2. Testes de segurança podem, também,
ser chamados de Pentest, que
significa uma invasão onde se
descobre as falhas do sistema. O
teste de penetração pode ser
associado com o objetivo de achar
falhas, aberturas, rastreando por
completo todo o sistema, realizando
uma auditoria completa.
3.
4.
5. Utilizar técnicas de enumeração de
SNMP e enumeração DNS.
Enumeração de DNS é o processo
de localizar todos os servidores DNS
e entradas DNS para uma
organização.
Este processo permitirá reunir
informações críticas sobre a
organização, como nomes de
usuário, nomes de computadores,
endereços IP, e assim por diante.
Enumeração de SNMP
8. Usando scapy, podemos emitir um traceroute paralelo.
Para iniciá-lo, digite o seguinte comando:
# scapy
>>>
ans,unans=sr(IP(dst="www.targethost.com/
30", ttl=(1,6))/TCP())
12. Para salvar o gráfico, basta digitar a seguinte função:
>>> res.graph(target="> /tmp/graph.svg")
Para sair scapy, digite a seguinte função: >>> exit()
13.
14. A typical Nmap scan :
-A, to enable OS and version detection, script scanning,
and traceroute; -T4 for faster execution; and then the
hostname.
# nmap -A -T4 scanme.nmap.org
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.029s latency).
rDNS record for 74.207.244.221: li86-221.members.linode.com
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
646/tcp filtered ldp
1720/tcp filtered H.323/Q.931
9929/tcp open nping-echo Nping echo
Device type: general purpose
Running: Linux 2.6.X
15. -sS (TCP SYN scan)
-sT (TCP connect scan)
-sU (UDP scans)
While most popular services on the
Internet run over the TCP protocol,
UDP services are widely deployed.
DNS, SNMP, and DHCP (registered
ports 53, 161/162, and 67/68) are
three of the most common. Because
UDP scanning is generally slower
and more difficult than TCP, some
security auditors ignore these ports.
This is a mistake, as exploitable UDP
services
nmap -Ss host
16.
17. nmap -p 1-1000 192.168.1.101
Identificando portas ativas
Usando o amap, também podemos identificar o
aplicativo em execução em uma porta específica ou
um intervalo de portas, como mostrado no exemplo a
seguir:
# amap -bq 192.168.10.200 200-300
18. Intitle
Faz a busca no conteúdo do título [tag title] da página. Exemplo:
“intitle: senhas”.
Ele quebra a regra do exemplo acima,
dizendo ao Google que todas as palavras que
seguem devem ser encontradas no title da
página (mais restrito).
Exemplo de Dork: “allintitle:admin”
32. Um exploit (em português explorar,
significando "usar algo para sua própria
vantagem") é um pedaço de software, um
pedaço de dados ou uma sequência de
comandos que tomam vantagem de um
defeito, falha ou vulnerabilidade a fim de
causar um comportamento acidental
33. Na computação, payload (às vezes referenciado
como o corpo de dados) refere-se à carga de uma
transmissão de dados.
É a parte dos dados transmitidos, que é o objetivo
fundamental da transmissão, excluindo as
informações enviadas com ela (como cabeçalhos ou
metadados, também conhecido como dados
complementares, que podem conter, dentre outras
informações, a identificação da fonte e do destino
dos dados) apenas para facilitar a entrega.
Uma vez que estes são utilizados apenas no
processo da transmissão, eles são removidos do
pacote ao chegar ao destino. Assim, payload refere-
se aos dados recebidos pelo sistema destino.
39. sf > wmap_sites -h
[*] Usage: wmap_targets [options]
-h Display this help text
-a [url] Add site (vhost,url)
-l List all available sites
-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172
[*] Site created.
msf > wmap_sites -l
[*] Available sites
===============
Id Host Vhost Port Proto # Pages # Forms
-- ---- ----- ---- ----- ------- -------
0 172.16.194.172 172.16.194.172 80 http 0 0
40. sf > wmap_sites -h
[*] Usage: wmap_targets [options]
-h Display this help text
-a [url] Add site (vhost,url)
-l List all available sites
-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172
[*] Site created.
msf > wmap_sites -l
[*] Available sites
===============
Id Host Vhost Port Proto # Pages # Forms
-- ---- ----- ---- ----- ------- -------
0 172.16.194.172 172.16.194.172 80 http 0 0