quinta-feira, 31 de julho de 2014

Introdução ao Kali Linux


Os desenvolvedores da distribuição Back Track laçaram uma nova ferramenta de Invasão avançada a distribuição Linux chamada Kali Linux.

A distribuição BackTrack 5 foi a última versão da distribuição BackTrack. Os desenvolvedores do BackTrack decidiram que para continuar o avanço com os desafios de segurança cibernética em testes modernos  uma nova distribuição era necessária.

Kali Linux nasceu e seu lançamento foi em 13 de março de 2013. Baseado na distribuição Debian e utiliza o sistema de arquivos FHS-compliant.

A distribuição Kali Linux avança quando comparada ao BackTrack. Fornece muitas ferramentas mais atualizadas.

As ferramentas são simplificadas com os repositórios do Debian e sincronizam quatro vezes ao dia.
A grande vantagem é que os usuários recebam as últimas atualizações dos pacotes e correções de segurança.  Com o novo sistema de arquivos compatíveis facilita a execução da maioria das ferramentas de qualquer lugar no sistema.

Kali Linux trouce inovações na personalização, instalação automática, a área de trabalho flexível e ambientes com características fortes no Kali Linux.

Kali Linux está disponível para download em http://www.kali.org/

Uma breve introdução da distribuição Kali Linux para ter um conhecimento de como a ferramenta surgiu, aconselho que acessem o site da comunidade, cadastre-se nas listas e fóruns.


Até a próxima...

Colaborador: Raymundo César Nunes

quarta-feira, 30 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.

Continuado a série vamos descrever o 5º passo que trata da manutenção dos ponto de apoio (acessos).

5º Passo: Manutenção de ponto de apoio

O passo final é manter o acesso ao estabelecer outros pontos de entrada para o destino e, se possível, cobrindo evidência da penetração. É possível que a penetração dos esforços iram acionar as defesas que acabará por garantir como o verificador da penetração obtido acesso à rede. A melhor prática é estabelecer outros meios para acessar o alvo como um contra o caminho seguro do principal que está sendo fechado. Métodos de acesso alternativos poderia ser backdoors, novas contas de administração, túneis criptografados, e novos canais de acesso à rede.

O outro aspecto importante da manutenção de uma posição em um alvo é a remoção da evidência da penetração. Isso fará com que seja mais difícil de detectar o ataque, assim, reduzindo a reação por defesas de segurança. Remoção de provas incluem apagar usuário criados, mascaramento de canais de acesso existentes e remover os vestígios de adulteração, como mensagens de erro causadas por esforços de penetração.

Kali Linux inclui um catálogo intitulado Mantendo o acesso focado em manter uma posição dentro de um alvo. As ferramentas são usadas para estabelecer diversas formas de backdoors em um alvo.
A seguir está uma lista de metas para a manutenção de um ponto de apoio:

* Estabelecer vários métodos de acesso à rede alvo;
* Remover prova de acesso autorizado;
* Sistemas de reparo que impactam pela exploração ;
* Injetar dados falsos, se necessário;
* Ocultar métodos de comunicação por meio de criptografia e outros meios;
* Documentar os resultados.

Finalizamos a explicação dos passos necessários para uma investida de Invasão com sucesso.
Nós próximos artigos vamos iniciar com a ferramenta Kali Linux, no qual vamos alternar em artigos práticos e artigos teóricos.


Obrigado. 

Colaborador: Raymundo César Nunes

terça-feira, 29 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 4º passo que trata Escalonamento Privilegiado.

4º Passo: Escalonamento Privilegiado

Ter acesso a um alvo não garante a realização do objetivo de um trabalho de penetração. Em muitos casos, um sistema vulnerável de exploração só pode dar acesso limitado a dados e recursos de um alvo.
O atacante deve escalar privilégios concedidos para obter o acesso necessário para capturar a bandeira, o que poderia ser dados sensíveis, infraestrutura crítica, e assim por diante.

