68147586 Ubuntu Pentest Node Zero

24
FSO – Fundamentos de Sistema Operacional Ubuntu Pentest Edition Luiz Frasão Junior..................................................RA: 2148242193 Marcelo Pedro........................................................RA: 2158252758 Renner Augusto Ber...............................................RA: 2163243232 Renato Marcondes.................................................RA: 2147234360 Sergio Kostik..........................................................RA: 2143226044 Gilmar Silva............................................................RA: 2162242458 Henrique Oliveira....................................................RA: 1

Transcript of 68147586 Ubuntu Pentest Node Zero

Page 1: 68147586 Ubuntu Pentest Node Zero

FSO – Fundamentos de Sistema Operacional

Ubuntu Pentest Edition

Luiz Frasão Junior..................................................RA: 2148242193Marcelo Pedro........................................................RA: 2158252758Renner Augusto Ber...............................................RA: 2163243232Renato Marcondes.................................................RA: 2147234360Sergio Kostik..........................................................RA: 2143226044Gilmar Silva............................................................RA: 2162242458Henrique Oliveira....................................................RA:

1

Page 2: 68147586 Ubuntu Pentest Node Zero

Sumário

• O que é Pentest – Teste de Penetração......................................pág. 03

• Pentest em Urnas Eletrônicas – Votação.....................................pág. 04

• 1º Pentest do Brasil em 1934 ......................................................pág. 06

• Ubuntu Pentest Edition.................................................................pág. 07

• O que é GNU/Linux......................................................................pág. 07• O kernel........................................................................................pág. 08• Versões do kernel - Sistema de numeração.................................pág. 08• O projeto GNU..............................................................................pág. 09• Ubuntu GNU/Linux........................................................................pág. 10• Instalação e configuração do Ubuntu Pentest v2.03....................pág. 12• Node Zero (Ubuntu Pentest) ........................................................pág. 23• Ferramentas NodeZero (Ubuntu Pentest) ....................................pág. 23• Conclusão.....................................................................................pág. 26

2

Page 3: 68147586 Ubuntu Pentest Node Zero

Introdução

A informatização dos sistemas empresariais que foi realizado ao longo dos anos

no mundo inteiro com o surgimento de novas tecnologias de armazenamento de

dados de segurança e com o surgimento de redes de dados e da internet

fizeram com que as corporações precisem e dependam muito da segurança da

informação. São características básicas da segurança da informação os

atributos de confidencialidade, integridade e disponibilidade, não estando esta

segurança restrita somente a sistemas computacionais, informações eletrônicas

ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de

proteção de informações e dados, incluindo os sistemas em si.

A partir da demanda pela segurança da informação dentro das corporações,

surge a necessidade de um “teste de penetração”. As técnicas utilizadas pelo

profissional que executa o teste de penetração são similares as técnicas utilizadas

pelos crackers que acabam atacando as corporações. Mostraremos a seguir

algumas formas e alguns exemplos de testes de penetração.

Teste de penetração – “Pentest” (Penetration Testing)

O teste de penetração é um método que avalia a segurança de um sistema

de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O

processo envolve uma análise nas atividades do sistema, que envolvem a busca de

alguma vulnerabilidade em potencial que possa ser resultado de uma má

3

Page 4: 68147586 Ubuntu Pentest Node Zero

configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência

no sistema operacional ou técnicas contramedidas. Todas as análises submetidas

pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do

seu impacto e muitas vezes com uma proposta de resolução ou de uma solução

técnica.

O objetivo do teste de penetração é determinar a viabilidade de um ataque e

mensurar o seu impacto, caso seja bem sucedido se descoberto. Ele age como um

componente na auditoria de segurança.

1.1 . Como é feito um Teste de Invasão

As invasões “reais” são realizadas por pessoas com alto nível de

conhecimento técnico, com focos específicos em determinadas instalações ou

empresas. Existe vários motivos pessoal, por questões financeiras, na intenção de

cometer fraudes ou até mesmo contratados por empresas concorrentes para

espionagem ou sabotagem. Existe também uma categoria de profissionais que são

contratados pelas empresas para testar seus próprios sistemas de segurança. Esse

tipo de invasão é uma atividade coordenada e cuidadosamente planejada, que

passa por diversas etapas, conforme vamos ver a seguir.

2.1.1. Coleta de informações

Antes de iniciar qualquer tentativa de invasão, deve-se coletar o máximo de

informações a respeito da empresa atacada. Uma pesquisa na internet pode ser um

bom começo para saber o que existe de informação disponível na rede a respeito

de:

• Atividades da empresa;

• Composição acionária;

• Nomes de sócios, diretores, gerentes de TI, administradores da rede;

• Filiais e empresas coligadas;

• Endereços de homepages e e-mails;

4

Page 5: 68147586 Ubuntu Pentest Node Zero

Ainda nessa fase, considerando que a empresa possua um site na internet,

podemos coletar as informações sobre endereços de servidores DNS (Domain

Name Service ou Serviço de Nome de Domínio), nome do responsável técnico,

endereço e CNPJ.

Toda e qualquer informação deve ser considerada para que possamos ter

uma visão global e um bom nível de entendimento sobre a empresa. Nomes de

sócios, diretores, funcionários e parceiros comerciais podem ser utilizados para

ataques de Engenharia Social. A existência de filiais e coligadas pode significar a

existência de conexões VPN (Virtual Private Network ou Rede Privada Virtual), que a

princípio é uma forma segura de interconectar redes pela internet.

Endereços web servem para descobrir os endereços IP por onde a rede

corporativa geralmente se conecta na internet.

2.1.2. Mapeamento da rede

O objetivo dessa fase é tentar descobrir a topologia da rede: quantos

computadores existem e como estão interligados. Para isso, pode-se iniciar com

uma pesquisa nos servidores de DNS da empresa.

Um servidor DNS é responsável pelo mapeamento dos nomes de domínio

(ex: servidor.empresa.com) para endereços IP (ex: 200.100.200.50). Ele é

naturalmente acessível pela internet para determinados tipos de consultas,

entretanto, existe um recurso, chamado de Transferência de Zona, que serve para

sincronização de registros entre servidores primários e secundários. Alguns

administradores de rede permitem que esse tipo de consulta seja feita de qualquer

lugar da internet, por descuido ou desconhecimento, e simplesmente fornece o

“mapa da mina” para um atacante, porque esse tipo de consulta permite que se

obtenha todos os nomes e endereços de todos os servidores da rede. Se esse

servidor DNS também for responsável pela resolução de nomes da rede interna,

pode ser que o atacante obtenha não só os endereços dos computadores acessíveis

pela internet, mas simplesmente de TODOS os computadores da rede interna da

empresa.

5

Page 6: 68147586 Ubuntu Pentest Node Zero

Uma outra possibilidade para descobrir os computadores que existem no

domínio da empresa, é através de consultas de DNS “reverso”, quando informamos

o endereço IP e o servidor retorna o nome da máquina que responde por aquele

endereço. Sabendo o endereço de um servidor, é possível inferir a faixa de

endereços possivelmente destinados à empresa e limitar a pesquisa reversa nessa

faixa.

Existe inclusive uma técnica sofisticada de mapeamento, chamada de

firewalking, que permite “enxergar” quais são as máquinas que estão por trás do

firewall. Seria mais ou menos como se pudéssemos ver através das paredes.

2.1.3. Enumeração de serviços

Uma feita já foram descobertas as máquinas existentes na rede, procuramos

descobrir quais os serviços que estão sendo executados em cada uma delas. Um

serviço não é nada mais do que um programa que fica aguardando conexões numa

determinada “porta”. Por exemplo, todas as conexões de páginas web são feitas

para a porta de número 80. Quem responde às solicitações de conexão nessa porta

é um software servidor web como por exemplo, Apache, IIS (Internet Information

Service) da Microsoft ou qualquer outro software com a mesma finalidade.

6

Page 7: 68147586 Ubuntu Pentest Node Zero

As portas de numeração 1 à 1024 (de um total de 65.535) são padronizadas

de acordo com o tipo de serviço. Assim, se encontramos a porta 22 aberta, podemos

ter quase certeza que existe um serviço SSH (terminal remoto), assim como a porta

25 implicaria num serviço de e-mail. Só não podemos ter certeza sobre o serviço

que está “escutando” uma determinada porta porque essas numerações são

padronizadas, mas não obrigatórias. Nada impede que o administrador disponibilize

um serviço SSH na porta 25, por exemplo

2.1.4. Busca por vulnerabilidades

Uma vulnerabilidade de um software é decorrente de um projeto deficiente ou

erro de programação. Quando uma vulnerabilidade é descoberta por incontáveis

pesquisadores (os verdadeiros Hackers) ao redor do mundo, o fabricante do

software é notificado e a vulnerabilidade é divulgada em sites especializados para

que todos tomem conhecimento da sua existência e tomem as providências

necessárias para eliminar esse risco. Isso geralmente é atingido com a aplicação de

uma Correção ou Patch (traduzindo literalmente: remendo), disponibilizado pelo

fabricante do software.

