James Broad Andrew Bindner -...

12
James Broad Andrew Bindner Novatec

Transcript of James Broad Andrew Bindner -...

James BroadAndrew Bindner

Novatec

Copyright © 2013, 2011 Elsevier Inc. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.

This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein).

This edition of Hacking with Kali: Practical Penetration Testing Techniques by James Broad is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.

Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions.

Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados).

Esta edição do livro Hacking with Kali: Practical Penetration Testing Techniques de James Broad é pu-blicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA.

Copyright © 2014 Novatec Editora Ltda.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.

Editor: Rubens PratesTradução: Lúcia Ayako KinoshitaRevisão gramatical: Marta Almeida de SáEditoração eletrônica: Carolina Kuwabata

ISBN: 978-85-7522-395-6

Histórico de impressões:

Fevereiro/2014 Primeira edição

Novatec Editora Ltda.Rua Luís Antônio dos Santos 11002460-000 – São Paulo, SP – BrasilTel.: +55 11 2959-6529Fax: +55 11 2950-8869E-mail: [email protected]: www.novatec.com.brTwitter: twitter.com/novateceditoraFacebook: facebook.com/novatecLinkedIn: linkedin.com/in/novatecMP20140219

15

capítulo 1Introdução

Informações contidas neste capítulo:

• Visãogeraldolivroeprincipaispontosdeaprendizagem

• Público-alvodolivro

• Diagramas,figurasecapturasdetela

• Termoscomuns

• AhistóriadoKaliLinux

Visão geral do livro e principais pontos de aprendizagem Estelivroconduzoleitorpelociclodevidadostestesdeinvasãousandoo live diskmais avançadodisponível atualmente–oKaliLinux.Apósestabreveintrodução,ocapítulodetalhaamaneiradelocalizar,fazerodownload,instalarepersonalizaroKaliLinux.Aseguir,umarápidaintro-duçãoàsconfiguraçõeseaosparâmetrosbásicosdoLinuxgarantequeoscomandoseasconfiguraçõesbásicassejamcompreendidos.Orestantedolivroédedicadoaociclodevidadostestesdeinvasão–oReconhecimento(Reconnaissance),oScanning,aExploraçãodeFalhas(Exploitation),aPreservaçãodoAcessoeaGeraçãodoRelatório.EmborahajacentenasdediferentesferramentasnadistribuiçãoKaliLinux,cadacapítuloemqueserádiscutidoociclodevidadostestesdeinvasãoabordaráasferramentasmaiscomumenteusadasnarespectivafase.Afasedegeraçãoderelatóriosdetalhaosrelatóriosquepodemserusadosparaapresentarasdescobertasàgerênciaeàliderançadaempresa,alémdeincluirumtemplatedeROE

Hacking com Kali Linux16

(RulesofEngagement,ouRegrasdoContrato)quepodeserusadoantesdoiníciodeumtestedeinvasão.

Público-alvo do livro

Profissionais da área técnicaOsprofissionaisdaáreatécnicadediversasespecialidadespodemsebene-ficiaraoaprenderomodocomoospentesterstrabalham.Aocompreenderisso,essesprofissionaisterãoummelhorconhecimentodastécnicasedosconceitosbásicosusadospelospentesters;esseconhecimentopodeentãoserusadoparamelhorarasegurançadeseussistemasdeinformação.Essesespecialistasincluem,porémnãoestãolimitadosa,administradoresdeservidores,administradoresderede,administradoresdebancosdedadoseprofissionaisdehelpdesk.

Osprofissionaisdaáreatécnicaquequiseremsetornarumpentesterpro-fissionalirãoadquirirumaboadosedeconhecimentosaolerestelivro.Oconhecimento anteriorque esses especialistas técnicospossuemnasváriasáreasdeespecializaçãolhesproporcionaumanítidavantagemaosetornarempentesters.Quemseriamelhorparatestaraconfiguraçãodesegurançadeumservidorqueumpentestercomumprofundoconheci-mentoemadministraçãodetecnologiasdeservidores?Issovaletambémparaoutrasáreasdeespecialização.

Estelivroapresentaráomundodostestesdeinvasãoeaferramentamaiscomumusadapelospentesters–oLinuxLiveDisk–aessesprofissionaisdaáreatécnica.Aoseguirosexemploseasinstruçõespresentesnospróximoscapítulos,essesprofissionaisestarãonocaminhocertoparacompreenderouparasetornarumpentester.

