Anda di halaman 1dari 24

FSO Fundamentos de Sistema Operacional Ubuntu Pentest Edition

Luiz Fraso Junior..................................................RA: 2148242193 Marcelo Pedro........................................................RA: 2158252758 Renner Augusto Ber...............................................RA: 2163243232 Renato Marcondes.................................................RA: 2147234360 Sergio Kostik..........................................................RA: 2143226044 Gilmar Silva............................................................RA: 2162242458 Henrique Oliveira....................................................RA:

Sumrio

O que Pentest Teste de Penetrao......................................pg. 03 Pentest em Urnas Eletrnicas Votao.....................................pg. 04 1 Pentest do Brasil em 1934 ......................................................pg. 06 Ubuntu Pentest Edition.................................................................pg. 07

O que GNU/Linux......................................................................pg. 07 O kernel........................................................................................pg. 08 Verses do kernel - Sistema de numerao.................................pg. 08 O projeto GNU..............................................................................pg. 09 Ubuntu GNU/Linux........................................................................pg. 10 Instalao e configurao do Ubuntu Pentest v2.03....................pg. 12 Node Zero (Ubuntu Pentest) ........................................................pg. 23 Ferramentas NodeZero (Ubuntu Pentest) ....................................pg. 23 Concluso.....................................................................................pg. 26

Introduo A informatizao dos sistemas empresariais que foi realizado ao longo dos anos no mundo inteiro com o surgimento de novas tecnologias de armazenamento de dados de segurana e com o surgimento de redes de dados e da internet fizeram com que as corporaes precisem e dependam muito da segurana da informao. So caractersticas bsicas da segurana da informao os atributos de confidencialidade, integridade e disponibilidade, no estando esta segurana restrita somente a sistemas computacionais, informaes eletrnicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteo de informaes e dados, incluindo os sistemas em si. A partir da demanda pela segurana da informao dentro das corporaes, surge a necessidade de um teste de penetrao. As tcnicas utilizadas pelo profissional que executa o teste de penetrao so similares as tcnicas utilizadas pelos crackers que acabam atacando as corporaes. Mostraremos a seguir algumas formas e alguns exemplos de testes de penetrao.

Teste de penetrao Pentest (Penetration Testing) O teste de penetrao um mtodo que avalia a segurana de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma anlise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma m

configurao do sistema, falhas em hardwares/softwares desconhecidas, deficincia no sistema operacional ou tcnicas contramedidas. Todas as anlises submetidas pelos testes escolhidos so apresentadas no sistema, junto com uma avaliao do seu impacto e muitas vezes com uma proposta de resoluo ou de uma soluo tcnica. O objetivo do teste de penetrao determinar a viabilidade de um ataque e mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um componente na auditoria de segurana. 1.1 . Como feito um Teste de Invaso As invases reais so realizadas por pessoas com alto nvel de conhecimento tcnico, com focos especficos em determinadas instalaes ou empresas. Existe vrios motivos pessoal, por questes financeiras, na inteno de cometer fraudes ou at mesmo contratados por empresas concorrentes para espionagem ou sabotagem. Existe tambm uma categoria de profissionais que so contratados pelas empresas para testar seus prprios sistemas de segurana. Esse tipo de invaso uma atividade coordenada e cuidadosamente planejada, que passa por diversas etapas, conforme vamos ver a seguir. 2.1.1. Coleta de informaes Antes de iniciar qualquer tentativa de invaso, deve-se coletar o mximo de informaes a respeito da empresa atacada. Uma pesquisa na internet pode ser um bom comeo para saber o que existe de informao disponvel na rede a respeito de: Atividades da empresa; Composio acionria; Nomes de scios, diretores, gerentes de TI, administradores da rede; Filiais e empresas coligadas; Endereos de homepages e e-mails;

Ainda nessa fase, considerando que a empresa possua um site na internet, podemos coletar as informaes sobre endereos de servidores DNS (Domain Name Service ou Servio de Nome de Domnio), nome do responsvel tcnico, endereo e CNPJ. Toda e qualquer informao deve ser considerada para que possamos ter uma viso global e um bom nvel de entendimento sobre a empresa. Nomes de scios, diretores, funcionrios e parceiros comerciais podem ser utilizados para ataques de Engenharia Social. A existncia de filiais e coligadas pode significar a existncia de conexes VPN (Virtual Private Network ou Rede Privada Virtual), que a princpio uma forma segura de interconectar redes pela internet. Endereos web servem para descobrir os endereos IP por onde a rede corporativa geralmente se conecta na internet. 2.1.2. Mapeamento da rede O objetivo dessa fase tentar descobrir a topologia da rede: quantos computadores existem e como esto interligados. Para isso, pode-se iniciar com uma pesquisa nos servidores de DNS da empresa. Um servidor DNS responsvel pelo mapeamento dos nomes de domnio (ex: servidor.empresa.com) para endereos IP (ex: 200.100.200.50). Ele naturalmente acessvel pela internet para determinados tipos de consultas, entretanto, existe um recurso, chamado de Transferncia de Zona, que serve para sincronizao de registros entre servidores primrios e secundrios. Alguns administradores de rede permitem que esse tipo de consulta seja feita de qualquer lugar da internet, por descuido ou desconhecimento, e simplesmente fornece o mapa da mina para um atacante, porque esse tipo de consulta permite que se obtenha todos os nomes e endereos de todos os servidores da rede. Se esse servidor DNS tambm for responsvel pela resoluo de nomes da rede interna, pode ser que o atacante obtenha no s os endereos dos computadores acessveis pela internet, mas simplesmente de TODOS os computadores da rede interna da empresa.

Uma outra possibilidade para descobrir os computadores que existem no domnio da empresa, atravs de consultas de DNS reverso, quando informamos o endereo IP e o servidor retorna o nome da mquina que responde por aquele endereo. Sabendo o endereo de um servidor, possvel inferir a faixa de endereos possivelmente destinados empresa e limitar a pesquisa reversa nessa faixa. Existe inclusive uma tcnica sofisticada de mapeamento, chamada de firewalking, que permite enxergar quais so as mquinas que esto por trs do firewall. Seria mais ou menos como se pudssemos ver atravs das paredes. 2.1.3. Enumerao de servios Uma feita j foram descobertas as mquinas existentes na rede, procuramos descobrir quais os servios que esto sendo executados em cada uma delas. Um servio no nada mais do que um programa que fica aguardando conexes numa determinada porta. Por exemplo, todas as conexes de pginas web so feitas para a porta de nmero 80. Quem responde s solicitaes de conexo nessa porta um software servidor web como por exemplo, Apache, IIS (Internet Information Service) da Microsoft ou qualquer outro software com a mesma finalidade.

As portas de numerao 1 1024 (de um total de 65.535) so padronizadas de acordo com o tipo de servio. Assim, se encontramos a porta 22 aberta, podemos ter quase certeza que existe um servio SSH (terminal remoto), assim como a porta 25 implicaria num servio de e-mail. S no podemos ter certeza sobre o servio que est escutando uma determinada porta porque essas numeraes so padronizadas, mas no obrigatrias. Nada impede que o administrador disponibilize um servio SSH na porta 25, por exemplo

2.1.4. Busca por vulnerabilidades Uma vulnerabilidade de um software decorrente de um projeto deficiente ou erro de programao. Quando uma vulnerabilidade descoberta por incontveis pesquisadores (os verdadeiros Hackers) ao redor do mundo, o fabricante do software notificado e a vulnerabilidade divulgada em sites especializados para que todos tomem conhecimento da sua existncia e tomem as providncias necessrias para eliminar esse risco. Isso geralmente atingido com a aplicao de uma Correo ou Patch (traduzindo literalmente: remendo), disponibilizado pelo fabricante do software. Se o administrador da rede no aplicou as devidas correes num determinado software, pode ser que ele possa ser explorado para a invaso. Para
7

isso, basta um pesquisa na internet para descobrir se aquela verso de software que est sendo usada, possui alguma vulnerabilidade e como ela explorvel. Algumas ferramentas j automatizam todo o processo de identificao dos softwares, suas verses, assim como a vulnerabilidades existentes para aquelas verses especficas, simplificando o trabalho do atacante. 2.1,5. Explorao das vulnerabilidades Essa a etapa onde efetivamente ocorre a invaso. Dependendo do tipo de vulnerabilidade encontrada, a invaso ser mais ou menos efetiva. Algumas vulnerabilidades permitem apenas a interrupo do servio, ao qual damos o nome de ataque DOS (Denial of Service ou Negao de Servio). As vulnerabilidades mais perigosas so as que permitem a execuo de programas e comandos no computador remoto. O Buffer Overflow (estouro de memria) um exemplo de vulnerabilidade que pode permitir que o atacante obtenha acesso uma tela de terminal remoto, podendo executar os comandos que desejar, como se estivesse sentado diante do computador atacado e geralmente com privilgios de administrador. Outro exemplo de ataque perigoso o do tipo SQL Injection, feito em aplicaes web mal feitas, permite desde a consulta direta um banco de dados (onde o atacante pode obter informaes sigilosas como nmeros de cartes de crdito) execuo comando do sistema operacional. Muitos desses ataques podem ser feitos com uso de programas ou scripts prontos, chamados de sploits.

2.1.6. Implantao de Backdoors e Rootkits Uma vez que o invasor tenha obtido sucesso na sua investida, comum que ele implante programas que facilitem o seu retorno. So os chamados Backdoors, ou literalmente porta dos fundos. Alm disso ele pode implantar os chamados Rootkits, que so programas que se agregam ao ncleo do sistema operacional, dificultando a sua localizao. 2.1.7. Eliminao de Vestgios Toda invaso deixa rastros no computador atacado, seja nos logs (histricos) do sistema seja em forma de arquivos temporrios. Para dificultar a identificao da sua presena, o bom atacante procura eliminar esses vestgios, requerendo uma interveno muito mais minuciosa na investigao do incidente e muitas vezes impossibilitando rastrear sua origem. 2.1.8. Formas de preveno Existe Varias formas de proteo que da nossa responsabilidade de tomar medidas preventivas necessria. Uso de firewall, IDS e IPS: o firewall um elemento indispensvel na sua rede, para controlar e impedir os acessos indesejveis. Hoje simplesmente inaceitvel que se tenha uma rede conectada na internet sem um firewall. O uso de IDS (Intrusion Detection System ou Sistema de Deteco de Intruso) e um IPS

(Intrusion Prevention System ou Sistema de Preveno de Intruso), so elementos desejveis para uma defesa efetiva. Servios desnecessrios: todos os servios que no estiverem sendo efetivamente usados, devem ser desabilitados. Alm de serem itens adicionais para atualizaes de segurana, so pontos adicionais em potencial para serem explorados. Atualizao e Configurao: indispensvel que todos os servios disponveis para internet estejam com as ltimas atualizaes de segurana aplicadas e principalmente, corretamente configuradas. Falhas de configuraes so grandes causas de incidentes de segurana. Monitorao constante: a monitorao das atividades da rede devem fazer parte da rotina diria de um administrador de redes. S assim voc poder perceber anomalias no seu funcionamento. Deve ser includa nessa rotina, a monitorao dos logs, tambm para detectar registros de ocorrncias anormais. O uso de ferramentas que detectem modificaes nos arquivos do sistema tambm uma medida desejvel. Uma ferramenta gratuita que pode ser utilizada para esse fim, o tripwire

