sexta-feira, 22 de setembro de 2017

Security Terms


Kill Chain:

É usada para descrever as várias etapas de um ataque cibernético no que diz respeito à segurança da rede. O modelo atual, a estrutura da Cyber Kill Chain, foi desenvolvido pela Lockheed Martin e é usado para identificação e prevenção de invasões cibernéticas.
Os passos reais em uma Kill Chain traçam os estágios típicos de um ataque cibernético desde o reconhecimento precoce até a conclusão em que o intruso consegue a invasão cibernética. Os analistas utilizam a cadeia para detectar e prevenir ameaças persistentes avançadas (APT).
  • Reconnaissance/Reconhecimento - Exemplo: colheita de contas de e-mail
  • Weaponization/Armação - Exemplo: acampar um exploit com uma porta traseira
  • Delivery/Entrega - Exemplo: entrega do pacote por e-mail ou Web
  • Exploitation/Explotação - Exemplo: explorar uma vulnerabilidade para executar o código
  • Installation/Instalação - Exemplo: instalar malware no alvo
  • Command and Control/Comando e controle - Exemplo: canal de comando para manipulação remota
  • Actions on Objectives/Ações em Objetivos - Exemplo: Acesso para intruso para atingir o objetivo


Hunting:

Duas maneiras de começar a caça ...
Você sabe algo sobre a ameaça (outra inteligência)
Você sabe que há ameaças na sua rede

Dwell Time:
  1. O tempo de permanência geralmente é a parte mais longa de uma intrusão não detectada
  2. Muitas vezes até 180 dias
  3. Importante para reduzir o tempo de espera


  • Command and Control (C2)
  • Lateral Movement
  • Data-exflitation
Intrusion Kill Chain:
  • Reconnaissance
  • Weaponization
  • Delivery
  • Exploitation
PCAP vs FLOW:

A visibilidade é segurança
  • PCAP = profundidade de visibilidade
  • FLOW = amplitude de visibilidade
Ambos são igualmente importantes.

A visibilidade do nível do pacote é impraticável em cada segmento de rede
A visibilidade baseada no fluxo utiliza a infra-estrutura de rede como probe


Tipos de Ameaças:

Malware

Malware é um termo guarda-chuva usado para se referir a uma variedade de formas de software hostil ou intrusivo, incluindo Ransom, Vírus, Worms, Cavalos de Tróia, Spyware, Adware, Scareware, etc.

O malware é tipicamente usado:
  • Para roubar informações que podem ser facilmente monetizadas, como credenciais de login, cartões de crédito e números de conta bancária,
  • Propriedade intelectual, como software de computador, algoritmos financeiros e segredos comerciais.
  • Para resgatar dinheiro em Bitcoin, por exemplo, Wannacry Ransomware.
  • Espiar os usuários de computador por um período prolongado sem o seu conhecimento, por exemplo, Reign Malware.
  • Pode ser projetado para causar danos, muitas vezes como sabotagem, por exemplo, Stuxnet.
  • Extorce o pagamento, por exemplo Cryptolocker.
Adware: 

O Malware mais perigoso e lucrativo. O Adware exibe anúncios em seu computador.

Spyware: 

Spyware é um software que espia em você, rastreando suas atividades na internet para enviar publicidade (Adware) de volta ao seu sistema

Vírus e Worms

Vírus, consiste em programas nocivos projetados para infectar programas de software legítimos. Uma vez que uma pessoa instala e executa o programa infectado, o vírus se ativa e se espalha para outros programas instalados no computador antes de tomar outras ações mal-intencionadas, como a exclusão de arquivos críticos dentro do sistema operacional. Da mesma forma, worms são programas autônomos que podem se transmitir diretamente em uma rede. Ao contrário de um vírus de computador, um worm não precisa se conectar a um programa existente. No entanto, tanto worms como vírus podem causar danos graves aos sistemas porque eles são capazes de explorar arquivos e bancos de dados compartilhados.

Whaling: 

Whaling é um tipo específico de hacking malicioso dentro da categoria mais geral de phishing, que envolve a busca de dados que podem ser usados pelo hacker. Em geral, os esforços de phishing estão focados na coleta de dados pessoais sobre usuários. Na caça à baleia, os alvos são banqueiros de alto escalão, executivos ou outros em posições poderosas ou títulos de cargos

Pisshing:

O phishing é o ato fraudulento de adquirir informações confidenciais e confidenciais, como números de cartão de crédito, identificação pessoal e nomes de usuários e senhas de conta. Usando um conjunto complexo de técnicas de engenharia social e experiência em programação de computadores, os sites de phishing atraem destinatários de e-mail e usuários da Web para acreditar que um site falsificado é legítimo e genuíno. Na realidade, a vítima de phishing mais tarde descobre sua identidade pessoal e outras informações vitais foram roubadas e exposta.

Spear Pishing:

Spear phishing é uma variação no phishing em que os hackers enviam e-mails para grupos de pessoas com características comuns específicas ou outros identificadores. Os e-mails de phishing de Spear parecem vir de uma fonte confiável, mas são projetados para ajudar os hackers a obter segredos comerciais ou outras informações classificadas.

Spam:

Spam refere-se ao uso de sistemas de mensagens eletrônicas para enviar mensagens não solicitadas ou indesejadas em massa.

A dificuldade em interromper o spam é que a economia é tão atraente. Enquanto a maioria concordaria que o envio de spam não é ético, o custo de entregar uma mensagem via spam é próximo a nada. Se mesmo uma pequena porcentagem de alvos responder, uma campanha de spam pode ser bem sucedida economicamente.

Spamware:

O Spamware é um utilitário de software projetado especificamente por spammers para spam. O Spamware permite que um usuário pesquise, classifique e compile uma lista de endereços de e-mail e forneça uma solução automática de transmissão de e-mail. Isso pode ser usado para enviar spam ou e-mails não solicitados para destinatários desavisados.

Nem todo o software que envia e-mails em massa é spam, pois o software de servidor de listas de e-mail pode ser usado para fins legítimos, em vez de spam.

RootKit:

Um rootkit é um software usado por um hacker para obter acesso constante ao nível do administrador para um computador ou rede. Um rootkit é tipicialmente instalado através de uma senha roubada ou explorando vulnerabilidades do sistema sem o consentimento ou o conhecimento da vítima.

Os Rootkits visam principalmente aplicativos de modo de usuário, mas também se concentram no hypervisor de um computador, no kernel ou mesmo no firmware. Os Rootkits podem desativar ou destruir completamente o software anti-malware instalado em um computador infectado, tornando difícil o acompanhamento e eliminação de um ataque de rootkit. Quando bem feito, a intrusão pode ser cuidadosamente escondida para que mesmo os administradores do sistema não tenham conhecimento disso.

RAT:

Remote Access Tool é um software usado para acessar ou controlar remotamente um computador. Esta ferramenta pode ser usada legitimamente pelos administradores do sistema para acessar os computadores clientes. As ferramentas de Acesso Remoto, quando usadas para fins mal-intencionados, são conhecidas como Trojan de acesso remoto (RAT). Eles podem ser usados por um usuário mal-intencionado para controlar o sistema sem o conhecimento da vítima. A maioria dos RATs populares são capazes de realizar log de chaves, capturas de tela e câmeras, acesso a arquivos, execução de código, gerenciamento de registro, sniffing de senhas etc.

O RAT também pode ser chamado de sinônimo de backdoor, que inclui um programa de cliente e servidor. O servidor ou o programa stub, se instalado no sistema comprometido sem saber o proprietário desse sistema, então ele é chamado de Trojan de Acesso Remoto.

DOS:
O ataque de negação de serviço (DOS) é uma tentativa de tornar a máquina ou o recurso de rede indisponíveis para seus usuários. Trata-se basicamente de métodos para interromper ou suspender temporariamente ou indefinidamente serviços de um host conectado à Internet, e esses ataques são enviados por uma pessoa ou por um sistema.

Um método comum de ataque envolve saturar a máquina alvo com solicitações externas em uma quantidade enorme, de modo que não pode responder ao tráfego válido, ou responde tão devagar que o usuário acredita que está essencialmente indisponível. Esses ataques geralmente levam a uma sobrecarga do servidor. Basicamente, os ataques do DOS são implementados forçando o (s) sistema (s) visado (s) a redefinir ou ao consumir seus recursos para que ele não possa mais fornecer seu serviço pretendido ou obstruindo a mídia de comunicação entre o usuário pretendido e a vítima para que eles possam Já não se comunica corretamente. Além disso, os ataques do DOS podem levar a problemas nos "branches" da rede em torno do computador atual que está sendo atacado.


Backdoors

Os ataques de backdoor são realizados usando métodos semelhantes aos ataques de botnet / C2 em suas táticas de infecção, muitas vezes usando ataques de aguarela e outros métodos para comprometer sistemas e são usados para proteger o acesso remoto não autorizado a um computador ou obter acesso a texto simples em sistemas criptográficos. O tipo de ataque ignora a autenticação normal em um produto, explorando uma vulnerabilidade ou alavancando um programa de backdoor previamente instalado. Em muitos casos, os programas com vulnerabilidades de segurança não corrigidas, como o sistema de gerenciamento de conteúdo de um site, podem se tornar o vetor de ataques de backdoor.

Botnets

Botnets / bots funcionam de forma semelhante ao spyware em relatórios de volta. A diferença é que o malware que transforma um computador em um bot não costuma coletar informações como o uso de spyware. Em vez disso, ele fica esperando até receber comandos de um servidor de comando e controle (C2) controlado pelo atacante. Os invasores normalmente exploram vulnerabilidades de segurança para infectar dezenas de milhares de computadores ou outros dispositivos para transformá-los em bots. Quando o servidor emite comandos para toda a botnet, cada bot envia simultaneamente solicitações de rede para um host alvo, esmagando-o com o tráfego. Isso também é conhecido como um DDoS ou um ataque distribuído de negação de serviço.

Trojans

Cavalos de tróia são um tipo comum de malware. Outro tipo comum de malware é um cavalo de Tróia. Semelhante ao mito grego, os trojans se apresentam como presentes inofensivos e úteis para persuadir as vítimas a instalá-las em seus computadores. Enquanto os troianos geralmente parecem ser um software regular, eles geralmente são empacotados com outros softwares que podem introduzir portas traseiras permitindo o acesso não autorizado ao seu computador. Os trojans não tentam injetar-se em outros arquivos ou aplicativos como os vírus informáticos; Em vez disso, eles usam táticas, como downloads de drive-by ou instalando através de jogos online para alcançar seus objetivos.

Ransomware

Se você vir esta tela que avisa que você foi bloqueado fora do seu computador até pagar seus cibercrimas. Seu sistema está gravemente infectado com uma forma de Malware chamada Ransomware. Mesmo que você pague para desbloquear o sistema, o sistema está desbloqueado, mas você não está livre bloqueando você novamente

Browser Hijacker

quando sua página inicial muda para uma que se pareça com as imagens inseridas em seguida, você pode ter sido infectado com uma forma ou outra de um Hijacker do navegador. Este perigoso Malware irá redirecionar sua atividade de pesquisa normal e dar-lhe os resultados que os desenvolvedores desejam que você veja. Sua intenção é ganhar dinheiro com sua navegação na web. Usando esta página inicial e não removendo o Malware, os desenvolvedores de fontes capturam seus interesses de navegação.

Tipos de ataques para servidores WEB:


Get Floods

A força bruta usa a capacidade de processamento do servidor - normalmente feita usando uma Botnet
Ex: Siege

Slow GET

Cria sessões TCP que nunca fecham e mantêm os recursos do servidor (espaço de tabela TCP, tabela de processo, memória)
Ex: Slowloris

  • Ferramenta de ataque HTTP DDoS
  • Permite que uma única máquina retire um servidor web afetando a largura de banda  em serviços e portas não relacionados
  • Projetado para manter aberto o maior número possível de conexões para o servidor HTTP
  • Explota falhas de design no protocolo HTTP
  • Cada processo slowloris abre várias conexões para o servidor web de destino e envia uma solicitação parcial: uma que não termina com uma linha "/ n"Isso diz ao servidor da Web para segurar: o restante do pedido de obtenção está a caminho ...Periodicamente, cada processo slowloris enviará cabeçalhos HTTP subseqüentes, mas nunca completará o pedido
  • Os servidores afetados manterão essas conexões abertas, preenchendo seu pool de conexão simultânea máximo, eventualmente negando tentativas de conexão adicionais de cliente
  • Slowloris tem alto impacto e uso de banda baixa relativamente baixa


Slow POST

Semelhante ao GET lento, focado em páginas que possuem formulários a serem concluídos (não podem ser armazenados em cache por CDNs)
Ex: RUDY


Motivadores de Ataques:



Vetores de Ataque:



Distribuição dos Alvos:


sexta-feira, 16 de junho de 2017

Aerohive Configuration

Procedimento para configuração de Access Point e SSIDs Aerohive com HiveManager Online:


1 - Configurando o Access Point:


Qualquer modelo de Access Point Aerohive vem com o cliente DHCP ativado, ou seja pode conectar em uma rede com DHCP que o mesmo ira receber o IP.


Obs. Para o Access Point ser gerenciável no Hive Manager On-line essa rede/IP que o Access Point for conectado deverá ter acesso a internet e liberações no Firewall.


2 - Policies para liberação no Firewall:


O endereço do HMOL poderá mudar conforme a Aerohive atualiza a versão do SO.


Geralmente segue o modelo de endereço/portal HMOL abaixo e a porta de conexão:

  • hm-useast-364.aerohive.com
  • hm-useast-430.aerohive.com
  • Port: UDP 12222

3 - Etapa de identificação do AP pelo HMOL:

Os dispositivos Aerohive por padrão são clientes DHCP. 
O número de série dos seus dispositivos Aerohive já está vinculado à sua conta HiveManager Online. Quando os dispositivos a serem gerenciados pela sua conta on-line HiveManager, eles solicitam um endereço IP. Como parte do processo DHCP, eles receberão o endereço do seu servidor DNS. Os dispositivos Aerohive são pré-programados para consultar DNS para staging.aerohive.com, o serviço de redirecionador. Uma vez que o dispositivo localiza o servidor redirecionador, o serviço direciona o dispositivo para sua instância do HiveManager Online.















4 - Adicionar o AP na gerência do HMOL:

  • Logar na Gerência HMOL
    • HiveManager Online Login
    • https://myhive.aerohive.com
  • Logar na Gerência HMOL













  • Clicar em Device inventory









  • Adicione o Serial Number do AP (informação localizada na parte inferior de cada AP)





















  • Clicar na opção ADD.
  • Nesse momento o HMOL irá fazer a busca desse Access Point, por isso esse AP deverá ter o acesso a internet e regras de firewall liberadas.

Para fixar o endereço IP estaticamente no AP tem 2 maneiras:


5- Definir o endeço IP no AP estaticamente via o HiveManager Online:


Obs.: Para esse opção o AP precisa estar na gerencia do HMOL ou seja, já ter sido reconhecido:

Etapas:
  • Logar na Gerencia HMOL
  • Ir na opção Monitor:












  • Selecionar o Box do Access Point e clicar em Modify









  • Ir na opção Operational Settings:
  • ir na opção MGT0 Interface Settings:
  • Definir o IP, Máscara e Gateway estaticamente.








  • Clicar em Salvar
  • Existe a possibilidade de perda de gerencia e acesso ao AP.
  • Verificar na console do HMOL na opão monitor se o AP irá subir.

Obs: Verificar se a interface/porta do switch que o AP esta conectado, esta configurado na vlan de Gerencia, nesse momento é importante que a interface do switch esteja configurada em modo de acesso e não de TAG.

6 - Fixar o IP via Command Line Interface (CLI): (Essa é a melhor pratica)


Etapas:
  • Conecte o cabo de alimentação ao HiveAP e ligue a alimentação.
    • Nota: Como a porta Ethernet no HiveAP, é autosensing o cabo pode ser  straight-through or cross-over
  • Dependendo do modelo HiveAP, conecte uma extremidade de um cabo serial RS-232 (ou "modem nulo") ou um cabo serial RJ-45-to-DB-9 para a porta serial (ou porta Com) no seu sistema de gerenciamento.
  • Conecte a outra extremidade do cabo à porta da consola no HiveAP.
  • No seu sistema de gerenciamento, execute um programa de emulação de terminal VT100, como o Tera Term Pro (um emulador de terminal gratuito) ou Hilgraeve Hyperterminal (fornecido com sistemas operacionais Windows). 
  • Use as seguintes configurações:
    • Bits por segundo (taxa de transmissão): 9600
    • Bits de dados: 8
    • Paridade: nenhuma
    • Parar bits: 1
    • Controle de fluxo: nenhum
  • Pressione a tecla ENTER para ver o prompt de login.
  • Faça o login usando:
    • o nome de usuário padrão: admin 
    • senha aerohive.
  • Configurar a interface de Gerencia:
    1. Definir o IP e mascára: 
Comando:
Onde ip_addr netmask define um endereço na rede que é acessível a partir do seu sistema de gerenciamento.
    1. Definir o Gateway:
Comando:
    1. Definir o DNS: dns server-ip [ {second|third} ]
Comando:
    1. Salvar a configuração.
Obs.: Interface do switch que o AP esta conectado esta na vlan de Gerencia, nesse momento é importante que a interface do switch esteja configurada em modo de acesso e não de TAG.