Profissionais da área de segurançaOsprofissionaisdaáreadesegurançaqueestãoseempenhandoemme-lhorarasegurançadossistemasquedesenvolvememantêmirãoadquirirumvastoconhecimentoaocompreenderotipodementalidadepresente

17Capítulo 1 ■ Introdução

emumtestedeinvasãoeoseuciclodevida.Depossedesseconhecimento,essesprofissionaispoderão“preparar”recursosdesegurançanossistemasqueestãodesenvolvendoeparaosquaisestãodandosuporte.

Estudantes da área de segurança de informações e de programas associados à garantia de segurança de informaçõesEntenderomundodostestesdeinvasãoproporcionaráaessesestudantesumavisãodeumadasprofissõesmaisrecompensadorasefrustrantesdaáreadetecnologiadainformação.Aoseremapresentadosaostestesdeinvasãologonoiníciodesuascarreiras,essesestudantespoderãodecidirseumacarreiranaáreadetestesdeinvasãoéaescolhacertaparaeles.

A quem este livro não se destinaEstelivronãoproporcionaráavocêashabilidadeseaexperiêncianecessá-riasparainvadiraNSA(NationalSecurityAgency,ouAgênciaNacionaldeSegurança)ouumaagênciabancárialocal,esugiroqueninguémtentefazerisso.Estelivronãofoiescritoparaalguémquejáestejarealizandotestesdeinvasãodurantealgunsanosequeentendatotalmenteomodocomocada ferramentadodiscodoBacktrack/KaliLinux funciona.Tambémnãofoiescritoparaalguémquepretendainfringiralei,poisaintençãodolivroéapresentarmaispessoasaostestesdeinvasãocomoumamaneirademelhorarasegurançadossistemasdeinformação.

Diagramas, figuras e capturas de telaOsdiagramas,asfiguraseosesquemasdestelivroforamsimplificadosafimdepossibilitarumacompreensãosólidadomaterialapresentado.Issofoifeitoparailustrarosconceitostécnicosbásicoseastécnicasexplicadasnestelivro.

AscapturasdetelaforamusadasaolongodetodoolivroparademonstraroscomandoseasaçõesqueocorremnoambienteKaliLinuxeforamin-cluídasparaproporcionarmaisesclarecimentosobreoassunto.Deacordo

Hacking com Kali Linux18

comaconfiguraçãoeaversãodoKaliLinux,essascapturasdetelapodemserumpoucodiferentesdoqueseráapresentadolocalmente.Issonãodeveterconsequênciasnoaprendizadodobásicosobreostestesdeinvasão,easdiferençasserãosemprepequenas.

Bem-vindoEstecapítuloservirácomoumaintroduçãoaomundoempolganteeconti-nuamenteemexpansãodopentesterprofissionaleético.Otestedeinvasão,ousimplesmentepentesting,correspondeaumprocessotécnicoeaumametodologiaquepermitemaosespecialistastécnicossimularemasaçõeseastécnicasusadasporumoumaishackersnatentativadeexplorarasfalhasdeumaredeoudeumsistemadeinformação.Estelivroconduziráoleitorpelospassosnormalmenteexecutadosàmedidaqueumpentesterdesenvolveumacompreensãosobreumalvo,analisa-oetentainvadi-lo.Olivrofinalizacomumcapítulosobrecomoescreverosrelatórioseoutrosdocumentosusadosparaapresentarasdescobertasàliderançadaempresa,descrevendoasatividadesexecutadaspelaequipedetestesdeinvasãoeasfalhasidentificadasnosistema.OúltimocapítulotambémincluiumtemplatebásicodeROEquedeveser formalizadoeaprovadoantesdequalquertestedeinvasãoseriniciado.ÉimportanteconduzirostestesdeinvasãosomenteemsistemasparaosquaisumaautorizaçãofoiconcedidaetrabalhardeacordocomosrequisitosdoROEaprovado.

