SlideShare uma empresa Scribd logo
1 de 44
PENTEST
Técnicas de invasão e defesa
Por AnonFeh
www.phillipewebdesigner.com
www.virtuasolucoes.com
Tópicos
• Técnicas de
Invasão
• Definindo um alvo
• Recolhendo
informações
• Ferramentas úteis
• Phishing
• Esteganografia
• Técnicas contra
Invasão
• Firewall + IDS
• HIDS
• HoneyPots
• Antispam
Técnicas de invasão
• Engenharia social
• Brute Force
• Espionagem
• Segurança por obscuridade
Definindo um alvo
• Onde buscar informações?
• google
• myspace
• orkut
• google groups
Google
• Buscas específicas
• Utilizando recursos avançados do google
como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
interessantes.
Engenharia social
• google
• dig
• nmap
• nessus
• Metasploit
• telnet
• sendip
• john the ripper
• host
• hping3
• netcat
Ferramentas úteis
Dig
• Uma ferramenta similar ou nslookup
porém mais flexível, pode ser utilizada
para fazer buscas como A,TXT, MX e NS.
dig +qr google.com any
• ;; ANSWER SECTION:
• google.com. 10186 IN
MX 10
smtp2.google.com.
• google.com. 10186 IN
MX 10
smtp3.google.com.
• google.com. 10186 IN
MX 10
smtp4.google.com.
• google.com. 10186 IN
MX 10
smtp1.google.com.
• google.com. 318637 IN
NS ns1.google.com.
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• ;; AUTHORITY SECTION:
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• google.com. 318637 IN
NS ns1.google.com.
;; ADDITIONAL SECTION:
• smtp1.google.com. 2986
IN A 72.14.203.25
• smtp2.google.com. 2986
IN A 64.233.167.25
• smtp3.google.com. 2986
IN A 64.233.183.25
• smtp4.google.com. 2986
IN A 72.14.215.25
• ns1.google.com. 345220
IN A 216.239.32.10
• ns2.google.com. 345220
IN A 216.239.34.10
• ns3.google.com. 345219
IN A 216.239.36.10
• ns4.google.com. 345219
IN A 216.239.38.10
PortScan
Nmap
• é o mais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers,
para descobrir falhas no sistema, em
portas abertas desnecessariamente.
Nessus
• O Nessus é uma ferramenta de auditoria
muito usada para detectar e corrigir
vulnerabilidades nos PCs da rede local
porem é muito utilizado por hackers para
descobrir a vulnerabilidade de um alvo.
Reports
Metasploit
• é um ambiente utilizado para escrever,
testar, e executa códigos de exploit. Foi
desenvolvido para prover penetração e
testes em computadores relacionados a
esse assunto, como também pesquisa de
vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br80
• Trying 200.189.171.181...
• Connected to www.alvo.com.br.
• Escape character is '^]'.
• GET / HTTP/1.1
• Host: www.alvo.com.br
Resultado
• Server: Microsoft-IIS/5.0
• X-Powered-By: ASP.NET
• Content-Location:
http://www.alvo.com.br/index.htm
• Date: Thu, 01 Nov 2007 13:26:39 GMT
• Content-Type: text/html
• Accept-Ranges: bytes
• Last-Modified: Tue, 19 Sep 2006 00:27:32
GMT
John The Ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
hping3
• Mais uma ferramenta capaz de enviar
pacotes TCP, UDP e ICMP personalizados
e receber respostas como consegue em
icmp. Com ele você pode enviar arquivos
encapsulados e é util para ataques DoS.
netcat
• Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser
um programa muito versátil, podendo
desde ser um simples telnet, portscan até
um sniffer.
netcat
• nc -l -e /bin/bash -p 1033
• A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para
um shell (/bin/bash). Assim quando
alguém se conectar a essa porta terá
domínio total sobre o computador.
Sniffer
• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21
• servidor9.molservidores.com [75.126.176.71]
22 (ssh) : Connection refused
• servidor9.molservidores.com [75.126.176.71]
110 (pop3) open
• servidor9.molservidores.com [75.126.176.71]
25 (smtp) open
• servidor9.molservidores.com [75.126.176.71]
21 (ftp) open
Phishing
• Phishing é um tipo de fraude projetada
para roubar sua identidade. Em um
phishing scam, uma pessoa mal-
intencionada tenta obter informações
como números de cartões de crédito,
senhas, dados de contas ou outras
informações pessoais convencendo você
a fornecê-las sob pretextos enganosos.
O que é phishing?
Exemplos de Phishing
• Alguns sites famosos que permitem este
tipo de fake:
• google
• yahoo
• terra
Google
• http://www.google.com/pagead/iclk?sa=l&ai=
Br3ycNQz5Q-
fXBJGSiQLU0eDSAueHkArnhtWZAu-
FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-
P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NL
QH0sz4&num=5&adurl=%63%6c%65%62%65
%65%72%2e%6e%6f%2d%69%70%2e%6f%72
%67%2f%76%69%72%75%73%2e%65%78%65
Yahoo
• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R
Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843
4124/**%63%6c%65%62%65%65%72%2e%6e
%6f%2d%69%70%2e%6f%72%67%2f%76%69
%72%75%73%2e%65%78%65
Buscador terra
• http://buscador.terra.com.br/Redirector.aspx?
bstat=terrastats01&type=CK&source=buscado
r.terra.com.br&id=sponsored&partner=google
&query=nike&position=1&target=%63%6c%65
%62%65%65%72%2e%6e%6f%2d%69%70%2e
%6f%72%67%2f%76%69%72%75%73%2e%65
%78%65
Destino???
• Nas 3 URLs anteriores a requisição seria
encaminhada para:
clebeer.no-ip.org/virus.exe
Outro Exemplo
http://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
Adicionando...
&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Esteganografia
• Esteganografia basicamente é uma
técnica de esconder um arquivo dentro de
outro arquivo, podendo ser uma imagem ,
ou documento do Word até mesmo uma
planilha de excel e etc só que de uma
forma criptografada.
jp(hide an seek)
• O jphide e o jpseek são programas
utilizados para esconder mensagens em
arquivos JPEG.
origem.jpg
destino.jpg
msg.txt
• Olá esta mensagem e secretae somente
pessoas que possuam a senha podem vê-
la senha:
@@(##!(*#$#*(!(@&%$(@)codDEVdw)22
31
Utilização
• Esconder mensagem:
• jphide origem.jpg destino.jpg
mensagem.txt
• Descobir mensagem:
• jpseek destino.jpg texto-secreto.txt
Quanto vale?
Trojan (Shell) - US$ 350,00 - US$700,00
Trojan (Roubo de Senhas) - US$600,00
Listagem E-mail (32 milhões) - US$1.500,00
Milhões de Usuários do ICQ - US$150,00
Proteção Contra Detecção do Trojan -
US$20,00
Suporte
Tecnicas contra invasão
• Firewall
• (NHWK)IDS
• HoneyPots
• Antispam
Firewall
• Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas
só sejam abertas no momento desejado
atraves de tentativas de conexão em
portas específicas.
*IDS
• NIDS – Network Intrusion Detection System
• HIDS - Host-based Intrusion Detection
System
• WIDS – Wireless Intrusion Detection System
• KIDS - Kernel Intrusion Detection System
Honeypot
• Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor
não tenha acesso a rede real.
Antispam
• Indispensável para qualquer MX, útil para
evitar emails forjados e de domínios não
confiaveis, pode ser incrementado com
opções de RBL e CAPTCHA ("Completely
Automated Public Turing test to tell
Computers and Humans Apart").
Conclusão
• Com a popularidade do SL a informação
ficou mais acessível o que colaborou para
um maior avanço das técnicas de invasão,
em contra partida os sistemas de
segurança vem se tornando mais estáveis
a casa dia.
Creditos
• Cartilha de Segurança - Códigos
maliciosos (Malware)
• http://cartilha.cert.br/malware/
• BRConnection - Internet Controlada
• http://www.brc.com.br/
www.virtuasolucoes.com
AnonFeh

