SlideShare uma empresa Scribd logo
1 de 51
Baixar para ler offline
Testes não Funcionais
Nauber Gois
Pen Test
Testes de segurança podem, também,
ser chamados de Pentest, que
significa uma invasão onde se
descobre as falhas do sistema. O
teste de penetração pode ser
associado com o objetivo de achar
falhas, aberturas, rastreando por
completo todo o sistema, realizando
uma auditoria completa.
Utilizar técnicas de enumeração de
SNMP e enumeração DNS.
Enumeração de DNS é o processo
de localizar todos os servidores DNS
e entradas DNS para uma
organização.
Este processo permitirá reunir
informações críticas sobre a
organização, como nomes de
usuário, nomes de computadores,
endereços IP, e assim por diante.
Enumeração de SNMP
SnmpEnum. Ferramenta de enumeração de SNMP
dmitry -wnspb targethost.com -o /root/dmitry-resultado
Usando scapy, podemos emitir um traceroute paralelo.
Para iniciá-lo, digite o seguinte comando:
# scapy
>>>
ans,unans=sr(IP(dst="www.targethost.com/
30", ttl=(1,6))/TCP())
>>> ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )

res,unans=traceroute(["www.google.com","w
ww.Kali-
linux.org","www.targethost.com"],dport=[80,4
43],maxttl=20, retry=-2)
res.graph()
Para salvar o gráfico, basta digitar a seguinte função:
>>> res.graph(target="> /tmp/graph.svg")
Para sair scapy, digite a seguinte função: >>> exit()
A typical Nmap scan :
-A, to enable OS and version detection, script scanning,
and traceroute; -T4 for faster execution; and then the
hostname.
# nmap -A -T4 scanme.nmap.org
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.029s latency).
rDNS record for 74.207.244.221: li86-221.members.linode.com
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
646/tcp filtered ldp
1720/tcp filtered H.323/Q.931
9929/tcp open nping-echo Nping echo
Device type: general purpose
Running: Linux 2.6.X
-sS (TCP SYN scan)
-sT (TCP connect scan)
-sU (UDP scans)
While most popular services on the
Internet run over the TCP protocol,
UDP services are widely deployed.
DNS, SNMP, and DHCP (registered
ports 53, 161/162, and 67/68) are
three of the most common. Because
UDP scanning is generally slower
and more difficult than TCP, some
security auditors ignore these ports.
This is a mistake, as exploitable UDP
services
nmap -Ss host
nmap -p 1-1000 192.168.1.101
Identificando portas ativas
Usando o amap, também podemos identificar o
aplicativo em execução em uma porta específica ou
um intervalo de portas, como mostrado no exemplo a
seguir:
# amap -bq 192.168.10.200 200-300
Intitle
Faz a busca no conteúdo do título [tag title] da página. Exemplo:
“intitle: senhas”.
Ele quebra a regra do exemplo acima,
dizendo ao Google que todas as palavras que
seguem devem ser encontradas no title da
página (mais restrito).
Exemplo de Dork: “allintitle:admin”
gov.br inurl:"/web-console/" intitle:"Administration
Console"
brasil inurl:"/debug/default" intitle:"Yii Debugger"
gov.br inurl:"jmx-console/HtmlAdaptor"
• # intitle:”index of /” password.txt
•
# filetype:txt + senha + com.br
•
# filetype:txt intext:senha
•
# intext: charset_test = email = default_persistent ●
•
# inurl: / wwwboard / passwd.txt
•
# filetype: log inurl: “password.log”
uscando câmeras/webcams disponíveis na internet:
●
inurl:”inurl:/view.shtml”

●
inurl:”inurl:ViewerFrame?Mode=”

●
inurl:”intitle:”Live View / – AXIS” | inurl:view/view.shtml^” ●
inurl:”inurl:ViewerFrame?Mode=Refresh”

●
inurl:”inurl:axis-cgi/jpg”

●
inurl:”inurl:axis-cgi/mjpg (motion-JPEG)”

●
inurl:”inurl:view/indexFrame.shtml”
http://sechow.com/bricks/index.html
Executed SQL query when username is tom and password is ' or '1'='1:
SELECT * FROM users WHERE name='tom' and password='' or '1'='1'
<script>alert("This is a XSS Exploit Test")</script>
Um exploit (em português explorar,
significando "usar algo para sua própria
vantagem") é um pedaço de software, um
pedaço de dados ou uma sequência de
comandos que tomam vantagem de um
defeito, falha ou vulnerabilidade a fim de
causar um comportamento acidental
Na computação, payload (às vezes referenciado
como o corpo de dados) refere-se à carga de uma
transmissão de dados.
É a parte dos dados transmitidos, que é o objetivo
fundamental da transmissão, excluindo as
informações enviadas com ela (como cabeçalhos ou
metadados, também conhecido como dados
complementares, que podem conter, dentre outras
informações, a identificação da fonte e do destino
dos dados) apenas para facilitar a entrega.
Uma vez que estes são utilizados apenas no
processo da transmissão, eles são removidos do
pacote ao chegar ao destino. Assim, payload refere-
se aos dados recebidos pelo sistema destino.
Metaexploit
msf > load wmap
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] === et [ ] metasploit.com 2012
[*] Successfully loaded plugin: wmap
msf > help
wmap Commands
=============
Command Description
------- -----------
wmap_modules Manage wmap modules
wmap_nodes Manage nodes
wmap_run Test targets
wmap_sites Manage sites
wmap_targets Manage targets
wmap_vulns Display web vulns
...snip...
sf > wmap_sites -h
[*] Usage: wmap_targets [options]
-h Display this help text
-a [url] Add site (vhost,url)
-l List all available sites
-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172
[*] Site created.
msf > wmap_sites -l
[*] Available sites
===============
Id Host Vhost Port Proto # Pages # Forms
-- ---- ----- ---- ----- ------- -------
0 172.16.194.172 172.16.194.172 80 http 0 0
sf > wmap_sites -h
[*] Usage: wmap_targets [options]
-h Display this help text
-a [url] Add site (vhost,url)
-l List all available sites
-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172
[*] Site created.
msf > wmap_sites -l
[*] Available sites
===============
Id Host Vhost Port Proto # Pages # Forms
-- ---- ----- ---- ----- ------- -------
0 172.16.194.172 172.16.194.172 80 http 0 0
msf > wmap_targets -l
[*] Defined targets
===============
Id Vhost Host Port SSL Path
-- ----- ---- ---- --- ----
0 172.16.194.172 172.16.194.172 80 false /mutillidae/
index.php
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest
Testes não Funcionais para Pentest

Mais conteúdo relacionado

Mais procurados

SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Sistemas operacionais1
Sistemas operacionais1Sistemas operacionais1
Sistemas operacionais1Nauber Gois
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)Sérgio Silva
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Localcymbron
 
Elementos do Sistema Operacionais
Elementos do Sistema OperacionaisElementos do Sistema Operacionais
Elementos do Sistema OperacionaisJailson Torquato
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosFrederico Madeira
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Renan Aryel
 
Desligando o pc pelo arquivo
Desligando o pc pelo arquivoDesligando o pc pelo arquivo
Desligando o pc pelo arquivoRoney Sousa
 
Programação em bat
Programação em batProgramação em bat
Programação em bathackernoob
 

Mais procurados (20)

SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
Pacotes
PacotesPacotes
Pacotes
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Soa#cap4.1 gestor de pacotes
Soa#cap4.1   gestor de pacotesSoa#cap4.1   gestor de pacotes
Soa#cap4.1 gestor de pacotes
 
01 notações iniciais
01   notações iniciais01   notações iniciais
01 notações iniciais
 
Sistemas operacionais1
Sistemas operacionais1Sistemas operacionais1
Sistemas operacionais1
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)
 
Mrtg
MrtgMrtg
Mrtg
 
Dhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamentoDhcp com controle_ip_compartilhamento
Dhcp com controle_ip_compartilhamento
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Elementos do Sistema Operacionais
Elementos do Sistema OperacionaisElementos do Sistema Operacionais
Elementos do Sistema Operacionais
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos Básicos
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Tutorial sobre iptables
Tutorial sobre iptablesTutorial sobre iptables
Tutorial sobre iptables
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04Introdução ao Linux - aula 03 e 04
Introdução ao Linux - aula 03 e 04
 
Desligando o pc pelo arquivo
Desligando o pc pelo arquivoDesligando o pc pelo arquivo
Desligando o pc pelo arquivo
 