10

2. Exemplos de Testes de Penetraes 3.1. Teste de invaso em Urnas Eletrnicas Desde 2006, j ocorreram vrios testes livres e independentes bem sucedidos de invaso em urnas eletrnicas, como nos EUA, Paraguai, Holanda e ndia. Entre 03 e 8 de agosto de 2009, a Comisso Eleitoral da ndia promoveu um teste controlado de invaso, isto , um teste no-livre e sob regras restritivas, que resultaram em insucesso do teste. Copiando o modelo indiano, o TSE promoveu tambm um teste controlado de invaso entre 10 e 13 de novembro de 2009, onde imps uma srie de restries do que os hackers poderiam fazer, ignorando um cenrio real onde um hacker pode agir utilizando engenharia social e modificao do hardware. Na ocasio, alguns hackers afirmaram que "o TSE manipula as regras do jogo, limitando os softwares que eles podem usar na tentativa de violar as urnas". O TSE, por sua vez, afirmou que "no pretende cercear nenhum investigador". Em resposta a convites do TSE, nove equipes de possveis hackers com um total de 38 especialistas foram inscritos, na sua maioria funcionrios pblicos dos quais apenas 20 compareceram, e tentaram quebrar os mecanismos de segurana das urnas eletrnicas. O teste foi realizado em Braslia, tendo ocorrido um caso de sucesso parcial e de nenhum sucesso. Sete instituies fiscalizaram os trabalhos: Organizao dos Estados Brasileiros, Cmara Federal, Exrcito Brasileiro, Servio Federal de Processamento de Dados, Tribunal de Contas da Unio, Federao Nacional de Empresas de Informtica e Polcia Civil do Distrito Federal, mas nenhum relatrio dessas instituies foi publicado. Os resultados de todos esses testes, livres e restritos, mostra uma total correlao entre o sucesso do teste de invaso e a forma como ele executado (se livre ou sob restries e controle do organizador). Em 100% dos testes livres (EUA, Holanda, Paraguai e ndia), obteve-se sucesso na invaso. Em 100% dos testes restritos (ndia e Brasil), no se teve sucesso, indicando que as regras restritivas impostas pelas autoridades eleitorais da ndia e do Brasil afetaram de forma determinstica o resultado do teste, provocando o insucesso.

11

Ao final do quarto dia de tentativas, o jornal o Globo publicou manchete afirmando que "Aps testes no TSE, hackers dizem que urna eletrnica totalmente segura. 3.2. Um Teste de Penetrao em 1934 Nos idos de 1934 ( mil novecentos e trinta e quatro, mesmo), ainda respirando os ares de sua fundao em 1932 para moralizar o processo eleitoral, que ento tinha a fama de regularmente fraudado pela "Poltica do Caf com Leite" e pelo "voto a bico de pena", registrou-se um caso que enriqueceu sua histria. No ento denominado Tribunal Regional de Justia Eleitoral de So Paulo houve uma licitao para a confeco de urnas de ao (2.000 urnas). A licitao foi ganha pelo Lyceu de Artes e Ofcios. Quando as urnas foram apresentadas houve denuncia de que era possvel abrir as urnas com uma tcnica pouco conhecida: a chave do tipo "micha". O ento diretor da Escola de Polcia, Moyss Marx, que acompanhara o projeto das novas urnas foi designado para proceder s investigaes e criou-se uma Comisso de Investigao composta por tcnicos de renome como Luis Igncio de Anhaia Mello e outros da Escola Politcnica da USP. A Comisso decidiu pela realizao de um teste oficial sobre a segurana daquelas urnas, at ento ditas "inviolveis". Hoje o teste seria chamado de "Teste de Penetrao" e consistiu em se levar ao Tribunal o cidado que dizia saber abrir a urna sem deixar vestgios e permitir-lhe demonstrar o que afirmava. O teste teve sucesso. Uma falha de segurana foi encontrada, o que levou ao aperfeioamento posterior do mecanismo de tranca das urnas. Dentro do esprito de transparncia que levou criao da Justia Eleitoral em 1932, todo o desenrolar deste evento foi devidamente registrado, dia aps dia, no Dirio Oficial da poca. Eram tempos em que vigorava o Princpio de Transparncia da Coisa Pblica no processo eleitoral!

