Serão demonstradas diversas técnicas de ataque, tais como: Injeções de codigos,brute force, backdoors, root kits, exploits e várias outras maneiras para acessar e se manter indevidamente a servidores,em contra-partida são discutidas melhores praticas para se
evitar os tipos de ataques citados. (Palestra realizada no 3º Festival de Software livre em belo horizonte - FSLBH)
1. HOME
HACKING!
.:: DCLabs ::. HackingTour 2010 / Gr1nch
2. AGENDA
Entendendo os pontos fracos;
Exploits e Payloads;
MetaSploit FrameWork;
Criando Exploits com o MetaSploit;
Demonstrações de Ataques:
1) Hacking Winamp 4) Hacking WinZip 10
2) Hacking Adobe Reader 5) Hacking FireFox
3) Hacking Internet Explorer 6) Hacking Micro$oft Excel
Momento Capivara.
3. Quais os Pontos Fracos
do computador da minha casa?
Sistema Operacional
1) Windows desatualizado
2) Windows sem Anti-Vírus
3) Windows com FireWall desativado
Capivaras operando o sistema.
Programas Desatualizados
4. Windows: E os Service Packs
Sempre que uma
vulnerabilidade é
descoberta nos produtos da
Microsoft, ela lança uma
correção. Essas correções
chegam até seus clientes
através das atualizações
automáticas.
Quando o número de
atualizações é considerável
a Microsoft reúne todas em
um Pacote (Service Pack) e
disponibiliza para download
em seu site.
5. Softwares Anti-Vírus
Os programas anti-vírus procuram por assinaturas de
vírus conhecidos nos arquivos do seu computador,
podendo também detectar HackTools.
O melhor anti-vírus é
aquele que está
sempre atualizado.
Não basta estar
atualizado é preciso
fazer buscas
periódicas no
sistema.
6. Como um Firewall Funciona?
Basicamente o firewall protege sua rede ou o seu
computador impedindo o tráfego de pacotes em
portas ou protocolos específicos.
O Windows possui
um firewall simples
que auxilia na
segurança dos
computadores
domésticos.
A primeira medida
de um ataque é
desativar as
defesas da vitima.
8. O que são Exploits ou XPL?
Podem ser de dois tipos:
Locais: É executado localmente na máquina, geralmente com o
intuito de elevação de privilégios. Podem ser escritos para atacar
falhas no Kernel ou binários suid.
Remotos: Executado a distância, neste caso e intenção é
conseguir acesso ao sistema atacado, porém alguns conseguem
acesso de root/admin sem o exploit local.
Na maioria dos casos um EXPLOIT possui em seu interior um
PAYLOAD mas isso não é uma regra.
Onde conseguir Exploits:
• www.securityfocus.com
• www.milw0rm.com
• www.exploit-db.com
Observação: 0Days – São Exploit de falha não publica
9. O que é um Payload?
• Payload são instruções ou comandos que serão
executados no alvo após a exploração da falha.
• O código de um payload varia de acordo com a
falha explorada, os mais comuns são códigos
em Linguagem C, PERL, RUBY, JavaScript,
Python e até mesmo PHP.
• Os payloads mais comuns são:
• Execução de comandos no alvo
• Abrir uma porta no alvo.
• Fazer uma conexão reversa.
• Download e a execução de Malware.
11. O que é o MetaSploit?
• Uma das maiores e mais
completas Frameworks de
exploits existentes.
• Possui um banco de dados
internos com vários exploits
e payloads que podem ser
combinados, dependendo da
necessidade do ataque.
• Uma ferramenta de fácil
atualização e utilização.
14. Criando um XPL
Para exemplificar,utilizando o MetaSploit, vamos criar
um XPL que executa um comando simples veja:
msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe