Bem-vindo(a) ao Fórum do Guia do Hacker.
Guia do Hacker - Seu Guia Completo de Informação Digital

Fórum do Guia do Hacker » Segurança Digital e Hacking » Penetration-Tests » Tutorial Teste de Intrusão - 1

Penetration-Tests Área destinada a assuntos relacionados a Penetration-tests.


Resposta
Ferramentas do Tópico vBmenu Seperating Image Modos de Exibição vBmenu Seperating Image
Tutorial Teste de Intrusão - 1
Antigo 19-07-2009, 22:33   #1
#Expl0it
Elite Hacker
 
Avatar de #Expl0it
 
Status: Elite Hacker
Registrado em: Jul 2009
Posts: 1,275
Agradeceu: 400
Agradecido 2,055 Vezes em 398 Posts
Thumbs down Teste de Intrusão - 1

Autor: Placker
Modificações: N.D.A



Este é o primeiro de 5 ou 6 tutoriais que vou criar sobre testes de intrusão, sei que muita gente pode não compreender certos termos em Português de Portugal, mas esta é a minha língua, por isso me desculpem, afinal sempre é melhor que em inglês para muitos dos casos.

O tutorial não segue há risca um teste de penetração simplificado, por isso não esperem grandes detalhes no tutorial, por trata-se de um fórum sou obrigado a resumir grande parte dos passos.


Vou tentar pelo menos criar 2 capítulos por semana, conforme o tempo disponível e a vontade de escrever, que não será grandes problemas visto que adoro escrever.

Boa leitura e espero que assimilem alguma informação nas seguintes frases.

Vamos lá então:

É legal, que te paguem por romper cristais é melhor a que te paguem por regulá-los. Esta é uma piada (portuguesa) que fiz mil vezes porque realmente o sinto assim. Os testes de Intrusão ou teste de penetração (pentests) são divertidos, muito divertidos diria eu. Neste artigo queria falar-vos dos passos para levar a cabo um teste de penetração em uma empresa. Mesmo que a grandes rasgos os testes de penetração são todos similares é certo que cada um tem sua arte e seu ponto forte.

Auditoria de BlackBox:

Os testes de penetração não chegam em ser uma auditoria já que estas devem ser exaustivas em extensão e profundidade, isto é, devem avaliar todos os riscos, todos os “caminhos” e avaliar o nível de cada um deles. Um pentest é encontrar um caminho para resolver o sudoku. O certo é que quando se realiza um teste de intrusão no final sai quase tudo, incluído, o que é mais importante, as más práticas de configuração, implementação ou desenvolvimento, mas é preciso deixar clara a diferença entre uma auditoria e um teste de intrusão.

Quando se realiza uma auditoria de segurança estas serão diferentes se realizam desde dentro da rede com uma conta pouco privilegiada, desde Internet sem nenhuma credencial ou desde dentro com os privilégios do próprio administrador. Se devem realizar todas, não é que uma seja melhor que outra, todas se complementam e dão diferente informação. As que se realizam desde fora e sem nenhuma credencial se chamam auditorias de BlackBox, enquanto as que as que se realizam desde dentro se chamam auditorias de WhiteBox.

Poderíamos dizer que um teste de intrusão é uma auditoria de BlackBox e a diferença será se se buscam todos os caminhos ou só se procura justificar a necessidade de uma auditoria de segurança em profundidade. Sim, mesmo que pareça estranho em muitas companhias a dia de hoje ainda é preciso justificar a necessidade de uma auditoria de segurança. Porque… a quem lhe importa se amanhã no Site põem um graffiti ou se os dados do banco de dados foram mudados parcialmente durante os últimos três meses e não podemos recuperar nenhuma cópia de bases de dados porque não temos garantia que nenhuma seja confiável?

Começa a festa:

Em primeiro lugar você deve escolher o ponto de execução do teste, como já vimos antes, talvez queremos realizar uma auditoria simulando que somos um usuário externo ou talvez, pensemos que o inimigo é um cliente remoto ou possa ser um trabalhador interno. Quem sabe? Ou não? Escolhemos o ponto de execução e começa a campanha. Para isso começamos pela fases de “combate”.

Eleição de objectivos:

É preciso buscar onde pode haver uma porta para entrar dentro e fazer…¡já se verá! Ainda é em breve, não nos pomos objectivos, se vai conquistando pouco a pouco o inimigo. Para isso vamos analisar os activos da empresa expostos a nosso ponto de execução. Isto é, desde onde estamos que serviços e/ou servidores estão em nossa linha de tiro. Servidores site, servidores de conexões VPN, o servidor de correio, de arquivos, de dns, etc…. Inventariamos os activos a testar e começamos a segunda fase.

Recolha de Informação:

Que nos interessa? TUDO. Toda informação que se possa conseguir é útil, sinto dizer isto mas até a informação sobre as pessoas que operam e ou trabalham na empresa directa ou indirectamente com os sistemas é útil. Para isso realizamos duas batidas de recolhida de informação diferentes utilizando duas filosofias diferentes. Em primeiro lugar vamos apanhar toda a informação que seja pública da empresa e dos objectivos. É pública, por tanto a recolhemos e aprendamos tudo o que possamos deles. As ferramentas que utilizamos são ferramentas de Footprinting ou de seguimento ou rastros de pegadas.

Footprinting:

Para conhecer a informação da empresa começamos por consultar o servidor DNS para ver que servidores têm registados com que serviços. Normalmente vamos tirar as Direcções de IP dos servidores DNS, dos servidores Web, dos servidores de correio e … tudo o que se possa. Para fazer esta parte eu uso o próprio Nslookup que vem no sistema e com simples comandos podemos tirar toda esta informação.

Nslookup:

Quando entramos no interface de comandos de nslookup estamos realizando consultas directamente contra o servidor de DNS que temos configurado em nossa máquina, por tanto primeiro é averiguar qual é o servidor de dns de nosso objectivo e perguntar-lhe a ele. Para isso escolhemos o tipo de registo que queremos consultar com o comando set type. Para tirar os servidores dns: set type=ns; Para os hosts: set type=a; para os redireccionadores de correio: set type=mx, etc….

Uma vez eleito o tipo se realiza a petição de resolução com o domínio que se quer consultar e nos devolve as Direcções de IP dos servidores DNS primário e secundário. Por tanto quando saibamos quais são, configuramos a esses servidores como os receptores de nossas consultas com o comando: Server IP e uma vez que estejamos ali tiramos toda a informação pública que tenhamos. Se o DNS está logo que configurado nos permitirá duas coisas que nunca se devem permitir, a transferência de zonas e a lista de todos os registos. Para isso basta conectar-se ao servidor de dns e desde o nslookup e realizar um simples teste com o comando ls nome_de_domínio. Se cola, nos retornará toda a informação da zona na tela. E perguntando ao registo SOA da Zona DNS poderemos saber qual é o correio do responsável do dns e o mais provável webmaster.

Da informação que extraiamos daqui poderemos saber coisas como se os servidores estão em hosting, housing ou os tem a companhia, se têm serviços de apoio externos, se o administrador é cuidadoso e detalhista ou não. Pensem que o processo de ataque pode depender destes pequenos você detalhes. Imaginemos um serviço Web de uma empresa que está em hosting, se compramos um domino no mesmo fornecedor teremos acesso ao mesmo servidor de nosso objectivo quase mais de 100 perus ao ano e atacar a um companheiro de hosting oferece a possibilidade de um novo caminho digno de explorar.

Neste exemplo, com uma empresa escolhida ao acaso, o tugamania.com por exemplo, veremos o que ele nos mostra em suas propriedades, se pode fazer “ls” do domínio que permite ver a lista de todos os servidores, e o IP interno de um servidor muito, muito significativo, que se chama bd (Banco de Dados?) com um direccionamentos 192.168.1.1. Curioso.



Imagem 1: Nslookup



Traçar e Posicionar:

Uma vez que se têm os objectivos iniciais marcados com direcções IPS o seguinte é situá-los na rede e geograficamente, pode dar-nos alguma informação curiosa. Ferramentas como tracert ou o Visualroute nos vão permitir averiguar qual é a localização física e quem são os seus provedores de acesso a Internet.



Imagem 2: Tracert visual



Baixar em [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]


Nele visualizamos as redes que lhe conectam, neste caso podemos ver quem é seu fornecedor de serviços de Internet.

Whois
:

Quando uma empresa regista um domínio na Internet deve encher uma série de dados no registador que devem estar em uma base de dados de informação que se chama Whois. A informação que se regista neste banco de dados pode proteger-se parcialmente configurando-se no registo, mas por defeito toda ela é pública. Cada registador oferece ferramentas de acesso ao banco de dados whois para que qualquer possa consultá-la.



Imagem 3: Informação que nos oferece sobre o domínio [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR] através do acesso ao banco de dados whois de SamSpade.




Whois online em [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]

Baixar em [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]


Spiders (aranhas de Internet):

Usem a informação que os spiders já recolheram e aprende a tirar-lhe partido às bases de dados sobre as lugares que têm nossos amigos os buscadores. Existe um banco de dados que se chama Google Hacking Database (GHD) que tem catalogadas em diferentes categorias correntes de busca para usar-se no google para tirar informação para hacking de empresas através das bases de dados do buscador google. Há uma secção que me encanta se chama “Passwords” e a explicação que dão no próprio banco de dados sobre essa categoria é: “FOR THE LOVE OF GOD, GOOGLE FINDS PASSWORDS”. Aprende a fuçar (termo vosso) no google/msn search para seguirem os rastros da empresa e dos administradores, te surpreenderá o que pode fazer um administrador de uma empresa com seus correios corporativos.



Imagem 4: Google Hacking Database (GHDB)


Acessar em [Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]

Fim do primeiro Capitulo...

[]'1
__________________
Mesmo longe, eu estou perto. Guia do Hacker 4ever.

Última edição por #Expl0it; 25-12-2009 às 22:48..
#Expl0it está offline   Responder com Citação
Os 37 Usuários Agradeceram (a): #Expl0it por gostarem desta postagem:
#R3dH4t (22-03-2010), BIOS (17-07-2010), BoxGuild (13-11-2011), CaliopeGrega (22-07-2009), cedlj (12-12-2011), celsoasm (20-12-2009), ch0qu3 (14-04-2010), coiote (13-12-2010), CryT3k (16-12-2009), enrico28 (22-12-2010), felipe12 (03-06-2010), fpadre (29-03-2010), GIBI (17-12-2009), JeanM (22-07-2009), John (07-07-2010), k10_d4rk (28-01-2011), kn0ct (14-03-2010), lanthopp (18-12-2010), Luizim xD (06-02-2012), mclucao (23-10-2011), nabucodonosor (27-02-2010), p1h2si (27-04-2010), paredefumar (10-12-2011), pr0qm4x (19-01-2011), praTes (18-02-2010), Prime (25-07-2010), solimao (11-12-2010), SpectroNoturno (05-12-2010), sTYfLEr (02-09-2010), Teodorak (16-03-2010), ToniSPBR (14-12-2010), V3nom (11-09-2009), WCG147 (14-07-2011), wiltaker (10-01-2014), yacumoo (17-05-2010), zulys_black (04-10-2009), _GIBI (14-08-2011)
Antigo 22-07-2009, 00:45   #2
JeanM
Membro
 
Avatar de JeanM
 
Status: Membro
Registrado em: Jul 2009
Localização: Em casa mesmo.
Posts: 357
Agradeceu: 263
Agradecido 575 Vezes em 128 Posts
Enviar mensagem via Windows Live Messenger para JeanM
Padrão

Creditos ao Placker.
Muito Bom.
JeanM está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): JeanM por gostar desta postagem:
Bhior (07-04-2010)
Antigo 15-12-2009, 21:20   #3
bruno_pc
Membro
 
Avatar de bruno_pc
 
Status: Membro
Registrado em: Oct 2009
Localização: itinga
Posts: 98
Agradeceu: 46
Agradecido 234 Vezes em 40 Posts
Padrão

otima tutorial valeu mesmos
bruno_pc está offline   Responder com Citação
Antigo 15-12-2009, 22:44   #4
Bil.eft
Membro
 
Avatar de Bil.eft
 
Status: Membro
Registrado em: Oct 2009
Localização: Caxias do Sul
Posts: 179
Agradeceu: 15
Agradecido 75 Vezes em 29 Posts
Padrão

entendi perfeitamente...
assim como consegui ler um livro inteiro do José Saramago k
Bil.eft está offline   Responder com Citação
Antigo 14-03-2010, 22:03   #5
kn0ct
Membro
 