12

O projeto GNU Muitos conhecem e divulgam o sistema operacional do pinguim apenas como Linux, porm o termo correto GNU/Linux. Em palavras simplificadas, Linux apenas o kernel do sistema operacional, ele depende de uma srie de ferramentas para funcionar, a comear pelo programa usado para compilar seu cdigo-fonte. Essas ferramentas so providas pelo projeto GNU, criado por Richard Stallman. Em outras palavras, o sistema operacional tratado neste documento a unio do kernel Linux com as ferramentas GNU, por isso o termo GNU/Linux 4.1. O que GNU/Linux Linux um sistema operacional, programa responsvel pelo funcionamento do computador, que faz a comunicao entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). O conjunto de um kernel e demais programas responsveis pela comunicao com este o que denominamos sistema operacional. O kernel o corao do Linux. Uma distribuio do Linux nada mais que o conjunto de kernel, programas de sistema e aplicativos reunidos num nico CD-ROM. Hoje em dia temos milhares de aplicativos para a plataforma Linux, onde cada empresa responsvel por sua distribuio escolhe os aplicativos que devero estar includos em seu CD-ROM. 4.2. O kernel Voc j deve ter encontrado diversas vezes a palavra kernel quando l sobre Linux. O que vem a ser isso? O kernel o ncleo do sistema operacional e d aos softwares a capacidade de acessar o hardware. Por isso o kernel do Linux atualizado constantemente, acrescentando suporte a novas tecnologias. Usa mdulos para adicionar suporte ou para melhorar no suporte a itens j existentes. Os mdulos so muito teis, pois desobrigam o administrador da mudana do kernel inteiro, sendo necessrio apenas a instalao do novo mdulo. Mas s vezes voc pode sentir a necessidade de recompilar o kernel inteiro, talvez para ganhar mais estabilidade, performance ou aumentar o suporte ao seu hardware como um

13

todo. Por usar um sistema de numerao simples, os usurios do Linux podem identificar sua verso em uso. 4.2.1. Verses do kernel - Sistema de numerao O sistema de numerao bastante simples e voc ter facilidade de aprend-lo. Veja abaixo o significado de cada item:

Nmero principal: o 'primeiro' nmero, o nmero mais esquerda, indica as mudanas realmente principais no kernel. Nmero secundrio: o nmero 'do meio', indica a estabilidade de um kernel particular. Nmeros pares indicam uma verso estvel e nmeros mpares indicam uma verso em desenvolvimento. Nmero 'de reviso': o 'ltimo' nmero, indica a verso. Por exemplo, o kernel 2.6.2 a segunda verso do kernel 2.6.0.

A numerao da verso do kernel bastante usada, porm voc no precisa lembrar de cada detalhe exposto. Mas certamente til entender o nmero de reviso e a necessidade de possveis atualizaes.

14

15

Ubuntu GNU/Linux Ubuntu um sistema operacional desenvolvido em comunidade. O Ubuntu contm todas as ferramentas necessrias em um sistema operacional, desde processador de texto e leitor de emails a servidores web e ferramentas de programao. Tudo o que voc precisa em apenas um CD, que lhe proporciona um ambiente completo e funcional. 5.1. O que a palavra Ubuntu significa? Ubuntu uma antiga palavra africana que significa algo como "Humanidade para os outros" ou ainda "Sou o que sou pelo que ns somos". A distribuio Ubuntu traz o esprito desta palavra para o mundo do software livre. Por este motivo que todas as verses e atualizaes do programa Ubuntu so e sempre sero gratuitas.

5.2. Ubuntu Pentest Edition O Ubuntu Pentest Edition uma distribuio GNU/Linux baseada no Gnome, que pode tambm ser usada para testes de penetrao. A distribuio possui um grande repositrio de softwares que podem ser instalados, a mesma base do Ubuntu, e oferece grandes facilidades para customizao. O sistema foi feito de forma a oferecer facilidades de configurao que atendam s necessidades dos usurios. Esta edio vem com cerca de 300 ferramentas para pentesting e um conjunto de servios bsicos que so necessrios para esta tarefa. Adicionalmente, a equipe de desenvolvimento prepara um repositrio de ferramentas de pentesting que ser constantemente atualizado.

16

Lista de programa Linux para Testes de Penetrao As distribuies Linux so usadas em diferentes reas e aplicaes e uma delas e a de segurana. Por ser uma distribuio sobre a licena GPL, e fcil a manipulao, e possvel criar distros sobre encomenda, de acordo com a necessidade de cada um, e inclui qualquer ferramenta de sua preferencia, alm de ser uma distribuio solida e com estabilidade. 6.1. BackTrack BackTrack um arsenal de programas baseados em penetrao que auxilia os profissionais de segurana na capacidade de realizar avaliaes em um ambiente puramente nativo dedicado pirataria. Independentemente se voc est fazendo do BackTrack seu sistema operacional primrio, arranque a partir de LiveDVD, ou usando no seu pendrive favorito, BackTrack foi personalizado para cada tipo de pacote, script de configurao do kernel, e patch exclusivamente para a finalidade do teste de penetrao. BackTrack destinado a todos os pblicos com os profissionais de segurana mais experientes aos recm-chegados ao campo da segurana da informao. BackTrack promove uma maneira rpida e fcil de encontrar e atualizar o maior banco de dados de coleta de ferramentas de segurana. 6.2. GnackTrack GnackTrack um LiveCD (e instalvel) distribuio Linux projetado para Teste de Invaso e baseado no Ubuntu. Embora isso parea BackTrack, no , certamente, muito semelhante, mas baseado na Gnome. Muitas pessoas preferem distribuies baseadas no Gnome, e assim nasceu GnackTrack. Originalmente GnackTrack foi criado pela adio do Gnome em cima do BackTrack e descascar as partes do KDE, mas este mostrou-se extremamente dolorosa OUCH! Havia um monte de lixo deixado por isso foi decidido construir uma penetrao gnome baseado cd a partir do zero. Como o Ubuntu uma das distribuies mais populares, fazia sentido para o GnackTrack, especialmente porque o 10.04LTS vai teve uma vida longa de suporte. O que cham-lo? Bem, sendo como baseado e a distro tambm usa o repo BackTrack fazia sentido chamar-lhe GnackTrack.
17

6.3. Samurai Web Testing Framework O Samurai Web Testing Framework um ambiente linux live que foi prconfigurado para funcionar como um ambiente de teste pen-web. O CD contm o melhor do open source e ferramentas livres que se concentram em testes e atacar a sites. No desenvolvimento deste ambiente, baseamos nossa ferramenta de seleo sobre as ferramentas que usamos em nossas prticas de segurana. Ns inclumos as ferramentas utilizadas em todas as quatro etapas de um teste de web-pen. 6.4. Live Hacking CD Live Hacking CD uma distribuio Linux nova repleto de ferramentas e utilitrios para hacking tico, testes de penetrao e verificao contra-medida. Baseado no Ubuntu e roda como livecd roda diretamente do CD e no requer instalao em seu disco rgido. Uma vez iniciado voc pode usar o incluiu ferramentas para testar, verificar, eticamente hack e realizar testes de penetrao em sua prpria rede para se certificar de que ele seguro contra invasores externos. 6.5. Pentoo Pentoo um Live CD e Live USB projetado para testes de penetrao e de avaliao de segurana. Baseada no Gentoo Linux, Pentoo fornecido em 32 e 64 bits livecd. Possui injeo de pacote atualizado drivers Wi-Fi, software GPGPU craqueamento [2], e um monte de ferramentas para testes de penetrao e de avaliao de segurana. 6.6. Network Security Toolkit Esta ISO bootvel live CD/DVD (NST Live) baseado no Fedora. O manual foi concebido para proporcionar fcil acesso s melhores-of-breed Open Source Applications, Rede de Segurana e executado na maioria das plataformas x86/x86_64. 6.7. OWASP Live CD OWASP LiveCD, um projeto que rene alguns dos melhores projetos de segurana de cdigo aberto em um nico CD. Os desenvolvedores da Web, testadores e profissionais de segurana podem iniciar a partir deste LiveCD e ter acesso a um conjunto completo de teste de segurana. Isso permite que seus usurios para testar vrios problemas de segurana em aplicaes web e web sites.
18

6.8. Arudius Arudius um liveCD de Linux com ferramentas para testes de penetrao e anlise de vulnerabilidade. A chamada liveCD de Linux essencialmente um sistema operacional Linux, que bootstrapped e executar diretamente de um CDROM padro. Isso permite que para melhorar a portabilidade do sistema operacional e para a execuo de uma variedade de softwares Linux em praticamente qualquer sistema fsico sem afetar o sistema operacional hospedeiro instalado no disco rgido. Este o conceito que explora Arudius tambm. Atualmente, Arudius possui mais de 140 ferramentas de segurana e pacotes diferentes. 6.9. WeakNet WeakNet Linux, projetado principalmente para testes de penetrao, de anlise forense e outras tarefas de segurana. O ambiente desktop padro o GNOME. 6.10. Backbox Backbox uma distribuio Linux baseada no Ubuntu Lucid 10,04 LTS desenvolvido para realizar testes de penetrao e avaliaes de segurana. Projetado para ser rpido, fcil de usar e de fornecer um mnimo ainda completa graas ao seu ambiente de trabalho prprios repositrios de software sempre foi atualizado para a ltima verso estvel do mais conhecido e utilizado ferramentas de hacking tico. 6.11. Matriux Matriux uma distribuio de segurana com todos os recursos que consiste em um monte de fonte aberta e poderosa ferramentas gratuitas que podem ser utilizados para vrias finalidades, incluindo mas no limitado a, o teste de penetrao, hacking tico, sistema e administrao da rede, investigaes forenses cyber, testes de segurana, anlise de vulnerabilidade, e muito mais. uma distribuio projetada para entusiastas e profissionais de segurana, embora possa ser usado normalmente como seu sistema de desktop padro. Com Matriux, voc pode transformar qualquer sistema em um poderoso conjunto de ferramentas de teste de penetrao, sem ter que instalar nenhum software em seu hardisk.

19

Matriux projetado para funcionar em um ambiente vivo como uma vara de CD/DVD ou USB ou pode ser facilmente instalado em seu disco rgido em poucos passos. Matriux tambm inclui um conjunto de ferramentas de informtica forense e recuperao de dados que podem ser usadas para anlise forense e de investigao e recuperao de dados. 6.12. Secmic Secmic uma distribuio Linux liveCD de segurana que podem ser utilizados por profissionais de segurana ou para fins educacionais. Ela livre para fazer o download, e sempre ser. composta por mais de 200 aplicaes orientadas a segurana de cdigo aberto e mantm Ubuntu/Kubuntu compatibilidade atualizao; significa que voc ser capaz de receber atualizaes de segurana diretamente dos repositrios do Ubuntu/Kubuntu. 6.13. Security tools distribution DTS um baseado em Linux Security Tool. Na verdade, uma coleo de centenas, seno milhares de ferramentas de segurana de cdigo aberto. uma distro Linux LiveCD, o que significa que ele executado a partir de um CD na memria, sem alterar o sistema operacional nativo do computador host. Seu nico objetivo na vida posto como muitas ferramentas de segurana sua disposio. 6.14. NetSecL NetSecL Linux, por padro com a configurao endurecido deixando a distribuio a um nvel de segurana onde ainda utilizvel e fornecendo as ferramentas necessrias para testar a sua segurana. GrSecurity e firewall so caractersticas PADS. 6.15. VAST VAST uma VIPER distribuio laboratrio ao vivo que contm ferramentas VIPER desenvolvidos, como UCsniff, videojak videosnarf, e muito mais. Junto com as ferramentas de VIPER e outras ferramentas de segurana essenciais VoIP, que faz a distribuio exclusiva com pacotes compilados especialmente: Amap, ettercap, Hydra, Kismet, o Nessus, o Nmap, Metasploit,