Ciclo de vida dos testes de invasãoHáváriosmodelosdiferentesdociclodevidadostestesdeinvasãoemusoatualmente.Delonge,omaiscomuméametodologiaeociclodevidadefinidoseusadospeloprogramaECC|EH(EC-CouncilCertifiedEthicalHacker).Esseprocessodecincofasesconduzopentesterpelasfa-sesdeReconhecimento(Reconnaissance),Scanning,ObtençãodeAcesso(GainingAccess),PreservaçãodoAcesso(MaintainingAccess)eOcultaçãodasPistas(CoveringTracks)[1].Estelivroseguiráociclodevidamodi-ficadodostestesdeinvasãoapresentadoporPatrickEngebretsonemseu

19Capítulo 1 ■ Introdução

livroIntrodução ao hacking e aos testes de invasão[2].EsseprocessosegueasfasesbásicasusadaspeloC|EH,porémnãoincluiafasefinal,OcultaçãodasPistas.Removeressafasedestelivrofoiumadecisãoconsciente,poismuitasdas técnicasdessa fasefinal serãomaisbemexplicadasemumlivromaisavançado.

Termos comunsHáváriostermoscomunsquenormalmentesãoalvosdediscussãoquandofalamosdetestesdeinvasão.Diferentesprofissões,especializaçõestécnicaseatémembrosdeumamesmaequipetêmumacompreensãoumpoucodiferentedostermosusadosnessaárea.Poressemotivo,ostermoseasdefiniçõesassociadasaseguirserãousadosnestelivro.

Teste de invasão (pentesting)Otestedeinvasãocorrespondeàmetodologia,aoprocessoeaosproce-dimentosusadospelospentesters,deacordocomdiretrizesespecíficaseaprovadas,natentativadeburlarasproteçõesdeumsistemadeinformação,incluindoanularos recursosde segurança integradosdo sistema.Essetipodetesteestáassociadoàavaliaçãodasconfiguraçõesedoscontrolestécnicos,administrativoseoperacionaisdeumsistema.Normalmente,ostestesdeinvasãofazemsomenteaavaliaçãodasegurançadossistemasdeinformaçãodaformacomoelaestáimplementada.Osadministradoresdossistemasderede-alvoesuasequipespodemounãosaberqueumtestedeinvasãoestásendoconduzido.

Red Team (Equipe Vermelha)AsRedTeams(Equipesvermelhas)simulamumadversárioempotencialquantoàsmetodologiaseàstécnicasusadas.Essasequipesnormalmentesãomaioresdoqueaequipedetestesdeinvasãoepossuemumescopobemmaisamplo.Otestedeinvasãopropriamenteditogeralmenteéumsub-componentedeumExercíciodeRedTeam,porémessesexercíciostestam

Hacking com Kali Linux20

outrasfunçõesdoaparatodesegurançadasempresas.AsRedTeamsnor-malmenteatacamumaempresausandomeiosdenaturezatécnica,socialefísica,emgeralempregandoasmesmastécnicasusadaspeloshackersBlackHats(ChapéuPreto)paratestarasproteçõesdaempresaoudossistemasdeinformaçãocontraessesatoreshostis.AlémdosTestesdeInvasão,aRedTeamrealizaráataquesdeEngenhariaSocial,incluindophishing,spearphishingeataquesdenaturezafísica,queincluemvasculharolixoeusartécnicasparaaberturadecadeadosafimdeobterinformaçõeseacesso.Namaioriadoscasos,comexceçãodeumgruporelativamentepequeno,osfuncionáriosdasempresas-alvonãosaberãoqueumExercíciodeRedTeamestásendoconduzido.

Hacking éticoUmHackerÉticoéumpentesterprofissionalqueatacaossistemasemnomedoproprietáriodosistemaoudaempresaproprietáriadosistemadeinformação.Levandoemcontaopropósitodestelivro,oHackingÉticoserásinônimodeTestedeInvasão.

White HatWhiteHat (chapéubranco) éumagíriaparaumHackerÉticoouumprofissional da áreade segurançade computadores, especializado emmetodologiasparamelhoriadasegurançadossistemasdeinformação.

Black HatBlackHat(chapéupreto)éumtermoqueidentificaumindivíduoqueusatécnicasparapassarpelasegurançadossistemassemterpermissãoparacometercrimesdecomputador.OspentesterseosmembrosdaRedTeamcomfrequênciausamastécnicasutilizadaspelosBlackHatsafimdesimularessesindivíduosaoconduzirexercíciosoutestesautorizados.OsBlackHatsconduzemsuasatividadessemterpermissãoedeformailegal.

21Capítulo 1 ■ Introdução

Grey HatOGreyHat(chapéucinza)refere-seaumespecialistadaáreatécnicaqueficaentrealinhaqueseparaosWhiteHatsdosBlackHats.Essesindivíduosnormalmentetentampassarpelosrecursosdesegurançadeumsistemadeinformaçãosemterpermissão,nãoparaobterlucros,masparainformarospontos fracosdescobertosaosadministradoresdosistema.OsGreyHatsnormalmentenãotêmpermissãoparatestarossistemas,porém,emgeral,nãoestãoatrásdelucrosfinanceirospessoais.

Avaliação de vulnerabilidades, análise de vulnerabilidadesUmaanálisedevulnerabilidadeséusadaparaavaliarasconfiguraçõesdesegurançadeumsistemadeinformação.Essestiposdeavaliaçãoincluemaavaliaçãodepatchesdesegurançaaplicadoseausentesemumsistema.AVAT(VulnerabilityAssessmentTeam,ouEquipedeAvaliaçãodeVulnera-bilidades)podeserexternaaosistemadeinformaçãooupartedaequipequedásuporteaosistema.

Avaliação de controles de segurançaAsAvaliaçõesdeControlesdeSegurança(SecurityControlsAssessments)avaliamaconformidadedossistemasdeinformaçãoemrelaçãoarequisitoslegaisouregulatóriosespecíficos.Exemplosdessesrequisitosincluem,po-rémnãoestãolimitadosa,oFederalInformationSecurityManagementAct(FISMA),oPaymentCardIndustry(PCI)eoHealthInsurancePortabilityandAccountabilityAct(HIPAA).AsAvaliaçõesdeControlesdeSegurançasãousadascomopartedoBOE(BodyofEvidence,ouCorpodeEvidências)usadopelasempresasparaautorizarumsistemadeinformaçãoaoperaremumambientedeprodução.Algunssistemasexigemqueostestesdeinvasãofaçampartedaavaliaçãodoscontrolesdesegurança.

Hacking com Kali Linux22

Teste de usuário maliciosoNoTeste deUsuárioMalicioso (MaliciousUserTestingouMalUserTesting),oavaliadorassumeopapeldealguéminternoeconfiávelatu-andodeformamaliciosa,ouseja,umusuáriomalicioso.Nessestestes,oavaliadorrecebeascredenciaisdeumusuáriogenéricoouadministradorautorizado,normalmenteassociadasaumacontade teste.Oavaliadorusaráessascredenciaisnatentativadepassarpelasrestriçõesdesegurança,incluindoefetuartentativasdevisualizardocumentoseconfiguraçõesdemaneiranãoautorizadapelaconta,alterarparâmetrosquenãodeveriamseralteradoseelevaroníveldesuaspermissõesparaalémdoquesuacontadeveriater.Ostestesdeusuáriosmaliciosossimulamasaçõesdeumindivíduofalsoeconfiáveldentrodaempresa.

Engenharia socialAEngenhariaSocial envolve a tentativade enganarosusuáriosouosadministradoresdosistemaparaque façamalgosegundoos interessesdoengenheiro social,masqueesteja alémde seus tiposdeacessosoudeseusdireitos.OsataquesdeEngenhariaSocialnormalmentecausamdanosaosistemadeinformaçãoouaousuário.OEngenheiroSocialusaadisposiçãoinerenteàspessoasdeajudarosoutrosafimdecomprometerosistemadeinformação.TécnicascomunsdeEngenhariaSocialincluematentativadefazercomqueosanalistasdehelpdeskredefinamassenhasdascontasdosusuáriosoufazercomqueosusuáriosfinaisrevelemsuassenhas,permitindoqueoEngenheiroSocialfaçaloginemcontasparaasquaisnãotenhaautorização.OutrastécnicasdeEngenhariaSocialincluemphishingespearphishing.