Escalonamento privilegiado pode incluir a identificação e quebra de senhas, contas de usuário e espaços em áreas de TI não autorizadas. Um exemplo é alcançar o acesso do usuário limitado, a identificação de um arquivo shadow, contendo credencias de login de administração, a obtenção de uma senha de administrador através da quebra de senha e com isso acessar sistemas aplicativos internos com direitos de acesso de administrador.

Kali Linux inclui uma série de ferramentas que podem ajudar ganhar Privilegio Escalonado através dos ataques de senha e Exploração do catálogo de ferramentas. Como a maioria dessas ferramentas incluem métodos para obter acesso inicial e privilegiado, elas estão selecionadas e agrupadas de acordo com seus conjuntos de ferramentas.

Segue uma lista de objetivos de escalonamento de privilégios:

* Obter escalonamento de nível de acesso para os sistema(s) e rede(s);
* Descobrir informações das contas de usuários;
* Acessar outros sistemas com privilégios escalonados;
* Documentar os resultados.

Até o próximo passo...

Colaborador: Raymundo César Nunes

segunda-feira, 28 de julho de 2014

Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 3º passo que trata Exploração.

3º Passo: Exploração

Nesta etapa exploramos as vulnerabilidades encontradas no qual verificamos se as vulnerabilidades são reais e quais as possíveis informações ou acessos podem ser obtidos.

A exploração separa serviços de Testes de Penetração de serviços passivos, tais como avaliações de vulnerabilidades e auditorias.
A exploração e todas as etapas a seguir têm implicações legais, sem autorização dos proprietários dos alvos dos ativos.

O sucesso desta etapa depende fortemente dos esforços das etapas anteriores. A maioria dos exploits são desenvolvidos para vulnerabilidades específicas e podem causar consequências indesejáveis se executado de forma incorreta. A melhor prática é identificar um punhado de vulnerabilidades e desenvolver uma estratégia de ataque baseada na liderança com os primeiros mais vulneráveis.

A exploração de alvos pode ser manual ou automática de acordo com o objetivo final.

Alguns exemplos estão executamos Injeções de SQL para ganhar acesso de administrador para uma aplicação web ou engenharia social em uma pessoa do Helpdesk em fornecer credenciais de login de administrador.

Kali Linux oferece um catálogo dedicado de ferramentas intitulada Ferramentas de Exploração para a exploração de alvos que vão desde a exploração de serviços específicos como para os pacotes de engenharia social.

A lista seguinte de objetivos de exploração:

* Explorar Vulnerabilidades;
* Obter posição;
* Capturar dados não autorizados;
* Engenharia Social agrassiva;
* Atacar sistemas ou aplicações;

* Documentar os resultados;

Até o próximo passo...

Colaborador: Raymundo César Nunes

domingo, 27 de julho de 2014

Dica Rápida:

Comando FC GNU/Linux

FC significa: "Find Command" ou "Fix Command".

Pois o comando tem a função de encontrar comando ou corrigir comandos.

1º Um exemplo para listar os comandos já digitados/armazenados no history, digite:

#fc -l

Figura 01 - Saída default do fc -l 

Por default é relacionados os 16 últimos comandos.

2º Exibir os últimos comandos do 3 ao 10 digite:

#fc -l 3 10

3º Para visualizar os últimos 20 comandos:

#fc -l -20

4º Para visualizar todos os comandos desde o último começando com uma letra específica. No exemplo começados com a letra w.

#fc -l w


Até a próxima dica rápida.

Colaborador: Raymundo César Nunes


Conceitos Kali Linux de Testes de Penetração.


Continuado a série vamos descrever o 2º passo que trata Avaliação do Alvo.

2º Passo: Avaliação do Alvo


Uma vez que o alvo é identificado e pesquisado a partir dos esforços do reconhecimento, o próximo passo é avaliar o alvo e suas vulnerabilidades. Neste ponto, o agente de penetração deve saber o suficiente sobre um alvo para selecionar como analisar as possíveis vulnerabilidades ou pontos fracos.