Mais conteúdo relacionado

Destaque

Ulbra teste de intrusao
Ulbra   teste de intrusaoUlbra   teste de intrusao
Ulbra teste de intrusaoDouglas santos
 
Arquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosArquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosMarcel Caraciolo
 
Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Marcel Caraciolo
 
Pip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para PythonPip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para Pythonpugpe
 
Introdução à Programação Python e Tk
Introdução à Programação Python e TkIntrodução à Programação Python e Tk
Introdução à Programação Python e TkCarlos Campani
 
Curso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonCurso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonGiancarlo Silva
 
Extraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonExtraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonPedro Valente
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em PythonLuciano Ramalho
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linuxlol
 
Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Marcel Caraciolo
 

Destaque (17)

Ulbra teste de intrusao
Ulbra   teste de intrusaoUlbra   teste de intrusao
Ulbra teste de intrusao
 
Arquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursosArquivos Zip com Python - Aula PyCursos
Arquivos Zip com Python - Aula PyCursos
 
Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!Python em Sistemas de Recomendação: A Cobra é Inteligente!
Python em Sistemas de Recomendação: A Cobra é Inteligente!
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Pip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para PythonPip - Instalando Pacotes facilmente para Python
Pip - Instalando Pacotes facilmente para Python
 
Introdução à Programação Python e Tk
Introdução à Programação Python e TkIntrodução à Programação Python e Tk
Introdução à Programação Python e Tk
 
Curso Gratuito de Shell Script
Curso Gratuito de Shell ScriptCurso Gratuito de Shell Script
Curso Gratuito de Shell Script
 
Curso básico de Algoritmos com Python
Curso básico de Algoritmos com PythonCurso básico de Algoritmos com Python
Curso básico de Algoritmos com Python
 
Extraindo dados públicos na marra com Python
Extraindo dados públicos na marra com PythonExtraindo dados públicos na marra com Python
Extraindo dados públicos na marra com Python
 
Orientação a Objetos em Python
Orientação a Objetos em PythonOrientação a Objetos em Python
Orientação a Objetos em Python
 
Aprendendo python
Aprendendo pythonAprendendo python
Aprendendo python
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3Oficina Python: Hackeando a Web com Python 3
Oficina Python: Hackeando a Web com Python 3
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Hackeando Dados públicos com python
Hackeando Dados públicos com pythonHackeando Dados públicos com python
Hackeando Dados públicos com python
 
Hackeando o Facebook com Python
Hackeando o Facebook com PythonHackeando o Facebook com Python
Hackeando o Facebook com Python
 

Semelhante a Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)

Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Python mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetPython mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetMarcos Petry
 
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web  - Marcos Daniel PetryPython mudando o modo de desenvolver para a web  - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web - Marcos Daniel PetryTchelinux
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrãowsouzant
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web HackingConviso Application Security
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlightFrancisco Neves
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 

Semelhante a Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1) (20)

H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Python mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internetPython mudando o modo de desenvolver para a internet
Python mudando o modo de desenvolver para a internet
 
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web  - Marcos Daniel PetryPython mudando o modo de desenvolver para a web  - Marcos Daniel Petry
Python mudando o modo de desenvolver para a web - Marcos Daniel Petry
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Bsides4cooler
Bsides4coolerBsides4cooler
Bsides4cooler
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Roadsec Salvador 2014
Roadsec Salvador 2014Roadsec Salvador 2014
Roadsec Salvador 2014
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)