Pentest PDF

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 7

Pentest Completo by Fenix - Parte 1 - Footprint

Autor: CRACKER FENIX <crackerfenix at gmail.com>


Data: 20/10/2014
Introduo
Ol, mundo Viva o Linux. Aqui o cracker Fenix.
Vamos comear hoje o curso completo de Pentest aqui no VOL. Ento, vamos l.
Primeiro, minha histria:
Estou no mundo cracker h 10 anos, me formei na faculdade da vida com problemas reais,
computadores reais (sem essa de VM) trabalhando com o verdadeiro conhecimento, o
conhecimento, a base bruta. Sou um cracker, mas isso no significa que sou do mal.
Calma, galera. Tambm tenho famlia, sou de boa, apenas o meu ttulo que recebi dos mestres
da vida. Ento, posso bater no peito com orgulho e dizer sou um cracker.
O que Pentest?
Pentest vem de penetration test, ou seja, teste de penetrao. um trabalho de hacker, ou a
maneira bonita de se dizer invadir.
Estou fazendo esse curso, no para hipcritas que dizem: "Ah! Eu s quero aprender, no vou
fazer nada de errado". Ah! Vai, eu sei que vai! Mas esse curso voltado para quem quer aprender,
ento, lets go boy.
Ferramentas
Bem, vamos ao que necessrio para se ir adiante no curso:
Noes bsicas de comandos Linux.
Sistema operacional Kali Linux.
Prestar muita ateno nos procedimentos.
Por que o Kali Linux?
Simples, atualmente o sistema operacional Kali Linux, baseado no Debian, o melhor S.O. de
pentest e ele que usaremos aqui. Mas pode ser outro, caso voc implemente os utilitrios.
Pgina 1 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
Atualmente a minha verso a 1.0.9.
O primeiro passo
Bem meus amigos, o primeiro passo para se iniciar o curso, obvio: a segurana vem em
primeiro lugar (depois de Deus, claro).
Ento, para trabalharmos usaremos o Tor, para garantir o nosso anonimato, mas tambm no
vamos querer ficar annimos deixando os cookies livres no navegador, n?
Abra o terminal no Kali Linux e digite:
$ sudo apt-get install tor
Depois, digite:
$ sudo apt-get install privoxy
Pronto, agora temos que fazer uma configurao 100% funcional, no os bagulhos que j vi
fazerem. Perdo, mas se pra fazer errado, melhor no fazer, n?
Digite isso no terminal:
$ sudo leafpad /etc/privoxy/config
Agora, cole esta configurao:
Pgina 2 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
# Generally, this file goes in /etc/privoxy/config
#
# TOR LISTEN SOCKS4a AQUI:
forward-socks4a / 127.0.0.1:9050 .
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile default.action # Main actions file
actionsfile user.action # User customizations
filterfile default.filter
logfile logfile
#jarfile jarfile
#debug 0 # show each GET/POST/CONNECT request
debug 4096 # Startup banner and warnings
debug 8192 # Errors - *we highly recommended enabling this*
user-manual /usr/share/doc/privoxy/user-manual
listen-address 127.0.0.1:8118
toggle 1
enable-remote-toggle 0
enable-edit-actions 0
enable-remote-http-toggle 0
buffer-limit 4096
# By the cracker Fenix for www.vivaolinux.com.br
Modifique apenas se souber o que est fazendo, para depois no vir chorar nos comentrios.
Depois, salve.
Agora vamos no menu: Aplicativos Sistema Preferncias Configuraes do sistema
Rede = Proxy da rede.
Deixe assim:
Pgina 3 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
Bem, depois de tudo configurado, vamos ativar o sistema. V ao terminal:
$ sudo service tor start
$ sudo service privoxy start
Bem, agora configure seu navegador para usar o proxy do sistema e acesse:
http://www.google.com
...e veja que sua localizao mudou e mudar a cada 3~5 minutos.
A vantagem dessa configurao, que ele tambm funcionar em softwares no terminal sem uso
de proxychains ou outras frescuras chatas. No acredita? V no terminal e digite:
$ lynx meuip.com.br e veja voc mesmo
o Tor cerca de 83% seguro, o resto fica por sua conta. Uso ele h anos e nunca fui pego, nem
chegaram perto.
Lembre-se de desativar os cookies pois eles podem pegar sua localizao e seu verdadeiro IP.
Pgina 4 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
Tambm mude o endereo MAC.
Footprint
Vamos agora comear logo com o curso. A partir de agora, os seus atos so de sua plena
responsabilidade, pois o mal uso do curso pode acarretar em cadeia, cana, grade, muro preto,
banho de sol e outros termos.
O que Footprint?
Bem, Footprint a primeira parte de todo teste de invaso, a parte na qual o atacante se prepara
para o ataque reunindo o maior nmero de informaes possveis sobre o alvo, pois no adianta
nada "sentar o pau" no sistema, se voc no tem noo do que vai encontrar e como vai entrar.
OK, gosto muito de histrias ento, vou lhes contar uma (he he he - quase morro de tossir):
O cracker Fenix recebeu um trabalho: o contratante quer saber se o computador de seu escritrio
em sua empresa est seguro contra invases, pois acabara de instalar um novo sistema de
segurana. Fenix avisa que vai sair caro, mas o contratante afirma estar disposto a pagar qualquer
preo por segurana.
Bem, Fenix aceita e parte para o notebook ligando e ativando o Tor, a nica informao que foi
dada ao cracker Fenix que a mscara de sub-rede padro, 255.255.255.0 e que o IP do
computador termina em **.
Com essa informao, o cracker Fenix julga ser uma rede classe C.
Ele descobre o telefone da empresa por meio do site, liga e fala com uma estagiria:
Al [empresa], pois no?
Ol, com quem falo?
Com Ana, posso ajudar?
Sim, Ana. Aqui o Andr. Fui contratado para fazer a segurana do sistema digital da
empresa estou aqui no prdio e preciso de sua ajuda.
Ah claro, como posso lhe ajudar?
Voc est na recepo certo?
Sim, estou sim.
OK Ana, v at o computador e pressione a tecla com o smbolo do Windows.
Pronto.
Agora digite cmd no executar.
Ah, OK.
Muito bom, agora digite: ipconfig (I, P, C, O, N, F, I, G).
Pronto, apareceu umas coisas na tela.
Diga pra mim qual o endereo IP desse computador, pois assim posso configurar a rede
corretamente.
Est bem, aqui diz que 192.168.***.**.
OK, Ana. Eu agradeo sua ajuda, qualquer coisa aviso.
Est bem.
, isso se chama engenharia social e faz um estrago...
Pgina 5 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
Agora, o cracker Fenix seta um ping no IP indicado, apenas para ver se ele est live mesmo. A
resposta :
$ ping -c 4 -s 01 192.168.***.**
PING 192.168.***.** (192.168.***.**) 1(29) bytes of data.
9 bytes from 192.168.***.**: icmp_req=1 ttl=64
9 bytes from 192.168.***.**: icmp_req=2 ttl=64
9 bytes from 192.168.***.**: icmp_req=3 ttl=64
9 bytes from 192.168.***.**: icmp_req=4 ttl=64
--- 192.168.***.** ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
Ento, quer dizer que ao menos esse computador est respondendo ao ICMP.
Agora, Fenix vai fazer uma varredura na rede atravs do nmap. Essa varredura pra saber quais
hosts esto alives na rede:
# nmap -sn 192.168.***.*/24
Vem o retorno de 30 hosts alive, ento, o cracker Fenix facilmente identifica o computador do
qual seu alvo. Agora, ele precisa saber tudo sobre esse computador, tipo:
Sistema operacional;
Portas abertas;
Servios rodando;
Firewall;
E tudo mais.
Primeiro, vamos verificar se o computador possui um Firewall, isso pode ser feito realizando uma
traagem:
# traceroute ***.***.***.**
O penltimo host ser o Firewall, caso exista. Agora, executamos o comando nmap para saber o
que o host e qual sistema usa:
# nmap -P0 -O ***.***.***.**
retornado como: firewall/route
Utiliza-se o Hydra para descobrir a senha, pois um Firewall configurado via browser.
Depois da senha quebrada, verifica-se que o computador possui um servidor SSH open.
Novamente o Hydra. Fcil, a senha era a combinao do nome da empresa com ROOT.
Guardando-se os logs que so enviados ao contratante, e efetuado o pagamento.
Trabalho feito.
No prximo artigo, listagem das ferramentas de Footprint e como us-las.
Pgina 6 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939
http://www.vivaolinux.com.br/artigo/Pentest-Completo-by-Fenix-Parte-1-Footprint
Voltar para o site
Pgina 7 de 7 Pentest Completo by Fenix - Parte 1 - Footprint [Artigo]
23/10/2014 http://www.vivaolinux.com.br/artigos/impressora.php?codigo=14939

Você também pode gostar