Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Tecnicas de invasão.

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Tecnicas de invasão.

    1. Obtendo informações iniciais do alvo com navegadores Web

    Visita ao site da empresa em busca de:
    - Endereços
    - Empresas ou entidades relacionadas
    - Notas de fusões e aquisições
    - Números de telefone
    - Nomes e endereços de correio eletrônico para contato.
    - Normas de privacidade ou segurança que indicam o tipo de mecanismo de segurança em uso
    - Links para outros servidores Web relacionados


    Examinar código-fonte de píginas em busca de comentírios. Vasculhar listas de discussão em busca de pedidos de ajuda que revelem senhas padrão, configurações de rede etc.
    Examinar bancos de dados sofisticados como Miners ou Altavista. Nesses bancos de dados é possàvel conhecer outros sites associados ao site principal
    Examinar banco de dados públicos como sites da Receita, CVM, SEC (americana), sites de notàcias econômicas, etc.

    2. Obtendo informações do site com whois

    Whois Exibe informações sobre:
    - Organizacionais
    - Domànio
    - Rede
    - Ponto de contato
    Servidores Whois

    Europa Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Ásia Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Militar Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (EUA)
    Governo Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (EUA)
    Brasil Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Cliente Whois, distribuàdo em qualquer versão de UNIX/Linux, é capaz de
    verificar domànios .com,.gov, .org e .edu. OU diretamente no site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ou Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    As informações coletadas em pesquisas whois podem trazer informações
    relevantes como
    - Quem registrou o domànio
    - O nome do domànio
    - O contato administrativo
    - Quando o registro foi atualizado e criado
    - Os servidores de nomes
    O nome do responsível técnico traz seu telefone, fax, email e endreço, os quais podem ser usados para ataques de engenharia social. Os telefones podem ser usados para discagens de guerra.
    Para pesquisas de sites brasileiros, a consulta é a seguinte:
    $ whois domànio.com.br@whois.registro.br
    Para obter informações sobre o domànio.
    Depois executa-se whois sobre o endereço IP do primeiro DNS e se obtém a faixa de endereços IPs atribuàdos ao domànio.
    $whois 10.10.10.1@whois.registro.br

    3. Interrogação de DNS com nslookup e host


    O DNS (Domain Name Server) é um serviço para conversão de nomes de domànio, tais como Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e seu endereço IP, exemplo 10.10.10.1, e vice-versa.
    O DNS na realidade são sempre, no mànimo, dois computadores (primírio mestre, e primírio escravo, muitas vezes chamado de primírio e secundírio). Esses computadores contêm um pequeno banco de dados com informações OFICIAIS sobre seu próprio domànio. A informação se torna oficial porque o endereço IP desses servidores têm de ser registrados na FAPESP, Internic ou outro órgão de registro.
    Se alguém deseja informações de conversão (resolução) de nomes para um determinado servidor de um domànio, quer seja ele um servidor web, correio, ftp ou outro, consulta o DNS daquele domànio.
    O DNS também armazena na memória RAM do computador as informações relativas a domànios consultados na rede (cache), informações essas obtidas dos DNS oficiais dos domànios consultados.
    O servidor DNS secundírio contém uma réplica do banco de dados do servidor primírio. Quando se altera o banco de dados do primírio, hí uma transferência dos dados do servidor primírio para o servidor secundírio. Essa transferência é chamada de transferência de zona.
    O problema das transferências de zona é que muitas empresas colocam ali dados sobre suas redes internas. O invasor pode usar o comando nslookup, default em aplicações U*X (Unix/Linux) para executar essas transferências de zona para sua própria míquina.

    A solução para esse problema estí em definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, jí que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitíveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
    Usando o comando whois estudado acima, obtém-se o endereço do DNS de um domànio alvo.

    Usa-se o comando nslookup da seguinte forma:
    nslookup

    Este comando abre um prompt interativo indicado pelo sinal ">". Assim, digita-se:
    >server 10.10.10.1

    >set type=any

    > ls -d dominioalvo.com.br.
    Observe que o endereço fictàcio 10.10.10.1 é o endereço do DNS primírio do domànio alvo. O comando server serve para definir este servidor como o default, ou seja, aquele de quem vamos solicitar a transferência de zona. O comando set type=any permite obter todos os registros DNS disponàveis. O

    comando ls -d domànioalvo.com.br. lista todos os os registros do domànio.