Avatar de kn0ct
 
Status: Membro
Registrado em: Mar 2010
Localização: the web
Posts: 17
Agradeceu: 5
Agradecido 5 Vezes em 3 Posts
Enviar mensagem via Windows Live Messenger para kn0ct
Padrão

Bacanaaaaaa!!!!
__________________
========================
| procure | encontre | escaneie | entre |
| limpe | seja root! | instale | monitore |
| repita | crie um exército de zumbis...|
========================
-=(MSN)kn0ct@yahoo.com.br (MSN)=-
kn0ct está offline   Responder com Citação
O seguinte Usuário Agradeceu (a): kn0ct por gostar desta postagem:
rpon2010 (22-03-2010)
Antigo 22-03-2010, 18:07   #6
#R3dH4t
Membro
 
Avatar de #R3dH4t
 
Status: Membro
Registrado em: Jan 2010
Localização: Juiz De Fora
Posts: 46
Agradeceu: 46
Agradecido 30 Vezes em 17 Posts
Padrão

Valeeu Exploit *-* hehehehehe
__________________
#R3dH4t
Conhecimento não é crime, Por isso não me envergonho de procurá-lo.
Todo Mundo já Foi Noob Algum dia, Menos Chuck Norris
[Somente usuários registrados podem ver os Links. Clique aqui para se REGISTRAR]
Estudando:
#PHP+MYSQL
#Java
#Delphi
#HTML+CSS
#R3dH4t está offline   Responder com Citação
Antigo 07-04-2010, 18:06   #7
1111Cyberbin0000
Membro
 
Avatar de 1111Cyberbin0000
 
Status: Membro
Registrado em: Mar 2010
Localização: Em uma variavel bem pequena da linguagem C...
Posts: 59
Agradeceu: 1
Agradecido 11 Vezes em 8 Posts
Padrão

eu não entendi uma coisa tipo usei o whois do linux e apareçeu isso e fiquei curioso

responsabilidade: MICHELLE MARQUES DE MORAES

ja percebeu que as iniciais de todos os sobrenomes e MMM então é o login ??? esses ai de baixo ????

owner-c:MMM205
admin-c:MMM205
tech-c:MMM205

esses são os logins do servidor ???O_o por favor se você souber me avise e se eu estiver falando besteira exclui a mensagen xD.
1111Cyberbin0000 está offline   Responder com Citação
Antigo 05-07-2010, 23:25   #8
williamstifler
Membro
 
Avatar de williamstifler
 
Status: Membro
Registrado em: Jun 2010
Localização: Pedra Branca, Ceará
Posts: 49
Agradeceu: 34
Agradecido 14 Vezes em 5 Posts
Padrão

Òtiimoo, espero que continuee ^^
williamstifler está offline   Responder com Citação
Antigo 06-07-2010, 12:01   #9
samukt
Membro
 
Avatar de samukt
 
Status: Membro
Registrado em: Oct 2009
Localização: localhost
Posts: 237
Agradeceu: 170
Agradecido 456 Vezes em 93 Posts
Enviar mensagem via Windows Live Messenger para samukt
Padrão

Placker mandou bem, agora eu nunca mais vi ele em foruns
Alguem sabe oque aconteceu com ele?
__________________
Twitter: @samukt << Siga me ;D
samukt está offline   Responder com Citação
Antigo 25-08-2010, 13:57   #10
_HellBoy_
Membro
 
Avatar de _HellBoy_
 
Status: Membro
Registrado em: Dec 2009
Localização: SP
Posts: 18
Agradeceu: 0
Agradecido 4 Vezes em 2 Posts
Padrão

Otimo Post!
_HellBoy_ está offline   Responder com Citação
Resposta


Ferramentas do Tópico
Modos de Exibição

Regras para Posts
Você não pode postar novos tópicos
Você não pode postar respostas
Você não pode postar anexos
Você não pode editar seus posts

Código [IMG] Sim
Código HTML Não

Ir para...


 

Horários baseados na GMT -3. Agora são 15:56.