents/pci_dss_v2.pdf>. Acesso em 30 jun. 2012

NAKAMURA, E.T.; GEUS, P.L. Segurana de redes em ambientes coorporativos. 2.ed. So
Paulo: Futura, 2003.

DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. AxcelBooks. Rio de
Janeiro, 2000.

MILLER, Matt. Metasploits Meterpreter. 2004. Disponvel em: <
http://www.nologin.org/Downloads/Papers/meterpreter.pdf>. Acesso em 03 out. 2012

CERT.BR. Cartilha de Segurana para Internet, verso 4.0 / CERT.br So Paulo: Comit e
Gestor da Internet no Brasil, 2012. Disponvel em: <http://cartilha.cert.br>. Acesso em 26 jun.
2012

TDI. Teste de invaso (TDI). Disponvel em: <http://www.testedeinvasao.com.br/>. Acesso
em 22 jun. 2012

TESTAR.ME. Teste de Invaso "Pen Test". Disponvel em:
<http://www.testar.me/pages/testar_me_teste_de_invasao_wiki.html>. Acesso em 26 jun.
2012

SOARES, Rafael. 2010. Disponvel em: <http://www.seginfo.com.br/auditoria-teste-de-
invasaoPentest-planejamento-preparacao-e-execucao>. Acesso em 15 mar. 2012

HERZOG, Pete. ISECOM. OSSTMM 3 - The Open Source Security Testing Methodology
Manual. December 14, 2010. Disponvel em:
<http://www.isecom.org/mirror/OSSTMM.3.pdf>. Acesso em 27 jun. 2012

BRITO, Nelson. Protocol T50 5.3. Web Security Forum. April, 2011. Disponvel em:
<http://t50.sourceforge.net/resources.html>. Acesso em 12 mar. 2012.

NMAP. Network Mapper. Disponvel em: <http://nmap.org>. Acesso em 26 set. 2012
26

ALMEIDA, Alxis Rodrigues. Como funcionam os exploits. 2008. Disponvel em:
<http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/>. Acesso em: 28 set.
2012

MARQUES, Carlos J. An Analysis of the IDS Penetration Tool: Metasploit. Department of
Technology Systems. East Carolina University Greenville, NC, U.S.A. Disponel em:
<http://www.infosecwriters.com/text_resources/pdf/jmarquez_Metasploit.pdf>. Acesso em 09
mar. 2012

METASPLOIT. Metasploit. Disponvel em: <http://www.metasploit.com>. Acesso em 27 set.
2012

COCCHIARO, Nicola. Homepage of SteGUI, a Steghide GUI. 2008. Disponvel em:
<http://stegui.sourceforge.net/>. Acesso em acesso 01 out. 2012

HETZL, Stefan. Steghide - manual. Disponvel em:
<http://steghide.sourceforge.net/documentation/manpage.php> Acesso em 14 Mai. 2002

OLIVEIRA, Breno Guimares de. Google: Ferramenta de ataque e defesa a sistemas. GRIS
Grupo de Resposta a Incidentes de Segurana, Rio de Janeiro, 2005.

LAUFER, Rafael P. et al. Negao de Servio: Ataques e Contramedidas. Rio de Janeiro:
UFRJ. Disponvel em: <http://www.gta.ufrj.br/ftp/gta/TechReports/LMVB05a.pdf>. Acesso
em 26 mar. 2012

MIRKOVIC, Jelena et al. Internet Denial of Service: Attack and Defense Mechanisms.
Prentice Hall PTR. United States. December 30, 2004

GIACOBBI, Giovanni. The GNU Netcat project. Disponvel em:
<http://netcat.sourceforge.net>. Acesso em 30 set. 2012

GIACOBBI, Giovanni. Manual Reference Pages - NETCAT. Disponvel em:
<http://www.irongeek.com/i.php?page=backtrack-3-man/netcat>. Acesso em 30 set. 2012

SKOUDIS, Ed. Netcat Cheat Sheet. Pocket Reference Guide. SANS Institute. Disponvel em:
<http://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf>. Acesso em 30
set. 2012

COSTA, Ricardo F. OpenVAS: Framework para deteco de vulnerabilidades. Disponvel
em: <http://www.linuxdescomplicado.com.br/2011/11/openvas-framework-para-deteccao-
de.html>. Acesso em 26 set. 2012

FERREIRA, Fernando N. Freitas, ARAUJO, Mrcio Tadeu de. Poltica de segurana da
informao - Guia prtico para elaborao e implementao. 2.ed. Revisada. - Rio de Janeiro:
Cincia Moderna Ltda., 2008.

PINHEIRO, Jos M. Santos. Esteganografia Digital.
<http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php>. Acesso em 19
set. 2012

27

TENABLE. Nessus Product. Disponvel em: <http://www.tenable.com/products/nessus>.
Acesso em 26 set. 2012

WIKIPEDIA. Nessus. Disponvel em: <http://pt.wikipedia.org/wiki/Nessus>. Acesso em 26
set. 2012

AIRCRACK-NG . Aircrack-ng .Disponvel em: <http://www.aircrack-ng.org>. Acesso 26 set.
2012

SOCIAL-ENGINEER.ORG .Computer Based Social Engineering Tools: Social Engineer
Toolkit (SET) .Disponvel em: <http://www.social-
engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Too
lkit_(SET)>. Acesso em 26 set. 2012

CIRT.NET. Nikto2 .Disponvel em: <http://cirt.net/nikto2>. Acesso em 27 set. 2012

THC.ORG. THC-Hydra, 2012 .Disponvel em: <http://www.thc.org/thc-hydra>. Acesso em
29 set. 2012

MDH3LL. Tutorial bsico THC-HYDRA .Disponvel em: <http://www.exploit-
db.com/papers/13672>. Acesso em 29 set. 2012

REALVNC.COM. RealVNC. Disponvel em: <http://www.realvnc.com>. Acesso em 28 set.
2012

VIDEIRO, Rafael. Controle computadores distncia. Disponvel em:
<http://vnc.softonic.com.br>. Acesso em 28 set. 2012

WARDRIVINGDAY.ORG. O projeto War Driving Day. Disponvel em:
<http://www.wardrivingday.org>. Acesso em 30 set. 2012

WEBER, Sebastian. HTTPTunnel. Disponvel em: <http://http-tunnel.sourceforge.net>.
Acesso em 30 set. 2012

BRINKHOFF, Lars. httptunnel. Disponvel em:
<http://www.nocrew.org/software/httptunnel.html>. Acesso em 30 set. 2012

WIKIPEDIA. HTTP tunnel. Disponvel em: <http://en.wikipedia.org/wiki/HTTP_tunnel>.
Acesso 30 set. 2012