    Observe que depois de dominioalvo.com.br hí um ponto final.
    Outros comandos que realizam o mesmo trabalho são os comandos:
    host -l dominioalvo.com.br

    ou
    host -l -v -t any dominioalvo.com.br

    Para descobrir servidores de correio é só digitar:
    host dominioalvo.com.br
    A importância deste último comando estí em que o servidor de correio
    normalmente estí na mesma rede do firewall da rede interna.

    4. Traçando a rota da rede com traceroute/tracert
    O comando traceroute (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...), tracert no Windows 9X/NT/2K, permite a determinação da rota a partir de uma míquina até seu destino.
    A sintaxe padrão é:

    traceroute <endereço IP ou nome do destino>

    No caso do Windows 9x/NT/2k, esse comando é

    tracert <endereço IP ou nome do destino>

    O resultado é algo como:

    1 a47002.provedor.com.br (10.10.10.2) 160.200 ms 157.133 ms 149.642 ms

    2 a01001.sp2.provedor.com.br (10.11.11.1) 149.872 ms 159.742 ms 149.769 ms

    3 b13041.provedor.com.br (10.11.12.41) 159.860 ms b13001.provedor.com.br (10.11.12.1) 169.645 ms b13041.provedor.com.br (10.10.10.41) 149.791 ms

    4 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 489.654 ms 489.619 ms 480.043 ms

    5 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 479.637 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 499.758 ms 488.718 ms

    6 hm31.site-alvo.com.br (10.10.10.101) 489.825 ms 488.736 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 489.880 ms

    O traceroute do Unix/Linux trabalha com pacotes UDP, o tracert trabalha com pacotes ICMP. Para usar pacotes ICMP com traceroute, pode ser usada a opção -I. A porta de conexão do traceroute pode ser escolhida -pela opção -p.

    Com este comando é possàvel tirar conclusões sobre a topologia da rede alvo.

    5. Varredura de rede com nmap

    Um dos programas mais conhecidos atualmente para levantamento de topologia de rede é o nmap (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...). Ele permite vasculhar uma rede e identificar todas as míquinas ativas, retornando seus endereços IP. Ele também permite descobrir que portas estão abertas em cada míquina e identificar o sistema operacional. O sistema operacional pode ser identificado devido à natureza aberta das especificações da pilha TCP/IP. Cada implementação da pilha carrega peculiaridades que permitem identificí-la.


    Um exemplo de comando nmap para vasculhar a rede é:

    # nmap -O -v -v 10.0.0.1-254

    Neste caso o nmap vai varrer todas as míquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar que portas estão abertas, seu estado (ouvindo, por exemplo) e apresentar o sistema operacional provível.

    O nmap também tem recursos avançados para realizar varreduras de modo furtivo para que o alvo não detecte estí sofrendo uma varredura de portas.


    6. Consultas de hora e míscara de sub-rede com ICMP

    Varreduras de ping são apenas um dos recursos para obtenção de informações sobre a rede. Um programa chamado icmpquery (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) é capaz de solicitar a hora do servidor e a míscara de sub-rede baseado
    Last edited by 5ubzer0; 08-12-2009, 12:42.

  • Font Size
    #2
    Muito Bom, Não esqueca de colocar a origem do documento.
    Os devidos Creditos, Que são da Equipe SecurityExperts.

    Comment


    • Font Size
      #3
      Muito bom, obrigado por compartilhar conosco, forte abraço !

      Comment


      • Font Size
        #4
        muito erro de portugues nossa, nem entendi nada ;s
        Nao Participa ainda ?
        * Comunidade Elite Defacer


        Elite Defacer
        Hackeralp - 5ubZer0 - $cr34m()

        Comment


        • Font Size
          #5
          Muito Bom . to a iniciar na area e precisava dessa informação,
          SO ESTÚPIDO ESTUDA.

          Comment


          • Font Size
            #6
            Postado Originalmente por _JB() Ver Post
            Muito Bom, Não esqueca de colocar a origem do documento.
            Os devidos Creditos, Que são da Equipe SecurityExperts.
            O autor original é o OldM@n.
            sigpic

            Comment

            X
            Working...
            X