Ferramentas Utilizadas em SI

Olá pessoal!

Muita energia para o 1º post do ano! \o

Um assunto muito aguardado e que pretendo demonstrar aqui.

Então, o assunto hoje será: Ferramentas Utilizadas em SI( Scanners , Sniffers, Password Crackers, Pentest, Engenharia Social, Ofuscadores de Código, Analisadores de Vulnerabilidade em código, Exploit).

Em 3, 2, 1...

Scanners 

São ferramentas que detectam automaticamente possíveis vulnerabilidades no alvo.

Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante.

Como eles funcionam?

Os scanners (também conhecidos como port scanners) interrogam várias portas
TCP/IP do alvo e armazenam os resultados., eles conseguem assim várias
informações, tais como:
  1. Quais serviços estão rodando atualmente;
  2. Quais são os usuários que rodam estes serviços;
  3. Se login como usuário anônimo é suportado;
  4. Se alguns serviços de rede requerem ou não autenticação;
Muitos dos scanners citados a seguir não são apenas scanners de porta, possuem
também como opções adicionais funções tais como:

  1. Verificação do sistema operacional;
  2. Verificação de diversas vulnerabilidades conhecidas;

 Sniffer

Sniffers são dispositivos que capturam pacotes na rede. Seu propósito legítimo é
analisar o tráfego da rede e identificar áreas potenciais de problemas ou interesse.

Os sniffers variam muito em funcionalidade e design, alguns analisam apenas um
protocolo, outros podem analisar centenas. 

Em geral, sniffers modernos analisam ao menos os seguintes protocolos:
  • Ethernet padrão;
  • TCP/IP;
  • IPX;
  • DECNet;

Password Crackers

Os password crackers são programas que quebram a segurança das senhas revelando
um conteúdo previamente criptografado. A maioria destes programas funciona através do método conhecido como força bruta.

Para um password cracker funcionar corretamente é necessário:
  1. O arquivo de senhas (com os criptogramas), ou alguns criptogramas das
  2. senhas;
  3. Uma máquina com um processador veloz;
  4. Um dicionário de senhas;
  5. Tempo;
Cada palavra de um dicionário é criptografada e o resultado (criptograma) é
comparado ao criptograma da senha que se deseja quebrar, quando ocorrer uma
coincidência, pronto, a senha será revelada.

 Engenharia Social

Termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário,
para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou obter acesso à informações.

Pentest

O teste de penetração (pentest) é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas. 

Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

 Os tipos de Pentest, são:  
  • Blind 

Neste tipo de ataque o auditor não conhece nada sobre o alvo que irá atacar, porem o alvo sabe que será atacado e o que será feito durante o ataque.

  • Double Blind 

Neste tipo de ataque o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco quais testes serão realizados. É o método de pentest mais realista possível, aproximando-se de um ataque real, pois ambas as parte, auditor e alvo, não sabem com o que irão se deparar.

  • Gray Box 

Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados. Aproxima-se de um teste onde é simulado o ataque de dentro de um ambiente completamente monitorado e controlado.

  • Double Gray Box 

Neste tipo de ataque o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados. Esse é o melhor método para simular um ataque partindo de um funcionário insatisfeito, que possui privilégios de usuário, por exemplo, e procura realizar escalada de privilégios para ter acesso às informações que seu nível ou grupo não possui.

  • Tandem 

Neste tipo de ataque o auditor tem total conhecimento sobre o alvo, e o alvo sabe que será atacado e também o que será testado. Este tipo de ataque também é conhecido como “caixa de cristal”. Esse tipo de pentest é bem próximo de uma auditoria, pois ambos estão
preparados e sabem o que vai ser realizado. É o ideal para ser feito periodicamente,
monitorando as vulnerabilidades novas e mudanças feitas na infraestrutura.

  • Reversal 

Neste tipo de ataque o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco quais testes serão executados. Este tipo de ataque é ideal para testes a capacidade de resposta e como está o timing de ação da equipe de resposta a incidentes do alvo.

Analisadores de Vulnerabilidade em código 

As ferramentas de análise estática de código têm por objetivo examinar o código-fonte para identificar bugs e vulnerabilidades a partir de uma base de dados cadastrada previamente.

