Upload
amonymous-brasil
View
188
Download
5
Tags:
Embed Size (px)
Citation preview
FSO – Fundamentos de Sistema Operacional
Ubuntu Pentest Edition
Luiz Frasão Junior..................................................RA: 2148242193Marcelo Pedro........................................................RA: 2158252758Renner Augusto Ber...............................................RA: 2163243232Renato Marcondes.................................................RA: 2147234360Sergio Kostik..........................................................RA: 2143226044Gilmar Silva............................................................RA: 2162242458Henrique Oliveira....................................................RA:
1
Sumário
• O que é Pentest – Teste de Penetração......................................pág. 03
• Pentest em Urnas Eletrônicas – Votação.....................................pág. 04
• 1º Pentest do Brasil em 1934 ......................................................pág. 06
• Ubuntu Pentest Edition.................................................................pág. 07
• O que é GNU/Linux......................................................................pág. 07• O kernel........................................................................................pág. 08• Versões do kernel - Sistema de numeração.................................pág. 08• O projeto GNU..............................................................................pág. 09• Ubuntu GNU/Linux........................................................................pág. 10• Instalação e configuração do Ubuntu Pentest v2.03....................pág. 12• Node Zero (Ubuntu Pentest) ........................................................pág. 23• Ferramentas NodeZero (Ubuntu Pentest) ....................................pág. 23• Conclusão.....................................................................................pág. 26
2
Introdução
A informatização dos sistemas empresariais que foi realizado ao longo dos anos
no mundo inteiro com o surgimento de novas tecnologias de armazenamento de
dados de segurança e com o surgimento de redes de dados e da internet
fizeram com que as corporações precisem e dependam muito da segurança da
informação. São características básicas da segurança da informação os
atributos de confidencialidade, integridade e disponibilidade, não estando esta
segurança restrita somente a sistemas computacionais, informações eletrônicas
ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de
proteção de informações e dados, incluindo os sistemas em si.
A partir da demanda pela segurança da informação dentro das corporações,
surge a necessidade de um “teste de penetração”. As técnicas utilizadas pelo
profissional que executa o teste de penetração são similares as técnicas utilizadas
pelos crackers que acabam atacando as corporações. Mostraremos a seguir
algumas formas e alguns exemplos de testes de penetração.
Teste de penetração – “Pentest” (Penetration Testing)
O teste de penetração é um método que avalia a segurança de um sistema
de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O
processo envolve uma análise nas atividades do sistema, que envolvem a busca de
alguma vulnerabilidade em potencial que possa ser resultado de uma má
3
configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência
no sistema operacional ou técnicas contramedidas. Todas as análises submetidas
pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do
seu impacto e muitas vezes com uma proposta de resolução ou de uma solução
técnica.
O objetivo do teste de penetração é determinar a viabilidade de um ataque e
mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um
componente na auditoria de segurança.
1.1 . Como é feito um Teste de Invasão
As invasões “reais” são realizadas por pessoas com alto nível de
conhecimento técnico, com focos específicos em determinadas instalações ou
empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de
cometer fraudes ou até mesmo contratados por empresas concorrentes para
espionagem ou sabotagem. Existe também uma categoria de profissionais que são
contratados pelas empresas para testar seus próprios sistemas de segurança. Esse
tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que
passa por diversas etapas, conforme vamos ver a seguir.
2.1.1. Coleta de informações
Antes de iniciar qualquer tentativa de invasão, deve-se coletar o máximo de
informações a respeito da empresa atacada. Uma pesquisa na internet pode ser um
bom começo para saber o que existe de informação disponível na rede a respeito
de:
• Atividades da empresa;
• Composição acionária;
• Nomes de sócios, diretores, gerentes de TI, administradores da rede;
• Filiais e empresas coligadas;
• Endereços de homepages e e-mails;
4
Ainda nessa fase, considerando que a empresa possua um site na internet,
podemos coletar as informações sobre endereços de servidores DNS (Domain
Name Service ou Serviço de Nome de Domínio), nome do responsável técnico,
endereço e CNPJ.
