domingo, 19 de maio de 2013

Instalação do Kali Linux no Virtualbox

O roteiro a seguir faz parte do Treinamento em Teste de Invasão com Backtrack/Kali, em que sou instrutor, mas pode ser utilizado por qualquer estudante que pretenda iniciar os estudos nas ferramentas disponíveis no Kali Linux ou na metodologia de teste de invasão.



O roteiro de instalação e configuração do Kali Linux no Virtualbox está disponível em: http://goo.gl/njg7x

Bons estudos e até o próximo post.

segunda-feira, 13 de maio de 2013

Zenmap - Interface gráfica do Nmap

Pois é, depois de muito resistir, fui vencido pelo Zenmap, o front-end gráfico da melhor ferramenta de varredura e descoberta em redes de computadores, o Nmap.

Quando tive o primeiro contato com o Zenmap, permaneci com a ideia: "Para que interface gráfica, seu eu sei os comandos?". Então, durante muito tempo continuei preferindo a linha de comando.

O principal argumento para me convencer foi a capacidade de sumarização do resultado, através de um diagrama com a topologia de rede e da organização dos dados obtidos para cada host identificado na varredura.

O exemplo abaixo apresenta o diagrama para uma varredura que executei, a partir de uma VM com o Kali Linux (a nova versão da distribuição Backtrack) em direção à algumas VMs que compõem o laboratório que utilizo para estudar e ensinar técnicas de invasão.


O diagrama é uma forma rápida de sumarizar a varredura. Rapidamente o analista percebe a quantidade de hops entra atacante e alvo e quais sistemas alvo possuem maior quantidade de portas abertas. No exemplo acima, todos os IP detectados estão no mesmo anel, indicando que estão na mesma rede. Os IP com mais portas abertas são os círculos maiores e identificados em vermelho. Os cadeados indicam a existência de firewalls. A barra lateral também ajuda na identificação ágil dos sistemas operacionais de cada IP, no exemplo percebe-se 1 Linux, 3 Windows e 2 sistemas não identificados, por não terem portas abertas - o que impossibilita a identificação do sistema operacional presente no alvo.

No diagrama a seguir, um exemplo onde atacante e alvo estão em redes diferentes, a 1 hop de distância.

O diagrama e as facilidades de apresentação do Zenmap mostram-se muito úteis para agilizar a análise do resultado da varredura. O analista rapidamente identifica alvos com superfície de ataque maior e através da sumarização do resultado para cada host identifica as portas e serviços abertos.

Outras características também chamaram minha atenção, como a capacidade de agregar varreduras. A cada nova varredura o resultado é adicionado ao existente e a topologia é atualizada.

No site do Nmap existe um seção que apresenta como surfar no diagrama de topologia do Zenmap.

Bons estudos, e até o próximo post.

domingo, 5 de maio de 2013

Shodan - Mecanismo de Busca de Dispositivos na Internet


Shodan é um mecanismo de busca, mas não como GoogleBing ou Yahoo, que buscam dados em páginas na Internet, e indexam os resultados, para ajudar os internautas a descobrir conteúdo distribuído nas zilhões de páginas existentes e tentar colocar ordem no caos. Ao invés disso, Shodan varre a Internet identificando endereços IP em uso, quais serviços estão disponíveis nesses endereços IP e indexa os banners que são apresentados por esses serviços.

Para os iniciantes que não sabem o que é um banner, geralmente, ao estabelecer uma conexão com um servidor, este apresenta um banner, com informações de interesse do cliente, como versão e nome do servidor. Exemplo de um banner divulgado pro um servidor de correio eletrônico:

220 Welcome to Qmail Toaster Ver. 1.3 smtp Server ESMTP

O Shodan é uma ferramenta útil para um Analista que realiza testes de invasão (Pentesting) ou descoberta de vulnerabilidades (Vulnerability Assessment). Principalmente na etapa de reconhecimento do alvo.  Através de filtros é possível direcionar suas buscas. Suponha que você esteja realizando uma análise de segurança do domínio edu.br, e esteja buscando identificar servidores de Internet Microsoft IIS. Experimente digitar as palavras chave "Microsoft-iis hostdomain:edu.br" e disparar a consulta.


O resultado apresenta 85 servidores - 77 localizados no Brasil.


Para exportar os resultados das consultas e utilizar os filtros net e country,  é necessário criar uma conta (login). Não perca tempo e inicie os estudos sobre o Shodan.

sexta-feira, 3 de maio de 2013

Treinamento em Teste de Invasão com Backtrack/Kali


Estou oferecendo um Treinamento em Teste de Invasão com Backtrack/Kali, que será realizado nos dias 18/05, 25/05 e 01/06, em Recife.

O objetivo do treinamento é apresentar uma metodologia de teste de invasão, utilizando as ferramentas disponíveis na distribuição Kali Linux 1.0 , que é a nova versão do Backtrack.

Mais informações sobre o treinamento estão disponíveis no site da Área 2.

Segue um vídeo explicativo sobre o treinamento: