{"id":434,"date":"2020-11-10T20:14:30","date_gmt":"2020-11-10T23:14:30","guid":{"rendered":"http:\/\/vbrain.com.br\/?p=434"},"modified":"2020-11-10T22:52:50","modified_gmt":"2020-11-11T01:52:50","slug":"bloqueando-ataques-com-o-ips-do-nsx-t","status":"publish","type":"post","link":"http:\/\/vbrain.com.br\/index.php\/2020\/11\/10\/bloqueando-ataques-com-o-ips-do-nsx-t\/","title":{"rendered":"Bloqueando ataques com o IPS\/IDS do NSX-T"},"content":{"rendered":"<p style=\"padding-left: 40px;\">Bom pessoal,<\/p>\n<p>No <a href=\"http:\/\/vbrain.com.br\/index.php\/2020\/11\/08\/ids-nsxt-mitigando-vulnerabilidades-e-realizando-um-teste-com-o-kali-linux\/\">\u00faltimo post<\/a> falamos um pouco da <em>feature <\/em>de IPS\/IDS que surgiu no NSX-T 3.0.<\/p>\n<p>Pois bem, como p\u00f4de ser visto, n\u00e3o realizamos nenhum bloqueio do tr\u00e1fego, fun\u00e7\u00e3o essa desempenhada pelo IPS, fizemos apenas a identifica\u00e7\u00e3o do tr\u00e1fego indesejado passando atrav\u00e9s da fun\u00e7\u00e3o de IDS.<\/p>\n<p>Quando comecei a escrever aquele post, o NSX-T mais atual de fato era a vers\u00e3o 3.0, por\u00e9m, no final do m\u00eas de Outubro a VMware lan\u00e7ou a vers\u00e3o 3.1 com mais uma s\u00e9rie de melhorias, e uma delas foi a implanta\u00e7\u00e3o do IPS\/IDS distribu\u00eddo (D-IDPS), conforme j\u00e1 hav\u00edamos comentado no post passado:<\/p>\n<p>&nbsp;<\/p>\n<p id=\"sUtluZg\"><img loading=\"lazy\" decoding=\"async\" width=\"1462\" height=\"246\" class=\"alignnone size-full wp-image-435 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faaab27d1616.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faaab27d1616.png 1462w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faaab27d1616-300x50.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faaab27d1616-1024x172.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faaab27d1616-768x129.png 768w\" sizes=\"auto, (max-width: 1462px) 100vw, 1462px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>No \u00faltimo post fizemos um teste de portscan com o Kali Linux, nesse post faremos de forma diferente, utilizaremos uma maquina virtual rodando o <strong>DVWA (Damn Vulnerable Web App).<\/strong><\/p>\n<p>DVWA \u2013 Damn Vulnerable Web Application \u00e9 uma ferramenta desenvolvida em PHP\/MySQL que pode ser facilmente instalada em uma maquina virtual, a maioria das vulnerabilidades s\u00e3o classificadas como Top 10 vulnerabilidades encontradas pelo OWASP, essa ferramenta possui diversos tipos de vulnerabilidades Web e \u00e9 muito utilizada para aprendizado em cursos de pentest, e tamb\u00e9m para testes de ferramentas do tipo IPS, WAF, etc.<\/p>\n<p id=\"zwzvFWB\"><img loading=\"lazy\" decoding=\"async\" width=\"1230\" height=\"977\" class=\"alignnone size-full wp-image-436 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faae9aa18c35.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faae9aa18c35.png 1230w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faae9aa18c35-300x238.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faae9aa18c35-1024x813.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5faae9aa18c35-768x610.png 768w\" sizes=\"auto, (max-width: 1230px) 100vw, 1230px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"color: #ff0000;\">IMPORTANTE:<\/span> o objetivo deste post n\u00e3o \u00e9 focar no pentest em si, e sim, visualizar como bloquear vulnerabilidades no IPS do NSX-T, desta forma, n\u00e3o espere nada detalhado quanto aos testes<\/strong><\/p>\n<p>Podemos ainda utilizar o Legion do Kali para observar portas e vulnerabilidades encontradas no DVWA, como pode ser visto na imagem a seguir, a quantidade de vulnerabilidades \u00e9 grande:<\/p>\n<p id=\"xcLxRpS\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-437 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487.png\" alt=\"\" width=\"1027\" height=\"561\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487.png 1027w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487-300x164.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487-1024x559.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0042c3487-768x420.png 768w\" sizes=\"auto, (max-width: 1027px) 100vw, 1027px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Logo ao entrar no DVWA, o menu apresentar\u00e1 algumas op\u00e7\u00f5es de explora\u00e7\u00e3o que podem ser utilizadas, utilizarei como exemplo <strong>SQL Injection.<\/strong><\/p>\n<p id=\"ewGkIoN\"><img loading=\"lazy\" decoding=\"async\" width=\"1028\" height=\"742\" class=\"alignnone size-full wp-image-438 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0cdae01c0.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0cdae01c0.png 1028w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0cdae01c0-300x217.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0cdae01c0-1024x739.