{"id":7064,"date":"2014-04-03T23:36:04","date_gmt":"2014-04-04T02:36:04","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7064"},"modified":"2019-06-18T18:12:25","modified_gmt":"2019-06-18T21:12:25","slug":"assessment","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/04\/exploits\/assessment\/","title":{"rendered":"ARTIGO ASSESSMENT"},"content":{"rendered":"<p dir=\"ltr\" style=\"text-align: center;\"><strong>Proposta de Metodologia Simplificada de Assessment<\/strong><\/p>\n<p dir=\"ltr\" style=\"text-align: center;\"><strong>Thiago Vin\u00edcius V. Oliveira<\/strong><\/p>\n<p dir=\"ltr\" style=\"text-align: center;\"><strong>Seguran\u00e7a de Redes. Servi\u00e7o Federal de Processamento de Dados (SERPRO).<\/strong><\/p>\n<p style=\"text-align: center;\"><strong>thyaguvinny at gmail.com<\/strong><\/p>\n<p dir=\"ltr\" style=\"text-align: justify;\"><strong>Abstract.<\/strong> The objective of this paper is to propose a Simplified Methodology for Assessment. The concepts of Assessment and PenTest are differentiated, presenting basic concepts on Information Security and approaches to security tests. Other well known Assessment models are also presented. It is, finally, discussed the proposed model, a case study and a technical report template.<\/p>\n<p style=\"text-align: justify;\"><strong>Resumo.<\/strong> O objetivo deste artigo \u00e9 propor uma Metodologia Simplificada de Assessment. S\u00e3o diferenciados os conceitos de Assessment e PenTest, apresentados conceitos b\u00e1sicos sobre Seguran\u00e7a da Informa\u00e7\u00e3o e abordagens de testes de seguran\u00e7a. Tamb\u00e9m s\u00e3o apresentados outros modelos de Assessment j\u00e1 difundidos. \u00c9, enfim, discutido o modelo proposto, com um estudo de caso e um modelo de relat\u00f3rio t\u00e9cnico.<\/p>\n<p style=\"text-align: justify;\"><strong>1. Introdu\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Existem basicamente dois tipos de testes de seguran\u00e7a, complementares entre si: Assessment e PenTest.<\/p>\n<p style=\"text-align: justify;\">Assessment \u00e9 um processo de avalia\u00e7\u00e3o n\u00e3o invasivo dos controles de seguran\u00e7a\u00a0internos e\/ou externos identificando as amea\u00e7as e quantificando todas as\u00a0vulnerabilidades. Esta avalia\u00e7\u00e3o t\u00e9cnica da infraestrutura aponta n\u00e3o s\u00f3 os riscos<br \/>\nenvolvidos, mas solu\u00e7\u00f5es de contorno. Geralmente avalia\u00e7\u00f5es internas ajudam a\u00a0proteger sistemas; avalia\u00e7\u00f5es externas ajudam a proteger per\u00edmetros.<\/p>\n<p style=\"text-align: justify;\">A principal diferen\u00e7a entre Assessment e PenTest \u00e9 que este \u00faltimo vai al\u00e9m de\u00a0identificar vulnerabilidades, partindo para o processo de exploitation, escalada de \u00a0privil\u00e9gios e garantia de acesso ao sistema alvo.<\/p>\n<p style=\"text-align: justify;\">O Assessment apresenta uma vis\u00e3o mais abrangente sobre as falhas de sistema\u00a0ou infraestrutura. J\u00e1 o PenTest tem como objetivo direto testar as pol\u00edticas e\u00a0implementa\u00e7\u00f5es de seguran\u00e7a em uma organiza\u00e7\u00e3o. Al\u00e9m disso, o PenTest \u00e9 muito mais\u00a0intrusivo.<\/p>\n<p style=\"text-align: justify;\">Assessment deve ser pensado como o primeiro passo para um PenTest. As\u00a0informa\u00e7\u00f5es obtidas a partir do Assessment s\u00e3o usadas no PenTest. Considerando que, o\u00a0Assessment trata da verifica\u00e7\u00e3o de falhas e vulnerabilidades potenciais, o PenTest tenta\u00a0explorar os resultados [RED HAT, 2013].<\/p>\n<p style=\"text-align: justify;\"><strong>2. Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Seguran\u00e7a da Informa\u00e7\u00e3o refere-se \u00e0 prote\u00e7\u00e3o das informa\u00e7\u00f5es contidas no dom\u00ednio das\u00a0empresas ou pessoas. Isto envolve qualquer ativo que gere, processe, manipule,\u00a0transmita ou armazene informa\u00e7\u00f5es. Tem como requisito a garantia de continuidade do\u00a0neg\u00f3cio, minimizando riscos e maximizando o retorno de investimentos. \u00c9 constitu\u00edda\u00a0de um conjunto de controles, incluindo pol\u00edticas, normas, padr\u00f5es e procedimentos. Tais\u00a0controles est\u00e3o contidos respectivamente nos planos estrat\u00e9gico, t\u00e1tico e operacional,como demonstra a Figura 1:<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/14.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7116 aligncenter\" title=\"1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/14.jpg\"  alt=\"\" width=\"309\" height=\"165\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/14.jpg 309w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/14-300x160.jpg 300w\" sizes=\"auto, (max-width: 309px) 100vw, 309px\" \/><\/a><\/p>\n<p style=\"text-align: center;\" align=\"center\"><strong>Figura 1: Pir\u00e2mide da Seguran\u00e7a da Informa\u00e7\u00e3o [BRADESCO, 2013].<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0O plano estrat\u00e9gico trata de ideias, planejamentos e direcionamentos a serem seguidos por toda a organiza\u00e7\u00e3o. No plano t\u00e1tico s\u00e3o tomadas decis\u00f5es para a implementa\u00e7\u00e3o efetiva que permitam atender aos objetivos contidos no plano estrat\u00e9gico. Neste plano s\u00e3o desenvolvidos e implementados os projetos para a melhoria da seguran\u00e7a. J\u00e1 no plano operacional est\u00e3o contidas as atividades di\u00e1rias que envolvem seguran\u00e7a; n\u00e3o s\u00f3 da pr\u00f3pria \u00e1rea, mas de todas as \u00e1reas de uma empresa.<\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0O auditor de seguran\u00e7a da informa\u00e7\u00e3o \u00e9 figura \u00edmpar em todo o processo. \u00c9 o profissional respons\u00e1vel por assegurar que os processos corretos e mais atualizados est\u00e3o sendo aplicados \u00e0 infraestrutura. O mesmo tamb\u00e9m realiza uma s\u00e9rie de testes para garantir que a seguran\u00e7a da informa\u00e7\u00e3o est\u00e1 de acordo com os requisitos de uma organiza\u00e7\u00e3o, identificando vulnerabilidades e as classificando.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A classifica\u00e7\u00e3o das vulnerabilidades de acordo com sua severidade faz parte do processo de an\u00e1lise e avalia\u00e7\u00e3o do risco. \u00c9 um processo complexo da gest\u00e3o de riscos, que tamb\u00e9m envolve todos os levantamentos em rela\u00e7\u00e3o \u00e0s amea\u00e7as, probabilidades e impactos sobre os ativos. N\u00e3o ser\u00e3o explorados os detalhes acerca da an\u00e1lise e avalia\u00e7\u00e3o dos riscos, pois se fugiria do escopo proposto ao aprofundar demasiadamente em tais detalhes.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A norma NBR ISO\/IEC 17799:2005 estabelece os seguintes atributos b\u00e1sicos, tamb\u00e9m conhecidos como pilares da seguran\u00e7a da informa\u00e7\u00e3o: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade. N\u00e3o ser\u00e3o explorados os detalhes acerca de tais atributos, pois se fugiria do escopo proposto ao aprofundar demasiadamente em tais detalhes.<\/p>\n<p style=\"text-align: justify;\"><strong>3. Tipos de Abordagens de Testes de Seguran\u00e7a<\/strong><\/p>\n<p style=\"text-align: justify;\">H\u00e1 basicamente tr\u00eas abordagens: <em>Black-Box<\/em>, <em>White-Box<\/em> e <em>Gray-Box<\/em>. Tais abordagens s\u00e3o descritas nas sess\u00f5es que seguem.<\/p>\n<p style=\"text-align: justify;\"><strong>3.1. <em>Black-Box<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">Neste caso assume-se que o auditor de seguran\u00e7a inicia o teste de seguran\u00e7a sem nenhum conhecimento do ambiente a ser testado e de sua infraestrutura [RAMOS et al, 2008, p. 279]. Assim, \u00e9 poss\u00edvel descobrir conjuntos de vulnerabilidades conhecidas e tamb\u00e9m n\u00e3o conhecidas (<em>0 day<\/em>). O auditor que executa testes <em>Black-Box<\/em> \u00e9 conhecido como <em>Black-Hat<\/em>. Este tipo de teste tamb\u00e9m \u00e9 conhecido como Teste Externo.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Ap\u00f3s a realiza\u00e7\u00e3o dos testes e classifica\u00e7\u00e3o do n\u00edvel de severidade das vulnerabilidades \u00e9 gerado um relat\u00f3rio, que mostra o grau de exposi\u00e7\u00e3o de determinado ativo ou de uma empresa inteira, dependendo do escopo da avalia\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>3.2. <em>White-Box<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">Neste caso assume-se que o auditor de seguran\u00e7a possui toda a informa\u00e7\u00e3o sobre os sistemas-alvo, topologias de rede, diagramas com nomes e endere\u00e7os IP dos <em>hosts<\/em> que ser\u00e3o testados, etc [RAMOS et al, 2008, p. 280]. H\u00e1 um esfor\u00e7o muito menor para descobrir vulnerabilidades neste caso. Este tipo de teste tamb\u00e9m \u00e9 conhecido como Teste Interno. O auditor que executa testes <em>White-Box<\/em> \u00e9 conhecido como <em>White-Hat<\/em>.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 O teste <em>White-Box<\/em> pode ser facilmente integrado em um ciclo de desenvolvimento ou manuten\u00e7\u00e3o regular para mitigar quaisquer problemas de seguran\u00e7a em sua fase inicial antes de serem divulgados e explorados. O tempo e o custo necess\u00e1rio para encontrar e solucionar vulnerabilidades de seguran\u00e7a \u00e9 menor do que na abordagem <em>Black-Box<\/em>.<\/p>\n<p style=\"text-align: justify;\"><strong>3.3. <em>Gray-Box<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">Os dois tipos de testes anteriores combinados oferecem uma estrat\u00e9gia bastante eficiente do ponto de vista da seguran\u00e7a. O auditor envolvido em testes <em>Gray-Box<\/em> \u00e9 tamb\u00e9m conhecido como <em>Gray-Hat <\/em>[ALI e HERIYANTO, 2011, p. 39]. Neste tipo de teste o auditor n\u00e3o conhece todos os detalhes da infraestrutura e\/ou tecnologia envolvida.<\/p>\n<p style=\"text-align: justify;\"><strong>4. Metodologias de <em>Assessment<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">V\u00e1rias metodologias de <em>Assessment<\/em> surgiram com o objetivo de endere\u00e7ar problemas de seguran\u00e7a. A utiliza\u00e7\u00e3o de cada metodologia depende do seu foco, se gerencial ou t\u00e9cnico; do tamanho da organiza\u00e7\u00e3o ou complexidade da infraestrutura.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Muitas vezes a utiliza\u00e7\u00e3o de somente uma metodologia introduz erros no resultado final da avalia\u00e7\u00e3o.\u00a0\u00a0 A seguir s\u00e3o apresentados alguns aspectos de metodologias de <em>Assessment<\/em> bastante conhecidas.<\/p>\n<p style=\"text-align: justify;\"><strong>4.1. <em>Open Source Security Testing Methodology Manual<\/em> (OSSTMM)<\/strong><\/p>\n<p style=\"text-align: justify;\">O OSSTMM \u00e9 um padr\u00e3o de seguran\u00e7a reconhecido internacionalmente. Trata-se de um padr\u00e3o puramente baseado em m\u00e9todos cient\u00edficos que consistem em quantificar a seguran\u00e7a operacional e seu custo de acordo com os objetivos do neg\u00f3cio.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 De uma perspectiva t\u00e9cnica, \u00e9 uma metodologia dividida em grupos principais chamados <em>Scope<\/em>, <em>Channel<\/em>, <em>Index<\/em> e <em>Vector<\/em>. <em>Scope<\/em> define o processo de coleta das informa\u00e7\u00f5es sobre os ativos de determinado ambiente. <em>Channel<\/em> define o tipo de comunica\u00e7\u00e3o entre os ativos. <em>Index<\/em> classifica os ativos de acordo com sua identifica\u00e7\u00e3o, como endere\u00e7o MAC e IP. <em>Vector<\/em> aponta a dire\u00e7\u00e3o que o auditor deve analisar e avaliar cada ativo funcional. Todo este processo inicia uma sequencia de avalia\u00e7\u00e3o t\u00e9cnica do ambiente, tamb\u00e9m chamada de <em>Audit Scope<\/em>.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 H\u00e1 diferentes formas de testes de seguran\u00e7a na metodologia OSSTMM. Os mesmos s\u00e3o apresentados a seguir:<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Blind<\/em>: Este teste n\u00e3o requer nenhum tipo de conhecimento pr\u00e9vio sobre o sistema alvo;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Double blind<\/em>: Neste teste o auditor n\u00e3o requer nenhum conhecimento sobre o sistema alvo e nem o alvo (ou administrador do mesmo) \u00e9 informado antes da execu\u00e7\u00e3o dos testes. S\u00e3o exemplos a auditoria <em>Black-Box<\/em> e o <em>PenTest<\/em>;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Gray-Box<\/em>: Neste tipo de teste o auditor possui conhecimento parcial sobre o sistema alvo e o mesmo \u00e9 alertado antes que o teste seja executado;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Double Gray-Box<\/em>: \u00c9 um teste similar ao teste <em>Gray-Box<\/em>, exceto pelo fato de o tempo de dura\u00e7\u00e3o da auditoria ser definido e por <em>Channels<\/em> e <em>Vectors<\/em> n\u00e3o serem testados;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Tandem<\/em>: Neste teste o auditor possui pouqu\u00edssimas informa\u00e7\u00f5es para avaliar o alvo, e o respons\u00e1vel pelo mesmo n\u00e3o \u00e9 alertado sobre a auditoria;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Reversal<\/em>: Neste tipo de teste o auditor possui todas as informa\u00e7\u00f5es sobre o sistema alvo e o mesmo nunca ser\u00e1 alertado sobre como ou quando o teste ser\u00e1 executado [ALI e HERIYANTO, 2011, p. 42].<\/p>\n<p style=\"text-align: justify;\"><strong>4.2. Information Systems Security Assessment Framework (ISSAF)<\/strong><\/p>\n<p style=\"text-align: justify;\">O ISSAF \u00e9 outro padr\u00e3o aberto de an\u00e1lise e testes de seguran\u00e7a que foca em duas \u00e1reas, t\u00e9cnica e gerencial. Utiliza categoriza\u00e7\u00e3o em diversos dom\u00ednios para endere\u00e7ar os testes de seguran\u00e7a em uma ordem l\u00f3gica. \u00c9 uma metodologia que se encaixa perfeitamente no ciclo de vida do neg\u00f3cio em uma organiza\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Com a pretens\u00e3o de ser uma <em>framework<\/em> bastante abrangente a mesma se baseia em informa\u00e7\u00f5es atualizadas de ferramentas de seguran\u00e7a, melhores pr\u00e1ticas e considera\u00e7\u00f5es administrativas para complementar o programa de verifica\u00e7\u00e3o de seguran\u00e7a. \u00c9 um padr\u00e3o que escolhe o caminho mais curto para alcan\u00e7ar seu <em>deadline<\/em> analisando seu alvo contra vulnerabilidades cr\u00edticas que podem ser exploradas com o m\u00ednimo de esfor\u00e7o [ALI e HERIYANTO, 2011, p. 44].<\/p>\n<p style=\"text-align: justify;\"><strong>4.3. Open Web Application Security Project (OWASP)<\/strong><\/p>\n<p style=\"text-align: justify;\">Esta <em>framework<\/em> engloba diversos projetos, e um dos mais importantes \u00e9 o Top 10. \u00c9 um projeto que tem como objetivo educar desenvolvedores, designers, arquitetos de softwares, gerentes e organiza\u00e7\u00f5es sobre as consequ\u00eancias das falhas de seguran\u00e7a mais cr\u00edticas em uma aplica\u00e7\u00e3o web. O projeto tamb\u00e9m prov\u00ea t\u00e9cnicas b\u00e1sicas para prote\u00e7\u00e3o destas amea\u00e7as.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 T\u00e9cnicas sofisticadas de prote\u00e7\u00e3o de per\u00edmetro e de <em>host<\/em> ainda sofrem para prevenir que uma aplica\u00e7\u00e3o seja exposta e atacada. O desenvolvimento de uma aplica\u00e7\u00e3o segura envolve pessoas, processos, gerenciamento e tecnologia. O projeto aberto da comunidade chamado OWASP \u00e9 uma iniciativa que foca nos fundamentos para integrar seguran\u00e7a aos princ\u00edpios de melhores pr\u00e1ticas no desenvolvimento seguro.<\/p>\n<p style=\"text-align: justify;\"><strong>4.4. Web Application Security Consortium Threat Classification (WASC-TC)<\/strong><\/p>\n<p style=\"text-align: justify;\">WASC-TC \u00e9 outro padr\u00e3o aberto para avalia\u00e7\u00e3o da seguran\u00e7a de aplica\u00e7\u00f5es web. Possui uma vis\u00e3o muito mais profunda que o OWASP. H\u00e1 tr\u00eas vis\u00f5es diferentes para ajudar os desenvolvedores e auditores de seguran\u00e7a. Estas s\u00e3o relacionadas a seguir:<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Enumeration View<\/em>: \u00c9 uma vis\u00e3o dedicada a prover a base para falhas e ataques de aplica\u00e7\u00f5es. Estas falhas s\u00e3o referenciadas por um identificador \u00fanico, o que facilita uma refer\u00eancia posterior. Tais identificadores n\u00e3o s\u00e3o relacionados \u00e0 severidade, mas t\u00e3o somente para prop\u00f3sito de numera\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Development View<\/em>: \u00c9 uma vis\u00e3o do ponto de vista do desenvolvimento, que relaciona ataques e falhas a vulnerabilidades que possam ser exploradas em qualquer das tr\u00eas fases do desenvolvimento: design, implementa\u00e7\u00e3o e <em>deployment<\/em>.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; <em>Taxonomy Cross Reference View<\/em>: Refere-se a uma associa\u00e7\u00e3o cruzada de v\u00e1rios padr\u00f5es diferentes para a seguran\u00e7a de aplica\u00e7\u00f5es web que ajudam os auditores e desenvolvedores a mapear terminologias existentes em um padr\u00e3o em outro.