HOME
    HACKING!

.:: DCLabs ::. HackingTour 2010 / Gr1nch
AGENDA
      Entendendo     os pontos fracos;
      Exploits   e Payloads;
      MetaSploit   FrameWork;
      Criando    Exploits com o MetaSploit;
      Demonstrações     de Ataques:
1) Hacking Winamp               4) Hacking WinZip 10
2) Hacking Adobe Reader        5) Hacking FireFox
3) Hacking Internet Explorer   6) Hacking Micro$oft Excel
      Momento     Capivara.
Quais os Pontos Fracos
    do computador da minha casa?


    Sistema Operacional
    1) Windows desatualizado
    2) Windows sem Anti-Vírus
    3) Windows com FireWall desativado


    Capivaras operando o sistema.

    Programas Desatualizados
Windows: E os Service Packs

    Sempre que uma
    vulnerabilidade é
    descoberta nos produtos da
    Microsoft, ela lança uma
    correção. Essas correções
    chegam até seus clientes
    através das atualizações
    automáticas.

    Quando o número de
    atualizações é considerável
    a Microsoft reúne todas em
    um Pacote (Service Pack) e
    disponibiliza para download
    em seu site.
Softwares Anti-Vírus
Os programas anti-vírus procuram por assinaturas de
 vírus conhecidos nos arquivos do seu computador,
 podendo também detectar HackTools.

    O melhor anti-vírus é
    aquele que está
    sempre atualizado.

    Não basta estar
    atualizado é preciso
    fazer buscas
    periódicas no
    sistema.
Como um Firewall Funciona?
Basicamente o firewall protege sua rede ou o seu
computador impedindo o tráfego de pacotes em
portas ou protocolos específicos.

    O Windows possui
    um firewall simples
    que auxilia na
    segurança dos
    computadores
    domésticos.

    A primeira medida
    de um ataque é
    desativar as
    defesas da vitima.
O Firewall do Windows
O que são Exploits ou XPL?
Podem ser de dois tipos:

    Locais: É executado localmente na máquina, geralmente com o
    intuito de elevação de privilégios. Podem ser escritos para atacar
    falhas no Kernel ou binários suid.

    Remotos: Executado a distância, neste caso e intenção é
    conseguir acesso ao sistema atacado, porém alguns conseguem
    acesso de root/admin sem o exploit local.

    Na maioria dos casos um EXPLOIT possui em seu interior um
    PAYLOAD mas isso não é uma regra.
Onde conseguir Exploits:
•   www.securityfocus.com
•   www.milw0rm.com
•   www.exploit-db.com
Observação: 0Days – São Exploit de falha não publica
O que é um Payload?
• Payload são instruções ou comandos que serão
  executados no alvo após a exploração da falha.
• O código de um payload varia de acordo com a
  falha explorada, os mais comuns são códigos
  em Linguagem C, PERL, RUBY, JavaScript,
  Python e até mesmo PHP.
• Os payloads mais comuns são:
    •   Execução de comandos no alvo
    •   Abrir uma porta no alvo.
    •   Fazer uma conexão reversa.
    •   Download e a execução de Malware.
MetaSploit
O que é o MetaSploit?
•   Uma das maiores e mais
    completas Frameworks de
    exploits existentes.
•   Possui um banco de dados
    internos com vários exploits
    e payloads que podem ser
    combinados, dependendo da
     necessidade do ataque.
•   Uma ferramenta de fácil
    atualização e utilização.
O console do MetaSploit
MetaSploit Web Consoler
Criando um XPL
Para exemplificar,utilizando o MetaSploit, vamos criar
um XPL que executa um comando simples veja:
msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe
Demo Hacking Winamp
Demo Hacking Adobe Reader
Demo Hacking Internet Explorer
Demo Hacking WinZip
Demo Hacking Firefox
Demo Hacking Micro$oft Excel
Resumindo... 
Quem não se atualizar vai se...




    ...só não digam que não avisei!
Dúvidas, Elogios 
      ou
  Blasfêmias?

   Obrigado!

Home hacking

  • 1.
    HOME HACKING! .:: DCLabs ::. HackingTour 2010 / Gr1nch
  • 2.
    AGENDA  Entendendo os pontos fracos;  Exploits e Payloads;  MetaSploit FrameWork;  Criando Exploits com o MetaSploit;  Demonstrações de Ataques: 1) Hacking Winamp 4) Hacking WinZip 10 2) Hacking Adobe Reader 5) Hacking FireFox 3) Hacking Internet Explorer 6) Hacking Micro$oft Excel  Momento Capivara.
  • 3.
    Quais os PontosFracos do computador da minha casa?  Sistema Operacional 1) Windows desatualizado 2) Windows sem Anti-Vírus 3) Windows com FireWall desativado  Capivaras operando o sistema.  Programas Desatualizados
  • 4.
    Windows: E osService Packs  Sempre que uma vulnerabilidade é descoberta nos produtos da Microsoft, ela lança uma correção. Essas correções chegam até seus clientes através das atualizações automáticas.  Quando o número de atualizações é considerável a Microsoft reúne todas em um Pacote (Service Pack) e disponibiliza para download em seu site.
  • 5.
    Softwares Anti-Vírus Os programasanti-vírus procuram por assinaturas de vírus conhecidos nos arquivos do seu computador, podendo também detectar HackTools.  O melhor anti-vírus é aquele que está sempre atualizado.  Não basta estar atualizado é preciso fazer buscas periódicas no sistema.
  • 6.
    Como um FirewallFunciona? Basicamente o firewall protege sua rede ou o seu computador impedindo o tráfego de pacotes em portas ou protocolos específicos.  O Windows possui um firewall simples que auxilia na segurança dos computadores domésticos.  A primeira medida de um ataque é desativar as defesas da vitima.
  • 7.
  • 8.
    O que sãoExploits ou XPL? Podem ser de dois tipos:  Locais: É executado localmente na máquina, geralmente com o intuito de elevação de privilégios. Podem ser escritos para atacar falhas no Kernel ou binários suid.  Remotos: Executado a distância, neste caso e intenção é conseguir acesso ao sistema atacado, porém alguns conseguem acesso de root/admin sem o exploit local.  Na maioria dos casos um EXPLOIT possui em seu interior um PAYLOAD mas isso não é uma regra. Onde conseguir Exploits: • www.securityfocus.com • www.milw0rm.com • www.exploit-db.com Observação: 0Days – São Exploit de falha não publica
  • 9.
    O que éum Payload? • Payload são instruções ou comandos que serão executados no alvo após a exploração da falha. • O código de um payload varia de acordo com a falha explorada, os mais comuns são códigos em Linguagem C, PERL, RUBY, JavaScript, Python e até mesmo PHP. • Os payloads mais comuns são: • Execução de comandos no alvo • Abrir uma porta no alvo. • Fazer uma conexão reversa. • Download e a execução de Malware.
  • 10.
  • 11.
    O que éo MetaSploit? • Uma das maiores e mais completas Frameworks de exploits existentes. • Possui um banco de dados internos com vários exploits e payloads que podem ser combinados, dependendo da necessidade do ataque. • Uma ferramenta de fácil atualização e utilização.
  • 12.
    O console doMetaSploit
  • 13.
  • 14.
    Criando um XPL Paraexemplificar,utilizando o MetaSploit, vamos criar um XPL que executa um comando simples veja: msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
    Resumindo...  Quem não se atualizar vai se... ...só não digam que não avisei!
  • 22.
    Dúvidas, Elogios  ou Blasfêmias? Obrigado!