Hackers Expostos 7 - Grupo de Estudo do Prof. Thompson

Page 1

Livro Hackers Expostos 7 Encontro #001

Título original: Hacking Exposed 7: Network Security Secrets and Solutions Edição: 7th Edition Editora: McGraw-Hill Education Página do livro: https://www.mheducation.com/highered/product/hackingexposed-7-mcclure-scambray/0071780289.html Autor(es): Joel Scambray, George Kurtz e Stuart Mcclure. Ano de lançamento: 2012 Título da versão traduzida: Hackers Expostos 7 - Segredos e Soluções Ano de lançamento: 2014 Editora: Bookman (Grupo A) Página do livro: https://loja.grupoa.com.br/hackers-expostos-7ed-p994946 ISBN: 978-85-8260-141-9 Número de páginas: 738p. Sinopse do editor: Reforce a segurança de seu sistema e anule as ferramentas e táticas dos cibercriminosos com os conselhos e estratégia de defesa da mundialmente renomada equipe de Hackers Expostos. Descubra como bloquear invasões à sua


GEs – Grupos de Estudo do Prof. Thompson infraestrutura, minimizar as ameaças persistentes avançadas (APTs), neutralizar códigos maliciosos, garantir a segurança de aplicativos Web e de banco de dados, proteger dispositivos móveis e fortificar redes UNIX. Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas.        

Mitigue APTs e meta-exploits baseados na web Defenda-se contra o acesso de root no UNIX e contra-ataques de estouro de buffer Bloqueie ataques de injeção de SQL, spear phishing e de código embarcado Detecte e elimine rootkits, Cavalos de Troia, bots, worms e malwares Limite o acesso remoto usando cartões inteligentes e tokens de hardware Proteja WLANs 802.11 com gateways e criptografia de várias camadas Elimine vulnerabilidades em serviços de VoIP, redes sociais, Web 2.0 e na nuvem Conheça os ataques mais recentes contra iPhone e Android e saiba como proteger-se.

Downloads:   

Do sumário: o http://goo.gl/wcUGrb Da amostra (Capítulo 1): o http://goo.gl/AmJX28 Do livro completo: o Em inglês: http://goo.gl/PSzP6z o Em português: http://goo.gl/m4Uqq9

Apresentação Seja bem-vindo(a) ao Grupo de Estudo (GE) do livro Hackers Expostos 7, esse é o nosso primeiro encontro onde fazemos a apresentação da obra, dos objetivos e motivos que nos levaram a querer estudar esse livro. Deu para perceber que é um livro lançado em 2012, antes do Windows 8, mas acreditamos que o livro tenha sido escrito em 2011. Isso quer dizer que as técnicas, ferramentas e estratégias foram testadas no Windows 7, que é de

=2=


Hackers Expostos 7 – Encontro #001 2009, no Windows Server 2008 e na versão do kernel Linux e servidores Web daquela época. Talvez você se pergunte se passados sete, oito, dez anos após o lançamento do livro ainda vale a pena estuda-lo. A reposta é sim, porque a informática não mudou tanto quanto se pensa. Apesar de novas tecnologias terem surgido elas precisam incorporar ou compatibilizar com os sistemas anteriores. No jargão isso é conhecido como legado e tem sido motivo de discussão entre os profissionais de segurança, que muitas vezes veem seus sistemas invadidos devido a falhas antigas e bem conhecidas. Além disso, não é porque estamos na época do Windows 10 (2015), Windows Server 2016 e kernel1 2.4 do Linux que as empresas e pessoas tenham atualizado seus sistemas para o que há de mais recente. Causou surpresa em 2017, entre as notícias sobre o ataque do ransomware WannaCry, saber que 75% dos computadores do Pentágono2 ainda rodam sistemas antigos, como Windows 95, 98 e XP 3. Essa situação não é diferente do que ocorre nas empresas, ONGs e órgãos públicos brasileiros. Quem atualiza o sistema operacional logo após o lançamento é o usuário adepto da pirataria. A atualização dos sistemas nas empresas e órgãos públicos envolve custos e paralisações. Por isso é uma ação postergada ao máximo. Mesmo entre usuários a atualização não acompanha os lançamentos das versões dos sistemas operacionais. O Windows 8, por exemplo, não agradou nem um pouco e as pessoas continuaram usando o Windows 7, mesmo após o lançamento do Windows 8.1, que tentou corrigir os erros que causaram a aversão ao Windows 8. A aceitação do Windows 10 só foi maior por conta de uma estratégia de marketing agressiva da Microsoft, que atualizou para o Windows 10 até as versões pirata do Windows.  No gráfico abaixo divulgado pela Net Market Share4 podemos ver que em 2018 o Windows era o sistema operacional de 88,8% dos usuários desktop:

1

https://www.kernel.org/ O Pentágono é a sede do Departamento de Defesa dos Estados Unidos, localizado no condado de Arlington, Virgínia, em Washington, DC. Como um símbolo das Forças Armadas dos EUA, o Pentágono é frequentemente utilizado para se referir ao Departamento de Defesa. 3 https://olhardigital.com.br/noticia/computadores-do-pentagono-ainda-rodam-o-windows-95/68053 4 https://www.netmarketshare.com/operating-system-market-share.aspx 2

=3=


GEs – Grupos de Estudo do Prof. Thompson Sistema Operacional

Participação de mercado

Windows Mac OS Linux Chrome OS Desconhecido BSD

88,18% 9,17% 2,16% 0,31% 0,17% 0,01%

E de acordo com a Stat Counter5, a versão mais utilizada do Windows no desktop é o Windows 10, mas só em outubro de 2017 ultrapassou a preferência dos usuários em relação ao Windows 7. Observe que o número de usuários do Windows 7 ainda é bastante expressivo: Versão Windows

do

10 7 8.1 8 XP Vista

Participação de mercado 54,34% 35,89% 6,79% 1,47% 1,32% 0,17%

Entre os sistemas operacionais para servidores, comparando apenas servidores Windows e Linux, chegamos ao seguinte resultado de acordo com a W3Techs6: Sistema Operacional do Servidor

Participação no Mercado

Linux Windows

39,0% 31,9%

Esse percentual varia de relatório para relatório mas demonstra que em se tratando de ataques a servidores, principalmente servidores Web, o invasor ou profissional de segurança da informação vai precisar aprender sobre Linux, Unix, BSD e como invadir esses sistemas caso queira protege-los.

5 6

http://gs.statcounter.com/os-version-market-share/windows/desktop/brazil https://w3techs.com/technologies/comparison/os-linux,os-windows

=4=


Hackers Expostos 7 – Encontro #001 Quando se trata do Windows em servidores, apesar de estarmos na versão Windows Server 2016 e com a versão 2019 já anunciada, de acordo com o relatório da Computer Profile 7 podemos ver claramente que as versões mais antigas do Windows Server são as mais utilizadas. Estima-se que leva pelo menos dez anos para uma nova versão do Windows Server ocupar a primeira posição no mercado: Versão

Participação no mercado

Windows Server 2008 Windows Server 2012 Windows Server 2003

35,0% 33,9% 3,1%

Windows Server 2016

2,3%

Apesar de ser de 2017, hoje não está muito diferente e o Windows Server mais utilizados pelas empresas não é o mais recente lançado. É justamente o Windows Server 2008, o que foi utilizado nas demonstrações do livro Hackers Expostos, juntamente com o Windows Server 2003, que ainda pode ser encontrado em aproximadamente 3,1% das empresas. Voltando a nossa pergunta inicial, se ainda vale a pena estudar o livro Hackers Expostos, como dissemos vale a pena sim, pois: 

Os sistemas operacionais mais utilizados não são os mais atuais, sendo que a maior diferença diz respeito aos sistemas operacionais para servidores. Os sistemas operacionais mais recentes precisam manter compatibilidade com as tecnologias anteriores e isso os torna sujeitos as mesmas falhas de segurança e vulnerabilidades. Caso alguma tecnologia, estratégia ou ferramenta se mostre muito ultrapassada, não a incluiremos em nossos estudos. Da mesma forma se a aplicação for contra um alvo que a maioria de nós não tem nem interesse nem acesso. As ferramentas hacker e de segurança apresentadas no livro serão demonstradas nas videoaulas do grupo em sua versão mais recente. Isso pressupõe que são capazes de lidar com as tecnologias mais recentes, como versões atuais dos sistemas operacionais e novas tecnologias.

7

https://www.computerprofile.com/analytics-papers/windows-server-2012-approximately-equal-windowsserver-2008/

=5=


GEs – Grupos de Estudo do Prof. Thompson De qualquer forma não há previsão de lançamento da oitava edição desse livro. O que nos resta é estudar o que temos em mãos e no decorrer dos encontros você verá que será um estudo bastante produtivo.

Como o livro está organizado O livro Hackers Expostos 7 está organizado em 5 Partes e 12 Capítulos, porém o mais importante é o diagrama que aparece na contracapa e só está disponível na versão impressa. Sob o título ANATOMIA DE UMA INVASÃO os autores fazem um resumo do livro, na forma de diagrama esquematizado. São quatro colunas com: O objetivo

A metodologia

As técnicas

As ferramentas

São 9 objetivos e metodologias para os quais os autores propõem várias técnicas e ferramentas. Observando as metodologias: 1. 2. 3. 4.

Perfil Varredura Enumeração Obtenção de acesso

5. 6. 7. 8. 9.

Elevação de privilégios Roubo Limpeza dos rastros Criação de backdoors DoS, que aparece isolada

Precisamos considerar que nem sempre todas essas etapas são possíveis, necessárias ou desejadas. Nem sempre o invasor deseja ou tem competência para criar backdoors ou limpar rastros. Da mesma forma, nem sempre o roubo (ou seria furto8? ) é o objetivo desejado. Muitos invasores só querem invadir sem levar nada. Já o ataque de negação de serviço (DoS) aparece isolado, porém na sequência após 1, 2, 3, ou seja, Perfil -> Varredura -> Enumeração -> DoS.

