O documento apresenta a primeira parte de um curso completo de pentest. Introduz o conceito de footprint, que é a coleta de informações sobre o alvo, e demonstra técnicas como engenharia social, varredura de rede e uso de ferramentas como Nmap e Hydra para mapear serviços e tentar invadir um sistema.
O documento apresenta a primeira parte de um curso completo de pentest. Introduz o conceito de footprint, que é a coleta de informações sobre o alvo, e demonstra técnicas como engenharia social, varredura de rede e uso de ferramentas como Nmap e Hydra para mapear serviços e tentar invadir um sistema.
O documento apresenta a primeira parte de um curso completo de pentest. Introduz o conceito de footprint, que é a coleta de informações sobre o alvo, e demonstra técnicas como engenharia social, varredura de rede e uso de ferramentas como Nmap e Hydra para mapear serviços e tentar invadir um sistema.
O documento apresenta a primeira parte de um curso completo de pentest. Introduz o conceito de footprint, que é a coleta de informações sobre o alvo, e demonstra técnicas como engenharia social, varredura de rede e uso de ferramentas como Nmap e Hydra para mapear serviços e tentar invadir um sistema.
Baixe no formato PDF, TXT ou leia online no Scribd
Fazer download em pdf ou txt
Você está na página 1de 7
Pentest Completo by Fenix - Parte 1 - Footprint
Autor: CRACKER FENIX <crackerfenix at gmail.com>
Data: 20/10/2014 Introduo Ol, mundo Viva o Linux. Aqui o cracker Fenix. Vamos comear hoje o curso completo de Pentest aqui no VOL. Ento, vamos l. Primeiro, minha histria: Estou no mundo cracker h 10 anos, me formei na faculdade da vida com problemas reais, computadores reais (sem essa de VM) trabalhando com o verdadeiro conhecimento, o conhecimento, a base bruta. Sou um cracker, mas isso no significa que sou do mal. Calma, galera. Tambm tenho famlia, sou de boa, apenas o meu ttulo que recebi dos mestres da vida. Ento, posso bater no peito com orgulho e dizer sou um cracker. O que Pentest? Pentest vem de penetration test, ou seja, teste de penetrao. um trabalho de hacker, ou a maneira bonita de se dizer invadir. Estou fazendo esse curso, no para hipcritas que dizem: "Ah! Eu s quero aprender, no vou fazer nada de errado". Ah! Vai, eu sei que vai! Mas esse curso voltado para quem quer aprender, ento, lets go boy. Ferramentas Bem, vamos ao que necessrio para se ir adiante no curso: Noes bsicas de comandos Linux. Sistema operacional Kali Linux. Prestar muita ateno nos procedimentos. Por que o Kali Linux? Simples, atualmente o sistema operacional Kali Linux, baseado no Debian, o melhor S.O. de pentest e ele que usaremos aqui. Mas pode ser outro, caso voc implemente os utilitrios. Pgina 1 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 Atualmente a minha verso a 1.0.9. O primeiro passo Bem meus amigos, o primeiro passo para se iniciar o curso, obvio: a segurana vem em primeiro lugar (depois de Deus, claro). Ento, para trabalharmos usaremos o Tor, para garantir o nosso anonimato, mas tambm no vamos querer ficar annimos deixando os cookies livres no navegador, n? Abra o terminal no Kali Linux e digite: $ sudo apt-get install tor Depois, digite: $ sudo apt-get install privoxy Pronto, agora temos que fazer uma configurao 100% funcional, no os bagulhos que j vi fazerem. Perdo, mas se pra fazer errado, melhor no fazer, n? Digite isso no terminal: $ sudo leafpad /etc/privoxy/config Agora, cole esta configurao: Pgina 2 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 # Generally, this file goes in /etc/privoxy/config # # TOR LISTEN SOCKS4a AQUI: forward-socks4a / 127.0.0.1:9050 . confdir /etc/privoxy logdir /var/log/privoxy actionsfile default.action # Main actions file actionsfile user.action # User customizations filterfile default.filter logfile logfile #jarfile jarfile #debug 0 # show each GET/POST/CONNECT request debug 4096 # Startup banner and warnings debug 8192 # Errors - *we highly recommended enabling this* user-manual /usr/share/doc/privoxy/user-manual listen-address 127.0.0.1:8118 toggle 1 enable-remote-toggle 0 enable-edit-actions 0 enable-remote-http-toggle 0 buffer-limit 4096 # By the cracker Fenix for www.vivaolinux.com.br Modifique apenas se souber o que est fazendo, para depois no vir chorar nos comentrios. Depois, salve. Agora vamos no menu: Aplicativos Sistema Preferncias Configuraes do sistema Rede = Proxy da rede. Deixe assim: Pgina 3 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 Bem, depois de tudo configurado, vamos ativar o sistema. V ao terminal: $ sudo service tor start $ sudo service privoxy start Bem, agora configure seu navegador para usar o proxy do sistema e acesse: http://www.google.com ...e veja que sua localizao mudou e mudar a cada 3~5 minutos. A vantagem dessa configurao, que ele tambm funcionar em softwares no terminal sem uso de proxychains ou outras frescuras chatas. No acredita? V no terminal e digite: $ lynx meuip.com.br e veja voc mesmo o Tor cerca de 83% seguro, o resto fica por sua conta. Uso ele h anos e nunca fui pego, nem chegaram perto. Lembre-se de desativar os cookies pois eles podem pegar sua localizao e seu verdadeiro IP. Pgina 4 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 Tambm mude o endereo MAC. Footprint Vamos agora comear logo com o curso. A partir de agora, os seus atos so de sua plena responsabilidade, pois o mal uso do curso pode acarretar em cadeia, cana, grade, muro preto, banho de sol e outros termos. O que Footprint? Bem, Footprint a primeira parte de todo teste de invaso, a parte na qual o atacante se prepara para o ataque reunindo o maior nmero de informaes possveis sobre o alvo, pois no adianta nada "sentar o pau" no sistema, se voc no tem noo do que vai encontrar e como vai entrar. OK, gosto muito de histrias ento, vou lhes contar uma (he he he - quase morro de tossir): O cracker Fenix recebeu um trabalho: o contratante quer saber se o computador de seu escritrio em sua empresa est seguro contra invases, pois acabara de instalar um novo sistema de segurana. Fenix avisa que vai sair caro, mas o contratante afirma estar disposto a pagar qualquer preo por segurana. Bem, Fenix aceita e parte para o notebook ligando e ativando o Tor, a nica informao que foi dada ao cracker Fenix que a mscara de sub-rede padro, 255.255.255.0 e que o IP do computador termina em **. Com essa informao, o cracker Fenix julga ser uma rede classe C. Ele descobre o telefone da empresa por meio do site, liga e fala com uma estagiria: Al [empresa], pois no? Ol, com quem falo? Com Ana, posso ajudar? Sim, Ana. Aqui o Andr. Fui contratado para fazer a segurana do sistema digital da empresa estou aqui no prdio e preciso de sua ajuda. Ah claro, como posso lhe ajudar? Voc est na recepo certo? Sim, estou sim. OK Ana, v at o computador e pressione a tecla com o smbolo do Windows. Pronto. Agora digite cmd no executar. Ah, OK. Muito bom, agora digite: ipconfig (I, P, C, O, N, F, I, G). Pronto, apareceu umas coisas na tela. Diga pra mim qual o endereo IP desse computador, pois assim posso configurar a rede corretamente. Est bem, aqui diz que 192.168.***.**. OK, Ana. Eu agradeo sua ajuda, qualquer coisa aviso. Est bem. , isso se chama engenharia social e faz um estrago... Pgina 5 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 Agora, o cracker Fenix seta um ping no IP indicado, apenas para ver se ele est live mesmo. A resposta : $ ping -c 4 -s 01 192.168.***.** PING 192.168.***.** (192.168.***.**) 1(29) bytes of data. 9 bytes from 192.168.***.**: icmp_req=1 ttl=64 9 bytes from 192.168.***.**: icmp_req=2 ttl=64 9 bytes from 192.168.***.**: icmp_req=3 ttl=64 9 bytes from 192.168.***.**: icmp_req=4 ttl=64 --- 192.168.***.** ping statistics --- 4 packets transmitted, 4 received, 0% packet loss, time 2998ms Ento, quer dizer que ao menos esse computador est respondendo ao ICMP. Agora, Fenix vai fazer uma varredura na rede atravs do nmap. Essa varredura pra saber quais hosts esto alives na rede: # nmap -sn 192.168.***.*/24 Vem o retorno de 30 hosts alive, ento, o cracker Fenix facilmente identifica o computador do qual seu alvo. Agora, ele precisa saber tudo sobre esse computador, tipo: Sistema operacional; Portas abertas; Servios rodando; Firewall; E tudo mais. Primeiro, vamos verificar se o computador possui um Firewall, isso pode ser feito realizando uma traagem: # traceroute ***.***.***.** O penltimo host ser o Firewall, caso exista. Agora, executamos o comando nmap para saber o que o host e qual sistema usa: # nmap -P0 -O ***.***.***.** retornado como: firewall/route Utiliza-se o Hydra para descobrir a senha, pois um Firewall configurado via browser. Depois da senha quebrada, verifica-se que o computador possui um servidor SSH open. Novamente o Hydra. Fcil, a senha era a combinao do nome da empresa com ROOT. Guardando-se os logs que so enviados ao contratante, e efetuado o pagamento. Trabalho feito. No prximo artigo, listagem das ferramentas de Footprint e como us-las. Pgina 6 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939 http://www.vivaolinux.com.br/artigo/Pentest-Completo-by-Fenix-Parte-1-Footprint Voltar para o site Pgina 7 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo] 23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939