Toda e qualquer informação deve ser considerada para que possamos ter
uma visão global e um bom nível de entendimento sobre a empresa. Nomes de
sócios, diretores, funcionários e parceiros comerciais podem ser utilizados para
ataques de Engenharia Social. A existência de filiais e coligadas pode significar a
existência de conexões VPN (Virtual Private Network ou Rede Privada Virtual), que a
princípio é uma forma segura de interconectar redes pela internet.
Endereços web servem para descobrir os endereços IP por onde a rede
corporativa geralmente se conecta na internet.
2.1.2. Mapeamento da rede
O objetivo dessa fase é tentar descobrir a topologia da rede: quantos
computadores existem e como estão interligados. Para isso, pode-se iniciar com
uma pesquisa nos servidores de DNS da empresa.
Um servidor DNS é responsável pelo mapeamento dos nomes de domínio
(ex: servidor.empresa.com) para endereços IP (ex: 200.100.200.50). Ele é
naturalmente acessível pela internet para determinados tipos de consultas,
entretanto, existe um recurso, chamado de Transferência de Zona, que serve para
sincronização de registros entre servidores primários e secundários. Alguns
administradores de rede permitem que esse tipo de consulta seja feita de qualquer
lugar da internet, por descuido ou desconhecimento, e simplesmente fornece o
“mapa da mina” para um atacante, porque esse tipo de consulta permite que se
obtenha todos os nomes e endereços de todos os servidores da rede. Se esse
servidor DNS também for responsável pela resolução de nomes da rede interna,
pode ser que o atacante obtenha não só os endereços dos computadores acessíveis
pela internet, mas simplesmente de TODOS os computadores da rede interna da
empresa.
5
Uma outra possibilidade para descobrir os computadores que existem no
domínio da empresa, é através de consultas de DNS “reverso”, quando informamos
o endereço IP e o servidor retorna o nome da máquina que responde por aquele
endereço. Sabendo o endereço de um servidor, é possível inferir a faixa de
endereços possivelmente destinados à empresa e limitar a pesquisa reversa nessa
faixa.
Existe inclusive uma técnica sofisticada de mapeamento, chamada de
firewalking, que permite “enxergar” quais são as máquinas que estão por trás do
firewall. Seria mais ou menos como se pudéssemos ver através das paredes.
2.1.3. Enumeração de serviços
Uma feita já foram descobertas as máquinas existentes na rede, procuramos
descobrir quais os serviços que estão sendo executados em cada uma delas. Um
serviço não é nada mais do que um programa que fica aguardando conexões numa
determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas
para a porta de número 80. Quem responde às solicitações de conexão nessa porta
é um software servidor web como por exemplo, Apache, IIS (Internet Information
Service) da Microsoft ou qualquer outro software com a mesma finalidade.
6
As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas
de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta, podemos
ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta
25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço
que está “escutando” uma determinada porta porque essas numerações são
padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize
um serviço SSH na porta 25, por exemplo
2.1.4. Busca por vulnerabilidades
Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou
erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis
pesquisadores (os verdadeiros Hackers) ao redor do mundo, o fabricante do
software é notificado e a vulnerabilidade é divulgada em sites especializados para
que todos tomem conhecimento da sua existência e tomem as providências
necessárias para eliminar esse risco. Isso geralmente é atingido com a aplicação de
uma Correção ou Patch (traduzindo literalmente: remendo), disponibilizado pelo
fabricante do software.
Se o administrador da rede não aplicou as devidas correções num
determinado software, pode ser que ele possa ser explorado para a invasão. Para
7
isso, basta um pesquisa na internet para descobrir se aquela versão de software que
está sendo usada, possui alguma vulnerabilidade e como ela é explorável.
Algumas ferramentas já automatizam todo o processo de identificação dos
softwares, suas versões, assim como a vulnerabilidades existentes para aquelas
versões específicas, simplificando o trabalho do atacante.
2.1,5. Exploração das vulnerabilidades
Essa é a etapa onde efetivamente ocorre a invasão. Dependendo do tipo de
vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas
vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome
de ataque DOS (Denial of Service ou Negação de Serviço).
As vulnerabilidades mais perigosas são as que permitem a execução de
programas e comandos no computador remoto. O Buffer Overflow (estouro de
memória) é um exemplo de vulnerabilidade que pode permitir que o atacante
obtenha acesso à uma tela de terminal remoto, podendo executar os comandos que
desejar, como se estivesse sentado diante do computador atacado e geralmente
com privilégios de administrador.
Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em
aplicações web mal feitas, permite desde a consulta direta à um banco de dados
(onde o atacante pode obter informações sigilosas como números de cartões de
crédito) à execução comando do sistema operacional.
Muitos desses ataques podem ser feitos com uso de programas ou scripts
prontos, chamados de sploits.
8
2.1.6. Implantação de Backdoors e Rootkits
Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que
ele implante programas que facilitem o seu retorno. São os chamados Backdoors, ou
literalmente “porta dos fundos”. Além disso ele pode implantar os chamados
Rootkits, que são programas que se agregam ao núcleo do sistema operacional,
dificultando a sua localização.
2.1.7. Eliminação de Vestígios
Toda invasão deixa rastros no computador atacado, seja nos logs (históricos)
do sistema seja em forma de arquivos temporários. Para dificultar a identificação da
sua presença, o bom atacante procura eliminar esses vestígios, requerendo uma
intervenção muito mais minuciosa na investigação do incidente e muitas vezes
impossibilitando rastrear sua origem.
2.1.8. Formas de prevenção
Existe Varias formas de proteção que é da nossa responsabilidade de tomar
medidas preventivas necessária.
Uso de firewall, IDS e IPS: o firewall é um elemento indispensável na sua
rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente
inaceitável que se tenha uma rede conectada na internet sem um firewall. O uso de
IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e um IPS
9
(Intrusion Prevention System ou Sistema de Prevenção de Intrusão), são elementos
desejáveis para uma defesa efetiva.
Serviços desnecessários: todos os serviços que não estiverem sendo
efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para
atualizações de segurança, são pontos adicionais em potencial para serem
explorados.
Atualização e Configuração: é indispensável que todos os serviços
disponíveis para internet estejam com as últimas atualizações de segurança
aplicadas e principalmente, corretamente configuradas. Falhas de configurações são
grandes causas de incidentes de segurança.
Monitoração constante: a monitoração das atividades da rede devem fazer
parte da rotina diária de um administrador de redes. Só assim você poderá perceber
anomalias no seu funcionamento. Deve ser incluída nessa rotina, a monitoração dos
logs, também para detectar registros de ocorrências anormais. O uso de ferramentas
que detectem modificações nos arquivos do sistema também é uma medida
desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire
10
2. Exemplos de Testes de Penetrações
3.1. Teste de invasão em Urnas Eletrônicas
Desde 2006, já ocorreram vários testes livres e independentes bem sucedidos
de invasão em urnas eletrônicas, como nos EUA, Paraguai, Holanda e Índia.
Entre 03 e 8 de agosto de 2009, a Comissão Eleitoral da Índia promoveu um
teste controlado de invasão, isto é, um teste não-livre e sob regras restritivas, que
resultaram em insucesso do teste.
Copiando o modelo indiano, o TSE promoveu também um teste controlado de
invasão entre 10 e 13 de novembro de 2009, onde impôs uma série de restrições do
que os hackers poderiam fazer, ignorando um cenário real onde um hacker pode
agir utilizando engenharia social e modificação do hardware. Na ocasião, alguns
hackers afirmaram que "o TSE manipula as regras do jogo, limitando os softwares
que eles podem usar na tentativa de violar as urnas". O TSE, por sua vez, afirmou
que "não pretende cercear nenhum investigador".
Em resposta a convites do TSE, nove equipes de possíveis hackers com um
total de 38 especialistas foram inscritos, na sua maioria funcionários públicos dos
quais apenas 20 compareceram, e tentaram quebrar os mecanismos de segurança
das urnas eletrônicas. O teste foi realizado em Brasília, tendo ocorrido um caso de
sucesso parcial e de nenhum sucesso.
Sete instituições fiscalizaram os trabalhos: Organização dos Estados
Brasileiros, Câmara Federal, Exército Brasileiro, Serviço Federal de Processamento
de Dados, Tribunal de Contas da União, Federação Nacional de Empresas de
Informática e Polícia Civil do Distrito Federal, mas nenhum relatório dessas
instituições foi publicado.
Os resultados de todos esses testes, livres e restritos, mostra uma total
correlação entre o sucesso do teste de invasão e a forma como ele é executado (se
livre ou sob restrições e controle do organizador). Em 100% dos testes livres (EUA,
Holanda, Paraguai e Índia), obteve-se sucesso na invasão. Em 100% dos testes
restritos (Índia e Brasil), não se teve sucesso, indicando que as regras restritivas
impostas pelas autoridades eleitorais da Índia e do Brasil afetaram de forma
determinística o resultado do teste, provocando o insucesso.
11
Ao final do quarto dia de tentativas, o jornal o Globo publicou manchete
afirmando que "Após testes no TSE, hackers dizem que urna eletrônica é totalmente
segura.
3.2. Um Teste de Penetração em 1934
Nos idos de 1934 (é mil novecentos e trinta e quatro, mesmo), ainda respirando
os ares de sua fundação em 1932 para moralizar o processo eleitoral, que então
tinha a fama de regularmente fraudado pela "Política do Café com Leite" e pelo "voto
a bico de pena", registrou-se um caso que enriqueceu sua história.
No então denominado Tribunal Regional de Justiça Eleitoral de São Paulo
houve uma licitação para a confecção de urnas de aço (2.000 urnas). A licitação foi
ganha pelo Lyceu de Artes e Ofícios. Quando as urnas foram apresentadas houve
denuncia de que era possível abrir as urnas com uma técnica pouco conhecida: a
chave do tipo "micha".
O então diretor da Escola de Polícia, Moysés Marx, que acompanhara o projeto
das novas urnas foi designado para proceder às investigações e criou-se uma
Comissão de Investigação composta por técnicos de renome como Luis Ignácio de
Anhaia Mello e outros da Escola Politécnica da USP.
A Comissão decidiu pela realização de um teste oficial sobre a segurança
daquelas urnas, até então ditas "invioláveis". Hoje o teste seria chamado de "Teste
de Penetração" e consistiu em se levar ao Tribunal o cidadão que dizia saber abrir a
urna sem deixar vestígios e permitir-lhe demonstrar o que afirmava.
O teste teve sucesso. Uma falha de segurança foi encontrada, o que levou ao
aperfeiçoamento posterior do mecanismo de tranca das urnas.
Dentro do espírito de transparência que levou à criação da Justiça Eleitoral em
1932, todo o desenrolar deste evento foi devidamente registrado, dia após dia, no
Diário Oficial da época.
Eram tempos em que vigorava o Princípio de Transparência da Coisa
Pública no processo eleitoral!
12
O projeto GNU
Muitos conhecem e divulgam o sistema operacional do pinguim apenas como
Linux, porém o termo correto é GNU/Linux. Em palavras simplificadas, Linux é
apenas o kernel do sistema operacional, ele depende de uma série de ferramentas
para funcionar, a começar pelo programa usado para compilar seu código-fonte.
Essas ferramentas são providas pelo projeto GNU, criado por Richard Stallman.
Em outras palavras, o sistema operacional tratado neste documento é a união
do kernel Linux com as ferramentas GNU, por isso o termo GNU/Linux
4.1. O que é GNU/Linux
Linux é um sistema operacional, programa responsável pelo funcionamento
do computador, que faz a comunicação entre hardware (impressora, monitor,
mouse, teclado) e software (aplicativos em geral). O conjunto de um kernel e demais
programas responsáveis pela comunicação com este é o que denominamos sistema
operacional. O kernel é o coração do Linux.
Uma distribuição do Linux nada mais é que o conjunto de kernel, programas
de sistema e aplicativos reunidos num único CD-ROM. Hoje em dia temos milhares
de aplicativos para a plataforma Linux, onde cada empresa responsável por sua
distribuição escolhe os aplicativos que deverão estar incluídos em seu CD-ROM.
4.2. O kernel
Você já deve ter encontrado diversas vezes a palavra kernel quando lê
sobre Linux. O que vem a ser isso? O kernel é o núcleo do sistema operacional e dá
aos softwares a capacidade de acessar o hardware.
Por isso o kernel do Linux é atualizado constantemente, acrescentando
suporte a novas tecnologias. Usa módulos para adicionar suporte ou para melhorar
no suporte a itens já existentes.
Os módulos são muito úteis, pois desobrigam o administrador da mudança do
kernel inteiro, sendo necessário apenas a instalação do novo módulo. Mas às vezes
você pode sentir a necessidade de recompilar o kernel inteiro, talvez para ganhar
mais estabilidade, performance ou aumentar o suporte ao seu hardware como um
13
todo. Por usar um sistema de numeração simples, os usuários do Linux podem
identificar sua versão em uso.
4.2.1. Versões do kernel - Sistema de numeração
O sistema de numeração é bastante simples e você terá facilidade de
aprendê-lo. Veja abaixo o significado de cada item:
Número principal: é o 'primeiro' número, o número mais à esquerda, indica as
mudanças realmente principais no kernel.
Número secundário: é o número 'do meio', indica a estabilidade de um kernel
particular. Números pares indicam uma versão estável e números ímpares
indicam uma versão em desenvolvimento.
Número 'de revisão': é o 'último' número, indica a versão.
Por exemplo, o kernel 2.6.2 é a segunda versão do kernel 2.6.0.
A numeração da versão do kernel é bastante usada, porém você não precisa
lembrar de cada detalhe exposto. Mas certamente é útil entender o número de
revisão e a necessidade de possíveis atualizações.
14
15
Ubuntu GNU/Linux
Ubuntu é um sistema operacional desenvolvido em comunidade. O Ubuntu
contém todas as ferramentas necessárias em um sistema operacional, desde
processador de texto e leitor de emails a servidores web e ferramentas de
programação.
Tudo o que você precisa em apenas um CD, que lhe proporciona um
ambiente completo e funcional.
5.1. O que a palavra Ubuntu significa?
Ubuntu é uma antiga palavra africana que significa algo como "Humanidade
para os outros" ou ainda "Sou o que sou pelo que nós somos". A distribuição Ubuntu
traz o espírito desta palavra para o mundo do software livre. Por este motivo que
todas as versões e atualizações do programa Ubuntu são e sempre serão gratuitas.
5.2. Ubuntu Pentest Edition
O Ubuntu Pentest Edition é uma distribuição GNU/Linux baseada no Gnome,
que pode também ser usada para testes de penetração.
A distribuição possui um grande repositório de softwares que podem ser
instalados, a mesma base do Ubuntu, e oferece grandes facilidades para
customização. O sistema foi feito de forma a oferecer facilidades de configuração
que atendam às necessidades dos usuários.
Esta edição vem com cerca de 300 ferramentas para pentesting e um
conjunto de serviços básicos que são necessários para esta tarefa. Adicionalmente,
a equipe de desenvolvimento prepara um repositório de ferramentas de pentesting
que será constantemente atualizado.
16
Lista de programa Linux para Testes de Penetração
As distribuições Linux são usadas em diferentes áreas e aplicações e uma
delas e a de segurança. Por ser uma distribuição sobre a licença GPL, e fácil a
manipulação, e possível criar distros sobre encomenda, de acordo com a
necessidade de cada um, e inclui qualquer ferramenta de sua preferencia, além de
ser uma distribuição solida e com estabilidade.
6.1. BackTrack
BackTrack é um arsenal de programas baseados em penetração que auxilia
os profissionais de segurança na capacidade de realizar avaliações em um ambiente
puramente nativo dedicado à pirataria. Independentemente se você está fazendo do
BackTrack seu sistema operacional primário, arranque a partir de LiveDVD, ou
usando no seu pendrive favorito, BackTrack foi personalizado para cada tipo de
pacote, script de configuração do kernel, e patch exclusivamente para a finalidade
do teste de penetração.
BackTrack é destinado a todos os públicos com os profissionais de segurança
mais experientes aos recém-chegados ao campo da segurança da informação.
BackTrack promove uma maneira rápida e fácil de encontrar e atualizar o maior
banco de dados de coleta de ferramentas de segurança.
6.2. GnackTrack
GnackTrack é um LiveCD (e instalável) distribuição Linux projetado para
Teste de Invasão e é baseado no Ubuntu. Embora isso pareça BackTrack, não é,
certamente, é muito semelhante, mas baseado na Gnome.
Muitas pessoas preferem distribuições baseadas no Gnome, e assim nasceu
GnackTrack. Originalmente GnackTrack foi criado pela adição do Gnome em cima
do BackTrack e descascar as partes do KDE, mas este mostrou-se extremamente
dolorosa OUCH! Havia um monte de “lixo” deixado por isso foi decidido construir
uma penetração gnome baseado cd a partir do zero.
Como o Ubuntu é uma das distribuições mais populares, fazia sentido para o
GnackTrack, especialmente porque o 10.04LTS vai teve uma vida longa de suporte.
O que chamá-lo? Bem, sendo como é baseado e a distro também usa o repo
BackTrack fazia sentido chamar-lhe GnackTrack.
17
6.3. Samurai Web Testing Framework
O Samurai Web Testing Framework é um ambiente linux live que foi pré-
configurado para funcionar como um ambiente de teste pen-web. O CD contém o
melhor do open source e ferramentas livres que se concentram em testes e atacar a
sites. No desenvolvimento deste ambiente, baseamos nossa ferramenta de seleção
sobre as ferramentas que usamos em nossas práticas de segurança. Nós incluímos
as ferramentas utilizadas em todas as quatro etapas de um teste de web-pen.
6.4. Live Hacking CD
Live Hacking CD é uma distribuição Linux nova repleto de ferramentas e utilitários
para hacking ético, testes de penetração e verificação contra-medida. Baseado
no Ubuntu e roda como livecd “roda diretamente do CD e não requer instalação
em seu disco rígido. Uma vez iniciado você pode usar o incluiu ferramentas
para testar, verificar, eticamente hack e realizar testes de penetração em sua
própria rede para se certificar de que ele é seguro contra invasores externos.
6.5. Pentoo
Pentoo é um Live CD e Live USB projetado para testes de penetração e de
avaliação de segurança. Baseada no Gentoo Linux, Pentoo é fornecido em 32
e 64 bits livecd. Possui injeção de pacote atualizado drivers Wi-Fi, software
GPGPU craqueamento [2], e um monte de ferramentas para testes de
penetração e de avaliação de segurança.
6.6. Network Security Toolkit
Esta ISO bootável live CD/DVD (NST Live) é baseado no Fedora. O manual
foi concebido para proporcionar fácil acesso às melhores-of-breed Open Source
Applications, Rede de Segurança e executado na maioria das plataformas
x86/x86_64.
6.7. OWASP Live CD
OWASP LiveCD, é um projeto que reúne alguns dos melhores projetos de
segurança de código aberto em um único CD. Os desenvolvedores da Web,
testadores e profissionais de segurança podem iniciar a partir deste LiveCD e ter
acesso a um conjunto completo de teste de segurança. Isso permite que seus
usuários para testar vários problemas de segurança em aplicações web e web sites.
18
6.8. Arudius
Arudius é um liveCD de Linux com ferramentas para testes de penetração e
análise de vulnerabilidade. A chamada “liveCD de Linux” é essencialmente um
sistema operacional Linux, que é bootstrapped e executar diretamente de um CD-
ROM padrão. Isso permite que para melhorar a portabilidade do sistema operacional
e para a execução de uma variedade de softwares Linux em praticamente qualquer
sistema físico sem afetar o sistema operacional hospedeiro instalado no disco rígido.
Este é o conceito que explora Arudius também. Atualmente, Arudius possui mais de
140 ferramentas de segurança e pacotes diferentes.
6.9. WeakNet
WeakNet Linux, é projetado principalmente para testes de penetração, de
análise forense e outras tarefas de segurança. O ambiente desktop padrão é o
GNOME.
6.10. Backbox
Backbox é uma distribuição Linux baseada no Ubuntu Lucid 10,04 LTS
desenvolvido para realizar testes de penetração e avaliações de segurança.
Projetado para ser rápido, fácil de usar e de fornecer um mínimo ainda completa
graças ao seu ambiente de trabalho próprios repositórios de software sempre foi
atualizado para a última versão estável do mais conhecido e utilizado ferramentas de
hacking ético.
6.11. Matriux
Matriux é uma distribuição de segurança com todos os recursos que consiste
em um monte de fonte aberta e poderosa ferramentas gratuitas que podem ser
utilizados para várias finalidades, incluindo mas não limitado a, o teste de
penetração, hacking ético, sistema e administração da rede, investigações forenses
cyber, testes de segurança, análise de vulnerabilidade, e muito mais. É uma
distribuição projetada para entusiastas e profissionais de segurança, embora possa
ser usado normalmente como seu sistema de desktop padrão.
Com Matriux, você pode transformar qualquer sistema em um poderoso
conjunto de ferramentas de teste de penetração, sem ter que instalar nenhum
software em seu hardisk.
19
Matriux é projetado para funcionar em um ambiente vivo como uma vara de
CD/DVD ou USB ou pode ser facilmente instalado em seu disco rígido em poucos
passos. Matriux também inclui um conjunto de ferramentas de informática forense e
recuperação de dados que podem ser usadas para análise forense e de
investigação e recuperação de dados.
6.12. Secmic
Secmic é uma distribuição Linux liveCD de segurança que podem ser
utilizados por profissionais de segurança ou para fins educacionais. Ela é livre para
fazer o download, e sempre será. É composta por mais de 200 aplicações
orientadas a segurança de código aberto e mantém Ubuntu/Kubuntu compatibilidade
atualização; significa que você será capaz de receber atualizações de segurança
diretamente dos repositórios do Ubuntu/Kubuntu.
6.13. Security tools distribution
DTS é um baseado em Linux Security Tool. Na verdade, é uma coleção de
centenas, senão milhares de ferramentas de segurança de código aberto. É uma
distro Linux LiveCD, o que significa que ele é executado a partir de um CD na
memória, sem alterar o sistema operacional nativo do computador host. Seu único
objetivo na vida é posto como muitas ferramentas de segurança à sua disposição.
6.14. NetSecL
NetSecL Linux, é por padrão com a configuração endurecido deixando a
distribuição a um nível de segurança onde ainda é utilizável e fornecendo as
ferramentas necessárias para testar a sua segurança. GrSecurity e é firewall são
características que faz a distribuição exclusiva com pacotes compilados
especialmente: Amap, ettercap, Hydra, Kismet, o Nessus, o Nmap, Metasploit,
PADS.