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Ataques e falhas desta vis\u00e3o s\u00e3o mapeados com o projeto OWASP Top Ten, <em>Common Weakness Enumeration<\/em> (CWE) da Mitre, <em>Common Attack Pattern Enumeration and Classification<\/em> (CAPEC), tamb\u00e9m da Mitre e a lista SANS-CWE Top 25 [ALI e HERIYANTO, 2011, p. 49].<\/p>\n<p style=\"text-align: justify;\"><strong>5. Proposta de Metodologia Simplificada de <em>Assessment<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\">Frente \u00e0s fases de um ataque ou teste de seguran\u00e7a \u00e9 essencial conhecer cada etapa a fim de que sejam utilizadas as ferramentas mais apropriadas para o sucesso da execu\u00e7\u00e3o. Essas fases foram inicialmente sistematizadas no livro Hacking Exposed, em 1999 [RAMOS et al, 2008, p. 130].<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Um ataque ou teste de seguran\u00e7a bem sucedido exige a utiliza\u00e7\u00e3o de uma metodologia bem estruturada e concatenada. A Figura 2 apresenta uma proposta simplificada de sistematiza\u00e7\u00e3o de ataque ou teste de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/23.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7115 aligncenter\" title=\"2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/23.jpg\"  alt=\"\" width=\"646\" height=\"250\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/23.jpg 646w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/23-300x116.jpg 300w\" sizes=\"auto, (max-width: 646px) 100vw, 646px\" \/><\/a><\/p>\n<p style=\"text-align: center;\" align=\"center\"><strong>Figura 2: Proposta de Metodologia Simplificada de <\/strong><strong><em>Assessment<\/em><\/strong><strong>.<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0A defini\u00e7\u00e3o do escopo trata dos limites do teste, seja para uma m\u00e1quina, v\u00e1rias m\u00e1quinas ou para toda uma rede. Define tamb\u00e9m o que ser\u00e1 testado, como portas abertas ou servi\u00e7os em execu\u00e7\u00e3o. Nesta etapa tamb\u00e9m s\u00e3o previstos os fatores limitadores, como alcance da rede, <em>hosts<\/em> desligados e prazo de execu\u00e7\u00e3o do teste.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A fase de <em>Googling \u00e9 <\/em>tamb\u00e9m conhecida como fase de reconhecimento e trata da coleta de informa\u00e7\u00f5es. Para ambientes de <em>Internet<\/em> esta coleta \u00e9 feita a partir de recursos publicamente dispon\u00edveis como f\u00f3runs, listas de discuss\u00f5es, artigos, blogs, redes sociais, sites de busca, e outros sites, comerciais ou n\u00e3o. Para ambientes de intranet a coleta pode ser feita por servidores DNS, <em>trace routes<\/em>, <em>whois<\/em>, n\u00fameros de telefone, informa\u00e7\u00f5es pessoais e contas de usu\u00e1rio. Quanto mais informa\u00e7\u00f5es coletadas maiores as chances de sucesso no teste de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A etapa de <em>Scanning<\/em> e <em>Footprinting<\/em> trata da identifica\u00e7\u00e3o das conex\u00f5es abertas pelo <em>host<\/em> ou pelo conjunto de <em>hosts<\/em>. S\u00e3o relacionadas as portas abertas com os servi\u00e7os em execu\u00e7\u00e3o e suas respectivas vers\u00f5es, inclusive de sistemas operacionais. Pode ser uma an\u00e1lise mista: ativa e passiva.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Na etapa de Identifica\u00e7\u00e3o e An\u00e1lise de Vulnerabilidades \u00e9 poss\u00edvel, atrav\u00e9s de v\u00e1rias ferramentas automatizadas de <em>Assessment<\/em> e <em>PenTest<\/em>, levantar servi\u00e7os vulner\u00e1veis e portas abertas sem necessidade, expondo o <em>host<\/em> a uma janela de risco desnecess\u00e1ria. Com as informa\u00e7\u00f5es obtidas na etapa de <em>Scanning<\/em> e <em>Footprinting<\/em> \u00e9 poss\u00edvel otimizar o <em>Assessment<\/em> ou <em>PenTest<\/em>. N\u00e3o h\u00e1 sentido, por exemplo, submeter um <em>host<\/em> Windows a uma s\u00e9rie de testes automatizados espec\u00edficos para ambientes Linux.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A \u00faltima etapa de <em>Assessment<\/em> \u00e9 a Documenta\u00e7\u00e3o. Tal etapa s\u00f3 deve ser realizada ap\u00f3s uma an\u00e1lise rigorosa das informa\u00e7\u00f5es obtidas na etapa anterior. N\u00e3o basta somente reproduzir no relat\u00f3rio o resultado de programas automatizados, mas deve haver uma cr\u00edtica para dirimir falsos positivos, resultados incorretos (para abordagens <em>White-Box<\/em> e <em>Gray-Box<\/em>) e vulnerabilidades n\u00e3o encontradas, embora existentes. Deve constar no relat\u00f3rio: as vulnerabilidades associadas aos servi\u00e7os e portas do referido <em>host<\/em> ou conjunto de <em>hosts<\/em>, sugest\u00f5es de corre\u00e7\u00e3o e considera\u00e7\u00e3o final bem objetiva (se o <em>host<\/em> avaliado pode ou n\u00e3o entrar em produ\u00e7\u00e3o).<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Para o <em>PenTest<\/em>, o resultado da Identifica\u00e7\u00e3o e An\u00e1lise de Vulnerabilidades serve de entrada para a etapa de Explora\u00e7\u00e3o de Vulnerabilidades. Esta etapa pode ser realizada atrav\u00e9s de <em>exploits<\/em> isolados e espec\u00edficos para determinada vulnerabilidade ou atrav\u00e9s de ferramentas automatizadas de ataque, o que facilita bastante o trabalho principalmente em abordagens <em>Black-Box<\/em>.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A \u00faltima etapa de <em>PenTest<\/em> tamb\u00e9m \u00e9 a Documenta\u00e7\u00e3o. Deve-se obedecer o mesmo rigor descrito para <em>Assessment<\/em>. Deve constar no relat\u00f3rio: as vulnerabilidades associadas aos servi\u00e7os e portas do referido <em>host<\/em> ou conjunto de <em>hosts<\/em>, resultado da tentativa de intrus\u00e3o e considera\u00e7\u00e3o final bem objetiva (se o <em>host<\/em> avaliado pode ou n\u00e3o entrar em produ\u00e7\u00e3o).<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Em um ambiente corporativo, por exemplo, a retroalimenta\u00e7\u00e3o dos ciclos de <em>Assessment<\/em> e <em>PenTest<\/em> garante que sempre haja uma avalia\u00e7\u00e3o das empresas sobre sua capacidade de resistir a adversidades. Tal verifica\u00e7\u00e3o e melhoria cont\u00ednua incide tamb\u00e9m sobre o pr\u00f3prio processo de avalia\u00e7\u00e3o, certificando que esta ou aquela s\u00e3o as melhores pr\u00e1ticas a serem adotadas e est\u00e3o de acordo com o plano estrat\u00e9gico da empresa.<\/p>\n<p style=\"text-align: justify;\"><strong>6. Estudo de Caso<\/strong><\/p>\n<p style=\"text-align: justify;\">Para a aplica\u00e7\u00e3o da proposta \u00e9 utilizado um servidor devidamente configurado em sua instala\u00e7\u00e3o padr\u00e3o, utilizado para comunica\u00e7\u00e3o VoIP (<em>Voice Over Internet Protocol<\/em> \u2013 Voz Sobre Protocolo Internet) com protocolo SIP (<em>Session Initiation Protocol<\/em> \u2013 Protocolo de Inicializa\u00e7\u00e3o de Sess\u00e3o). Trata-se de um <em>Assessment<\/em> em um servidor Linux AsteriskNOW, vers\u00e3o 3.0.0 (imagem de Sistema Operacional dispon\u00edvel em <a href=\"http:\/\/www.asterisk.org\/downloads\">http:\/\/www.asterisk.org\/downloads<\/a>). O mesmo possui um banco de dados e um servidor Web para administra\u00e7\u00e3o dos clientes SIP. O prazo de execu\u00e7\u00e3o do teste \u00e9 de cinco dias.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Como o servidor em quest\u00e3o j\u00e1 possui v\u00e1rias caracter\u00edsticas conhecidas e est\u00e1 em ambiente de intranet ser\u00e1 considerada uma abordagem <em>Gray-Box<\/em>. O endere\u00e7o IP do mesmo fornecido: 10.15.3.199\/16.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Atrav\u00e9s do ping \u00e9 poss\u00edvel identificar que o <em>host<\/em> est\u00e1 ativo:<\/p>\n<div style=\"text-align: justify;\">\n<p><strong>root@themachine:\/# ping -c 5 10.15.3.199<\/strong><\/p>\n<p><strong>PING 10.15.3.199 (10.15.3.199) 56(84) bytes of data.<\/strong><\/p>\n<p><strong>64 bytes from 10.15.3.199: icmp_req=1 ttl=64 time=0.381 ms<\/strong><\/p>\n<p><strong>64 bytes from 10.15.3.199: icmp_req=2 ttl=64 time=0.500 ms<\/strong><\/p>\n<p><strong>64 bytes from 10.15.3.199: icmp_req=3 ttl=64 time=0.216 ms<\/strong><\/p>\n<p><strong>64 bytes from 10.15.3.199: icmp_req=4 ttl=64 time=0.111 ms<\/strong><\/p>\n<p><strong>64 bytes from 10.15.3.199: icmp_req=5 ttl=64 time=0.206 ms<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>&#8212; 10.15.3.199 ping statistics &#8212;<\/strong><\/p>\n<p><strong>5 packets transmitted, 5 received, 0% packet loss, time 4000ms<\/strong><\/p>\n<p><strong>rtt min\/avg\/max\/mdev = 0.111\/0.282\/0.500\/0.140 ms<\/strong><\/p>\n<\/div>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00c9 poss\u00edvel identificar o sistema operacional atrav\u00e9s de softwares como NMAP e Xprobe.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 NMAP \u00e9 uma ferramenta de explora\u00e7\u00e3o de rede e auditoria de seguran\u00e7a. Tamb\u00e9m trabalha bem em varreduras de um \u00fanico <em>host<\/em>. Possui in\u00fameras op\u00e7\u00f5es de varredura (TLDP, 2013). A varredura executada possui as seguintes particularidades como op\u00e7\u00f5es:<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -sS: Utiliza a t\u00e9cnica de varredura TCP SYN;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -sU: Realiza varredura em portas UDP;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -PE: Dispara um ICMP Echo, o que auxilia na descoberta de Sistema Operacional;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -PS443: Realiza varredura com a t\u00e9cnica TCP SYN na porta 443;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -PA80: Realiza varredura com a t\u00e9cnica TCP ACK na porta 80;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -PP: Emite um ICMP <em>timestamp request <\/em>para determinar o <em>uptime<\/em>;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -sV: Testa as portas abertas para identifica\u00e7\u00e3o da vers\u00e3o dos servi\u00e7os;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -O: Habilita a identifica\u00e7\u00e3o de Sistema Operacional;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211;fuzzy: Identifica de forma mais agressiva a vers\u00e3o de Sistema Operacional, mesmo que o padr\u00e3o de resposta esperado n\u00e3o seja totalmente conhecido;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -p-: Verifica o range de portas 1-65535;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -d: Aumenta o n\u00edvel de <em>debug<\/em>;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 -oX: Grava o resultado da varredura em um arquivo XML, no caso, nmap_10.15.3.199_08042013.xml.<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A Figura 3 apresenta o resultado resumido da utiliza\u00e7\u00e3o do NMAP de acordo com o comando:<\/p>\n<div style=\"text-align: justify;\">\n<p><strong>root@themachine:~# nmap -sS -sU -PE -PS443 -PA80 -PP -sV -O &#8211;fuzzy -p- -d -oX nmap_10.15.3.199_08042013.xml 10.15.3.199<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker\/site\/wp-content\/uploads\/32.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7118 aligncenter\" title=\"3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32.jpg\"  alt=\"\" width=\"596\" height=\"512\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32.jpg 596w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/32-300x257.jpg 300w\" sizes=\"auto, (max-width: 596px) 100vw, 596px\" \/><\/a><\/p>\n<p align=\"center\"><strong>Figura 3: Resultado de varredura com NMAP em HTML.<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Trata-se de um relat\u00f3rio de varredura bem mais leg\u00edvel e interpret\u00e1vel. Tal convers\u00e3o \u00e9 poss\u00edvel com a utiliza\u00e7\u00e3o da ferramenta Xalan.<\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 A ferramenta Xprobe dispara v\u00e1rios pacotes ICMP e analisa a resposta dos mesmos para determinar o sistema operacional de determinado <em>host<\/em>. \u00c9 mais eficiente que o NMAP [TLDP, 2013]. Segue o resultado resumido da utiliza\u00e7\u00e3o do Xprobe de acordo com o comando:<\/p>\n<\/div>\n<div style=\"text-align: justify;\">\n<p style=\"text-align: left;\"><strong>root@themachine:\/# \/usr\/bin\/xprobe2 10.15.3.199<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Primary guess:<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.22&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Other guesses:<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.23&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.21&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.20&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.19&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.24&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.25&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.26&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.27&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Host 10.15.3.199 Running OS: &#8220;Linux Kernel 2.4.28&#8221; (Guess probability: 100%)<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Cleaning up scan engine<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Modules deinitialized<\/strong><\/p>\n<p style=\"text-align: left;\"><strong>[+] Execution completed.<\/strong><\/p>\n<p>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0At\u00e9 agora j\u00e1 \u00e9 poss\u00edvel identificar por duas ferramentas diferentes que se trata de um <em>host<\/em> Linux, possivelmente um CentOS.<\/p>\n<p style=\"text-align: center;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 H\u00e1 diversas ferramentas de an\u00e1lise de vulnerabilidades no mercado. Dentre as mais utilizadas, \u00e9 adotado para este trabalho: Nessus. \u00c9 uma ferramenta que procura associar as vulnerabilidades encontradas com identificadores \u00fanicos de acordo com organiza\u00e7\u00f5es reconhecidas internacionalmente como CWE, Cert.org, dentre outras.<\/p>\n<p style=\"text-align: center;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Nessus \u00e9 a ferramenta de avalia\u00e7\u00e3o e configura\u00e7\u00e3o de <em>Assessment<\/em> mais utilizada no mundo. H\u00e1 op\u00e7\u00e3o pelo pagamento de alimenta\u00e7\u00e3o de assinaturas de vulnerabilidades e sugest\u00e3o de corre\u00e7\u00f5es [Tenable Network Security, 2013]. As vers\u00f5es dos componentes do software de varredura de vulnerabilidades utilizadas s\u00e3o: Nessus 5.0.3, Web Server Version 4.0.31 e HTML Client Version 1.0.21.<\/p>\n<p style=\"text-align: center;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 A op\u00e7\u00e3o <em>Policies<\/em> deve conter uma pol\u00edtica de testes com os <em>plugins<\/em> de verifica\u00e7\u00e3o condizentes com o ambiente a ser testado, no caso, ambiente Linux. Portanto n\u00e3o s\u00e3o necess\u00e1rios <em>plugins<\/em> relacionados com AIX, MacOS ou Windows. Para a cria\u00e7\u00e3o de um <em>template<\/em> de <em>Assessment<\/em>, na op\u00e7\u00e3o <em>Templates<\/em>, seleciona-se a op\u00e7\u00e3o <em>New Scan<\/em> e preenche-se os campos com os dados adequados, como demonstrado na Figura 4:<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/42.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7121 aligncenter\" title=\"4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/42.jpg\"  alt=\"\" width=\"593\" height=\"250\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/42.jpg 593w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/42-300x126.jpg 300w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><\/a><\/p>\n<p style=\"text-align: center;\" align=\"center\"><strong>Figura 4: Cria\u00e7\u00e3o de Varrdura de Vulnerabilidades.<\/strong><\/p>\n<p style=\"text-align: center;\">A Figura 5 apresenta o resultado de uma avalia\u00e7\u00e3o com Nessus:<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/52.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7122 aligncenter\" title=\"5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/52.jpg\"  alt=\"\" width=\"703\" height=\"243\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/52.jpg 703w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/52-300x103.jpg 300w\" sizes=\"auto, (max-width: 703px) 100vw, 703px\" \/><\/a><\/p>\n<p style=\"text-align: center;\" align=\"center\"><strong>Figura 5: Resultado de varredura com Nessus.<\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 S\u00e3o evidenciadas as vulnerabilidades de severidade m\u00e9dia; as demais s\u00e3o informativas, geralmente associadas a atividades de log.<\/p>\n<p style=\"text-align: justify;\" align=\"center\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0O modelo de relat\u00f3rio de <em>Assessment<\/em> demonstrado logo a seguir evidencia as vulnerabilidades encontradas e as sugest\u00f5es de corre\u00e7\u00e3o.<\/p>\n<p style=\"text-align: center;\" align=\"center\"><strong>Relat\u00f3rio T\u00e9cnico de <em>Assessment<\/em><\/strong><\/p>\n<table class=\"aligncenter\" style=\"width: 583px;\" border=\"0\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\"><strong>Escopo<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Host ou rede<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">Host \u00fanico<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Endere\u00e7o<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">10.15.3.199<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>M\u00e9todo<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">Varredura ativa<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Abordagem<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\"><em>Gray-Box<\/em><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Observa\u00e7\u00f5es<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">\u00c9 um servidor VoIP, que utiliza banco de dados e servidor Web.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Respons\u00e1vel t\u00e9cnico<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">Thiago Vin\u00edcius V. Oliveira<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Prazo de execu\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">5 dias<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\"><\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\"><\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\"><strong><em>Scanning<\/em><\/strong><strong> e <em>Footprinting<\/em><\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Status<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p align=\"center\">Ativo<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Fingerprint de Sistema Operacional<\/strong><\/p>\n<\/td>\n<td width=\"164\">\n<p style=\"text-align: left;\" align=\"center\">Linux<\/p>\n<\/td>\n<td width=\"268\">\n<p style=\"text-align: left;\" align=\"center\">Provavelmente, CentOS 64 bits<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\"><strong>Portas e Servi\u00e7os em Execu\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\"><strong>TCP<\/strong><\/p>\n<\/td>\n<td width=\"164\">\n<p align=\"center\"><strong>UDP<\/strong><\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\"><strong>Servi\u00e7o<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\">22<\/p>\n<\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\">\n<p align=\"center\">SSH<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\">53<\/p>\n<\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\">\n<p align=\"center\">DNS<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\">80<\/p>\n<\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\">\n<p align=\"center\">Apache Web Server<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\">3306<\/p>\n<\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\">\n<p align=\"center\">MySQL<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p align=\"center\">5038<\/p>\n<\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\">\n<p align=\"center\">Asterisk Call Manager<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\"><\/td>\n<td width=\"164\">\n<p align=\"center\">53<\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\">DNS<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\"><\/td>\n<td width=\"164\">\n<p align=\"center\">5353<\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\">DNS-based service discovery<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\">Servi\u00e7os identificados como open | filtered foram omitidos.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\"><\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\"><\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\"><strong>Identifica\u00e7\u00e3o e An\u00e1lise de Vulnerabilidades<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Severidade<\/strong><\/p>\n<\/td>\n<td width=\"164\">\n<p style=\"text-align: center;\" align=\"center\"><strong>Porta<\/strong><\/p>\n<\/td>\n<td width=\"268\">\n<p style=\"text-align: center;\" align=\"center\"><strong>Refer\u00eancias<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\">M\u00e9dia<\/p>\n<\/td>\n<td width=\"164\">\n<p align=\"center\">80 \u2013 TCP<\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\">CERT: 867593 [CERT, 2013]<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Descri\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">M\u00e9todos TRACE e\/ou TRACK habilitados no servidor Web.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Sugest\u00e3o de corre\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td style=\"text-align: left;\" colspan=\"2\" width=\"432\">Para cada virtual host, em seu arquivo de configura\u00e7\u00e3o, adicionar as seguintes linhas:<br \/>\nRewriteEngine on<br \/>\nRewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)<br \/>\nRewriteRule .* &#8211; [F]<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Severidade<\/strong><\/p>\n<\/td>\n<td style=\"text-align: left;\" width=\"164\">\n<p align=\"center\"><strong>Porta<\/strong><\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\"><strong>Refer\u00eancias<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\">M\u00e9dia<\/p>\n<\/td>\n<td width=\"164\">\n<p align=\"center\">5353 \u2013 UDP<\/p>\n<\/td>\n<td width=\"268\">\n<p align=\"center\">&#8211;<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Descri\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">\u00c9 poss\u00edvel obter informa\u00e7\u00f5es do Host Remoto.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\">\n<p style=\"text-align: left;\" align=\"center\"><strong>Sugest\u00e3o de corre\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td colspan=\"2\" width=\"432\">\n<p style=\"text-align: left;\" align=\"center\">Filtrar tr\u00e1fego entrante na porta 5353-UDP.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"151\"><\/td>\n<td width=\"164\"><\/td>\n<td width=\"268\"><\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p align=\"center\"><strong>Considera\u00e7\u00e3o Final<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td colspan=\"3\" width=\"583\">\n<p style=\"text-align: left;\" align=\"center\">O servidor N\u00c3O EST\u00c1 liberado para produ\u00e7\u00e3o. \u00c9 recomendado aplicar as corre\u00e7\u00f5es apontadas.<\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div>\n<p style=\"text-align: justify;\"><strong>7. Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">A aus\u00eancia de metodologias de <em>Assessment<\/em> bem difundidas no Brasil faz com que a Seguran\u00e7a da Informa\u00e7\u00e3o, enquanto ferramenta de avalia\u00e7\u00e3o, n\u00e3o tenha a efic\u00e1cia esperada.<\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 \u00a0 \u00a0 A proposta de metodologia apresentada consolida etapas de modelos diferentes e sistematiza o processo de avalia\u00e7\u00e3o de <em>hosts<\/em>, com foco na an\u00e1lise, documenta\u00e7\u00e3o e reavalia\u00e7\u00e3o. Colabora tamb\u00e9m para a compara\u00e7\u00e3o de resultados utilizando metodologias de avalia\u00e7\u00e3o comuns.<\/p>\n<p style=\"text-align: justify;\">\u00a0 \u00a0 Trata-se de uma metodologia em evolu\u00e7\u00e3o, como qualquer t\u00f3pico relacionado com Seguran\u00e7a da Informa\u00e7\u00e3o. N\u00e3o envolve grandes investimentos, mas t\u00e3o somente a sistematiza\u00e7\u00e3o de processos de seguran\u00e7a, talvez j\u00e1 executados isoladamente; o que permite sua utiliza\u00e7\u00e3o em praticamente qualquer ambiente.<\/p>\n<p style=\"text-align: justify;\"><strong>8. Sugest\u00e3o de Trabalhos Futuros<\/strong><\/p>\n<p style=\"text-align: justify;\">S\u00e3o sugeridos os seguintes temas de pesquisa para complementa\u00e7\u00e3o do estudo realizado:<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; Estudo de caso para Metodologia Simplificada de <em>Assessment<\/em> em redes IPv6;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; Ferramentas automatizadas para utiliza\u00e7\u00e3o na fase de Explora\u00e7\u00e3o de Vulnerabilidades;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; Cen\u00e1rio Brasileiro de Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o;<\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 &#8211; Engenharia Social como ferramenta em abordagens de teste de seguran\u00e7a <em>Black-Box<\/em>.<\/p>\n<p style=\"text-align: justify;\"><strong>9. Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<p style=\"text-align: justify;\">ALI, Shakeel; HERIYANTO, Tedi. <strong>BackTrack 4: Assuring Security by Penetration Testing<\/strong>. 1<sup>a <\/sup>Edi\u00e7\u00e3o. Birmingham: Packt Publishing, 2011.<\/p>\n<p style=\"text-align: justify;\">BRADESCO. <strong>Portal de Seguran\u00e7a<\/strong>. Dispon\u00edvel em : <a href=\"http:\/\/www.bradescoseguranca.com.br\/html\/content\/informacao\/default.asp\">http:\/\/www.bradescoseguranca.com.br\/html\/content\/informacao\/default.asp<\/a>. Acesso em: 22\/04\/2013.<\/p>\n<p style=\"text-align: justify;\">CERT. <strong>Vulnerability Notes Database<\/strong>. Dispon\u00edvel em: <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/867593\">http:\/\/www.kb.cert.org\/vuls\/id\/867593<\/a>. Acesso em 12\/06\/2013;<\/p>\n<p style=\"text-align: justify;\">RAMOS A, ANDRUCIOLI A, SOUZA AD, et al. <strong>Security Officer 2<\/strong>. 2<sup>a<\/sup> Edi\u00e7\u00e3o. Porto Alegre: Editora Zouk, 2008.<\/p>\n<p style=\"text-align: justify;\">RED HAT. <strong>CentOS Project<\/strong>. Dispon\u00edvel em:\u00a0 <a href=\"http:\/\/www.centos.org\/docs\/5\/html\/Deployment_Guide-en-US\/ch-sec-access.html\">http:\/\/www.centos.org\/docs\/5\/html\/Deployment_Guide-en-US\/ch-sec-access.html<\/a>. Acesso em: 11\/06\/2013<\/p>\n<p style=\"text-align: justify;\">Tenable Network Security. <strong>Nessus Data Sheet<\/strong>. Dispon\u00edvel em: <a href=\"http:\/\/static.tenable.com\/datasheets\/nessus-datasheet.pdf\">http:\/\/static.tenable.com\/datasheets\/nessus-datasheet.pdf<\/a>. Acesso em: 25\/04\/2013.<\/p>\n<p style=\"text-align: justify;\">TLDP. <strong>Linux Dictionary<\/strong>. Dispon\u00edvel em: <a href=\"http:\/\/www.tldp.org\/LDP\/Linux-Dictionary\/html\/n.html\">http:\/\/www.tldp.org\/LDP\/Linux-Dictionary\/html\/n.html<\/a>. Acesso em: 23\/04\/2013.<\/p>\n<p style=\"text-align: justify;\">TLDP. <strong>Linux Dictionary<\/strong>. Dispon\u00edvel em: <a href=\"http:\/\/www.tldp.org\/LDP\/Linux-Dictionary\/html\/n.html\">http:\/\/www.tldp.org\/LDP\/Linux-Dictionary\/html\/x.html<\/a>. Acesso em: 24\/04\/2013.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<span style=\"color: #800000;\"><strong>Thiago Vin\u00edcius V. Oliveira<\/strong><\/span><\/p>\n<p><span style=\"color: #800000;\"><strong>OPSPO\/OPSIN\/OPSOI<\/strong><\/span><\/p>\n<p><span style=\"color: #800000;\"><strong style=\"color: #800000;\">thyaguvinny at gmail.com<\/strong><\/span><\/p>\n<p><span style=\"color: #800000;\"><strong>Minist\u00e9rio da Fazenda &#8211;\u00a0<\/strong><\/span>\n<span style=\"color: #800000;\"> <strong>SERPRO &#8211; Servi\u00e7o Federal de Processamento de Dados<\/strong><\/span><\/p>\n<p><span style=\"color: #800000;\"><em>\u00a0<\/em><span style=\"color: #000000;\">\r\n\t\t<\/div> <!-- .author-info --><\/span><\/span><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Proposta de Metodologia Simplificada de Assessment Thiago Vin\u00edcius V. Oliveira Seguran\u00e7a de Redes. Servi\u00e7o Federal de Processamento de Dados (SERPRO). thyaguvinny at gmail.com Abstract. The objective of this paper is to propose a Simplified Methodology for Assessment. The concepts of Assessment and PenTest are differentiated, presenting basic concepts on Information Security and approaches to security [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-7064","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7064"}],"version-history":[{"count":59,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7064\/revisions"}],"predecessor-version":[{"id":10398,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7064\/revisions\/10398"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7140"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}