Olá pessoal!
Muita energia para o 1º post do ano! \o
Um assunto muito aguardado e que pretendo demonstrar aqui.
Então, o assunto hoje será: Ferramentas Utilizadas em SI( Scanners , Sniffers, Password Crackers, Pentest, Engenharia Social, Ofuscadores de Código, Analisadores de Vulnerabilidade em código, Exploit).
Em 3, 2, 1...
Scanners
São ferramentas que detectam automaticamente possíveis vulnerabilidades no alvo.
Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.
Como eles funcionam?
Os scanners (também conhecidos como port scanners) interrogam várias portas
TCP/IP do alvo e armazenam os resultados., eles conseguem assim várias
informações, tais como:
- Quais serviços estão rodando atualmente;
- Quais são os usuários que rodam estes serviços;
- Se login como usuário anônimo é suportado;
- Se alguns serviços de rede requerem ou não autenticação;
Muitos dos scanners citados a seguir não são apenas scanners de porta, possuem
também como opções adicionais funções tais como:
- Verificação do sistema operacional;
- Verificação de diversas vulnerabilidades conhecidas;
Sniffer
Sniffers são dispositivos que capturam pacotes na rede. Seu propósito legítimo é
analisar o tráfego da rede e identificar áreas potenciais de problemas ou interesse.
Os sniffers variam muito em funcionalidade e design, alguns analisam apenas um
protocolo, outros podem analisar centenas.
Em geral, sniffers modernos analisam ao menos os seguintes protocolos:
- Ethernet padrão;
- TCP/IP;
- IPX;
- DECNet;
Password Crackers
Os password crackers são programas que quebram a segurança das senhas revelando
um conteúdo previamente criptografado. A maioria destes programas funciona através do método conhecido como força bruta.
Para um password cracker funcionar corretamente é necessário:
- O arquivo de senhas (com os criptogramas), ou alguns criptogramas das
- senhas;
- Uma máquina com um processador veloz;
- Um dicionário de senhas;
- Tempo;
Cada palavra de um dicionário é criptografada e o resultado (criptograma) é
comparado ao criptograma da senha que se deseja quebrar, quando ocorrer uma
coincidência, pronto, a senha será revelada.
Engenharia Social
Termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário,
para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou obter acesso à informações.
Pentest
O teste de penetração (pentest) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas.
Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
Os tipos de Pentest, são:
- Blind
Neste tipo de ataque o auditor não conhece nada sobre o alvo que irá atacar, porem o alvo sabe que será atacado e o que será feito durante o ataque.
- Double Blind
Neste tipo de ataque o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco quais testes serão realizados. É o método de pentest mais realista possível, aproximando-se de um ataque real, pois ambas as parte, auditor e alvo, não sabem com o que irão se deparar.
- Gray Box
Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados. Aproxima-se de um teste onde é simulado o ataque de dentro de um ambiente completamente monitorado e controlado.
- Double Gray Box
Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados. Esse é o melhor método para simular um ataque partindo de um funcionário insatisfeito, que possui privilégios de usuário, por exemplo, e procura realizar escalada de privilégios para ter acesso às informações que seu nível ou grupo não possui.
- Tandem
Neste tipo de ataque o auditor tem total conhecimento sobre o alvo, e o alvo sabe que será atacado e também o que será testado. Este tipo de ataque também é conhecido como “caixa de cristal”. Esse tipo de pentest é bem próximo de uma auditoria, pois ambos estão
preparados e sabem o que vai ser realizado. É o ideal para ser feito periodicamente,
monitorando as vulnerabilidades novas e mudanças feitas na infraestrutura.
- Reversal
Neste tipo de ataque o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco quais testes serão executados. Este tipo de ataque é ideal para testes a capacidade de resposta e como está o timing de ação da equipe de resposta a incidentes do alvo.
Analisadores de Vulnerabilidade em código
As ferramentas de análise estática de código têm por
objetivo examinar o código-fonte para identificar bugs e vulnerabilidades a partir de
uma base de dados cadastrada previamente.
As ferramentas de análise de código fundamentam-se no Teorema de
Rice, que diz que qualquer questão não trivial endereçada a um programa pode ser
reduzido ao Problema de Halting, isso implica que os problemas de análise de
código são insolúveis no pior caso e, por consequência, que essas ferramentas são
obrigadas a fazer aproximação, cujo resultado é algo não perfeito.
Os principais problemas das ferramentas de análise de código-fonte para
segurança estão concentrados em um falso positivo. Onde a ferramenta endereça bugs não existentes. Isso se
refere a duas possibilidades: um erro propriamente dito, em que a
ferramenta localizou um bug que não existe fisicamente, ou uma
classificação da ferramenta incoerente com as variáveis do ambiente.
Por exemplo, a ferramenta poderia encontrar um bug de SQL Injection,
que na realidade não interessa para o software investigado pelas
características de operação.
Exploit
Metasploit Framework , uma ferramenta para desenvolvimento e execução de explorar código contra uma máquina de destino remoto. Outros sub-projetos importantes incluem
o banco de dados opcode, shellcode arquivo e pesquisas relacionadas.
Ofuscador de Código
O princípio por trás do ofuscamento é justamente tornar o código confuso e difícil de
compreender, assim, se alguém que não deveria conhecer este código tentar ter acesso a
ele obtendo sua forma textual clara, não será fácil descobrir algo que seria trivial para o
desenvolvedor, que conhece detalhadamente seu software e seu código-fonte.
Não é objetivo do ofuscamento modificar a
maneira como programas se comportam, mas alterar a sua aparência e eliminar qualquer
evidência que identifique funções específicas que determinados trechos do código
desempenham.
É portanto, uma medida de defesa que visa proteger os detalhes por trás do
funcionamento e da estrutura do código, e o mais importante: a propriedade intelectual
presente no mesmo.
Bom, depois de algumas definições, vamos as ferramentas!! \o
Scanners:
- Nessus
- Nmap
- Strobe
- SATAN
- SAINT
- Internet Security Scanner - SafeSuite (ISS)
- Cybercop (NAI)
- Network ToolBox
- Wapiti
Sniffers:
- Sniffer (Windows)
- LinSniff(Linux)
- SunSniff(Sun)
- Snoop (Sun)
- Tcpdump
- Snort
- Ettercap
- wireshark
Ferramentas Password Crackers:
- Caim e Abel
- John the Ripper
- Hashcat
- Hydra
- Cracker
- L0phtcrack
- NTcrack
- PGPcrack
- Zipcrack
- Netcrack
Footprinting e Fingerprinting:
- Maltego
- Zenmap
- Shodan
- Unicorn Scan
- Satori
- Anubis
- Wfuzz
- Ldap Browser
- Nslookup
- Dig
- Archieve.org
- Netcraft.com
- Visualroute
- Whois
- Nsauditor
- Foca
- Httprint
- Yougetsignal
- Dnsstuff
- Nmap
Ofuscadores de código:
- Eazfuscator
- Salamander .Net Protector
- Dotfuscator Community Edition
- Smartassembly
- Reactor de .NET
- ProGuard
- JODE
- VasObfuLite
- SandMark
Analizadores de vulnerabilidades en código fonte:
- FindBugs
- Lapse
- PMD
- RIPS
- Splint
- Php-sat
- Ratscan
Engenharia Social
- SET
Bom gente, é isso! Espero que tenham gostado.
Desculpem-me pela demora do post, porém reunir todo este conteúdo me custou mais do que o habitual. Fiquem de olho nos próximos posts e até a próxima pessoal! o/
0 comments:
Postar um comentário