Exemplos para testes de pontos fracos na forma como a aplicação web funciona, serviços identificados, portas de comunicação, ou por outros meios.

Avaliações de vulnerabilidades e auditórias de segurança tipicamente concluem após esta fase do processo de avaliação do alvo.

Capturando informações detalhadas através do reconhecimento melhora a precisão do alvo de possíveis vulnerabilidades, reduz o tempo de execução para iniciar os serviços de avaliação do alvo, e ajuda a evitar da segurança existente.

Por exemplo, a execução de um scanner de vulnerabilidades genérico contra um servidor de aplicativos web, provavelmente, alertará o proprietário do ativo, tome um tempo para executar e gerar apenas detalhes genéricos sobre o sistema e aplicações.
Scanear  um servidor para uma vulnerabilidade específica com base em dados obtidos a partir do reconhecimento seria mais difícil para o proprietário do ativo para detectar, proporcionar uma boa vulnerabilidade possível de se explorar e executar em pouco tempo.

Avaliando metas para vulnerabilidades podem ser manual (recomendadas) ou automatizadas por meio de ferramentas. Há uma série de ferramentas oferecidas no Kali Linux agrupadas em uma categoria rotulada Análise de Vulnerabilidades. Ferramentas que variam de avaliar dispositivos de rede à banco de dados.

Segue a lista de objetivos para avaliação do alvo:

* Avaliação de metas de pontos vulneráveis;
* Identificar e priorizar os sistemas vulneráveis;
* Mapas de sistemas vulneráveis dos proprietários de ativos;
* Documentar os resultados.

Até a próxima.

Colaborador: Raymundo César Nunes

sábado, 26 de julho de 2014

WEB Penetration Testing With Kali Linux


INTRODUÇÃO:


Em uma série de documentos, irei modestamente falar desta ferramenta magnífica de teste de invasão Kali Linux.
Para o início desta série vamos conhecer as etapas de estudo para que sejam realizadas antes de aplicarmos um Teste de Invasão, estes passos podem ser utilizados sejam utilizando o Kali Linux ou outras ferramentas.

São ao todo 5 passos descritos abaixo.

1. Reconhecimento;
2. Avaliação do Alvo;
3. Exploração;
4. Escalonamento Privilegiado;
5. Manutenção de um ponto de apoio;

Vamos iniciar com o reconhecimento e compreender porque esse passo é essencial para o sucesso do teste.

Conceitos Kali Linux de Testes de Penetração.

Kali Linux é projetado para seguir um fluxo de compromisso de serviços de testes de invasão. Independente se o ponto de partida é branco, preto ou teste de caixa cinza, há um conjunto de passos que devem ser seguidos ao alvo de Teste de Invasão com o Kali ou outras ferramentas.

1. Passo: Reconhecimento

Devemos aprender ao máximo sobre o ambiente de um alvo e características do sistema antes de lançarmos um ataque.
Quanto mais informações você  identificar de um alvo, melhor é a chance de identificar o caminho mais fácil para o sucesso.

Teste de caixa preta requer mais conhecimento do que o teste de caixa branca, pois os dados não são fornecidas informações sobre o alvo(s).

Serviços de reconhecimento podem incluir pesquisando informações na Internet de um alvo, monitoramento de recursos, pessoas e processos, verificação de informações sobre a rede, como endereços IPs e tipos de sistemas, serviços públicos, engenharia social, como help desk e outros meios.

O reconhecimento é o primeiro passo de um compromisso de serviço Teste de Invasão, independente se você está verificando uma informação conhecida ou uma nova informação.

Uma vez que o alvo é identificado, a pesquisa é realizada para reunir informações sobre o alvo, exemplo como quais portas são usadas para comunicação, onde está hospedado, o tipo de serviços oferecidos aos clientes, e assim por diante.

