sexta-feira, 6 de junho de 2008

Scanners

São programas que analisam um sistema ou rede em busca de falhas de qualquer tipo. Existem dezenas de scanners diferentes, cada um com suas vantagens. Aprendendo melhor sobre eles, poderá se proteger melhor e evitar que algum invasor malicioso dê um passa à sua frente.

Descobrindo falhas em um host

Para saber quais portas estão abertas em um sistema remoto, utilizamos o scan de portas. Existem muitos e muitos programas desse tipo. Alguns exemplos são o Cha0scan, o Shadow Scan e o HaKtek.
Funciona da seguinte maneira: vão tentar se conectar a todas as portas de um endereço ip fornecido, mostrando todas as portas encontradas “ativas” e o seu conteúdo. É uma boa tática para encontrar cavalos de tróia sem depender de anti-vírus, já que todos usam portas.

Máquinas ativas da subnet

Esse tipo de scanner é o mais usado quando o objetivo do invasor é determinar todos os hosts ativos da subnet e saber seus nomes (DNS). Assim, supondo que o endereço principal de um provedor é http://www.phela.com.br/. Usamos um ping qualquer, ou o próprio scanner, e descobrindo que o endereço ip é 200.205.215.37.
Com isso conseguimos informações importantes do sistema. Sabemos por exemplo qual é o endereço do roteador, e onde deve ficar informações importantes. Se fosse um site de comércio eletrônico por exemplo, as chances de conseguir os dados era enorme, pois mesmo que o invasor não conseguisse acesso diretamente ao computador 200.205.215.37 (que pode inclusive ser um firewall) ele poderia se conectar a um outro IP da subnet e conseguir os dados a partir dele.

Scanneando o netbios

Netbios é uma espécie de protocolo que facilita a comunicação de uma pequena rede, porém não é roteável. Isso significa que: você pode conseguir invadir o computador e mapear drives de todas as pessoas que estão conectadas no mesmo provedor que você, pois estão na mesma subnet. Agora, se você estiver em um provedor e tentar alguma invasão em outro, ela não será possível com o SMB, apenas com o Netbios por TCP/IP. Alguns cuidados devem ser tomados. Que hacker iniciante nunca ouviu falar de “invasão por IP”, um texto que rola na internet há anos?. Pois é, ele corresponde à invasão por netbios. Para que você esteja protegido quanto a ataques, tome algumas providências:

· Se você não pertence a nenhuma rede ou não precisar de compartilhar arquivos pela Internet, desabilite as opções “Compartilhar arquivos e impressoras” no assitente de rede do painel de controle do Windows. Assim você não será detectado por netbios.
· Caso você precise do protocolo, ao menos quando for compartilhar algum disco, coloque uma senha. Assim dificulta o acesso não-autorizado.
· Corrija os bugs do seu sistema. Especialmente se utilizar o Samba para compartilhar uma conexão netbios entre Linux e Windows. O Windows 98, ME, NT, 2000 também possuem erros graves. Alguns deles possibilita que você possa mapear algum recurso da rede sabendo apenas o primeiro caractere da senha do netbios.
· Utilize algum bom scanner para netbios. Um excelente é o NAT (Netbios Auditing Tool). Ele utiliza um dicionário de senhas para tentar conseguir acesso ao sistema, e ainda checa se o mesmo possui falhas que possibilitem a conexão anônima. Uma outra maneira rápida de checar se o netbios está ativo é usando o comando ndtstat do Windows.

Checando as vulnerabilidades em servidores HTTP e FTP

Tranqüilamente o mais perigoso de todos. Os scanners de servidores HTTP e FTP, chamados de scanners de vulnerabilidades, podem encontrar erros em sistemas em segundos e ainda indica como explorar esses erros. Essa é a principal ferramenta do “Script Kiddie”, típico garoto que quer ser hacker, consegue um software destes e sai fazendo varreduras em diversos sistemas. Mesmo que você não tenha inimigos, pode ser alvo de algum desses indivíduos algum dia, pois ele se diverte em tirar páginas do ar, colocar mensagens bobas e rir das pessoas que o acham um mestre. Não tem interesse de espionagem, é apenas uma criança.
Alguns scanners são tão poderosos que possuem funções de scanneamento de portas, hosts e vulnerabilidade em um só host. Ou seja: descobre os hosts ativos, analiza as portas e analiza as vulnerabilidades encontradas nas portas. E meu amigo, se não tiver uma boa política de segurança, tudo acaba.

Analisando partes físicas

O firewall e o roteador, por também conter falhas, são muito analizados pelos scanners. Alguns deles (Firewalls) são tão sofisticados que enviam vários tipos de pacotes de informação somente para “deduzir” quais deles o firewall barra e quais não, assim descobrimos erros na sua implementação e para onde redirecionam os dados. O Shadow Scan poe exemplo, consegue descobrir o endereço real de um servidor através da grande maioria dos firewalls. Portanto não adianta apenas instalar a sua barreira. Precisa atualizá-la sempre.

Wardialers

Os wardialers ou discadores de guerra, são programas que checam uma lista de telefones procurando por telefones conectáveis. Podem ser bem úteis. Por exemplo, supondo que o telefone comercial de uma empresa seja 829-1122. Mande algum programa (como Toneloc) tentar se conectar a telefones do número 829-1100 a 829-1300. Bom, pode ficar um pouco caro os impulsos mas a chance se você conseguir algum número de modem externo é grande. E geralmente usando sistemas com senhas ridículas (ou até sem senhas).

Passo-a-passo: Scanneando

Scanneado hosts conhecidos de uma rede


Para esse exercício pode ser usado qualquer scanner. Usaremos o haktek.

1. Abra o programa
2. Clique no botãozinho que parece um controle remoto e coloque em range os ips que deseja procurar. Por exemplo: 200.187.0138.1 a 200.187.138.250 (esdereço fictício).
3. Mande ver.

O programa mostrará todos os hosts encontrados (que estão ativos) e mostrara seus respectivos nomes (se tiverem).

Scanneando o NetBIOS

Para realizarmos uma checagens de máquinas com NetBIOS ativa, utilizaremos primeiramente o programa Shadow Scan.

Abra o programa.

1. Clique em Internet Scaner de depois em scaners.
2. Selecione NetBios Scanner.
3. Clique em IP Zone e coloque a subnet que você irá procurar ( de qual a qual endereço ip). Não se esqueça que como o NetBIOS não é roteável você só pode faze-lo no seu provedor ou rede local.

Scanneando à procura de falhas

Nesse teste, utilizaremos algum dos scanners de vulnerabilidade para descobrir falhas em um host. Utilizaremos o TWWWSCAN como exemplo pois ele é bem simples.

1. Abra o prompt do ms-dos.
2. Execute o programa.
3. Após o programa mostrar essa tela, execute-o novamente com o seguinte comando: twwwscan80 –v –t3 –pa -ids

Pedimos ao scanner para utilizar a porta 80 (padrão), -v (mostrar o status), -t3 (utilizar dois tipos de métodos de teste), -pa(tentar erros de unix e de windows) e –ids(tática para conseguir um resultado mais eficiente). O programa irá rodar, testar diversas combinações e lhe fornecer os erros encontrados.

Nenhum comentário: