Fazendo um Check-list nos Serviços do Sistema

Started by HadeS, 14 de June , 2006, 05:02:16 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

HadeS

Configurar serviços hoje em um sistema Linux, não é mais tão complicado como antigamente. Muitos serviços, depois de instalado já saem funcionando com a sua configuração padrão, ou muitos já vem instalados no sistema. Embora quando pensamos em segurança já é assumido que não devemos colocar um serviço em produção com configurações padrões sem que as mesmas sejam testadas pensando nos principios de segurança.

Mas o que muitos administradores iniciantes e até mesmo experientes não sabem tirar proveito de ferramentas clássicas para checar se o serviço está funcionando corretamente, verificar em qual porta ele está trabalhando, se ele está recebendo requisições corretamente e até mesmo, em alguns casos, ver se nenhum invasor fez algo em seu sistema que possa prejudica-lo, para isso mostrarei alguns comandos que podem formar o que costumo chamar de Check-List.

Primeiramente temos que saber a qual porta determinado serviço está associado. Podemos ver algumas portas padrões do sistema no arquivo /etc/services. Exemplo de algumas portas:

# cat /etc/services | grep -i ssh
ssh             22/tcp                          # SSH Remote Login Protocol
ssh             22/udp
Você pode trocar SSH pelo serviço desejado.

Após termos uma noção das portas em que os serviços rodam, podemos utilizar um comando chamado netstat. Esse comando vai nos fornecer algumas informações sobre os serviços de rede do nosso sistema. É válido lembrar que encontramos implementações do netstat em outros sistemas operacionais e não necessáriamente as opções e mesmos os recursos são implementados da mesma forma.

# netstat -nlt-n : Opção para fazer o netstat não resolver os IP's para nomes.
-l : Listar os Sockets que estão Ouvindo(Listen), ou seja, que estão prontos para receber uma conexão.
-t : Listar somente os Sockets no protocolo TCP. Poderiamos utilizar o -u para protocolos UDP.


Com isso podemos ver várias informações sobre os Sockets que estão aguardando conexões. Exemplo:

  Proto Recv-Q Send-Q Endereço Local          Endereço Remoto         Estado
  tcp     0      0 0.0.0.0:22              0.0.0.0:*             LISTEN

Proto é o protocolo que este Socket está trabalhando. No Endereço Local vemos que a porta 22 pode responder a qualquer interface de rede no sistema (0.0.0.0:22), no Endreço Remoto mostra que não há nenhuma conexão relacionada à aquela porta e que no Estado ela está em OUÇA, ou seja, aguardando conexões.

Poderiamos utilzar o netstat com o -a também, no lugar do -t para vermos todos os Sockets tanto os que estão ouvindo, que não estão ouvindo e os Estabelecidos, que vão ser muito importantes. Nos Estabelecidos podemos ver em qual interface o serviço está conectado e a qual porta e de onde está vindo a conexão.

  # netstat -nat
  Proto Recv-Q Send-Q Endereço Local            Endereço Remoto           Estado
  tcp      0     0    192.168.0.1:32778       200.123.123.123:143       ESTABLISHED
  tcp6     0     0    ::ffff:192.168.0.1:22   ::ffff:192.168.0.8:32796  ESTABLISHED

Agora que sabemos quais sockets estão disponíveis, podemos ver qual processo(serviço) está rodando nesse socket com o comando fuser.

  # fuser -v 22/tcp
                         USER       PID ACCESS COMMAND
  22/tcp                 root       3943 f....  sshd
-v: Modo Verbose

Com ele podemos ver qual usuário está rodando o processo, o PID que é o número do processo e o programa que está rodando que nesse caso é o sshd. Para cada processo que está rodando, o sistema cria um diretório com PID dele no /proc, onde podemos obter algumas informações do processo, um deles é o arquivo cmdline que mostra o caminho completo do programa, nos mostrando assim que aquele programa é ele mesmo e não um program forjado.

  # cat /proc/3943/cmdline
  /usr/sbin/sshd

Outra ferramenta que poderiamos utilizar é a lsof, que vai nos mostrar informações parecidas com a do netstat e a fuser, só que em uma única ferramenta. A lsof mostrará os Socktes que estão Ouvindo, que estão Estabelecidos e entre outros, e nos mostrará também o usuário, o PID e o programa que está rodando, ou seja, poderiamos dizer que a lsof é uma junção da netstat e a fuser. Porém a lsof não vem instalada em todas as distro Linux, sendo necessário instala-lá via pacotes ou pelo source.

  # lsof -i

  firefox-b 4652   user   36u  IPv4  22723       TCP 192.168.0.1:38138->64.233.161.19:www (ESTABLISHED)
  ssh       8342   root    3u  IPv4 100376       TCP 192.168.0.1:54751->192.168.0.8:ssh   (ESTABLISHED)
-i : Listará todos os processos ou arquivos relacionados a uma interface de rede, se não for especificado uma interface de rede, como fizemos ele mostrará do todas as interfaces.

Uma coisa que muitos administradores também esquecem de olhar são os Raw Sockets, que são os Sockets que não dependem de um protocolo específico, permite acesso direto a protocolos de baixo nível como ICMP, TCP, UDP, e IP, mais considerados por muitos como como um potencial foco de problemas de segurança devido ao fato que poucos administradores verificam as atividades de Raw Sockets de seus sistemas.

Podemos ver se existe algum Raw Socket aberto no nosso sistema utilizando o netstat com uma outra opção.

# netstat -nlw-w : Lista os Raw Sockets.

Provavelmente não terá nenhum aberto, então retorna um resposta vazia. Mas devemos ter muito cuidado com os Raw Sockets pois muitas BackDoors mais modernas utilizam o Raw Socket para abrir o seu sistema sem depender de um protocolo. O hping pode ser utilizado como uma BackDoor em seu sistema aproveitando-se do Raw Socket para poder executar comandos remotamente em seu sistema. Veja mais detalhes na documentação do hping.

Saída de uma respota positiva, utilizando o netstat para listar os Raw Sockets:

  Proto Recv-Q Send-Q Endereço Local          Endereço Remoto         Estado
  raw     0      0     0.0.0.0:255              0.0.0.0:*               7

E um último programa que podemos utilizar é o nmap que é um poderoso programa para varreduras de portas ,nesse caso vamos ter a possibilidade de fazer uma análise interna ou externa do nosso sistema para vermos quais portas/serviços estão disponíveis. O nmap não vem por padrão nas distribuições Linux, sendo necessário instala-lo. Então de uma outra máquina podemos fazer o seguinte teste.

Para Portas TCP:

  # nmap -sT 192.168.0.1

  192.168.0.1 -> Seu IP.
 
  PORT     STATE SERVICE
  9/tcp    open  discard
  13/tcp   open  daytime
  21/tcp   open  ftp
  22/tcp   open  ssh
-sT : Varredura de portas TCP completas.

Para Portas UDP:

  # nmap -sU 192.168.0.1

  192.168.0.1 -> Seu IP.
 
  PORT      STATE         SERVICE
  9/udp     open|filtered discard
  53/udp    open|filtered domain
  111/udp   open|filtered rpcbind
-sU : Varredura de portas UDP completas.

Ou ainda olhando as portas TCP e UDP simultaneamente:

  # nmap -sU -sT 192.168.0.1
Em alguns casos o uso do Nmap pode ser interessante para fazer o checklist de todas as portas ativas no servidor.

  # nmap -sU -sT -F 192.168.0.1-F: Todas as portas decladas no services.

Ou olhar porta a porta até 65535

  # nmap -sU -sT -p- 192.168.0.1
Sendo assim conseguiremos ver todas as portas que estão disponíveis em nosso sistema.

Podemos ver também os banners dos serviços que estão rodando. Que para um invasor pode ser um informação preciosas.

  # nmap -sV 192.168.0.1
 
  PORT    STATE SERVICE VERSION
  22/tcp  open  ssh     OpenSSH 3.8.1p1 (protocol 2.0)
  25/tcp  open  smtp    Exim smtpd 4.50
  111/tcp open  rpcbind 2 (rpc #100000)
  113/tcp open  ident   OpenBSD identd
  MAC Address: 00:50:BF:63:D0:E7 (Mototech)

O nmap possui muitas opções, veja o manual dele para ver todas as opções de uso (Clique aqui para ver a documentação no nmap).


CONCLUSÃO:

Com o conhecimentos dessas ferramentas um administrador poderá fazer um bom check-list em seu sistema, e terá um total domínio de todos os serviços que estão rodando no sistema.


Autor: Cesar Augusto Domingos. Editado, incrementado e corrigido (Sim, haviam erros =/) por HadeS.


HadeS

slul

legal fiquei brincando de dar comandos aki =P


parabens cesar augusto domindos

e

HadeS

PS: tomara que a alemanah perca tah 0x0

Anonymous

Muito bom mesmo, de facil entendimento e compreensão.


Ae HadeS depois escreve algo sobre Roteamento xD.

DeamoN.Cheat