Se o administrador da rede não aplicou as devidas correções num

determinado software, pode ser que ele possa ser explorado para a invasão. Para

7

Page 8: 68147586 Ubuntu Pentest Node Zero

isso, basta um pesquisa na internet para descobrir se aquela versão de software que

está sendo usada, possui alguma vulnerabilidade e como ela é explorável.

Algumas ferramentas já automatizam todo o processo de identificação dos

softwares, suas versões, assim como a vulnerabilidades existentes para aquelas

versões específicas, simplificando o trabalho do atacante.

2.1,5. Exploração das vulnerabilidades

Essa é a etapa onde efetivamente ocorre a invasão. Dependendo do tipo de

vulnerabilidade encontrada, a invasão será mais ou menos efetiva. Algumas

vulnerabilidades permitem apenas a interrupção do serviço, ao qual damos o nome

de ataque DOS (Denial of Service ou Negação de Serviço).

As vulnerabilidades mais perigosas são as que permitem a execução de

programas e comandos no computador remoto. O Buffer Overflow (estouro de

memória) é um exemplo de vulnerabilidade que pode permitir que o atacante

obtenha acesso à uma tela de terminal remoto, podendo executar os comandos que

desejar, como se estivesse sentado diante do computador atacado e geralmente

com privilégios de administrador.

Outro exemplo de ataque perigoso é o do tipo SQL Injection, feito em

aplicações web mal feitas, permite desde a consulta direta à um banco de dados

(onde o atacante pode obter informações sigilosas como números de cartões de

crédito) à execução comando do sistema operacional.

Muitos desses ataques podem ser feitos com uso de programas ou scripts

prontos, chamados de sploits.

8

Page 9: 68147586 Ubuntu Pentest Node Zero

2.1.6. Implantação de Backdoors e Rootkits

Uma vez que o invasor tenha obtido sucesso na sua investida, é comum que

ele implante programas que facilitem o seu retorno. São os chamados Backdoors, ou

literalmente “porta dos fundos”. Além disso ele pode implantar os chamados

Rootkits, que são programas que se agregam ao núcleo do sistema operacional,

dificultando a sua localização.

2.1.7. Eliminação de Vestígios

Toda invasão deixa rastros no computador atacado, seja nos logs (históricos)

do sistema seja em forma de arquivos temporários. Para dificultar a identificação da

sua presença, o bom atacante procura eliminar esses vestígios, requerendo uma

intervenção muito mais minuciosa na investigação do incidente e muitas vezes

impossibilitando rastrear sua origem.

2.1.8. Formas de prevenção

Existe Varias formas de proteção que é da nossa responsabilidade de tomar

medidas preventivas necessária.

Uso de firewall, IDS e IPS: o firewall é um elemento indispensável na sua

rede, para controlar e impedir os acessos indesejáveis. Hoje é simplesmente

inaceitável que se tenha uma rede conectada na internet sem um firewall. O uso de

IDS (Intrusion Detection System ou Sistema de Detecção de Intrusão) e um IPS

9

Page 10: 68147586 Ubuntu Pentest Node Zero

(Intrusion Prevention System ou Sistema de Prevenção de Intrusão), são elementos

desejáveis para uma defesa efetiva.

Serviços desnecessários: todos os serviços que não estiverem sendo

efetivamente usados, devem ser desabilitados. Além de serem itens adicionais para

atualizações de segurança, são pontos adicionais em potencial para serem

explorados.

Atualização e Configuração: é indispensável que todos os serviços

disponíveis para internet estejam com as últimas atualizações de segurança

aplicadas e principalmente, corretamente configuradas. Falhas de configurações são

grandes causas de incidentes de segurança.

Monitoração constante: a monitoração das atividades da rede devem fazer

parte da rotina diária de um administrador de redes. Só assim você poderá perceber

anomalias no seu funcionamento. Deve ser incluída nessa rotina, a monitoração dos

logs, também para detectar registros de ocorrências anormais. O uso de ferramentas

que detectem modificações nos arquivos do sistema também é uma medida

desejável. Uma ferramenta gratuita que pode ser utilizada para esse fim, é o tripwire

10

Page 11: 68147586 Ubuntu Pentest Node Zero

2. Exemplos de Testes de Penetrações

3.1. Teste de invasão em Urnas Eletrônicas

Desde 2006, já ocorreram vários testes livres e independentes bem sucedidos

de invasão em urnas eletrônicas, como nos EUA, Paraguai, Holanda e Índia.

Entre 03 e 8 de agosto de 2009, a Comissão Eleitoral da Índia promoveu um

teste controlado de invasão, isto é, um teste não-livre e sob regras restritivas, que

resultaram em insucesso do teste.

Copiando o modelo indiano, o TSE promoveu também um teste controlado de

invasão entre 10 e 13 de novembro de 2009, onde impôs uma série de restrições do

que os hackers poderiam fazer, ignorando um cenário real onde um hacker pode

agir utilizando engenharia social e modificação do hardware. Na ocasião, alguns

hackers afirmaram que "o TSE manipula as regras do jogo, limitando os softwares

que eles podem usar na tentativa de violar as urnas". O TSE, por sua vez, afirmou

que "não pretende cercear nenhum investigador".

Em resposta a convites do TSE, nove equipes de possíveis hackers com um

total de 38 especialistas foram inscritos, na sua maioria funcionários públicos dos

quais apenas 20 compareceram, e tentaram quebrar os mecanismos de segurança

das urnas eletrônicas. O teste foi realizado em Brasília, tendo ocorrido um caso de

sucesso parcial e de nenhum sucesso.

Sete instituições fiscalizaram os trabalhos: Organização dos Estados

Brasileiros, Câmara Federal, Exército Brasileiro, Serviço Federal de Processamento

de Dados, Tribunal de Contas da União, Federação Nacional de Empresas de

Informática e Polícia Civil do Distrito Federal, mas nenhum relatório dessas

instituições foi publicado.

Os resultados de todos esses testes, livres e restritos, mostra uma total

correlação entre o sucesso do teste de invasão e a forma como ele é executado (se

livre ou sob restrições e controle do organizador). Em 100% dos testes livres (EUA,

Holanda, Paraguai e Índia), obteve-se sucesso na invasão. Em 100% dos testes

restritos (Índia e Brasil), não se teve sucesso, indicando que as regras restritivas

impostas pelas autoridades eleitorais da Índia e do Brasil afetaram de forma

determinística o resultado do teste, provocando o insucesso.

11

Page 12: 68147586 Ubuntu Pentest Node Zero

Ao final do quarto dia de tentativas, o jornal o Globo publicou manchete

afirmando que "Após testes no TSE, hackers dizem que urna eletrônica é totalmente

segura.

3.2. Um Teste de Penetração em 1934

Nos idos de 1934 (é mil novecentos e trinta e quatro, mesmo), ainda respirando

os ares de sua fundação em 1932 para moralizar o processo eleitoral, que então

tinha a fama de regularmente fraudado pela "Política do Café com Leite" e pelo "voto

a bico de pena", registrou-se um caso que enriqueceu sua história.

No então denominado Tribunal Regional de Justiça Eleitoral de São Paulo

houve uma licitação para a confecção de urnas de aço (2.000 urnas). A licitação foi

ganha pelo Lyceu de Artes e Ofícios. Quando as urnas foram apresentadas houve

denuncia de que era possível abrir as urnas com uma técnica pouco conhecida: a

chave do tipo "micha".

O então diretor da Escola de Polícia, Moysés Marx, que acompanhara o projeto

das novas urnas foi designado para proceder às investigações e criou-se uma

Comissão de Investigação composta por técnicos de renome como Luis Ignácio de

Anhaia Mello e outros da Escola Politécnica da USP.

A Comissão decidiu pela realização de um teste oficial sobre a segurança

daquelas urnas, até então ditas "invioláveis". Hoje o teste seria chamado de "Teste

de Penetração" e consistiu em se levar ao Tribunal o cidadão que dizia saber abrir a

urna sem deixar vestígios e permitir-lhe demonstrar o que afirmava.

O teste teve sucesso. Uma falha de segurança foi encontrada, o que levou ao

aperfeiçoamento posterior do mecanismo de tranca das urnas.

Dentro do espírito de transparência que levou à criação da Justiça Eleitoral em

1932, todo o desenrolar deste evento foi devidamente registrado, dia após dia, no

Diário Oficial da época.

Eram tempos em que vigorava o Princípio de Transparência da Coisa

Pública no processo eleitoral!

12

Page 13: 68147586 Ubuntu Pentest Node Zero

O projeto GNU

Muitos conhecem e divulgam o sistema operacional do pinguim apenas como

Linux, porém o termo correto é GNU/Linux. Em palavras simplificadas, Linux é

apenas o kernel do sistema operacional, ele depende de uma série de ferramentas

para funcionar, a começar pelo programa usado para compilar seu código-fonte.

Essas ferramentas são providas pelo projeto GNU, criado por Richard Stallman.

Em outras palavras, o sistema operacional tratado neste documento é a união

do kernel Linux com as ferramentas GNU, por isso o termo GNU/Linux

4.1. O que é GNU/Linux

Linux é um sistema operacional, programa responsável pelo funcionamento

do computador, que faz a comunicação entre hardware (impressora, monitor,

mouse, teclado) e software (aplicativos em geral). O conjunto de um kernel e demais

programas responsáveis pela comunicação com este é o que denominamos sistema

operacional. O kernel é o coração do Linux.

Uma distribuição do Linux nada mais é que o conjunto de kernel, programas

de sistema e aplicativos reunidos num único CD-ROM. Hoje em dia temos milhares

de aplicativos para a plataforma Linux, onde cada empresa responsável por sua

distribuição escolhe os aplicativos que deverão estar incluídos em seu CD-ROM.

4.2. O kernel

Você já deve ter encontrado diversas vezes a palavra kernel quando lê

sobre Linux. O que vem a ser isso? O kernel é o núcleo do sistema operacional e dá

aos softwares a capacidade de acessar o hardware.

Por isso o kernel do Linux é atualizado constantemente, acrescentando

suporte a novas tecnologias. Usa módulos para adicionar suporte ou para melhorar

no suporte a itens já existentes.

Os módulos são muito úteis, pois desobrigam o administrador da mudança do

kernel inteiro, sendo necessário apenas a instalação do novo módulo. Mas às vezes

você pode sentir a necessidade de recompilar o kernel inteiro, talvez para ganhar

mais estabilidade, performance ou aumentar o suporte ao seu hardware como um

13

Page 14: 68147586 Ubuntu Pentest Node Zero

todo. Por usar um sistema de numeração simples, os usuários do Linux podem

identificar sua versão em uso.

4.2.1. Versões do kernel - Sistema de numeração

O sistema de numeração é bastante simples e você terá facilidade de

aprendê-lo. Veja abaixo o significado de cada item:

Número principal: é o 'primeiro' número, o número mais à esquerda, indica as

mudanças realmente principais no kernel.

Número secundário: é o número 'do meio', indica a estabilidade de um kernel

particular. Números pares indicam uma versão estável e números ímpares

indicam uma versão em desenvolvimento.

Número 'de revisão': é o 'último' número, indica a versão.

Por exemplo, o kernel 2.6.2 é a segunda versão do kernel 2.6.0.

A numeração da versão do kernel é bastante usada, porém você não precisa

lembrar de cada detalhe exposto. Mas certamente é útil entender o número de

revisão e a necessidade de possíveis atualizações.

14

Page 15: 68147586 Ubuntu Pentest Node Zero

15

Page 16: 68147586 Ubuntu Pentest Node Zero

Ubuntu GNU/Linux

Ubuntu é um sistema operacional desenvolvido em comunidade. O Ubuntu

contém todas as ferramentas necessárias em um sistema operacional, desde

processador de texto e leitor de emails a servidores web e ferramentas de

programação.

Tudo o que você precisa em apenas um CD, que lhe proporciona um

ambiente completo e funcional.

5.1. O que a palavra Ubuntu significa?

Ubuntu é uma antiga palavra africana que significa algo como "Humanidade

para os outros" ou ainda "Sou o que sou pelo que nós somos". A distribuição Ubuntu

traz o espírito desta palavra para o mundo do software livre. Por este motivo que

todas as versões e atualizações do programa Ubuntu são e sempre serão gratuitas.

