Pentest

3 de setembro de 2016

Fase de varredura em um Pentest

Mais artigos de »
Escrito por: Leonardo Souza
Tags:

Fase de varredura

A fase de varredura, ou scanning, é o momento do pentest em que se utilizam as informações obtidas na fase anterior para realizar uma varredura em busca de informações mais sensíveis. Entretanto, ao contrário da fase anterior, que busca por informações em sua maioria públicas, esta fase procura informações que normalmente não são divulgadas pelas instituições.

Existem diversas técnicas de scanning e a grande maioria delas estão relacionadas com ferramentas de ping e varredura de portas TCP/UDP. Estas ferramentas permitem que se  descubram informações mais sensíveis e potencialmente perigosas, além de possíveis vulnerabilidades que serão exploradas em outro momento.

Ao fim desta fase o auditor saberá quais as redes, servidores e serviços pertencem ao alvo,  onde encontrá-los, ou seja, seus IPs e as vulnerabilidades descobertas. Isso porque é possível descobrir os sistemas utilizados e suas versões, assim como saber se estas versões utilizadas possuem BUGs divulgados e vulnerabilidades em potencial, facilitando um ataque e consequentemente invasão.




Considerações Iniciais

Antes de utilizar qualquer ferramenta ou aplicar determinada técnica se faz necessário realizar uma análise inicial sobre o ambiente em que o alvo está inserido. Algumas questões iniciais devem ser levadas em consideração antes mesmo desta varredura, abaixo listamos algumas delas:

A varredura acontecerá “in loco” ou remotamente?

É importante definir o tipo de varredura que será aplicada. Afinal o auditor possui acesso à rede interna da institituição ou este tipo de varredua será realizado apenas pela internet, ou seja, a distancia. Isso é importante de ser definido, pois as técnicas e ferramentas podem variar, e muito, assim como as a forma de utilizá-las.

Quais requisitos para se conseguir acesso ao prédio da instituição?

Ter acesso físico ao prédio da instituição facilita, e muito, o serviço quando se deseja realizar uma varredura. Este acesso pode ser combinado e facilitado por meio do contrato de serviço firmado entre as partes para a execução do pentest. Caso este acesso não seja permitido facilmente, pode ser uma opção tentar este acesso por meio da engenharia social, afinal nem todas as empresas possuem rotinas bem definidas sobre o acesso físico e se a equipe de segurança não for atenta um invasor pode entrar no prédio e tentar utilizar um sniffer na rede através de um cabo de rede livre, por exemplo.

Um invasor depois de adentrar os muros de uma instituição, poderá procurar por informações, seja ela por meio de computadores disponíveis, pontos de rede livre, conversas pelos corredores ou mesmo revirando o lixo dela. Uma abordagem muito usada é visitar os departamentos conversando com pessoas, criando desculpas, procurando por informações nas mesas, teclados, monitores, afinal alguns não resistem em anotar senhas nestes lugares.

A instituição disponibiliza WI-FI para os visitantes?

Uma rede sem fio liberada para visitantes pode ser um convite para que tenha acesso a rede interna da instituição. Por este motivo é extremamente importante que as redes sejam diferentes, separando o funcionário do visitante/cliente. Mesmo que esta rede seja distinta da interna, ela precisa ser devidamente filtrada por um firewall e que possua LOGs que registrei tentativas de acesso não permitido.

Se um invasor conseguir acesso a uma rede sem fio, o primeiro passo será varrer esta rede procurando por redes adjacentes, assim como serviços e servidores disponíveis nestas redes. Com um bom sniffer de rede e um pouco de tempo disponível é possível descobrir coisas fantásticas sobre determinadas organizações.

O alvo possui sistema de detecção de intrusão?

A grande maiorias das ferramentas de varredura produz ruídos, sendo assim é muito importante conhecer não só como utilizá-las, mas também a forma como funciona cada tipo de filtro aplicado nelas. Se existe um detector de intrusão o cuidado deve ser redobrado, pois uma varredura muito barulhenta pode denunciar a existencia de um invasor e isso não é interessante para o auditor.

Objetivos Gerais

Os objetivos gerias da fase de varredura é descobrir quais serão nossos alvos individuais. Isso significa que precisamos saber quais são os computadores realmente importante e na maioria das vezes são os que disponibilizam serviços na rede, ou seja, os servidores. Mas indo além disso, podemos descobrir os computadores de funcionários com cargo de chefia e que possuem funções chave para a organização e que consequentemente possuem informações importantes.

Descobrindo o IP de máquinas específicas, é preciso descobrir que tipo de software existe lá e quais portas estão abertas para o acesso. Um erro clássico dos administradores de rede, é permitir que serviços que não são mais utilizados permaneçam em execução nos computadores e na maioria das vezes estas são as portas que permitirão o aceso do invasor.

Além disso, é fundamental descobrir o nível de conhecimento dos funcionários de departamento chave, como financeiro, RH e chefia em geral. Isso é importante para se descobrir se técnicas de engenharia social funcionariam com eles. E-mails do tipo “clique aqui e veja…” será facilmente aberto por pessoas sem qualquer “malícia” do ponto de vista da segurança da informação.

É neste momento também, que vamos varrer todos estes sistemas e máquinas descobertas na rede, para descobrir o máximo de vulnerabilidade existente e quais os resutados delas se forem exploradas. Para isso utilizaremos scanners de vulnerabilidades, softwares capazes de consultar um banco de dados de vulnerabilidades e checar a existencia delas no sistema testado.

Principais Ferramentas

As principais ferramentas da fase de varredura são scanners TCP/UDP e de vulnerabilidades. Como mensionado antes, a grande maioria delas geram ruídos na rede e por isso conhecer cada uma delas é fundamental para que o scanner não seja descoberto, estragando totalmente o efeito surpresa do pentest.

Entre as princiapais ferramentas podemo citar:

Scanners de portas: são softwares que realizam varredura nas portas TCP/UDP. Isso é possível porque tudo que acontece em uma rede baseada na pilha de protocolos TCP/IP (a maioria das redes do mundo), faz uso de portas de comunicação destes protocolos. O que estes softwares fazem é identificar as assinaturas enviadas através dos pacotes de comunicação destes computadores, indentificando assim, sistema operacional, serviços disponíveis, portas abertas e filtradas, entre outras informações.

Existem vários tipos de softwares com estas características, o mais famoso é o Nmap. Este software robusto possui uma grande variedade de scans disponíveis e é capaz inclusive de controlar o tempo em que realiza a interrogação do alvo, característica que pode reduzir ou almentar o ruído na rede.

Além de ser um ótimo scanner de portas o Nmap reúne uma grande variedade de scripts automatizados que lhe garante o posto de fantástico identificador de vulnerabilidades. Isso significa que o Nmap é, também, um scanner de vulnerabilidades.

Scanners de vulnerabilidades: São softwares que possuem a características de identificar vulnerabilidades. Através de um grande banco de dados que armazenas estas vulnerabilidades, estes softwares conseguem comparar as versões de sistemas disponíveis no alvo e seu banco de dados, e assim, identificá-las com maestria.

Muitas ferramentas existem no mercado que podem executar esta função, uma das mais conhecidas é o Nessus. Ele possui uma versão comercial, porém existe também uma versão open source: a Nessus home. Esta versão é praticamente identica a versão comercial, porém possui a limitação de 16 alvos, ou seja, só poderemos utilizar em até 16 IPs diferentes.

Falaremos em outros artigos sobre estas e outras ferramentas, pois nosso intuito aqui é apresentar apenas algumas ferramentas.

Próximos Passos

Ao final da fase de varredura teremos as informações necessárias para o ataque. Saberemos tanto quem são nossos alvos individuais quanto as vulnerabilidades existentes. De posse destas informações iremos à próxima fase do pentest o ataque. Agora sim, iremos invadir e atacar nosso alvo.

Por hora finalizamos as questões relativas a fase de varredura, porém o tema não se esgotou., nos próximos artigos iremos apresentar as principais ferramentas e como utilizá-las para adquirir mais informações sobre o alvo.




Sobre o Autor

Leonardo Souza
Bacharel em Informática, pós graduado em Segurança de Redes de Computadores e analista de Segurança da Informação. Entusiasta de Segurança da Informação e usuário FreeBSD, porém sem xiismo.




0 Comments


Seja o Primeiro a Comentar!


You must be logged in to post a comment.