Estes dados irão desenvolver um plano de ação em relação aos métodos mas fáceis de obter os resultados desejados.

A entrega de uma trabalho de reconhecimento deve incluir uma lista de todos os recursos que estão sendo direcionados, quais aplicativos estão associados com os ativos, serviços utilizados, e os proprietários de ativos possíveis.

Kali Linux oferece uma categoria denominada coleta de informações que serve como um recurso de reconhecimento. As ferramentas incluem métodos para rede de pesquisa, data centers, redes sem fio e sistema dos hots.

A seguinte lista de objetivos de reconhecimento:

* Identificar Alvo(s);
* Definir aplicações e uso empresarial;
* Identificar os tipos de sistema;
* Identificar as portas disponíveis;
* Identificar a execução de serviços;
* Informações de engenharia social passivamente;
* Resultados dos documentos.

Até o próximo passo...

Colaborador: Raymundo César Nunes


Dica Rápida:

Histórico de Comandos em Sistemas GNU/Linux



INTRODUÇÃO:


Em sistemas GNU/Linux permite-se que armazene os comandos digitados, em distribuições Debian são 500 comandos e em distribuições CentOS 1000 por default.

1º Para exibir os comandos digitados utilize o comando abaixo:

#history

Será exibida um saída como mostra a figura 01 abaixo:


Figura 01: Saída comando history














2º Para limpar o histórico de comandos digite o comando:

#history -c

Podemos combinar o comando history com um script que após o login de algum usuário no sistema os comandos digitados pelo mesmo sejam enviados por e-mail ao administrador do sistema.

Colaborador: Raymundo César Nunes

Dica Rápida:

INSTALANDO O MOUSE EM MODO TEXTO GNU/Linux

INTRODUÇÃO:
Para instalar o mouse em modo texto nas distribuições CentOS e Debian basta instalar o software gpm:

Instalação no Debian:


#apt-get install gpm

Instalação CentOS:


#yum install gpm

Colaborador: Raymundo César Nunes


INSTALAÇÃO DO CLAMAV NO GNU/LINUX DISTRIBUIÇÃO CENTOS 6.5


Informações SO: GNU/Linu
Distribuição CentOS 6.5 (Final)
Kernel: 2.6.32-431.20.3.el6.i686

INTRODUÇÃO:

Neste tutorial demonstro como instalar, configurar e gerenciar a solução de antivírus ClamAV um software de código aberto que previne softwares maliciosos, malwares ou ameaças em sistemas baseados em Linux.
Infecções em sistemas baseados em GNU/Linux são raros, mas é melhor prevenir do que ser pego de surpresa.
Para facilitar irei partir que esteja executando os passos abaixo em uma distribuição funcional, com privilégios de root, em um editor de texto baseado em sua escolha, uma conexão de Internet para facilitar a transferência de pacotes adicionais.
Vamos utilizar o YUM já configurado para baixar pacotes do repositório EPEL.

1º Instalação dos pacotes:
#yum install clamav clamd

2º Vamos habilitar o serviço ClamAV durante o processo de inicialização com o seguinte comando:

#chkconfig clamd on

3º Inicializando o serviço:
#service clamd start

4º Habilitando as definições atuais de vírus com o seguinte comando:
#freshclam

5º Fazendo uma verificação por demanda com o seguinte comando:
#clamscan

6º Podemos personalizar as verificações com o seguinte comando:
# clamscan --infected --remove --recursive /nome_do_diretorio

7º Podemos repetir o comando acima quando for necessário, e verificamos os resultados no arquivo de log em:

/var/log/clamav/clamd.log

8º Podemos executar o ClamAV manualmente execute o seguinte comando:

# clamscan

9º Como uma alternativa no passo 6º, foi apresentado como a verificação básica sob demanda pode ser personalizada para atender uma finalidade específica:

#clamscan --infected --remove --recursive /nome_diretorio

Podemos descobrir que o relatório de verificação é sucinto e para aqueles que exigem mais detalhes, você pode facilmente visualizar os arquivos de log encontrados em:

/var/log /clamav/clamd.log
/var/lo /clamav/freshclam.log

O primeiro arquivo mostra atividade Geral, e o segundo confirmar quaisquer atualizações de dados de vírus do pacote. 
Você pode sempre verificar  o status da sua ferramenta antivírus, digitando:

# service clamd status

Como saída você terá a seguinte mensagem:


Pronto, como mostra este tutorial, ClamAV é fácil e rápido de instalar e garante um alto grau de proteção no servidor, mas ele também irá proteger seus usuários.
Como pode ser observado o ClamAV não se destina a ser complicado, mas se você quiser saber ou se aprofundar mais basta visitar a página do projeto(http://www.clamav.net/)  ou ler o manual, digitando:
# man clamd

APRIMORANDO UM POUCO MAIS

Como demonstrado há uma abordagem de varredura manual, mas podemos automatizar essa tarefa com a automatização dessa tarefa com um cron.

1º Como um usuário (nível administrador) crie o seguinte arquivo a localização pode ser outra caso deseje:

#touch /root/bin/clamav.sh

1º Edite o arquivo com seu editor de texto preferido no meu caso utilizo o vim:

#vim /root/bin/clamav.sh

3º Vamos adicionar as seguintes linhas:

#!/bin/bash
SCAN_DIR=”/home”
LOG_FILE=”/var/log/clamav/home.log”
/usr/bin/freshcam
/usr/bin/clamscam -i  -r $SCAN_DIR >> $LOG_FILE

ENTENDO O SCRIPT:

#!/bin/bash  | Esta linha especifica qual shell será responsável para executar o shell script criado, neste script o shell responsável será o bash que está localizado na pasta /bin.
SCAN_DIR=”/home” | Esta linha crio uma variável chamada SCAN_DIR que especifico o diretório no qual quero realizar a varredura.
LOG_FILE=”/var/log/clamav/home.log” | Está linha crio outra variável para armazenar o resultado da varredura.
/usr/bin/freshclam | Antes de inciar a varredura procuro por novas definições de vírus com o comando.
/usr/bin/clamscam -i  -r $SCAN_DIR >> $LOG_FILE | Nesta linha executo a varredura na variável $SCAN_DIR que armazena a localização do meu diretório /home e o resultado armazeno para a variável LOG_FILE que adiciona no arquivo home.log.
Com entendimento do script como funciona então você pode adapta-lo ou melhora-lo já que é possível, para sua necessidade.

Vamos aplicar as permissões de execução para o script com o seguinte comando:
#chmod +x /root/bin/clamav.sh

Vamos execuar o script:

/root/bin/clamav.sh

Caso tenha sucesso com o script verifique no arquivo de log, no qual é para ter uma saída como a figura abaixo:


Após o sucesso do teste ou script, vamos criar um novo agendamento no cron job.

#crontab -e

Após abrir o arquivo insira a seguinte linha:

00 22 * * * /root/bin/clamav.sh

Assim o script está agendado para executar todos os dias as 22:00 horas.

Reinicie o serviço cron:

#service crond restart

REFERÊNCIAS:

Projeto ClamAV: http://www.clamav.net/
Livro: CentOS 6 Linux Server Cookbook English Version (ISBN 978-1-84951-902-1)

NOTA DE ESCLARECIMENTO:
Todo esforço foi feito na preparação deste tutorial para garantir a precisão da informação apresentada. No entanto, a informação contida neste tutorial é apresentada sem garantia, expressa ou implícita. Nem o autor, nem o blog calangoti.blogspot.com, e os seus leitores e colaboradores serão responsáveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este tutorial.

Recomendamos que teste essas informações em ambientes de testes antes de coloca-las em ambientes de produção.

Colaborador: Raymundo César Nunes;

Arquivo Formato PDF: Download