5.2. Ubuntu Pentest Edition

O Ubuntu Pentest Edition é uma distribuição GNU/Linux baseada no Gnome,

que pode também ser usada para testes de penetração.

A distribuição possui um grande repositório de softwares que podem ser

instalados, a mesma base do Ubuntu, e oferece grandes facilidades para

customização. O sistema foi feito de forma a oferecer facilidades de configuração

que atendam às necessidades dos usuários.

Esta edição vem com cerca de 300 ferramentas para pentesting e um

conjunto de serviços básicos que são necessários para esta tarefa. Adicionalmente,

a equipe de desenvolvimento prepara um repositório de ferramentas de pentesting

que será constantemente atualizado.

16

Page 17: 68147586 Ubuntu Pentest Node Zero

Lista de programa Linux para Testes de Penetração

As distribuições Linux são usadas em diferentes áreas e aplicações e uma

delas e a de segurança. Por ser uma distribuição sobre a licença GPL, e fácil a

manipulação, e possível criar distros sobre encomenda, de acordo com a

necessidade de cada um, e inclui qualquer ferramenta de sua preferencia, além de

ser uma distribuição solida e com estabilidade.

6.1. BackTrack

BackTrack é um arsenal de programas baseados em penetração que auxilia

os profissionais de segurança na capacidade de realizar avaliações em um ambiente

puramente nativo dedicado à pirataria. Independentemente se você está fazendo do

BackTrack seu sistema operacional primário, arranque a partir de LiveDVD, ou

usando no seu pendrive favorito, BackTrack foi personalizado para cada tipo de

pacote, script de configuração do kernel, e patch exclusivamente para a finalidade

do teste de penetração.

BackTrack é destinado a todos os públicos com os profissionais de segurança

mais experientes aos recém-chegados ao campo da segurança da informação.

BackTrack promove uma maneira rápida e fácil de encontrar e atualizar o maior

banco de dados de coleta de ferramentas de segurança.

6.2. GnackTrack

GnackTrack é um LiveCD (e instalável) distribuição Linux projetado para

Teste de Invasão e é baseado no Ubuntu. Embora isso pareça BackTrack, não é,

certamente, é muito semelhante, mas baseado na Gnome.

Muitas pessoas preferem distribuições baseadas no Gnome, e assim nasceu

GnackTrack. Originalmente GnackTrack foi criado pela adição do Gnome em cima

do BackTrack e descascar as partes do KDE, mas este mostrou-se extremamente

dolorosa OUCH! Havia um monte de “lixo” deixado por isso foi decidido construir

uma penetração gnome baseado cd a partir do zero.

Como o Ubuntu é uma das distribuições mais populares, fazia sentido para o

GnackTrack, especialmente porque o 10.04LTS vai teve uma vida longa de suporte.

O que chamá-lo? Bem, sendo como é baseado e a distro também usa o repo

BackTrack fazia sentido chamar-lhe GnackTrack.

17

Page 18: 68147586 Ubuntu Pentest Node Zero

6.3. Samurai Web Testing Framework

O Samurai Web Testing Framework é um ambiente linux live que foi pré-

configurado para funcionar como um ambiente de teste pen-web. O CD contém o

melhor do open source e ferramentas livres que se concentram em testes e atacar a

sites. No desenvolvimento deste ambiente, baseamos nossa ferramenta de seleção

sobre as ferramentas que usamos em nossas práticas de segurança. Nós incluímos

as ferramentas utilizadas em todas as quatro etapas de um teste de web-pen.

6.4. Live Hacking CD

Live Hacking CD é uma distribuição Linux nova repleto de ferramentas e utilitários

para hacking ético, testes de penetração e verificação contra-medida. Baseado

no Ubuntu e roda como livecd “roda diretamente do CD e não requer instalação

em seu disco rígido. Uma vez iniciado você pode usar o incluiu ferramentas

para testar, verificar, eticamente hack e realizar testes de penetração em sua

própria rede para se certificar de que ele é seguro contra invasores externos.

6.5. Pentoo

Pentoo é um Live CD e Live USB projetado para testes de penetração e de

avaliação de segurança. Baseada no Gentoo Linux, Pentoo é fornecido em 32

e 64 bits livecd. Possui injeção de pacote atualizado drivers Wi-Fi, software

GPGPU craqueamento [2], e um monte de ferramentas para testes de

penetração e de avaliação de segurança.

6.6. Network Security Toolkit

Esta ISO bootável live CD/DVD (NST Live) é baseado no Fedora. O manual

foi concebido para proporcionar fácil acesso às melhores-of-breed Open Source

Applications, Rede de Segurança e executado na maioria das plataformas

x86/x86_64.

6.7. OWASP Live CD

OWASP LiveCD, é um projeto que reúne alguns dos melhores projetos de

segurança de código aberto em um único CD. Os desenvolvedores da Web,

testadores e profissionais de segurança podem iniciar a partir deste LiveCD e ter

acesso a um conjunto completo de teste de segurança. Isso permite que seus

usuários para testar vários problemas de segurança em aplicações web e web sites.

18

Page 19: 68147586 Ubuntu Pentest Node Zero

6.8. Arudius

Arudius é um liveCD de Linux com ferramentas para testes de penetração e

análise de vulnerabilidade. A chamada “liveCD de Linux” é essencialmente um

sistema operacional Linux, que é bootstrapped e executar diretamente de um CD-

ROM padrão. Isso permite que para melhorar a portabilidade do sistema operacional

e para a execução de uma variedade de softwares Linux em praticamente qualquer

sistema físico sem afetar o sistema operacional hospedeiro instalado no disco rígido.

Este é o conceito que explora Arudius também. Atualmente, Arudius possui mais de

140 ferramentas de segurança e pacotes diferentes.

6.9. WeakNet

WeakNet Linux, é projetado principalmente para testes de penetração, de

análise forense e outras tarefas de segurança. O ambiente desktop padrão é o

GNOME.

6.10. Backbox

Backbox é uma distribuição Linux baseada no Ubuntu Lucid 10,04 LTS

desenvolvido para realizar testes de penetração e avaliações de segurança.

Projetado para ser rápido, fácil de usar e de fornecer um mínimo ainda completa

graças ao seu ambiente de trabalho próprios repositórios de software sempre foi

atualizado para a última versão estável do mais conhecido e utilizado ferramentas de

hacking ético.

6.11. Matriux

Matriux é uma distribuição de segurança com todos os recursos que consiste

em um monte de fonte aberta e poderosa ferramentas gratuitas que podem ser

utilizados para várias finalidades, incluindo mas não limitado a, o teste de

penetração, hacking ético, sistema e administração da rede, investigações forenses

cyber, testes de segurança, análise de vulnerabilidade, e muito mais. É uma

distribuição projetada para entusiastas e profissionais de segurança, embora possa

ser usado normalmente como seu sistema de desktop padrão.

Com Matriux, você pode transformar qualquer sistema em um poderoso

conjunto de ferramentas de teste de penetração, sem ter que instalar nenhum

software em seu hardisk.

19

Page 20: 68147586 Ubuntu Pentest Node Zero

Matriux é projetado para funcionar em um ambiente vivo como uma vara de

CD/DVD ou USB ou pode ser facilmente instalado em seu disco rígido em poucos

passos. Matriux também inclui um conjunto de ferramentas de informática forense e

recuperação de dados que podem ser usadas para análise forense e de

investigação e recuperação de dados.

6.12. Secmic

Secmic é uma distribuição Linux liveCD de segurança que podem ser

utilizados por profissionais de segurança ou para fins educacionais. Ela é livre para

fazer o download, e sempre será. É composta por mais de 200 aplicações

orientadas a segurança de código aberto e mantém Ubuntu/Kubuntu compatibilidade

atualização; significa que você será capaz de receber atualizações de segurança

diretamente dos repositórios do Ubuntu/Kubuntu.

6.13. Security tools distribution

DTS é um baseado em Linux Security Tool. Na verdade, é uma coleção de

centenas, senão milhares de ferramentas de segurança de código aberto. É uma

distro Linux LiveCD, o que significa que ele é executado a partir de um CD na

memória, sem alterar o sistema operacional nativo do computador host. Seu único

objetivo na vida é posto como muitas ferramentas de segurança à sua disposição.

6.14. NetSecL

NetSecL Linux, é por padrão com a configuração endurecido deixando a

distribuição a um nível de segurança onde ainda é utilizável e fornecendo as

ferramentas necessárias para testar a sua segurança. GrSecurity e é firewall são

características que faz a distribuição exclusiva com pacotes compilados

especialmente: Amap, ettercap, Hydra, Kismet, o Nessus, o Nmap, Metasploit,

PADS.

6.15. VAST

VAST é uma VIPER distribuição laboratório ao vivo que contém ferramentas

VIPER desenvolvidos, como UCsniff, videojak videosnarf, e muito mais. Junto com

as ferramentas de VIPER e outras ferramentas de segurança essenciais VoIP,

20

Page 21: 68147586 Ubuntu Pentest Node Zero

também contém ferramentas de testadores de penetração utilizam como Metasploit,

o Nmap e distribuição Hydra.é um trabalho em progresso.

6.16. Blackbuntu

Blackbuntu é a distribuição de testes de penetração que foi especialmente

concebido para estudantes e profissionais de treinamento em segurança da

informação.

Blackbuntu é a distribuição de testes de penetração com o GNOME Desktop

Environment. Está atualmente a ser construído usando o Ubuntu 10,10 e trabalhar

em referência Back|Track. Foi criado no nosso tempo como um hobby.

6.17. NodeZero

NodeZero é Ubuntu linux baseada concebido como um sistema completo que

também pode ser usado para testes de penetração. NodeZero usa repositórios do

Ubuntu para que o seu sistema estará sempre atualizado. A configuração do sistema

é fundamental e é projetado principalmente para a instalação e personalização do

disco que você deseja.

Com NodeZero vem cerca de 300 ferramentas para testes de penetração e

um conjunto de serviços básicos que são necessários testes de

penetração. Também estamos preparando um repositório de pentest ferramentas

para seu sistema será atualizado em todos os tempos.

Lista de ferramentas de seções que podem ser encontrados em NodeZero Linux:

6.17.1. Enumeration

• Archive (Arquivos) – metagoofil, seat

• DNS – dnsenum, dnsmap, dnspredict, dnstracer, fierce, host, dnscat,

dnslogger, dnstest, dnsxss

• Route - 0trace, Ass, intrace, netenum, netmask, nmbscan, protos,

tcptraceroute, tctrace

21

Page 22: 68147586 Ubuntu Pentest Node Zero

• SMTP – pirana, relayscanner

• Searchengine - bing-ip2hosts, gggooglescan, gooscan, metagoofil, pygoogle,

subdomainer, theHarvester, urlcrazy

• Dradis - dradis client, dradis Server

Network (Rede)

• Identify Live Hosts - Angry IP Scanner, fping, genlist, hping3, netcat,

netdiscover, onesixtyone, nwmap, outputpbn, jscanpbnj, sslscan, tcptraceroute,

unicornscan, Zenmap, nmap

• OS Fingerprinting - nmap, p0f, protos, sslscan, unicornscan, Xprobe2,

Zenmap

• Port Scan - genlist, netcat, nmap, outputpbnj, scanpbnj, sslscan, unicornscan,

Zenmap

• Service Fingerprinting - httsquash, letdown, reverserider, amap, httprint,

httprint GUI

• Virtual Private Network - FakeIKEd, ikeprobe, ike-scan, PSK-Crack

Web Analysis & Attack

• Web

• Cisco

• Database

• Fuzzing

• SMB Analysis

22

Page 23: 68147586 Ubuntu Pentest Node Zero

• SNMP Analysis

• OpenVAS

6.17.2. Exploiting

• FastTrack

• Inguma

• Metasploit Framework

• Password Lists

6.17.3. Privilege Escalation

• FastTrack

• Inguma

• Metasploit Framework

• Password Lists

23

Page 24: 68147586 Ubuntu Pentest Node Zero

Conclusão

Concluimos que qualquer programa independente do processo e sistema que

foi gerado, pode sofrer ataques maliciosos e prejudicar diversas pessoas, empresas,

entre outros.

Para evitar esses ataques, mostramos nesse trabalho e apresentamos em

Seminário, o Pentest, que é um teste de penetração no sistema, feito por analistas e

empresas especificas, que já fornecem um relatório e a solução de segurança para o

programa.

Vimos também que o “Pentest” na verdade é uma verificação geral, não só de

sistemas, mas também no caso de urnas metalicas, como no caso das eleições de

1934, na antiga politica “Café com Leite”, em que fraudavam as urnas e sempre

eram os mesmos que ganhavam.

A melhor forma de defesa, entretanto, é o conhecimento. A atualização

quanto as novas formas de ataque e vulnerabilidades descobertas é importante para

poder agir de forma proativa, antecipando-se aos movimentos dos invasores.

24