SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
HOME
    HACKING!

.:: DCLabs ::. HackingTour 2010 / Gr1nch
AGENDA
      Entendendo     os pontos fracos;
      Exploits   e Payloads;
      MetaSploit   FrameWork;
      Criando    Exploits com o MetaSploit;
      Demonstrações     de Ataques:
1) Hacking Winamp               4) Hacking WinZip 10
2) Hacking Adobe Reader        5) Hacking FireFox
3) Hacking Internet Explorer   6) Hacking Micro$oft Excel
      Momento     Capivara.
Quais os Pontos Fracos
    do computador da minha casa?


    Sistema Operacional
    1) Windows desatualizado
    2) Windows sem Anti-Vírus
    3) Windows com FireWall desativado


    Capivaras operando o sistema.

    Programas Desatualizados
Windows: E os Service Packs

    Sempre que uma
    vulnerabilidade é
    descoberta nos produtos da
    Microsoft, ela lança uma
    correção. Essas correções
    chegam até seus clientes
    através das atualizações
    automáticas.

    Quando o número de
    atualizações é considerável
    a Microsoft reúne todas em
    um Pacote (Service Pack) e
    disponibiliza para download
    em seu site.
Softwares Anti-Vírus
Os programas anti-vírus procuram por assinaturas de
 vírus conhecidos nos arquivos do seu computador,
 podendo também detectar HackTools.

    O melhor anti-vírus é
    aquele que está
    sempre atualizado.

    Não basta estar
    atualizado é preciso
    fazer buscas
    periódicas no
    sistema.
Como um Firewall Funciona?
Basicamente o firewall protege sua rede ou o seu
computador impedindo o tráfego de pacotes em
portas ou protocolos específicos.

    O Windows possui
    um firewall simples
    que auxilia na
    segurança dos
    computadores
    domésticos.

    A primeira medida
    de um ataque é
    desativar as
    defesas da vitima.
O Firewall do Windows
O que são Exploits ou XPL?
Podem ser de dois tipos:

    Locais: É executado localmente na máquina, geralmente com o
    intuito de elevação de privilégios. Podem ser escritos para atacar
    falhas no Kernel ou binários suid.

    Remotos: Executado a distância, neste caso e intenção é
    conseguir acesso ao sistema atacado, porém alguns conseguem
    acesso de root/admin sem o exploit local.

    Na maioria dos casos um EXPLOIT possui em seu interior um
    PAYLOAD mas isso não é uma regra.
Onde conseguir Exploits:
•   www.securityfocus.com
•   www.milw0rm.com
•   www.exploit-db.com
Observação: 0Days – São Exploit de falha não publica
O que é um Payload?
• Payload são instruções ou comandos que serão
  executados no alvo após a exploração da falha.
• O código de um payload varia de acordo com a
  falha explorada, os mais comuns são códigos
  em Linguagem C, PERL, RUBY, JavaScript,
  Python e até mesmo PHP.
• Os payloads mais comuns são:
    •   Execução de comandos no alvo
    •   Abrir uma porta no alvo.
    •   Fazer uma conexão reversa.
    •   Download e a execução de Malware.
MetaSploit
O que é o MetaSploit?
•   Uma das maiores e mais
    completas Frameworks de
    exploits existentes.
•   Possui um banco de dados
    internos com vários exploits
    e payloads que podem ser
    combinados, dependendo da
     necessidade do ataque.
•   Uma ferramenta de fácil
    atualização e utilização.
O console do MetaSploit
MetaSploit Web Consoler
Criando um XPL
Para exemplificar,utilizando o MetaSploit, vamos criar
um XPL que executa um comando simples veja:
msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe
Demo Hacking Winamp
Demo Hacking Adobe Reader
Demo Hacking Internet Explorer
Demo Hacking WinZip
Demo Hacking Firefox
Demo Hacking Micro$oft Excel
Resumindo... 
Quem não se atualizar vai se...




    ...só não digam que não avisei!
Dúvidas, Elogios 
      ou
  Blasfêmias?

   Obrigado!

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Apresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_maliciosoApresentacao invasao arquivo_malicioso
Apresentacao invasao arquivo_malicioso
 
Anti-Vírus
Anti-VírusAnti-Vírus
Anti-Vírus
 
anti-virus
anti-virusanti-virus
anti-virus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Vírus joao silva
Vírus joao silvaVírus joao silva
Vírus joao silva
 
Exploits
ExploitsExploits
Exploits
 
Impress
ImpressImpress
Impress
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtual
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Como evitar um vírus
Como evitar um vírusComo evitar um vírus
Como evitar um vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiroVírus isabel pires e jéssica carneiro
Vírus isabel pires e jéssica carneiro
 

Destaque

Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 

Destaque (10)

Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 

Semelhante a Home hacking

Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malwareMarcos Basilio
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Invasaocom exploits
Invasaocom exploitsInvasaocom exploits
Invasaocom exploitsNauber Gois
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaMauro Duarte
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Alfa con 1 -introducao-a-informatica
Alfa con 1 -introducao-a-informaticaAlfa con 1 -introducao-a-informatica
Alfa con 1 -introducao-a-informaticaJane Cesca
 
Metasploit-1_atualizacao.pdf
Metasploit-1_atualizacao.pdfMetasploit-1_atualizacao.pdf
Metasploit-1_atualizacao.pdffabio154906
 

Semelhante a Home hacking (20)

Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Invasaocom exploits
Invasaocom exploitsInvasaocom exploits
Invasaocom exploits
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
Metasploit.pdf
Metasploit.pdfMetasploit.pdf
Metasploit.pdf
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Alfa con 1 -introducao-a-informatica
Alfa con 1 -introducao-a-informaticaAlfa con 1 -introducao-a-informatica
Alfa con 1 -introducao-a-informatica
 
Hardening
HardeningHardening
Hardening
 
Metasploit-1_atualizacao.pdf
Metasploit-1_atualizacao.pdfMetasploit-1_atualizacao.pdf
Metasploit-1_atualizacao.pdf
 

Home hacking

  • 1. HOME HACKING! .:: DCLabs ::. HackingTour 2010 / Gr1nch
  • 2. AGENDA  Entendendo os pontos fracos;  Exploits e Payloads;  MetaSploit FrameWork;  Criando Exploits com o MetaSploit;  Demonstrações de Ataques: 1) Hacking Winamp 4) Hacking WinZip 10 2) Hacking Adobe Reader 5) Hacking FireFox 3) Hacking Internet Explorer 6) Hacking Micro$oft Excel  Momento Capivara.
  • 3. Quais os Pontos Fracos do computador da minha casa?  Sistema Operacional 1) Windows desatualizado 2) Windows sem Anti-Vírus 3) Windows com FireWall desativado  Capivaras operando o sistema.  Programas Desatualizados
  • 4. Windows: E os Service Packs  Sempre que uma vulnerabilidade é descoberta nos produtos da Microsoft, ela lança uma correção. Essas correções chegam até seus clientes através das atualizações automáticas.  Quando o número de atualizações é considerável a Microsoft reúne todas em um Pacote (Service Pack) e disponibiliza para download em seu site.
  • 5. Softwares Anti-Vírus Os programas anti-vírus procuram por assinaturas de vírus conhecidos nos arquivos do seu computador, podendo também detectar HackTools.  O melhor anti-vírus é aquele que está sempre atualizado.  Não basta estar atualizado é preciso fazer buscas periódicas no sistema.
  • 6. Como um Firewall Funciona? Basicamente o firewall protege sua rede ou o seu computador impedindo o tráfego de pacotes em portas ou protocolos específicos.  O Windows possui um firewall simples que auxilia na segurança dos computadores domésticos.  A primeira medida de um ataque é desativar as defesas da vitima.
  • 7. O Firewall do Windows
  • 8. O que são Exploits ou XPL? Podem ser de dois tipos:  Locais: É executado localmente na máquina, geralmente com o intuito de elevação de privilégios. Podem ser escritos para atacar falhas no Kernel ou binários suid.  Remotos: Executado a distância, neste caso e intenção é conseguir acesso ao sistema atacado, porém alguns conseguem acesso de root/admin sem o exploit local.  Na maioria dos casos um EXPLOIT possui em seu interior um PAYLOAD mas isso não é uma regra. Onde conseguir Exploits: • www.securityfocus.com • www.milw0rm.com • www.exploit-db.com Observação: 0Days – São Exploit de falha não publica
  • 9. O que é um Payload? • Payload são instruções ou comandos que serão executados no alvo após a exploração da falha. • O código de um payload varia de acordo com a falha explorada, os mais comuns são códigos em Linguagem C, PERL, RUBY, JavaScript, Python e até mesmo PHP. • Os payloads mais comuns são: • Execução de comandos no alvo • Abrir uma porta no alvo. • Fazer uma conexão reversa. • Download e a execução de Malware.
  • 11. O que é o MetaSploit? • Uma das maiores e mais completas Frameworks de exploits existentes. • Possui um banco de dados internos com vários exploits e payloads que podem ser combinados, dependendo da necessidade do ataque. • Uma ferramenta de fácil atualização e utilização.
  • 12. O console do MetaSploit
  • 14. Criando um XPL Para exemplificar,utilizando o MetaSploit, vamos criar um XPL que executa um comando simples veja: msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe
  • 21. Resumindo...  Quem não se atualizar vai se... ...só não digam que não avisei!
  • 22. Dúvidas, Elogios  ou Blasfêmias? Obrigado!