Programação em bat
Programação em batProgramação em bat
Programação em bat
 

Destaque

Sistemas infgerencial 1
Sistemas infgerencial 1Sistemas infgerencial 1
Sistemas infgerencial 1Nauber Gois
 
Inteligencia artificial 4
Inteligencia artificial 4Inteligencia artificial 4
Inteligencia artificial 4Nauber Gois
 
Sistemas operacionais 4
Sistemas operacionais 4Sistemas operacionais 4
Sistemas operacionais 4Nauber Gois
 
Sistemas operacionais 3
Sistemas operacionais 3Sistemas operacionais 3
Sistemas operacionais 3Nauber Gois
 
Sistemas infgerencial3
Sistemas infgerencial3Sistemas infgerencial3
Sistemas infgerencial3Nauber Gois
 
Sistema infgerenciais 2
Sistema infgerenciais 2Sistema infgerenciais 2
Sistema infgerenciais 2Nauber Gois
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5Nauber Gois
 
Sist infgerencial4
Sist infgerencial4Sist infgerencial4
Sist infgerencial4Nauber Gois
 
Sistema infgerencial5
Sistema infgerencial5Sistema infgerencial5
Sistema infgerencial5Nauber Gois
 
Inteligencia artificial5
Inteligencia artificial5Inteligencia artificial5
Inteligencia artificial5Nauber Gois
 
Inteligencia artificial 8
Inteligencia artificial 8Inteligencia artificial 8
Inteligencia artificial 8Nauber Gois
 
Testes não funcionais 2
Testes não funcionais 2Testes não funcionais 2
Testes não funcionais 2Nauber Gois
 
Inteligencia artificial 3
Inteligencia artificial 3Inteligencia artificial 3
Inteligencia artificial 3Nauber Gois
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1Nauber Gois
 
Inteligencia artificial 2
Inteligencia artificial 2Inteligencia artificial 2
Inteligencia artificial 2Nauber Gois
 
Sistemas operacionais 2
Sistemas operacionais 2Sistemas operacionais 2
Sistemas operacionais 2Nauber Gois
 
Sist infgerenciais 8
Sist infgerenciais 8Sist infgerenciais 8
Sist infgerenciais 8Nauber Gois
 
Inteligencia artifical 6
Inteligencia artifical 6Inteligencia artifical 6
Inteligencia artifical 6Nauber Gois
 
Sistemas operacionais 6
Sistemas operacionais 6Sistemas operacionais 6
Sistemas operacionais 6Nauber Gois
 

Destaque (20)

Sistemas infgerencial 1
Sistemas infgerencial 1Sistemas infgerencial 1
Sistemas infgerencial 1
 
Inteligencia artificial 4
Inteligencia artificial 4Inteligencia artificial 4
Inteligencia artificial 4
 
Sistemas operacionais 4
Sistemas operacionais 4Sistemas operacionais 4
Sistemas operacionais 4
 
Sistemas operacionais 3
Sistemas operacionais 3Sistemas operacionais 3
Sistemas operacionais 3
 
Sistemas infgerencial3
Sistemas infgerencial3Sistemas infgerencial3
Sistemas infgerencial3
 
Sistema infgerenciais 2
Sistema infgerenciais 2Sistema infgerenciais 2
Sistema infgerenciais 2
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5
 
Sist infgerencial4
Sist infgerencial4Sist infgerencial4
Sist infgerencial4
 
Sistema infgerencial5
Sistema infgerencial5Sistema infgerencial5
Sistema infgerencial5
 
Inteligencia artificial5
Inteligencia artificial5Inteligencia artificial5
Inteligencia artificial5
 
Inteligencia artificial 8
Inteligencia artificial 8Inteligencia artificial 8
Inteligencia artificial 8
 
Testes não funcionais 2
Testes não funcionais 2Testes não funcionais 2
Testes não funcionais 2
 
Inteligencia artificial 3
Inteligencia artificial 3Inteligencia artificial 3
Inteligencia artificial 3
 
Beefataque
BeefataqueBeefataque
Beefataque
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1
 
Inteligencia artificial 2
Inteligencia artificial 2Inteligencia artificial 2
Inteligencia artificial 2
 
Sistemas operacionais 2
Sistemas operacionais 2Sistemas operacionais 2
Sistemas operacionais 2
 
Sist infgerenciais 8
Sist infgerenciais 8Sist infgerenciais 8
Sist infgerenciais 8
 