Quando configura o IP via CLI ou até mesmo via HMOL, por algum motivo o user e password do AP é alterada, para aproveitar a sessão console aberta crie um novo usuário e senha Admin no AP:

Comando:Comando:user <string> password <string>

7- Configurando o Acess Point e Switch para receber diferentes vlans simultâneas:


Esse tópico é bem importante, pois  é muito passível de erro e até mesmo dificuldade de entendimento por conta do comportamento do Access Point:

Etapas:

Obs.: Antes de prosseguirmos com as etapas vai a dica muito importante: 

A interface de dados onde as vlans vão passar é a ETH0 na maioria dos APS e essa interface possui 3 modos de operação e é nesse ponto que apresenta problemas no entendimento e comportamento, pois o AP precisa que ao menos uma interface esteja em modo BACKHAUL, e ai vem a pergunta importante, como vai passar as varias vlans associadas aos SSIDs através desse modo? Exatamente, a interface mesmo em modo BACKHAUL irá permitir as varias vlans ser propagadas como TAG.


  • Configurar o Switch em modo TAG/TRUNK
  • Permitir as vlans nessa interface TAG/TRUNK
  • Melhor pratica é configurar o AP via CLI:
  • Configurar a interface do AP em modo BAKCHAUL (configuração nativa nesse modo):
Comando:
  • Configurar a vlan nativa:
Comando:
  • Configurar a vlan de gerencia:
Comando:
interface <mgtx> vlan <number>

8- Configurar SSID com autenticação via Social Login:

  • Ir na opção Configuration:







  • Configurar uma Network Policy (esse item é apenas um nome):











  • Na opção Configure interfaces and User Access:
    • clicar em choose (SSIDs)



  • Configure o SSID:
    • Entre com o profile name
    • Entre como o nome do SSID(esse item que ficará visível para os usuários)
    • Selecione na opção secure (OPEN)
    • Marque a opção Use Social Login
    • Clicar em Salvar

  • Configurar o Perfil de Vlan:
  • Após salvar o SSID, ir na opção User Profile:


  • Adicione/crie o Perfil:
  • Escolhe a opção NEW:

  • Definir o Nome do Perfil
  • Definir o atributo (geralmente é o mesmo numero da valn)
  • Definir a vlan

  • É necessário criar a vlan/tag:

  • Definir o nome da Vlan
  • Colocar o ID
  • Clicar em salvar


  • Salvar a configuração e aplicar a regra:
  • Ir na opção 3 - Configure and Update Devices:
  • Selecionar o AP que o será aplicada a regra do SSID;

  • Clicar em Update device:
  • Selecione a opção Perform a complete configuration update for all selected devices
  • Marque a opção de Update ou não do HiveOS no AP
  • E clicar em update:

  • O AP irá rebootar nesse momento e aplicará as configurações do SSID no AP.
  • Configuração Concluída

Etapa seguinte é configurar o Perfil do Social Login

8- Configurar SSID com autenticação via AD com Radius server Externo:

  • Ir na opção Configuration:







  • Configurar uma Network Policy (esse item é apenas um nome):














  • Configure o SSID:
  • Entre com o profile name
  • Entre como o nome do SSID(esse item que ficará visível para os usuários)
  • Selecione na opção secure (WPA/WPA2 802.1X enterprise)
  • Clicar em Salvar e aplicar a regra













Configurar o Perfil do Servidor Radius:


  • Na tela principal da opção 2 (confiogure Interfaces and Users Access)
  • Selecione no perfil do SSID que esta sendo configurado a opção de Auhtentication a opção Radius

  • Configure um novo servidor Radius:
  • Clicar em New:
















Efetuar a configuração do servidor Radius:


  • Definir o Nome do Servidor Radius:
  • Definir o IP do Servidor Radius
  • Definir a Shared Secret que será configurada tanto no AP quanto for adicionar o AP no servidor Radius do cliente (Chave tem que ser a mesma em ambos os lados)



Para adicionar o IP clicar na opção + do campo IP Address:









  • Definir o Nome do Objeto(IP)
  • Entrar o IP
  • Salvar



Após configurar o servidor Radius se´ra necessário definir o perfil de vlan:
  • Configurar o Perfil de Vlan:
  • Após salvar o SSID, ir na opção User Profile:
 

  • Adicione/crie o Perfil:
  • Escolhe a opção NEW:

  • Definir o Nome do Perfil
  • Definir o atributo (geralmente é o mesmo numero da vlan)
  • Definir a vlan

  • É necessário criar a vlan/tag:

  • Definir o nome da Vlan
  • colocar o ID
  • clicar em salvar

  • Salvar a configuração e aplicar a regra:
  • Ir na opção 3 - Configure e Update Devices:
  • Selecionar o AP que o será aplicada a regra do SSID;

  • Clicar em Update device:
  • Selecione a opção Perform a complete configuration update for all selected devices
  • Marque a opção de Update ou não do HiveOS no AP
  • E clicar em update:

  • O AP irá rebootar nesse momento e aplicará as configurações do SSID no AP.
  • Configuração conluída