As ferramentas de análise de código fundamentam-se no Teorema de Rice, que diz que qualquer questão não trivial endereçada a um programa pode ser reduzido ao Problema de Halting, isso implica que os problemas de análise de código são insolúveis no pior caso e, por consequência, que essas ferramentas são obrigadas a fazer aproximação, cujo resultado é algo não perfeito.

Os principais problemas das ferramentas de análise de código-fonte para segurança estão concentrados em  um falso positivo. Onde a ferramenta endereça bugs não existentes. Isso se refere a duas possibilidades: um erro propriamente dito, em que a ferramenta localizou um bug que não existe fisicamente, ou uma classificação da ferramenta incoerente com as variáveis do ambiente. 

Por exemplo, a ferramenta poderia encontrar um bug de SQL Injection, que na realidade não interessa para o software investigado pelas características de operação. 

Exploit

Metasploit Framework , uma ferramenta para desenvolvimento e execução de explorar código contra uma máquina de destino remoto. Outros sub-projetos importantes incluem
o banco de dados opcode, shellcode arquivo e pesquisas relacionadas.

Ofuscador de Código

O princípio por trás do ofuscamento é justamente tornar o código confuso e difícil de compreender, assim, se alguém que não deveria conhecer este código tentar ter acesso a ele obtendo sua forma textual clara, não será fácil descobrir algo que seria trivial para o desenvolvedor, que conhece detalhadamente seu software e seu código-fonte.

Não é objetivo do ofuscamento modificar a maneira como programas se comportam, mas alterar a sua aparência e eliminar qualquer evidência que identifique funções específicas que determinados trechos do código desempenham. 

É portanto, uma medida de defesa que visa proteger os detalhes por trás do funcionamento e da estrutura do código, e o mais importante: a propriedade intelectual presente no mesmo.

Bom, depois de algumas definições, vamos as ferramentas!! \o

Scanners:
  • Nessus
  • Nmap
  • Strobe
  • SATAN
  • SAINT
  • Internet Security Scanner - SafeSuite (ISS)
  • Cybercop (NAI)
  • Network ToolBox
  • Wapiti
Sniffers:
  • Sniffer (Windows)
  • LinSniff(Linux)
  • SunSniff(Sun)
  • Snoop (Sun)
  • Tcpdump
  • Snort
  • Ettercap
  • wireshark

Ferramentas Password Crackers:

  • Caim e Abel
  • John the Ripper
  • Hashcat
  • Hydra
  • Cracker
  • L0phtcrack
  • NTcrack
  • PGPcrack
  • Zipcrack
  • Netcrack 

Footprinting e Fingerprinting:

  • Maltego  
  • Zenmap  
  • Shodan  
  • Unicorn Scan  
  • Satori
  • Anubis 
  • Wfuzz 
  • Ldap Browser 
  • Nslookup  
  • Dig  
  • Archieve.org  
  • Netcraft.com  
  • Visualroute 
  • Whois  
  • Nsauditor  
  • Foca 
  • Httprint  
  • Yougetsignal  
  • Dnsstuff  
  • Nmap  

Ofuscadores de código:

  • Eazfuscator
  • Salamander .Net Protector
  • Dotfuscator Community Edition
  • Smartassembly
  • Reactor de .NET
  • ProGuard 
  • JODE 
  • VasObfuLite
  • SandMark 

Analizadores de vulnerabilidades en código fonte:

  • FindBugs
  • Lapse
  • PMD
  • RIPS
  • Splint  
  • Php-sat
  • Ratscan 

Engenharia Social

  • SET  


Bom gente, é isso! Espero que tenham gostado.


Desculpem-me pela demora do post, porém reunir todo este conteúdo me custou mais do que o habitual. Fiquem de olho nos próximos posts e até a próxima pessoal! o/

Thallita Celeste

Olá! Sou Thallita, fundadora do blog ThallitaCeleste. Sou Analista de segurança, com fome de conhecimento e grande vontade de ajudar as pessoas ao redor. Aqui, tento manter meu histórico sobre diversos temas. Bem, seja Bem Vindo ao meu Blog! Espero que goste. o/

Nenhum comentário:

Postar um comentário