Phishing

NocasodoPhishing(pronuncia-sedomesmomodoquefishingeminglês),oengenheirosocialtentafazeravítimarevelarinformaçõespessoaiscomonomesdeusuário,númerosdecontaesenhas.Emgeral,issoéfeitopormeiodeemailsfalsos,porémcomaparênciaautêntica,deempresas,bancose serviçosde atendimentoao consumidor.Outras formasdephishing

23Capítulo 1 ■ Introdução

procuramfazerosusuáriosclicarememhiperlinksfalsosquepermitemainstalaçãodecódigosmaliciososnoscomputadores-alvosemqueelessaibam.Essemalwareseráentãousadoparaobterdadosdocomputadorouparausá-lo afimde atacaroutros computadores.Ophishingnor-malmentenãoestávoltadoausuáriosespecíficos;asvítimaspodemserqualquerpessoaemumalistademaladiretaouquetenhaumaextensãoespecíficanoendereçode email, por exemplo, todousuário comumaextensã[email protected].

Spear phishing

OSpearPhishingéumaformadephishingemqueosusuários-alvosãoespecificamenteidentificados.Porexemplo,oinvasorpodepesquisaredescobriros endereçosde emaildoCEO(ChiefExecutiveOfficer)deumaempresaedeoutrosexecutivoseusarsomenteessaspessoascomoalvosdophishing.

Vasculhar o lixoNatécnicadeVasculharoLixo(DumpsterDiving),oavaliadoranalisaolixodescartadoporusuárioseadministradoresdesistemasàprocuradeinformaçõesquepossamlevaraumamelhorcompreensãodoalvo.Essasinformaçõespodemserconfiguraçõeseparâmetrosdosistema,diagra-masderede,versõesdesoftware,componentesdehardwareeatémesmonomesdeusuáriosesenhas.Otermoeminglêsrefere-seavasculharumcontêiner grandede lixo,porém, sehouveroportunidade, “vasculhar”pequenas lixeiras emescritóriospequenos tambémpode resultar eminformaçõesúteis.

Live CD, live disk ou LiveOSUmliveCDoulivediskrefere-seaumdiscoquecontémtodoumsiste-maoperacional.Essesdiscossãoúteisparamuitosavaliadoresepodemsermodificadosdemodoacontercomponentesespecíficosdesoftware,configuraçõese ferramentas.Emboraos livedisksnormalmente sejam

Hacking com Kali Linux24

baseadosemdistribuiçõesLinux,váriasversõesparaMicrosoftWindowsforamdisponibilizadasaolongodosanos.Deacordocomasconfiguraçõesdossistemasdeinformação,oslivediskspodemseroúnicodispositivonecessárioaoavaliadorouaopentesteremumaavaliação,poisoscom-putadoresdos sistemas-alvopoderão ser inicializados como livedisk,fazendocomqueumdosequipamentosdosistemadeinformaçãosevoltecontraoprópriosistema.

A história do Kali LinuxOKaliLinuxéolivediskmaisrecentedeumadistribuiçãodesegurançadisponibilizadapelaOffensiveSecurity.Essaversãoatualcontémmaisdetrezentasferramentasdesegurançaedetestesdeinvasãoincluídas,clas-sificadasemgruposúteis,maisfrequentementeusadasporpentesterseoutraspessoasqueefetuamavaliaçõesdesistemasdeinformação.DemododiferentedasdistribuiçõesmaisantigasdisponibilizadaspelaOffensiveSecurity,oKaliLinuxusaadistribuiçãoDebian7.0comobase.OKaliLinuxdácontinuidadeàlinhagemdeseuantecessor,oBacktrack,eémantidopelamesmaequipe.DeacordocomaOffensiveSecurity,amudançanonomeindicaareestruturaçãocompletadadistribuiçãoBacktrackpelaempresa.AsgrandesmelhoriasemrelaçãoàsversõesmaisantigasdadistribuiçãoBacktrackmereceramumamudançanonome,aqualindicaqueessanãoésomenteumanovaversãodoBacktrack.OpróprioBacktrackfoiumamelhoriaemrelaçãoaduas ferramentasdesegurançadasquaisele foiderivado–oWhiteHatandSLAX(WHAX)eoAuditor.Nessalinha,oKaliLinuxéaencarnaçãomaisrecentedoestadoemqueseencontramasauditoriasdesegurançanomercadoeasferramentasparatestesdeinvasão.

Referências[1]Site:http://www.eccouncil.org.

[2]Livro:Introdução ao hacking e aos testes de invasão (NovatecEditora).