8

Se um ladrão toma algo que pertence a outra pessoa sem estabelecer contato com ela, comete furto. Se houver contato com a vítima, violência ou ameaça, é roubo – assalto é um termo que não existe no direito, mas equivale ao roubo.

=6=


Hackers Expostos 7 – Encontro #001 Em relação as Partes do livro, são elas: 

Parte o o o Parte o o o Parte o o o Parte o o o Parte o o o

I - Cercando a instituição 1) Perfil 2) Varredura 3) Enumeração II - Invasão de ponto de extremidade e de servidor 4) Invasão no Windows 5) Invasão no UNIX 6) Crimes eletrônicos e ameaças persistentes avançadas III - Invasão da infraestrutura 7) Invasão de VoIP e de conectividade remota 8) Invasão a redes sem fio 9) Invasão em hardware IV - Invasão de aplicativos e de dados 10) Invasão web e de banco de dados 11) Invasão de sistemas móveis 12) Receitas de contramedidas V – Apêndices A - Portas B - As 10 principais vulnerabilidades da segurança C - Ataques de negação de serviço (DoS) e de negação de serviço distribuída (DDoS)

Devido a ter um número expressivo de receitas prontas esse livro poderia ser confundido com um manual para script kiddie. Mas está longe disso. A estratégia dos autores é mostrar como as invasões acontecem, porém, fornecendo orientações sobre como fazer para não ser atingido, as contramedidas. O livro Hackers Expostos tanto serve aos hackers como aos técnicos e demais profissionais de segurança da informação. De qualquer forma precisamos fazer uma observação importante. Não existe uma única rota para invadir sistemas, redes e computadores. Se você aprender invasão pela metodologia da EC-Council (CEH 312-50) será de um jeito. Se preferir a estratégia do Anonymous ou do Kevin Mitnick, será de outro jeito. Até em nossos cursos usamos três estratégias diferentes, uma para leigos que é a invasão de três pontos, uma para profissionais e outra que é a nossa própria metodologia para testes de invasão, que tem como referência o serviço de consultoria, é adequada ao cenário brasileiro e tem como público alvo a Pequena e Média Empresa (PME).

=7=


GEs – Grupos de Estudo do Prof. Thompson Em se tratando de testes de invasão, existem várias metodologias além de outras menos conhecidas e as que virão. Virou modismo aprender pentest:     

Licensed Penetration Tester (LPT, também da EC-Council) Offensive Security Certified Professional (OSCP) Open Web Application Security Project (OWASP) Open-Source Security Testing Metodology Manual (OSSTM) Penetration Testing Execution Standard (PTES)

Esse esclarecimento se faz necessário porque se você estudar um pouco de cada fonte talvez não chegue a lugar nenhum. Você precisa se decidir por qual metodologia deseja se especializar e se dedicar a ela até que a domine. Só então recomendamos passar a outras e muito, muito depois, inventar de criar a própria metodologia. Em nosso GE sobre o livro Hackers Expostos adotaremos a seguinte estratégia do tipo hands on9 ou direto ao ponto:

TEORIA MÍNIMA EXPLICAR A FALHA

• Uma breve apresentação da tecnologia envolvida e de como normalmente ela deve estar funcionando.

• Descrição de como a falha se apresenta e dos impactos que ela poderá causar.

EXPLORAR A FALHA

• Nos manteremos fiéis as receitas do livro, mas nada impede que façamos ajustes quando necessário.

CORRIGIR O PROBLEMA

• Veremos também as contramedidas, como fazer para corrigir ou impedir que a falha de segurança seja explorada em nossos sistemas ou nos sistemas protegidos por nós.

Também usaremos a tabelinha de referência utilizada pelos autores durante todo o livro:

9

Popularidade:

de 0 a 9

Simplicidade:

de 0 a 9

Impacto:

de 0 a 9

Classificação de risco:

de 0 a 9

Privilegiando a prática.

=8=


Hackers Expostos 7 – Encontro #001 Esperemos tê-lo(a) convencido das vantagens de estudar o livro Hackers Expostos, mesmo seis, sete ou dez anos após ter sido lançado. Hoje nos limitamos a essa apresentação e no próximo encontro começaremos o estudo do Capítulo 1, sobre Perfil. Devido à complexidade de alguns assuntos o estudo do Capítulo pode se estender por mais de um encontro. Na verdade, um livro como este, para você assimilar todos os objetivos, metodologias, técnicas e ferramentas, precisa de pelo menos um ano de estudo e dedicação. Está preparado(a)? Então não falte ao nosso próximo Encontro, quando daremos início ao estudo do Capítulo 1.

=9=


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.