6.15. VAST
VAST é uma VIPER distribuição laboratório ao vivo que contém ferramentas
VIPER desenvolvidos, como UCsniff, videojak videosnarf, e muito mais. Junto com
as ferramentas de VIPER e outras ferramentas de segurança essenciais VoIP,
20
também contém ferramentas de testadores de penetração utilizam como Metasploit,
o Nmap e distribuição Hydra.é um trabalho em progresso.
6.16. Blackbuntu
Blackbuntu é a distribuição de testes de penetração que foi especialmente
concebido para estudantes e profissionais de treinamento em segurança da
informação.
Blackbuntu é a distribuição de testes de penetração com o GNOME Desktop
Environment. Está atualmente a ser construído usando o Ubuntu 10,10 e trabalhar
em referência Back|Track. Foi criado no nosso tempo como um hobby.
6.17. NodeZero
NodeZero é Ubuntu linux baseada concebido como um sistema completo que
também pode ser usado para testes de penetração. NodeZero usa repositórios do
Ubuntu para que o seu sistema estará sempre atualizado. A configuração do sistema
é fundamental e é projetado principalmente para a instalação e personalização do
disco que você deseja.
Com NodeZero vem cerca de 300 ferramentas para testes de penetração e
um conjunto de serviços básicos que são necessários testes de
penetração. Também estamos preparando um repositório de pentest ferramentas
para seu sistema será atualizado em todos os tempos.
Lista de ferramentas de seções que podem ser encontrados em NodeZero Linux:
6.17.1. Enumeration
• Archive (Arquivos) – metagoofil, seat
• DNS – dnsenum, dnsmap, dnspredict, dnstracer, fierce, host, dnscat,
dnslogger, dnstest, dnsxss
• Route - 0trace, Ass, intrace, netenum, netmask, nmbscan, protos,
tcptraceroute, tctrace
21
• SMTP – pirana, relayscanner
• Searchengine - bing-ip2hosts, gggooglescan, gooscan, metagoofil, pygoogle,
subdomainer, theHarvester, urlcrazy
• Dradis - dradis client, dradis Server
Network (Rede)
• Identify Live Hosts - Angry IP Scanner, fping, genlist, hping3, netcat,
netdiscover, onesixtyone, nwmap, outputpbn, jscanpbnj, sslscan, tcptraceroute,
unicornscan, Zenmap, nmap
• OS Fingerprinting - nmap, p0f, protos, sslscan, unicornscan, Xprobe2,
Zenmap
• Port Scan - genlist, netcat, nmap, outputpbnj, scanpbnj, sslscan, unicornscan,
Zenmap
• Service Fingerprinting - httsquash, letdown, reverserider, amap, httprint,
httprint GUI
• Virtual Private Network - FakeIKEd, ikeprobe, ike-scan, PSK-Crack
Web Analysis & Attack
• Web
• Cisco
• Database
• Fuzzing
• SMB Analysis
22
• SNMP Analysis
• OpenVAS
6.17.2. Exploiting
• FastTrack
• Inguma
• Metasploit Framework
• Password Lists
6.17.3. Privilege Escalation
• FastTrack
• Inguma
• Metasploit Framework
• Password Lists
23
Conclusão
Concluimos que qualquer programa independente do processo e sistema que
foi gerado, pode sofrer ataques maliciosos e prejudicar diversas pessoas, empresas,
entre outros.
Para evitar esses ataques, mostramos nesse trabalho e apresentamos em
Seminário, o Pentest, que é um teste de penetração no sistema, feito por analistas e
empresas especificas, que já fornecem um relatório e a solução de segurança para o
programa.
Vimos também que o “Pentest” na verdade é uma verificação geral, não só de
sistemas, mas também no caso de urnas metalicas, como no caso das eleições de
1934, na antiga politica “Café com Leite”, em que fraudavam as urnas e sempre
eram os mesmos que ganhavam.
A melhor forma de defesa, entretanto, é o conhecimento. A atualização
quanto as novas formas de ataque e vulnerabilidades descobertas é importante para
poder agir de forma proativa, antecipando-se aos movimentos dos invasores.
24