Inteligencia artifical 6
Inteligencia artifical 6Inteligencia artifical 6
Inteligencia artifical 6
 
Sistemas operacionais 6
Sistemas operacionais 6Sistemas operacionais 6
Sistemas operacionais 6
 

Semelhante a Testes não Funcionais para Pentest

Relatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkRelatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkJeison Barros
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploitRoberto Soares
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptxFormador2
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTecla Internet
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisconogueira
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batch44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batchMarcio Pereira
 
Memcached, Gearman e Sphinx
Memcached, Gearman e SphinxMemcached, Gearman e Sphinx
Memcached, Gearman e SphinxElton Minetto
 
Puppet – Torne Seu Datacenter áGil
Puppet – Torne Seu Datacenter áGilPuppet – Torne Seu Datacenter áGil
Puppet – Torne Seu Datacenter áGiljefesrodrigues
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrackPedro Verissimo
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1 Márcio Roberto
 
Entre na fila. Processamento distribuído usando Gearman
Entre na fila. Processamento distribuído usando GearmanEntre na fila. Processamento distribuído usando Gearman
Entre na fila. Processamento distribuído usando GearmanElton Minetto
 
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Tchelinux
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineMariana Sousa
 
O que mudou no Ruby 1.9
O que mudou no Ruby 1.9O que mudou no Ruby 1.9
O que mudou no Ruby 1.9Nando Vieira
 
Manual comandos
Manual comandosManual comandos
Manual comandosPaulo Rijo
 

Semelhante a Testes não Funcionais para Pentest (20)

Ntop
NtopNtop
Ntop
 
Relatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunkRelatório analytics de mula tempo de execução usando splunk
Relatório analytics de mula tempo de execução usando splunk
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptx
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
1os passoscisco
1os passoscisco1os passoscisco
1os passoscisco
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batch44087090 tutorial-programacao-batch
44087090 tutorial-programacao-batch
 
Memcached, Gearman e Sphinx
Memcached, Gearman e SphinxMemcached, Gearman e Sphinx
Memcached, Gearman e Sphinx
 
Puppet – Torne Seu Datacenter áGil
Puppet – Torne Seu Datacenter áGilPuppet – Torne Seu Datacenter áGil
Puppet – Torne Seu Datacenter áGil
 
Comandos Linux Parte 2
Comandos Linux Parte 2Comandos Linux Parte 2
Comandos Linux Parte 2
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
 
3929 linux passo a passo 1
3929 linux passo a passo 1 3929 linux passo a passo 1
3929 linux passo a passo 1
 
Entre na fila. Processamento distribuído usando Gearman
Entre na fila. Processamento distribuído usando GearmanEntre na fila. Processamento distribuído usando Gearman
Entre na fila. Processamento distribuído usando Gearman
 
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux Magazine
 
O que mudou no Ruby 1.9
O que mudou no Ruby 1.9O que mudou no Ruby 1.9
O que mudou no Ruby 1.9
 
Manual comandos
Manual comandosManual comandos
Manual comandos
 

Mais de Nauber Gois

Inteligencia artificial 13
Inteligencia artificial 13Inteligencia artificial 13
Inteligencia artificial 13Nauber Gois
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14Nauber Gois
 
Sistemas operacionais 13
Sistemas operacionais 13Sistemas operacionais 13
Sistemas operacionais 13Nauber Gois
 
Inteligencia artificial 12
Inteligencia artificial 12Inteligencia artificial 12
Inteligencia artificial 12Nauber Gois
 
Sistemas operacionais 12
Sistemas operacionais 12Sistemas operacionais 12
Sistemas operacionais 12Nauber Gois
 
Sistemas operacionais 11
Sistemas operacionais 11Sistemas operacionais 11
Sistemas operacionais 11Nauber Gois
 
Sistemas operacionais 10
Sistemas operacionais 10Sistemas operacionais 10
Sistemas operacionais 10Nauber Gois
 
Inteligencia artificial 11
Inteligencia artificial 11Inteligencia artificial 11
Inteligencia artificial 11Nauber Gois
 
Sistemas operacional 9
Sistemas operacional 9Sistemas operacional 9
Sistemas operacional 9Nauber Gois
 
Inteligencia artificial 10
Inteligencia artificial 10Inteligencia artificial 10
Inteligencia artificial 10Nauber Gois
 