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0cdae01c0-768x554.png 768w\" sizes=\"auto, (max-width: 1028px) 100vw, 1028px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Antes de mais nada, voltando nas configura\u00e7\u00f5es de IPS\/IDS do NSX-T realizadas no ultimo post, repare que agora em Rules temos tamb\u00e9m a op\u00e7\u00e3o &#8220;Detect &amp; Prevent&#8221;, na vers\u00e3o 3.0 t\u00ednhamos somente &#8220;Detect&#8221;.<\/p>\n<p id=\"TtrbAKp\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-439 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7.png\" alt=\"\" width=\"1624\" height=\"460\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7.png 1624w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7-300x85.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7-1024x290.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7-768x218.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab0e9a58fd7-1536x435.png 1536w\" sizes=\"auto, (max-width: 1624px) 100vw, 1624px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Em Profiles, observe tamb\u00e9m que existem novas configura\u00e7\u00f5es dispon\u00edveis, como Filtros de assinaturas dispon\u00edveis, exemplo, filtrar assinaturas por CVS, vulnerabilidades WEB etc.<\/p>\n<p id=\"TuIpQIB\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-440 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698.png\" alt=\"\" width=\"1890\" height=\"838\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698.png 1890w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698-300x133.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698-1024x454.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698-768x341.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1076b5698-1536x681.png 1536w\" sizes=\"auto, (max-width: 1890px) 100vw, 1890px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Voltando ao DVWA, em &#8220;SQL Injection&#8221;, realizei uma tentativa de inser\u00e7\u00e3o de comandos SQL diretamente na aplica\u00e7\u00e3o, novamente, o objetivo do post n\u00e3o \u00e9 a explora\u00e7\u00e3o em si, e sim as formas de defesa, sendo assim, no campo de SQL Injection eu poderia inserir qualquer informa\u00e7\u00e3o que possivelmente o IPS\/IDS alertaria.<\/p>\n<p id=\"QmXBtKg\"><img loading=\"lazy\" decoding=\"async\" width=\"868\" height=\"698\" class=\"alignnone size-full wp-image-441 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab128885351.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab128885351.png 868w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab128885351-300x241.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab128885351-768x618.png 768w\" sizes=\"auto, (max-width: 868px) 100vw, 868px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Veja que \u00e9 poss\u00edvel no DVWA verificar o source de cada vulnerabilidade explorada, o que ajuda muito nos estudos e elabora\u00e7\u00e3o de novos testes.<\/p>\n<p id=\"lobUQkw\"><img loading=\"lazy\" decoding=\"async\" width=\"1232\" height=\"681\" class=\"alignnone size-full wp-image-442 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab12ced7446.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab12ced7446.png 1232w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab12ced7446-300x166.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab12ced7446-1024x566.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab12ced7446-768x425.png 768w\" sizes=\"auto, (max-width: 1232px) 100vw, 1232px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Observe agora na aba EVENTS que temos v\u00e1rios eventos relacionados \u00e0 VM em quest\u00e3o (alguns testes feitos com Kali e diretamente no DVWA), um deles est\u00e1 relacionado exatamente ao teste que fizemos, <strong>SQL Injection Attempt SELECT FROM<\/strong>, no qual podemos ver na imagem \u00e0 seguir.<\/p>\n<p id=\"mqiZHON\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-444 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349.png\" alt=\"\" width=\"1027\" height=\"514\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349.png 1027w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349-300x150.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349-1024x512.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab15912b349-768x384.png 768w\" sizes=\"auto, (max-width: 1027px) 100vw, 1027px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Apesar da Rule estar configurada como &#8220;<strong>Detect e Prevent<\/strong>&#8220;, algumas assinaturas s\u00e3o pr\u00e9configuradas apenas para alertar, e outras tem como a\u00e7\u00e3o <em>Drop<\/em> ou <em>Reject. <\/em>Neste exemplo, foi feito apenas um alerta e n\u00e3o bloqueio.<\/p>\n<p>Para alterar a a\u00e7\u00e3o default de determinada assinatura , v\u00e1 at\u00e9 a aba Profile novamente e ent\u00e3o em &#8220;Manage &#8211; change actions and&#8230;.&#8221;, conforme imagem a seguir:<\/p>\n<p>&nbsp;<\/p>\n<p id=\"NCqFkIR\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-446 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660.png\" alt=\"\" width=\"1502\" height=\"664\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660.png 1502w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660-300x133.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660-1024x453.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab176751660-768x340.png 768w\" sizes=\"auto, (max-width: 1502px) 100vw, 1502px\" \/><\/a><\/p>\n<p>No exemplo do nosso teste, o ID da assinatura alertada foi o &#8220;2006445&#8221;, realize um filtro pelo ID ou pela <em>description <\/em>da vulnerabilidade desejada e ent\u00e3o altere a a\u00e7\u00e3o para esta assinatura, conforme meu exemplo:<\/p>\n<p id=\"yDQYnBF\"><img loading=\"lazy\" decoding=\"async\" width=\"1314\" height=\"572\" class=\"alignnone size-full wp-image-447 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1aab8ef9e.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1aab8ef9e.png 1314w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1aab8ef9e-300x131.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1aab8ef9e-1024x446.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1aab8ef9e-768x334.png 768w\" sizes=\"auto, (max-width: 1314px) 100vw, 1314px\" \/><\/p>\n<p>No meu exemplo, alterei a a\u00e7\u00e3o default de Alert para Drop, repare que quando alteramos a a\u00e7\u00e3o manualmente, o simbolo <img loading=\"lazy\" decoding=\"async\" width=\"21\" height=\"24\" class=\"alignnone size-full wp-image-449 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1b39498f0.png\" alt=\"\"> \u00e9 anexado \u00e0 essa assinatura facilitando na visualiza\u00e7\u00e3o das altera\u00e7\u00f5es aplicadas.<\/p>\n<p>Ap\u00f3s as altera\u00e7\u00f5es terem sido publicadas, realizei o teste novamente na aplica\u00e7\u00e3o e agora foi poss\u00edvel validar o Drop (Prevented) sendo realizado:<\/p>\n<p id=\"trNKwwp\"><a href=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-450 size-full\" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4.png\" alt=\"\" width=\"1637\" height=\"857\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4.png 1637w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4-300x157.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4-1024x536.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4-768x402.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1de6ce1b4-1536x804.png 1536w\" sizes=\"auto, (max-width: 1637px) 100vw, 1637px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Em Security Overview tamb\u00e9m \u00e9 poss\u00edvel ter uma ideia de tudo que esta sendo analisado e bloqueado pelas <em>features <\/em>de firewall e IPS\/IDS<\/p>\n<p id=\"ftRjwAj\"><img loading=\"lazy\" decoding=\"async\" width=\"1906\" height=\"717\" class=\"alignnone size-full wp-image-454 \" src=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b.png\" alt=\"\" srcset=\"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b.png 1906w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b-300x113.png 300w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b-1024x385.png 1024w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b-768x289.png 768w, http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/img_5fab1f486e63b-1536x578.png 1536w\" sizes=\"auto, (max-width: 1906px) 100vw, 1906px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>\u00c9 isso pessoal, no pr\u00f3ximo post vamos realizar a configura\u00e7\u00e3o para que esses eventos sejam enviados para uma Syslog\/SIEM externo, no nosso caso, o QRadar da IBM.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bom pessoal, No \u00faltimo post falamos um pouco da feature de IPS\/IDS que surgiu no NSX-T 3.0. Pois bem, como p\u00f4de ser visto, n\u00e3o realizamos nenhum bloqueio do tr\u00e1fego, fun\u00e7\u00e3o&hellip;<\/p>\n","protected":false},"author":1,"featured_media":451,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8],"tags":[],"class_list":["post-434","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware"],"jetpack_featured_media_url":"http:\/\/vbrain.com.br\/wp-content\/uploads\/2020\/11\/ips2.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=434"}],"version-history":[{"count":9,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/434\/revisions"}],"predecessor-version":[{"id":460,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/posts\/434\/revisions\/460"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media\/451"}],"wp:attachment":[{"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=434"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/vbrain.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}