20

tambm contm ferramentas de testadores de penetrao utilizam como Metasploit, o Nmap e distribuio Hydra. um trabalho em progresso. 6.16. Blackbuntu Blackbuntu a distribuio de testes de penetrao que foi especialmente concebido para estudantes e profissionais de treinamento em segurana da informao. Blackbuntu a distribuio de testes de penetrao com o GNOME Desktop Environment. Est atualmente a ser construdo usando o Ubuntu 10,10 e trabalhar em referncia Back|Track. Foi criado no nosso tempo como um hobby. 6.17. NodeZero NodeZero Ubuntu linux baseada concebido como um sistema completo que tambm pode ser usado para testes de penetrao. NodeZero usa repositrios do Ubuntu para que o seu sistema estar sempre atualizado. A configurao do sistema fundamental e projetado principalmente para a instalao e personalizao do disco que voc deseja. Com NodeZero vem cerca de 300 ferramentas para testes de penetrao e um conjunto de servios bsicos que so necessrios testes de penetrao. Tambm estamos preparando um repositrio de pentest ferramentas para seu sistema ser atualizado em todos os tempos. Lista de ferramentas de sees que podem ser encontrados em NodeZero Linux: 6.17.1. Enumeration Archive (Arquivos) metagoofil, seat DNS dnsenum, dnsmap, dnspredict, dnstracer, fierce, host, dnscat, dnslogger, dnstest, dnsxss

Route - 0trace, Ass, intrace, netenum, netmask, nmbscan, protos,

tcptraceroute, tctrace

21

SMTP pirana, relayscanner

Searchengine - bing-ip2hosts, gggooglescan, gooscan, metagoofil, pygoogle,

subdomainer, theHarvester, urlcrazy

Dradis - dradis client, dradis Server

Network (Rede)

Identify Live Hosts - Angry IP Scanner, fping, genlist, hping3, netcat,

netdiscover, onesixtyone, nwmap, outputpbn, jscanpbnj, sslscan, tcptraceroute, unicornscan, Zenmap, nmap

OS Fingerprinting - nmap, p0f, protos, sslscan, unicornscan, Xprobe2,

Zenmap

Port Scan - genlist, netcat, nmap, outputpbnj, scanpbnj, sslscan, unicornscan,

Zenmap

Service Fingerprinting - httsquash, letdown, reverserider, amap, httprint,

httprint GUI

Virtual Private Network - FakeIKEd, ikeprobe, ike-scan, PSK-Crack

Web Analysis & Attack Web Cisco Database Fuzzing SMB Analysis
22

SNMP Analysis OpenVAS 6.17.2. Exploiting

FastTrack Inguma Metasploit Framework Password Lists 6.17.3. Privilege Escalation

FastTrack Inguma Metasploit Framework Password Lists

23

Concluso Concluimos que qualquer programa independente do processo e sistema que foi gerado, pode sofrer ataques maliciosos e prejudicar diversas pessoas, empresas, entre outros. Para evitar esses ataques, mostramos nesse trabalho e apresentamos em Seminrio, o Pentest, que um teste de penetrao no sistema, feito por analistas e empresas especificas, que j fornecem um relatrio e a soluo de segurana para o programa. Vimos tambm que o Pentest na verdade uma verificao geral, no s de sistemas, mas tambm no caso de urnas metalicas, como no caso das eleies de 1934, na antiga politica Caf com Leite, em que fraudavam as urnas e sempre eram os mesmos que ganhavam. A melhor forma de defesa, entretanto, o conhecimento. A atualizao quanto as novas formas de ataque e vulnerabilidades descobertas importante para poder agir de forma proativa, antecipando-se aos movimentos dos invasores.

24

Anda mungkin juga menyukai