Sistemas operacionais 8
Sistemas operacionais 8Sistemas operacionais 8
Sistemas operacionais 8Nauber Gois
 
Inteligencia artificial 9
Inteligencia artificial 9Inteligencia artificial 9
Inteligencia artificial 9Nauber Gois
 
Sist operacionais 7
Sist operacionais 7Sist operacionais 7
Sist operacionais 7Nauber Gois
 
Inteligencia artifical 7
Inteligencia artifical 7Inteligencia artifical 7
Inteligencia artifical 7Nauber Gois
 
Ssit informacoesgerenciais 5
Ssit informacoesgerenciais 5Ssit informacoesgerenciais 5
Ssit informacoesgerenciais 5Nauber Gois
 

Mais de Nauber Gois (16)

Ai health
Ai health Ai health
Ai health
 
Inteligencia artificial 13
Inteligencia artificial 13Inteligencia artificial 13
Inteligencia artificial 13
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
 
Sistemas operacionais 13
Sistemas operacionais 13Sistemas operacionais 13
Sistemas operacionais 13
 
Inteligencia artificial 12
Inteligencia artificial 12Inteligencia artificial 12
Inteligencia artificial 12
 
Sistemas operacionais 12
Sistemas operacionais 12Sistemas operacionais 12
Sistemas operacionais 12
 
Sistemas operacionais 11
Sistemas operacionais 11Sistemas operacionais 11
Sistemas operacionais 11
 
Sistemas operacionais 10
Sistemas operacionais 10Sistemas operacionais 10
Sistemas operacionais 10
 
Inteligencia artificial 11
Inteligencia artificial 11Inteligencia artificial 11
Inteligencia artificial 11
 
Sistemas operacional 9
Sistemas operacional 9Sistemas operacional 9
Sistemas operacional 9
 
Inteligencia artificial 10
Inteligencia artificial 10Inteligencia artificial 10
Inteligencia artificial 10
 
Sistemas operacionais 8
Sistemas operacionais 8Sistemas operacionais 8
Sistemas operacionais 8
 
Inteligencia artificial 9
Inteligencia artificial 9Inteligencia artificial 9
Inteligencia artificial 9
 
Sist operacionais 7
Sist operacionais 7Sist operacionais 7
Sist operacionais 7
 
Inteligencia artifical 7
Inteligencia artifical 7Inteligencia artifical 7
Inteligencia artifical 7
 
Ssit informacoesgerenciais 5
Ssit informacoesgerenciais 5Ssit informacoesgerenciais 5
Ssit informacoesgerenciais 5
 

Testes não Funcionais para Pentest

  • 2. Testes de segurança podem, também, ser chamados de Pentest, que significa uma invasão onde se descobre as falhas do sistema. O teste de penetração pode ser associado com o objetivo de achar falhas, aberturas, rastreando por completo todo o sistema, realizando uma auditoria completa.
  • 3.
  • 4.
  • 5. Utilizar técnicas de enumeração de SNMP e enumeração DNS. Enumeração de DNS é o processo de localizar todos os servidores DNS e entradas DNS para uma organização. Este processo permitirá reunir informações críticas sobre a organização, como nomes de usuário, nomes de computadores, endereços IP, e assim por diante. Enumeração de SNMP
  • 6. SnmpEnum. Ferramenta de enumeração de SNMP
  • 7. dmitry -wnspb targethost.com -o /root/dmitry-resultado
  • 8. Usando scapy, podemos emitir um traceroute paralelo. Para iniciá-lo, digite o seguinte comando: # scapy >>> ans,unans=sr(IP(dst="www.targethost.com/ 30", ttl=(1,6))/TCP())
  • 9. >>> ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )

  • 12. Para salvar o gráfico, basta digitar a seguinte função: >>> res.graph(target="> /tmp/graph.svg") Para sair scapy, digite a seguinte função: >>> exit()
  • 13.
  • 14. A typical Nmap scan : -A, to enable OS and version detection, script scanning, and traceroute; -T4 for faster execution; and then the hostname. # nmap -A -T4 scanme.nmap.org Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.029s latency). rDNS record for 74.207.244.221: li86-221.members.linode.com Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0) | ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Go ahead and ScanMe! 646/tcp filtered ldp 1720/tcp filtered H.323/Q.931 9929/tcp open nping-echo Nping echo Device type: general purpose Running: Linux 2.6.X
  • 15. -sS (TCP SYN scan) -sT (TCP connect scan) -sU (UDP scans) While most popular services on the Internet run over the TCP protocol, UDP services are widely deployed. DNS, SNMP, and DHCP (registered ports 53, 161/162, and 67/68) are three of the most common. Because UDP scanning is generally slower and more difficult than TCP, some security auditors ignore these ports. This is a mistake, as exploitable UDP services nmap -Ss host
  • 16.
  • 17. nmap -p 1-1000 192.168.1.101 Identificando portas ativas Usando o amap, também podemos identificar o aplicativo em execução em uma porta específica ou um intervalo de portas, como mostrado no exemplo a seguir: # amap -bq 192.168.10.200 200-300
  • 18. Intitle Faz a busca no conteúdo do título [tag title] da página. Exemplo: “intitle: senhas”. Ele quebra a regra do exemplo acima, dizendo ao Google que todas as palavras que seguem devem ser encontradas no title da página (mais restrito). Exemplo de Dork: “allintitle:admin”
  • 19.
  • 20. gov.br inurl:"/web-console/" intitle:"Administration Console" brasil inurl:"/debug/default" intitle:"Yii Debugger" gov.br inurl:"jmx-console/HtmlAdaptor"
  • 21. • # intitle:”index of /” password.txt • # filetype:txt + senha + com.br • # filetype:txt intext:senha • # intext: charset_test = email = default_persistent ● • # inurl: / wwwboard / passwd.txt • # filetype: log inurl: “password.log”
  • 22. uscando câmeras/webcams disponíveis na internet: ● inurl:”inurl:/view.shtml”
 ● inurl:”inurl:ViewerFrame?Mode=”
 ● inurl:”intitle:”Live View / – AXIS” | inurl:view/view.shtml^” ● inurl:”inurl:ViewerFrame?Mode=Refresh”
 ● inurl:”inurl:axis-cgi/jpg”
 ● inurl:”inurl:axis-cgi/mjpg (motion-JPEG)”
 ● inurl:”inurl:view/indexFrame.shtml”
  • 24.
  • 25. Executed SQL query when username is tom and password is ' or '1'='1: SELECT * FROM users WHERE name='tom' and password='' or '1'='1'
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. <script>alert("This is a XSS Exploit Test")</script>
  • 32. Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental
  • 33. Na computação, payload (às vezes referenciado como o corpo de dados) refere-se à carga de uma transmissão de dados. É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações, a identificação da fonte e do destino dos dados) apenas para facilitar a entrega. Uma vez que estes são utilizados apenas no processo da transmissão, eles são removidos do pacote ao chegar ao destino. Assim, payload refere- se aos dados recebidos pelo sistema destino.
  • 35.
  • 36.
  • 37.
  • 38. msf > load wmap .-.-.-..-.-.-..---..---. | | | || | | || | || |-' `-----'`-'-'-'`-^-'`-' [WMAP 1.5.1] === et [ ] metasploit.com 2012 [*] Successfully loaded plugin: wmap msf > help wmap Commands ============= Command Description ------- ----------- wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Test targets wmap_sites Manage sites wmap_targets Manage targets wmap_vulns Display web vulns ...snip...
  • 39. sf > wmap_sites -h [*] Usage: wmap_targets [options] -h Display this help text -a [url] Add site (vhost,url) -l List all available sites -s [id] Display site structure (vhost,url|ids) (level) msf > wmap_sites -a http://172.16.194.172 [*] Site created. msf > wmap_sites -l [*] Available sites =============== Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 172.16.194.172 172.16.194.172 80 http 0 0
  • 40. sf > wmap_sites -h [*] Usage: wmap_targets [options] -h Display this help text -a [url] Add site (vhost,url) -l List all available sites -s [id] Display site structure (vhost,url|ids) (level) msf > wmap_sites -a http://172.16.194.172 [*] Site created. msf > wmap_sites -l [*] Available sites =============== Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 172.16.194.172 172.16.194.172 80 http 0 0
  • 41. msf > wmap_targets -l [*] Defined targets =============== Id Vhost Host Port SSL Path -- ----- ---- ---- --- ---- 0 172.16.194.172 172.16.194.172 80 false /mutillidae/ index.php